Quantcast
Channel: Bilgi Güvenliği AKADEMİSİ
Browsing all 331 articles
Browse latest View live

Bankalara Yönelik Sızma Testi Eğitimi [BGA & ISACA-Istanbul]

BGA& ISACA-Istanbul Chapter iş birliğiyle 4 Mayıs 2013 Cumartesi günü Deloitte firmasının ev sahipliğinde bir günlük BDDK Sızma Testleri Eğitimi düzenlenecektir. Eğitim sadece ISACA Istanbul...

View Article


Image may be NSFW.
Clik here to view.

DoS/DDoS Testlerinde Dikkat Edilmesi Gereken Hususlar

DoS/DDoS, 2012 yılında tüm dünyada gerçekleştirilen siber saldırıların başında gelmektedir. Bunun temel nedeni DDoS saldırısını gerçekleştirmek için herhangi bir bilgi birikimi gerekmemesi ve etkisini...

View Article


Kurumsal Ortamlarda Log Yönetimi ve Analizi Eğitimi

Eğitim TanımıBir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne karakutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı...

View Article

Image may be NSFW.
Clik here to view.

HPP (HTTP Parameter Pollution) Zafiyeti

HTTP Parameter Pollution(HTTP parametre kirliliği) aslında uzun zamandır mevcut olan, ancak web uygulama güvenliğindeki önemi son yıllarda anlaşılan bir yöntemdir. HPP’nin ne kadar tehlikeli...

View Article

VOIP Ağlara Yönelik Sızma Testleri için Lab. Ortamı Oluşturma

Bu belge VOIP ağlara yönelik sızma testleri gerçekleştirmek isteyenlere yönelik temel kılavuz niteliğini taşımaktadır. Belgenin ilk sürümünde VOIP sızma testleri için gerekli olan...

View Article


Exploit Gelistirme - Program Akisini Degistirme

Bu yazida 1996'da yilinda Aleph1 tarafindan yazilan "smashing the stack for fun and profit" baslikli yazisinda gecen ornek ele alinarak, program akisinin nasil degistirilebileceginden bahsedilecektir....

View Article

Proxy Sunucularin Yetkilendirme Turunun Belirlenmesi

Icerik filtreleme sistemlerinin atlatilmasinda oncelikle sunucunun yetkilendirme tipinin belirlenmesi gerekmektedir. Bu islemin ardindan belirlenen yetkilendirme turune gore ilgili adimlar ile icerik...

View Article

Siber Güvenlik Yaz Kampı 2013

TÜBİTAK-BİLGEM Siber Güvenlik Enstitüsü ve Bilgi Güvenliği AKADEMİSİ işbirliğiyle üniversite öğrencilerine yönelik olarak düzenlenen Siber Güvenlik Yaz Kampı’nın üçüncüsü bu yıl 29 Haziran – 5 Temmuz...

View Article


Image may be NSFW.
Clik here to view.

Android Mobil Uygulama Güvenlik Testleri-I

Android mobil uygulamların birçoğu arka planda sunucu ile haberleşmede http protokolü kullanır. Bu yüzden mobil uygulama testlerinde burp suite veya zad attack proxy (zap) gibi web proxy araçları...

View Article


Image may be NSFW.
Clik here to view.

Pratik Programlama Ile Web Sayfalarındaki Tahribat (defacement) Olaylarından...

Web sayfası için meydana gelebilecek en kötü senaryolardan bir taneside, web sayfasındaki tahribat olayıdır. Ancak bundan dahada kötü bir senaryo ise bundan haberdar olamama veya en son haberdar...

View Article

Eğitim: Assessing and Exploiting Web applications with samurai-WTF

30 Haziran - 4 Temmuz 2013 tarihleri arasında BlueKaizen & BGA işbirliği ile  İstanbul'da Justin Searle tarafından "Assessing and Exploiting Web applications with samurai-WTF" eğitimi...

View Article

Sızma Testlerinde Özelleştirilmiş Sözcük Listesi Oluşturma

Bu yazıda online ve offline parola kırma saldırılarında başrolü oynayan wordlist'lerin nasıl oluşturulabileceğine değinilecektir. Sızma testleri esnasında sistemler üzerinde erişim kazanmak , subdomain...

View Article

Analiz Amaçlı Mac OS X Bellek Dökümü(Memory Dump) Alma

Adli bilişim analizi çalışmalarında işletim sistemlerinin RAM de bulunan bilgileri hayati önem taşımaktadır. Suç/Saldırı analizi için kritik öneme sahip bir çok bilgi hafıza barındırılır ve hafızadaki...

View Article


RSA Güvenlik Zirvesi 2013 Türkiye

5 Haziran 2013 Çarşamba günü İstanbul'da düzenlecek olan RSA Güvenlik Zirvesi'ne Bilgi Güvenliği AKADEMİSİ'nden Huzeyfe ÖNAL "Bir Saldırının Anatomisi: Canlı Bir Saldırı Örneklemesi"  konulu sunumla...

View Article

Sqlmap Tamper Script Kullanarak SQL Injection İstismarında IPS Atlatma

--------- Bu yazı Türkiye'de en fazla tercih edilen Ağ Tabanlı Atak Engelleme Sisteminin koruduğu bir web uygulamasına karşı gerçekleştirilen atlatma senaryosunu içermektedir.  Ürün tüm imzaları aktif...

View Article


Linux/Unix Sunucu Sistemleri Uzerinde Iz Surme

Linux/Unix sunucularda genellikle birden fazla sistem yoneticisi, sunucu sistemler uzerinde calismaktadir. Burada yasanabilecek en buyuk sorunlardan bir tanesi olasi bir calismazlik,saldiri hatta...

View Article

Sizma Testi Uzmanlari Icin Pratik Programlama - Ping Ile Acik Olan...

Sizma testlerindeki ilk adim erisilebilir olan sunucu sistemlerin tespit edilmesidir. Bunun icin gerceklestirilebilecek olan farkli yontemler bulunmaktadir. En cok kullanilan yontemlerden bir taneside...

View Article


Backtrack Üzerinde root Kullanıcı Hakları İle Chrome Tarayıcısının...

Backtrack5 üzerinde root kullanıcısıyla internet tarayıcısı olarak Chrome çalıştırılmak isteniyorsa "Chromium can not be run as root"  şeklinde bir hata mesajı ile karşılaşılacaktır. Bu hatayı giderip...

View Article

Backtrack Üzerinde Ağ Bilgisinin Betik ve Elle Yapılandırılması

Backtrack uzerinde otomatik ip adresi alma islemini her defasinda gerceklestirmek icin oncelikle calisan dhclient surecinin oldurulmesi ve uygun ag arayuzu icin yeniden baslatilmasi gerekmektedir. Bu...

View Article

Image may be NSFW.
Clik here to view.

Rootkit Geliştirme Temelleri-I

Rootkitler, bir sistem üzerinde sistem yöneticisinine fark ettirmeden kalıcı kontrol sağlayabilen yazılımlar olarak tanımlanabilir. Bir yandan işletim sisteminin bir parçası gibi davranıp(ya da...

View Article
Browsing all 331 articles
Browse latest View live