Web/Mobil Uygulama Güvenlik Testleri Eğitimi Lab Kitabçığı
Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan...
View ArticleZararlı Yazılım(Malware) Analizinde Bellek Dökümü(Memory Dump) İnceleme
Bellek dökümü analizi, gerek zararlı yazılımın sistemde gerçekleştirdiği aktivitelerin sistemden bağımsız çalışan araçlarla incelenmesine imkan vermesinden dolayı, gerekse olay incelemelerinde...
View ArticleMAC OS X Sistemlerde Yetki Yükseltme Açıklığı
Bir Unix bileşeni olarak bilinen 'sudo' uygulamasına ait Parola korumasını bypass eden bir güvenlik açıklığı yayımlanmıştı Mart ayında. Detaylar için bakınız...
View ArticleAçık Kaynak Kodlu Yazılımları Kullanarak IDS/IPS Testleri-II
Bu yazıda, IDS/IPS sistemlerin kurallarını test etmek için geliştirilmiş pytbull test aracı konu edilmiştir. Ubuntu 64 bit işletim sistemi üzerinde, IDS olarak Snort 2.9.4 kurulu ve registered olarak...
View ArticleOpenVPN Servisine Yönelik Parola Tahmin Saldırısı
Genel olarak sızma testlerinin ilk adımı olarak hedef sistem üzerindeki varlıklarnı keşfedilmesi ve ardından çalışan servislerin belirlenmesidir. Bunun için yapılan ilk adım port taraması ve çalışan...
View ArticleLinux Sistemler için Bilgi Toplama ve Yetki Yükseltme Kaynakları
LinEnum, daha önce dökümante edilen ve şu adresden yayımlanan kaynakda yer alan komutlar ve komut zincirleri ile Linux türevi sistemlerde ilerlemek ve yetki yükseltmek için gerekli bilgileri toplayan...
View ArticleMalware Analiz Çalışmalarında Temel Seviye Debugger Kullanımı
Amaç: Temel seviyede dinamik analiz yöntemleri kullanarak zararlı yazılımı analiz etmek.Lab senaryosu: Çalışmadan önce dosya adını kontorl eden, bağlantı kuracağı adresi çalışma anında dinamik olarak...
View ArticleSiber Güvenlik Konferansı '13 Ankara Aktif Katılım Çağrısı
Son yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik...
View ArticleRastgele Alan Adları Kullanarak DNS Flood DDoS Saldırısı Gerçekleştirme
Bu blog girdisi DNS flood ddos testlerinde kullanılan MZ aracına rastgele alt domainler kullanarak saldırı yapılabilmesi için geliştirilmiş yamanın kullanımını anlatmaktadır.mz hemen her türde TCP/IP...
View ArticleMcRat Zararlı Yazılım Analizi
Yazının amacı muhtemel bir zararlı analiz sürecinde statik ve dinamik analiz yöntemlerinin nasıl kullanılabileceğini McRat zararlısını analiz etme örneği üzerinde göstermektir. Analiz aşamasında...
View ArticleBankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi
Eğitim Tanımı:Bankacılık Düzenleme ve Denetleme Kurulu tarafından bilgi sistemlerine yönelik olarak siber ortamda gerçekleştirilebilecek saldırı türlerinin de hızlı bir değişim ve gelişim göstermesi...
View ArticleMetasploitable-II Kullanarak Sızma Testi Alıştırmaları
Metasploitable, Rapid 7 firması tarafından Metasploit yazılımıyla pratik yapmak isteyenlere yönelik geliştirilmiş güvenlik zafiyetleri içeren bir Linux dağıtımıdır. Metasploitable-II sürümü üzerinde...
View ArticleBGA Kış Dönemi Bilişim Güvenliği Staj Programı
Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Siber Güvenlik konusunda kendini yetiştirmek, kariyerini siber güvenlik konusunda ilerletmek isteyen üniversite...
View ArticleSızma Testlerinde Offline Windows Parola Elde Etme Çalışmaları
Pass-the-hash yapmak veya yetki yükseltmek için Windows sistemin Backtrack(veya türevleri) ile boot edilmesi sızma testlerinde önemli bir çalışmadır. Aynı zamanda unutulan Windows parolalarını...
View ArticleSızma Testi Uzmanları için Kali Linux Kullanım Dökümanı
Bilgi Güvenliği AKADEMİSİ tarafından hazırlanan eğitimlerde Kali Linux dağıtımı sıklıkla tercih edilmektedir.Kali Linux, bilgi güvenliği uzmanları, adli bilişim araştırmacıları ve hackerlar için...
View ArticleISO 27001:2013 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi
ISO 27001:2013 Bilgi Güvenliği Yönetim Sistemi Uygulama EğitimiEğitim süresi3 GünUygulamaVarEğitim Tarihleri3-4-5 Aralık 2013Eğitim ÖzetiBilgi, kurumdaki diğer varlıklar gibi, kurum için önem taşıyan...
View ArticleBGA Beyaz Şapkalı Hacker Eğitim Notları Güncellendi
Bilgi Güvenliği AKADEMİSİ tarafından verilen Beyaz Şapkalı Hacker eğitimi notları Ec-Council C.E.H v8 uyumlu olacak şekilde güncellendi. Yeni dönem eğitimlerinde dağıtılacak olan notlar güncel siber...
View ArticleSiber Saldırılara Karşı Aktif Defans Uygulama
Internet ortamından elde edilen çeşitli araçlarla sistemelere siber saldırı gerçekleştirmek günümüz dünyasında oldukça kolaylaşmıştır. Güvenlik uzmanları korudukları kurumlara yönelik gerçekleştirilen...
View ArticleKurumsal Linux Eğitimleri için BGA Linux AKADEMİ
Bilgi Güvenliği AKADEMİSİ danışmanlık ve eğitim hizmetlerinde en fazla kullandığımız sistem Linux ve açık kaynak kod yazılımlar olmaktadır. Özellikle eğitimlerde uygulamaların tamamına yakını Linux...
View ArticleIstSec '13 Bilgi Güvenliği Konferansı Sunum ve Fotoğrafları
22 Ekim 2013 tarihinde İstanbul'da gerçekleştirilen İstSec - İstanbul Bilgi Güvenliği Konferansı'na ait sunumları ve fotoğrafları aşağıdaki linklerden ulaşabilirsiniz.Konferansa katılan başta değerli...
View Article