HQL Injection Saldırılarında HQLmap Kullanımı
Hibernate nedir ?Hibernate verilerin saklanması, güncellenmesi, silinmesi gibi işlemleri nesne tabanlı modele göre kolaylaştırmak için kullanılan bir java teknolojisidir. Nesne tabanlı alan modelini...
View ArticleMobil Güvenlik Testleri icin Uygulama Ortamının Kurulumu (Android)
Mobil uygulama güvenlik testlerinin en zor aşamalarıdan biri belki de test ortamının kurulmasıdır. Uygulamaların doğru çalışması, içi içe kurulan sanal makinaların performansı hep sıkıntı konusu...
View ArticleSızma Testlerinde ICMP Üzerinden Shell Alma
Sızma testlerinde sıklıkla güvenlik cihazlarına(firewall,ips,waf vs.) veya antivirüs uygulamalarına rastlanmaktadır. Neredeyse bu tarz engeller ile karşılaşılmayan sistem yok denilebilir. Karşılaşılan...
View ArticleNTP Servisi Kullanarak Gerçekleştirilen Amplification DDoS Saldırıları
DDoS saldırıları her geçen gün önemi artırıyor ve yeni yeni yöntemler, teknikler keşfediliyor. Son zamanlarda kullanılan yöntemler standart araç tabanlı yöntemlerden oldukça farklı, arka planı...
View ArticleSnort Kullanarak Zararlı Yazılım Tespiti
Zararlı yazılımları ve aktivitelerini ağ seviyesinde tespit edebilmek kurumların bilgi güvenliği ihlallerine karşı atması gereken önemli adımlardan biridir. Mevcut IDS/IPS'leri yeni tehtitlere karşı...
View ArticleBGA Bilişim Güvenliği Staj Okulu 2014
Bilişim güvenliği alanında kariyer yapmak isteyen üniversite öğrencilerine Bilgi Güvenliği AKADEMİSİ’nden staj fırsatı.Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak...
View ArticleBURP - SQLi ile Giriş Paneli Atlatma Saldırıları
Arka tarafta veritabanı bağlantısı olan kimlik doğrulama amaçlı kullanılan login formları yeterli girdi denetimi yapılmadığı durumlarda kullanıcı adı / parola bilgisini bilmeyen saldırganlar tarafından...
View ArticleBilgi Güvenliği AKADEMİSİ Örnek Eğitim Notları
Bilgi Güvenliği AKADEMİSİ eğitimleri için hazırladığımız notların bir kısmını Slideshare hesabı (www.slideshare.com/bgasecurity) paylaşmaya başladık. Aşağıda paylaşım için siteye eklenen eğitim...
View ArticleWinrar Dosya Uzantısı Kandırma Yoluyla Zararlı Yazılım Çalıştırma
Winrar, popüler dosya arşivleme yazılımıdır. Dosyaları sıkıştırmak ve açmak için yaygın olarak kullanılır.Kısa süre önce bir güvenlik araştırmacısı tarafından keşfedilen bir zafiyet, winrar içerisinde...
View ArticleSaldırı Tespit Sistemlerini Malware Tehditlerine Karşı Test Etmek
Zararlı yazılımlar her firmanın başa çıkmakla zaman ve para harcadığı maliyetli bir konudur. Günümüzde yaşanan zararlı yazılım tehditlerini göz önünde bulundurarak diyebiliriz ki zararlı yazılımların...
View ArticleMobile Zararlıların Network Seviyesinde Tespiti
Akıllı telefonlar hayatımızın ve işimizin ciddi bir parçası olduğundan beri saldırganların hedefinde. Şuan sektörde ağırlıklı olarak yer alan Android, iOS,Windows Phone vb. mobil işletim sistemlerine...
View ArticleBilgi Güvenliği AKADEMİSİ Nisan-Mayıs 2014 Etkinlik Takvimi
Bilgi Güvenliği AKADEMİSİ olarak her yıl Türkiye’degerçekleştirilen siber güvenlik içerikli etkinliklere aktif destek vermeye çalışıyoruz. Ekibimizin iş yoğunluğuna bağlı olarak bazı aylarda...
View ArticleNmap, Nessus, Metasploit Kullanarak OpenSSL Heartbleed Zafiyeti İstismarı
TLS’in heartbeat eklentisindeki bir programlama hatasından kaynaklanan sorun sayesinde internete açık zafiyet içeren OpenSSL sürümünü kullanan herhangi bir sistemin belleğindeki bilgiler 64 kbyte’lık...
View ArticleSSL Kullanan Zararlı Yazılımın Trafiğini Yönlendirme ve İnceleme
Ağ trafiği analizi, zararlı yazılım analizinin önemli bir bölümüdür. Günümüz zararlılarının komuta merkeziyle şifreli iletişim kurma eğilimi düşünüldüğünde bu trafiği şifresiz olarak elde edebilmenin...
View ArticleWeb ve DDoS Saldırılarına Karşı Proaktif Savunma Çözümleri Etkinliği (Ankara)
Günümüz siber güvenlik dünyasının temelini oluşturan iki temel bileşenden biri uygulama güvenliğidir. Uygulamalar arka planda çalışan protokol ne kadar güvenli olursa olsun geliştiricisinin güvenlik...
View ArticleTek Port Üzerinden HTTPS, SSH, OpenVPN Servislerinin Hizmet Vermesi
Elinizde kullanılabilir tek bir ip adresi var ve bu ip adresi üzerinde aynı portu kullanan birden fazla uygulama kullanmak istiyorsanız tek portta protokol başlık bilgisine göre paketleri ayırtedebilen...
View ArticleDNS Sinkhole İle Zararlı Yazılım Tespiti ve Engelleme
Zararlı yazılımların komuta merkezi ile haberleşmesini engellemek veya zararlı bulaşmış sistemleri tespit etmek amacıla DNS sinkhole yöntemi kullanılabilmektedir. Sinkhole yöntemi ayrıca botnet’lerin...
View ArticleBGA Bilişim Güvenliği Yaz Staj Okulu 2014 Sonuçları
Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli...
View ArticleLinux Akademi: Linux Tabanlı Ağ, Sistem ve Güvenlik Eğitimleri ve Danışmanlık...
Linux AKADEMİ, 2013 yılında Türkiye’deki kamu kurumları ve özel şirketlere Linux ve açık kaynak kodlu ağ, sistem ve güvenlik çözümleri ve eğitimleri sunmak üzere kurulmuştur. Temel amacı kurumların...
View ArticleAPT - Gelişmiş Hedef Odaklı Siber Tehditler ve Çözüm Önerileri Etkinliği
Uluslararası arenada son yıllarda Siber Güvenlik dünyasını en fazla meşgul eden konuların başında APT kavramı ve saldırıları gelmektedir. Klasik saldırı yöntemlerinden oldukça farklı yeni nesil bu...
View Article