Güvenlik Sistemlerini Test ve Atlatma Teknikleri Eğitimi
Bilgi Güvenliği AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz.Eğitim Tanımı:Siber güvenliğin...
View ArticlePort Knocking Yöntemi ile Portları Güvenli Açma
Knockd istemci-sunucu mantığı ile çalışan sisteminizde bir port açık olmadığı halde uzaktan vereceğiniz belirli port yoklamaları ile istediğiniz portu açabilecek yada sisteme bağlanmadan...
View ArticleBGA Profesyonel Hizmetler için Bilgi Güvenliği Uzmanı İlanı
BGA olarak gerçekleştirdiğimiz bilgi güvenliği danışmanlık hizmetleri için sevdiği işi yapacak, yaptığı işi sevecek, genç, heyecanlı ve çalışkan takım arkadaşları arıyoruz.2 farklı konuda 3 takım...
View ArticleWeb Uygulamalarında Hatalı Oturum Yönetimi ve Oturum Sabitleme Zafiyeti
Cookie/session, web uygulamalarında sunucu tarafının, kendisini ziyaret eden kullanıcıları ayırt etmek, yetkilendirmek, mevcut oturumunu belli bir sure tutma, çeşitli bilgileri taşıma veya oturumunu...
View ArticleLinux Sistemlerde Auditd Kullanarak Detaylı Sistem Denetimi
Sistem yöneticilerinin en çok sorduğu sorulardan biri, dosyalar üzerinde okuma yazma gibi denetimlerin nasıl kontrol edilebileceği,kritik öneme sahip dosyaları kimin değiştirdiği, üzerinde kimlerin...
View ArticleBGA Siber Saldırı & Savunma Simulasyon Laboratuvarı
Tek başına teorik bilginin işe yaramadığı önemli alanlardan birisi Siber Güvenliktir. Siber güvenlikte diğer alanlardan farklı olarak mücadeleyi genellikle sizden daha iyi olan ve meslek olarak varlık...
View ArticleBGA, BGAPRO Ankara Ofisi Yeni Adresine Taşındı
Ankara'da sunduğumuz Bilgi Güvenliği danışmanlık, eğitim ve destek hizmetleri için genişleyen ekibimizle birlikte yeni adresimize taşındık. Bilgi Güvenliği ve Linux AKADEMİ eğitimleri artık aşağıda...
View ArticleKarmaşıklaştırılmış (Obfuscated) Javascript Analizi
Sıklıkla karşılaşılan istismar senaryolarından biri olan HTML dokümanlarında veya PDF dosyalarındaki gömülü Javascipt kodlarını sadece JS bilgisi kullanarak analiz etmek genelde mümkün olmamaktadır....
View ArticleYerel Ağda IP-MAC Adreslerinin Bulunması- Netdiscover
Yerel ağların oluşturulmasında en çok kullanılan ağ arayüzü Ethernet' tir. Ethernet arayüzleri birbirlerine veri paketi göndermeleri için, kendilerine üretim sırasında verilen fiziksel adresleri...
View ArticleUygulamalı Ağ Güvenliği ve TCP/IP Eğitimi Lab Kitabı [yeni]
Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan...
View ArticleWeb Uygulama Güvenlik Testleri Eğitimi / 20-22 Haziran 2014
Eğitim AçıklamasıWeb Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test...
View ArticleAsp.Net Gelişmiş Hata Ayıklama Yazılımları ve Güvenlik Zafiyetleri
ASP.NET platformu üzerinde yazılan web uygulamalarında elmah, trace gibi hata ayıklama,loglama araçları vardır. Bu araçlar uygulama geliştiricinin veya site yöneticisinin, kullanıcıların karşılaştığı...
View ArticleBilgi Güvenliği AKADEMİSİ Haziran-Aralık 2014 Eğitim Takvimi
Yılın ikinci yarısı açmayı planladığımız eğitimlerin listesi ve takvimi belli oldu. Güncel eğitim takvimine http://www.bga.com.tr/egitim-takvimi.html adresinden erişim sağlanabilir.HAZİRANTarihEğitim...
View ArticleKablosuz Ağ Testlerinde Üzerinde Çalışılan Kanalın -1 de Takılı Kalması
Kali Linux işletim sisteminde kurulu olarak gelen açık kaynak kodlu araçlar sayesinde Kablosuz Ağ testlerini çok hızlı ve kararlı bir şekilde yapabiliriz. Fakat Kablosuz ağ testlerini yapmak için...
View ArticleKali Linux İşletim Sisteminde Root Şifresinin Sıfırlanması
Kali Linux İşletim Sisteminin Root şifresinin SıfırlanmasıLinux işletim sistemlerinde root şifresi unutulduğu zaman, işletim sistemi “single mod” da açılıp şifre yeniden yapılandırılabilir. Farklı...
View ArticleDNS İsteklerini Analiz Ederek Zararlı Yazılım Tespiti
Zararlı yazılımlar komuta merkezleriyle haberleşmede alanadlarını sıklıkla kullanırlar. Alanladlarının kullanımı, internetin kalınına olduğu gibi zararlı yazılımlara da doğrudan IP adreslerinin...
View ArticleASN Kayıtlarından ISP IP Bloklarını Öğrenme
ASN (Autonomous System Number) bilgisi kullanılarak bir IP’nin bulunduğu ISP ve ISP’lerin IP blokları tespit edilebilir.Terminaldenwhois -h asn.shadowserver.org 'origin ipadresi’ komutu ile bir...
View ArticleWebLogic Sisteminizi Daha Güvenli Hale Getirmek
Üç katmanlı web mimarisinde internete açık ve/veya lokal ağda çalışan kritik uygulamaların güvenliğini sağlarken, her katmanda ayrı ayrı güvenlik önlemleri alınır. Bu önlemlerin büyük bölümü firewall...
View ArticleBGA BANK - Güven(siz) Internet Bankacılığı Uygulaması
“BGA BANK (Vulnerable Online Bank Application)” uygulaması PHP tabanlı çeşitli zafiyetler içeren sızma testi eğitim platformudur. Türkiye'deki bankacılık altyapısı incelenerek bu altyapılarda...
View ArticleZararlı Kod İçeren PDF Dosyalarının Analizi
Zararlı kodların pdf, doc, xls gibi farklı doküman formatlarının içine gömülmesi sosyal mühendislik saldırılarında sıklıkla kullanılan bir yöntemdir. Dolayısıyla bu dosyaların da şüpheli durumlarda...
View Article