Kategori: Siber Güvenlik

IPS Nedir ? Çeşitleri Nelerdir ?

IPS Nedir ? Çeşitleri Nelerdir ?

Saldırı Önleme Sistemi (IPS) Saldırı Önleme Sistemi, Saldırı Tespit ve Önleme Sistemi olarak da bilinir. Ağ veya sistem etkinliklerini kötü amaçlı etkinliklere karşı izleyen bir ağ güvenliği uygulamasıdır. İzinsiz giriş önleme sistemlerinin başlıca işlevleri, kötü amaçlı etkinlikleri tanımlamak, bu etkinlik hakkında bilgi toplamak, bildirmek ve engellemeye veya durdurmaya çalışmaktır. Saldırı önleme sistemleri, hem IPS hem de IDS, kötü amaçlı... Devam Et | Paylaş !

IDS Nedir ? Çeşitleri nelerdir ?

IDS Nedir ? Çeşitleri nelerdir ?

Saldırı Tespit Sistemi (IDS) Saldırı Tespit Sistemi (IDS), şüpheli etkinlik için ağ trafiğini izleyen ve bu tür bir etkinlik bulunduğunda uyarı veren bir sistemdir. Bir ağı veya sistemi zararlı etkinlik veya politika ihlali açısından tarayan bir yazılım uygulamasıdır. Herhangi bir kötü amaçlı girişim veya ihlal normalde bir yöneticiye bildirilir veya bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi,... Devam Et | Paylaş !

KVKK Verbis’e Kayıt Süresi Uzatıldı

KVKK Verbis’e Kayıt Süresi Uzatıldı

VERBİS’E KAYIT SÜRESİNİN UZATILMASI HAKKINDA DUYURU Veri Sorumluları Kayıt Yükümlülüğü Başlangıç Tarihi Kayıt Yükümlülüğü Son Tarihi Yıllık çalışan sayısı 50’den çok veya yıllık mali bilanço toplamı 25 milyon TL’den çok olan gerçek ve tüzel kişi veri sorumluları 01.10.2018 30.06.2020 Yurtdışında yerleşik gerçek ve tüzel kişi veri sorumluları 01.10.2018 30.06.2020 Yıllık çalışan sayısı 50’den az ve yıllık... Devam Et | Paylaş !

Sosyal Medya İstihbaratı ve Siber Güvenlik

Sosyal Medya İstihbaratı ve Siber Güvenlik

İstihbarat Nedir? İstihbarat, Türk Dil Kurumuna göre; “yeni öğrenilen bilgiler, haberler, duyumlar ve bilgi toplama, haber alma” olarak tanımlanmaktadır. Millî İstihbarat Teşkilâtı internet sayfasında yer alan bilgilere göre istihbarat, “Devletin bütünlüğünü, rejimin emniyetini sağlamak için, millî politika ile tespit edilen millî hedefleri elde etmek üzere devlet organlarının yaptığı istihbaratın tümüdür. Başka bir ifadeyle, Millî Güvenlik... Devam Et | Paylaş !

Siber Uzayda Siber Savaş ve Bilgi Savaşı

Siber Uzayda Siber Savaş ve Bilgi Savaşı

Uluslararası alanda siber savaşın kabul görmüş bir tanımı olmamakla birlikte en çok rağbet gören yaklaşım Richard A. Clarke ve Robert K. Knake’e aittir. Onlara göre siber savaş, bir devletin, başka bir devletin bilgisayar veya iletişim ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirdiği sızma faaliyetleridir. Clarke ve Knake’e göre ise siber savaş, kavga etmeden savaşma ve hasmın kanını dökmeden onu mağlup etme sanat ve bilimi olarak... Devam Et | Paylaş !

5 / 5 ( 2 votes )

Sniffing Nedir ?

Sniffing Nedir ?

Sniffing temel olarak bir verinin olunu kesmek, değiştirmek olarak tabir edilebilir. Sniffing ile networkdeki veri paketleri yakalanabilir ve okunabilir. Bu yazımızda kısaca sizlere anlatmaya çalışacağım. Kelime anlamına baktığımızda koklamak olarak gördüğümüz sniffing, bir bilgisayar ağındaki veri trafiğinin dinlenmesi anlamına gelmektedir. Bu tip bir çalışma yapmak için internette küçük bir araştırma yapmanız yeterlidir. Bu işlemin temelindeki mantık... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Pentest Nedir ? En çok Kullanılan Pentest Araçları

Pentest Nedir ? En çok Kullanılan Pentest Araçları

Pentest (Sızma Testi) Nedir ? Pentest diğer anlamı ile Penetrasyon Testidir. Pentestin türkçe karşılığı da Sızma Testidir. Pentest kendi sitemiz ya da sızacağınız hedef site hakkında bilgi toplama , açık bulmak için yapılır. Genelde site sahipleri sitelerini kötü amaçlı kişilerin sitelerine zarar vermemesi için yapar ve ya yaptırır. Kötü amaçlı kişiler sitelerine zarar vermeden önce sitesinde bulunan açıkları kapatıp kötü amaçlı kişilerden... Devam Et | Paylaş !

5 / 5 ( 7 votes )

En Çok Kullanılan Siber Güvenlik Araçları

En Çok Kullanılan Siber Güvenlik Araçları

Bilgisayar sistemlerinin güvenliklerini sağlama amacıyla birçok çalışma yapılır.Bu çalışmalar genelde sisteme güvenlik duvarları, saldırı tespit sistemleri kurmak, güvenli iletişim protokolleri sağlamak, zarar verici kodlara karşı yazılımlar kullanamak gibi çözümler olabilir. Fakat tüm bu yapılan çalışmalardan sonra bile sistemde saldırganların faydalanabileceği açıklar olabilir. Bu açıklar çeşitli güvenlik araçları kullanılarak tespit... Devam Et | Paylaş !

5 / 5 ( 8 votes )

Python ile Brute Force Saldırıları için Basit Bir Örnek

Python ile Brute Force Saldırıları için Basit Bir Örnek

Alttaki örnek script üzerinde görüldüğü gibi işe öncelikle requests kütüphanemizi import ederek başlıyoruz. Sonrasında bruteForce fonksiyonumuzu yazmaya başlıyoruz. İlk olarak BASE_URL üzerinden sitedeki giriş ekranı (form) bulunan linki tanımlıyoruz. Artık daha önceden hazırladığımız WORDLIST (parola tahmini için kelime listesi) tanımlamasını yapıyoruz ve ‘r’ read ve .readlines() parametresiyle satır satır okuyoruz. Okuduğumuz bu şifreleri... Devam Et | Paylaş !

5 / 5 ( 10 votes )

Brute Force Saldırıları ve Korunma Yöntemleri

Brute Force Saldırıları ve Korunma Yöntemleri

Merhabalar, Bugün sizlere brute force (kaba kuvvet) saldırısının mantığından ve korunma yöntemlerinden bahsedeceğim. Aslında olayı kısa ve öz olarak açıklarsa yazılacak bir script ile ilgili sayfa ya da giriş ekranı üzerinde scriptin, kendisine daha önce hazırlanıp tanıtılan şifre tahminlerini denemesinden başka birşey değildir. Şifre kırma ya da hacklemekte en alt ve uğraştırıcı seviyedir. Basit tahmin edilebilecek şifrelerde halen güçlü etki... Devam Et | Paylaş !

5 / 5 ( 4 votes )

Güçlü Parola Oluşturma Tavsiyeleri

Güçlü Parola Oluşturma Tavsiyeleri

Merhabalar, Bugün güçlü parola oluştururken nelere dikkat etmeliyiz noktasına değineceğiz. Öncelikle şifremiz aşağıdaki özellikleri taşırsa çok daha güçlü ve kırılması zor olacaktır. En az 8 – 10 karakterden oluşmalı. Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %, _” gibi özel karakterler içermeli. Büyük ve küçük harfler bir arada kullanılması gücü artıracaktır. Kimlik bilgilerinizle ya da adınızla parola... Devam Et | Paylaş !

5 / 5 ( 3 votes )

Oltalama Phishing Saldırıları ve Korunma Yöntemleri

Oltalama Phishing Saldırıları ve Korunma Yöntemleri

Bir çoğumuz mail kutumuzda belkide denk gelmişizdir; kargonuz var , banka hesap ekstreniz ektedir v.b. şekilde olan maillere. Kişisel veri, saldırganlar için değerli bir bilgidir. Aslında bilinçli olan web kullanıcıları bu tip maillerin oltalama saldırıları olduğunu çok iyi şekilde bilir. Yalnız bilenler bilmiyenlere oranlandığında yaklaşık %82 oranında insanların bilinçsiz olduğu görülmektedir. İnsanları yanıltan ve genelde etkisi altına alan bu... Devam Et | Paylaş !

4.6 / 5 ( 10 votes )

Kali Linux MacChanger Kullanımı

Kali Linux MacChanger Kullanımı

Kali üzerinde kurulu gelen araçlardan olan MacChanger hakkında bilgi paylaşacağım. Bu araç ile rahatlıkla istediğiniz ağ aracınızın mac id bilgisini dilediğiniz şekilde değiştirebilirsiniz. Araç kullanımı çok basit gerçekten. Öncelikle kullanmak istediğiniz ayarların kodlarını görmek için alttaki kodu yazıp çalıştırıyoruz. macchanger –help Ben örnek olarak her zaman kullandığım kodu yazayım. -r komutuyla rastgele bir mac id ataması... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Kali Linux ifconfig & iwconfig Kullanımı

Kali Linux ifconfig & iwconfig Kullanımı

Merhabalar, Kali üzerinde ağ araçlarınız ilgili bilgi almak ve ayar yapmak için aşağıdaki komutları kullanabilirsiniz.Hadi başlayalım. ifconfig Komutları ifconfig, sistem içinde bulunan ağ arayüzlerini ayarlamak için kullanılır. Gerekli olan arayüzleri açılış esnasında ayarlamak için kullanılır. Bu işlem sonrasında sadece sistemi yeniden yapılandırmak gerekirse ya da hata ayıklamak için kullanılabilir. Şayet herhangi bir argüman belirtilmemişse,... Devam Et | Paylaş !

5 / 5 ( 2 votes )

Kali Linux Netdiscover

Kali Linux Netdiscover

Merhabalar, Bugün Kali üzerinde bulunan Netdiscover aracının kullanımıyla ilgili bilgi paylaşacağız. Bu aracın en önemli özelliği bulunduğumuz ağdaki cihazların ip ve mac adreslerini tespit edebilmemizdir. Araç özellikle Dhcp sunucusu olmayan kablosuz ağlar için geliştirilmiştir. Vereceğiniz ip aralığındaki cihazları size hızlıca ip ve ma adres bilgileriyle listeyecektir. Özellikle network ağı kurulumlarında ve testlerinde tespitte kolaylık sağlaması... Devam Et | Paylaş !

5 / 5 ( 2 votes )

Kali Linux Maltego Kullanımı

Kali Linux Maltego Kullanımı

Merhabalar, Bugün sizlere kali üzerinde bulnan Maltego uygulaması hakkında bilgi paylaşacağım. Uygulama piyasadaki en detaylı bilgi toplama araçlarından biridir. Uygulamanın ücretli ve ücretsiz sürümleri bulunmaktadır. Uygulama üzerinden kişi, site ve birçok alanda bilgi araması yapabilirsiniz. İnternet üzerinde kullanımlarıyla ilgili birçok kaynak ve video bulunduğundan ve etik duruşumuz nedeniyle kullanım detaylarına girmeyeceğiz. Sadece bilgilendirme amaçlı... Devam Et | Paylaş !

4.5 / 5 ( 2 votes )

Kali Linux Dmitry Kullanımı

Kali Linux Dmitry Kullanımı

Merhabalar, Bugün kalide bulunan bilgi toplama ve test araçlarından biri olan dmitry aracının kullanımına değineceğiz. Oldukça kullanışlı bir araç olan dmitry ile test amaçlı bir host üzerinden bilgi toplayabilir, kendi kurduğunuz bir sunucunun açık portlarını ya da kendi kurduğunuz bir sitenin bilgilerine ulaşabilirsiniz. Örneklendirerek gidersek elde edilebilecek veriler, subdomain’ler, mail adresleri, portlar, whois bilgileri vb.. bilgilere buradan... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Kali Linux Genel Bilgi ve Giriş

Kali Linux Genel Bilgi ve Giriş

Merhabalar, Kali Linux bilgilendirme yazılarımıza bu makalemiz ile başlıyoruz. Öncelikle Kali’nin çıkış amacından bahsedelim. Kali sistem testlerinde gerekli tüm araçları bir arada bulundurmak (erişim kolaylığı) ve sistemdeki zaafiyetleri bularak bunları tespit edip sistemdeki açıkları düzenleyerek, engellemek için tasarlanmış çekirdeği özelleştirilmiş debian tabanlı bir siber güvelik (tespit ve test) işletim sistemidir. İçerisindeki pek çok... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Kali Kurulumu Sonrası Yapılacak İşlemler

Kali Kurulumu Sonrası Yapılacak İşlemler

Merhabalar, Kali kurumunuz bittikten sonra yapılması gereken işlemleri basit şekilde aşağıdaki gibi sıralayabiliriz. Source.list düzenlemesi Ekranın sol köşeseindeki dosya yöneticimizi açıyoruz ve Root klasörüne geliyoruz.Buradan other locations (diğer lokasyonlar) klasörünü açıyoruz. Burada karşımıza “network” (ağ) ve “computer” (bilgisayar) olarak 2 dosya görünecektir. Bilgisayara tıklayalım ve açalım. Açılan ekranda... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Kali Linux İndirme Linki

Kali Linux İndirme Linki

Merhabalar, Kali Linux distrosunu (iso) alttaki linkten indirerek kurulumu gerçekleştirebilirsiniz. Kurulumu sanılanın aksine gayet basittir. Daha önce linux işletim sistemi yüklemiş herkes sorunsuzca yüklemeyi tamamlayabilir. Ylanız daha önce linux kurulumu yapmayan arkadaşların öncelikle youtube üzerinde birkaç kurulum videosu izleyip sonrasında kuruluma başlamaları daha iyi olacak ve sorunsuz kurulumu yapmalarını sağlayacaktır. Ayrıca indirme sağlarken işletim... Devam Et | Paylaş !

5 / 5 ( 2 votes )

TCK Bilişim Güvenliği Kanunları

TCK Bilişim Güvenliği Kanunları

Merhabalar, Siber Güvenlikten bahsedipte kanunları bilmemek olmaz. Özellikle bu konuda bilgisi olmayan arkadaşların mutlaka bu yazımızı sonuna kadar okumasını ve kanunları iyi bilmesini tavsiye ederim. İyi bir yazılımcı, siber güvenli uzmanı her zaman etik kurallar çerçevesinde durumları değerlendirir ve sistemde aksayan yerler gördüğünde bunu raporlayarak ilgili birime bildirir. İyi okumalar… Topluma Karşı İşlenen Suçlar/ Bilişim Alanında Suçlar Bilişim... Devam Et | Paylaş !

5 / 5 ( 2 votes )