Güvenlik
-
Sophos Remote Ethernet Device RED Kolay ve Güvenli VPN
Sophos RED (Remote Ethernet Device), şubeler ve merkez arasında güvenli VPN bağlantısı sağlamak için tasarlanmıştır. Bu cihazın en önemli özelliği…
Devamını Oku » -
Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 3 Politika ve Yapılandırma Ayarları Yönetimi
Bu makale Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin üçüncü ve son bölümüdür. Birinci ve ikinci…
Devamını Oku » -
Zafiyetli Sistemlerde Exploit Süreci
Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz.…
Devamını Oku » -
Wannacry Tespit Ve Korunma Yöntemleri
12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik…
Devamını Oku » -
Metasploit – Bölüm 2 – Backdoor
Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız. İlk olarak…
Devamını Oku » -
Siber Güvenlik İçin 20 Önemli Madde
Siber Güvenlik Nedir? Bilgi güvenliği ile ilgili yıllardır ve ısrarla tekrarladığımız konuları, her ne hikmetse son 1 yıldır sanki ilk…
Devamını Oku » -
Metasploit Nedir? Ve Nasıl Kullanılır?
Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece…
Devamını Oku » -
CCTV Sistemleri Güvenliği
Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet…
Devamını Oku » -
Local File Inclusion – LFI
File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü…
Devamını Oku » -
SQL Map ile SQL Injection
Bu teknik makalede, güvenlik ürünü arkasında çalışan ve Sql Injection açıklığını barındıran bir sistemin veritabanına Sqlmap ile nasıl sızılabileceğinden bahsedeceğiz.…
Devamını Oku »