Güvenlik
-
Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 2 Uygulama Yönetimi
Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin ikinci bölümüdür. Birinci bölüme alttaki linkten erişebilirsiniz. Mobil…
Devamını Oku » -
Gophish Phishing Framework Kullanımı
Bilindiği üzere bilişim güvenliği konusunda en zayıf halka her zaman son kullanıcılardır. Son dönemde artan oltalama (phishing) saldırıları hep zincirin…
Devamını Oku » -
Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü MobileIron’ a Giriş
Hızla gelişen mobil cihazlarında etkisiyle daha mobil bir geleceğe doğru koşar adımlarla ilerliyoruz. Bu yüzden de bilgi teknolojileri çalışanlarının bugün…
Devamını Oku » -
TINA – Threat Intercepting Network Appliance – Detay inceleme
Yazımızın bu bölümünde önceki makalemizin devamı olarak TINA‘nın bağlı olduğu ağda hazırladığım sanal makinalar ile bir dizi testler yapmaya karar…
Devamını Oku » -
Nedir Bu IR Identification – Detection – Analysis
Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız…
Devamını Oku » -
Python Reverse TCP Shell
Bu yazımda sizlere python ile reverse TCP shell yönteminden ve bir malware’in sisteme bulaştığı zaman saldırgana nasıl backdoor (arka kapı)…
Devamını Oku » -
TINA – Threat Intercepting Network Appliance – Teknik İnceleme
Bir önceki makalemizde TINA ’nın genel çerçevelerinin ne olduğunu açıklayan bilgiler vermiştim. Yoğun iş hayatının sıkıcı temposundan biraz fırsat bulup…
Devamını Oku » -
TINA – Threat intercepting Network Appliance – Giriş
Tüm dünyada, yazılım devlerinin tamamının baş belası olan güvenlik açıkları ellerini kollarını bağlamış bulunmaktadır. Bu tip açıklar yetmiyormuş gibi neredeyse…
Devamını Oku » -
Fidye Yazılımlarına Karşı Etkili Savunma Yöntemleri – Cryptolocker
Artık hepimizin yakından bildiği fidye yazılımları, her geçen gün çok daha fazla insanı etkilemekte ve daha fazla iş/maddi kayba yol…
Devamını Oku » -
Teslacrypt Şifrelenmiş Dosyaların Çözüm İşlemleri
Dünya üzerinde birçok kullanıcının bilgisayarını etkilenen bilgisayarlardaki şifrelenmiş dosyaların çözümü artık mümkün bununla ilgili yapılması gereken işlemleri aşağıda anlatmaya çalıştım.…
Devamını Oku »