Anasayfa » Şunu aradınız “wireshark”

21 arama sonuçları "wireshark"

Grafiksel Ağ Simülatörü GNS3 Kurulumu ve GNS3 VM ESXI Üzerine Kurulumu

GNS3, Cisco CCNA ve CCNP sınavlarına hazırlık, Cisco IOS simüle etmek veya farklı UTM cihazların grafiksel olarak simüle edilebilmesi için kullanılan bir ağ yazılımı emülatörüdür. Ücretsiz olmasının yanında Cisco Packet Tracer dan farklı olarak sadece Cisco cihazlar yerine hem Cisco hem de diğer üretici firmaların donanımlarını hem gerçek hem sanal simüle etmesi tercihin başlıca sebeblerindendir. ...

Karşınızda Commando VM

FireEye güvenlik firması tarafından 28 Mart 2019′ da kullanıma sunulan Commando VM yazılımı, penetrasyon testi yapanlar için geliştirilmiş bir ürün. Penetrasyon testlerini yapanlar aktif olarak Kali Linux kullanırlar ve kullanılan linux yapısı debiandır. Bilişim güvenliği ile uğraşanlar hep linux altyapısı kullanan örnek kali, parrot, tails gibi sürümleri bilirler. Alternatif oluşturmak ve z...

Sanallaştırma Yöneticilerinin Kullanması Gereken 15 Araç

Merhaba; bana göre sanallaştırma dünyasında lider olan ve bu liderlik koltuğunu kolay kolay bırakmayacak olan VMware ürününün ve bu ürünlere, kendi veya destek sağladığı firmalara hizmet veren system admini ya da sanallaştırma admini arkadaşlar için aktif olarak birçok sanallaştırma uzmanın kullandığı araçlardan bir liste oluşturdum kısaca her araç içinde açıklamalar yazacağım liste kaç adet araç ...

Nedir Bu IR Identification – Detection – Analysis

Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız Ahmet Mete Işıkara (Allah rahmet etsin) hocamızın sürekli evimizin girişinde tutmamızı söylediği “Deprem Çantasından “, bilişim camiasının tabiri ile “Jump bag veya to go bag ” den ve içinde basit anlamda neler olması gerektiğinden bahsetmeye çalışac...

Microsoft Advanced Threat Analytics – Bölüm 2 – Planning and Requirements

Makalemin ilk bölümünde temel olarak ATA için çalışma mantığı, topoloji ve özelliklerinden bahsetmiştim, bu bölümde ise kurulum adımlarını anlatacağım. Makalemin ilk bölümüne aşağıdaki link üzerinden ulaşabilirsiniz https://www.cozumpark.com/microsoft-advanced-threat-analytics-bolum1-what-is-ata/ Öncelikle ATA Center ve ATA Gateway ayrı sunuculara kurulabileceği gibi aynı sunucu üzerine de kurulab...

Scapy ile TCP Paketi Oluşturma

Bu makalemde sizlere python ile yazılmış SCAPY kütüphanesinden bahsedeceğim. Scapy baktığımız zaman üzerinde geniş kapsamlı çalışma yapılabilecek bir konu olduğu için her hafta bu yazı dizime ek makaleler yayınlayarak konunun iyice anlaşılmasını sağlamaya çalışacağım. Bu hafta Scapy makalemde aşağıdaki konu başlıklarına değinerek tamamlayacağım.   Scapy nedir? Scapy Kurulumu ve Konfigrasyonu ...

SQL Server Güvenlik Kavramı – Bölüm 1

Sql Server güvenlik konusu son zamanlardaki hızla artan hacking olaylarından sonra iyice önem kazanmıştır. Sql Server Windows işletim sistemleri üzerinde bir servis olarak çalışmaktadır. Kullanıcılar yetkileri ve onlara atanmış olan haklar çerçevesinde SQL Server üzerinde sunulan veritabanı ve diğer yönetim başlıklarında değişiklik yapabilirler. Bu sebepten ötürü SQL Server güvenlik konusu ele alı...

Wireshark Kullanımı ve 5 Adımda IP Telefon (VoIP) Trafiği İzleme

    Bu yazımda size Wireshark programından bahsedeceğim ve bu programın VoIP iletişiminde SIP trafiğinin analizini nasıl sağladığını, püf noktalarına değinerek ve örneklerle göstererek açıklayacağım. Teknik olarak bu uygulamaya ihtiyacı olmayanlar için ise, biraz daha renkli bir içerik kazandırmak için görüşmelerin nasıl dinlenebildiğini ...

Wireshark – Temel Seviye

Wireshark, bir bilgisayara bağlı tüm ağ kartları üzerinden TCP/IP paketlerini dinleme işlemini gerçekleştirebileceğimiz, GPL lisanslı ağ dinleme aracıdır. Uygulama, Windows, MAC ve Unix tabanlı tüm platformlarda ağ dinleme işlemini başarılı bir şekilde gerçekleştirmektedir.   Wireshark, gerçek zamanlı ağ dinleme işlemi yapabildiği gibi, paket çıktısını kayıt edebilme ve daha sonra okuyabilme ...

Oracle Veritabanında Kimlik Doğrulama

Kullanıcı (cihaz , varlık) ‘dan birinin , dataya (kaynak ,uygulama) erişmek için kimlik doğrulama yapması gerekmektedir. Kimlik doğrulama, güvenli bir şekilde belirli bir veriye erişimi sağlar. Kimlik doğrulamadan sonra, sahip olunan yetki işleme izin verir yada erişim basamaklarına limitler koyar. Bu erişim basamakları  Oracle da privileges , roles , profiles ve resource limitations dan yapı...

Kısa Uzunluktaki Cipherlardan Kaynaklanan Zafiyetlerin Giderilmesi

Makaleme başlamadan önce bu makalenin hazırlanmasında bana yardımcı olan değerli arkadaşım Selin Sökücü’ ye teşekkür ediyorum. SSL Secure Socket Layer Protokolü Netscape tarafından, internet üzerinde web sunucular ve tarayıcıların güvenli haberleşmeleri için geliştirilmiştir. Zaman içinde daha da geliştirierek TLS – Transport Layer Security olarak adlandırılmıştır. SSL Protokolü’...

CheckPoint R75 Secure Platform Kullanımı – Dashboard Yönetimi Bölüm 1

  Checkpoint firewall kurulumunu ve başlangıç ayarlarını birinci bölümde adım adım incelemiştik, şimdi firewall yönetimi, rule tanımları vb. gibi konuları incelemeye başlayabiliriz. Birinci bölümün sonunda yüklediğimiz SmartDashboard’ı açarak yönetim konsoluna ulaşabiliriz.           Login olduğumuzda aşağıdaki gibi boş kuralların olduğu firewall sekmesi açılacaktır.&...

  • 1
  • 2