Anasayfa » Güvenlik » Page 2

Güvenlik

Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü MobileIron’ a Giriş

Hızla gelişen mobil cihazlarında etkisiyle daha mobil bir geleceğe doğru koşar adımlarla ilerliyoruz. Bu yüzden de bilgi teknolojileri çalışanlarının bugün ki sorunu ve yarının kaosu diyebileceğimiz bir durumla da karşı karşıyayız. Sorunumuzun kökeni kurumumuzun iş süreçlerinin artık bizim yönetemed...

berqNET UTM ile Hotspot

Bu makalede sizlere berqNET UTM cihazları ile nasıl hotspot yönetimi yapılacağını anlatacağım. Hotspot yönetimi misafirlerinize ve müşterilerinize kontrollü bir şekilde internet erişimi sunmanıza olanak sağlar, tüm bağlantıların logları 5651 yasasına uygun olarak tutulabilir. Bir misafir veya müşter...

TINA – Threat Intercepting Network Appliance – Detay inceleme

Yazımızın bu bölümünde önceki makalemizin devamı olarak TINA‘nın bağlı olduğu ağda hazırladığım sanal makinalar ile bir dizi testler yapmaya karar verdik. “verdik” diyorum çünkü diğer ekip arkadaşlarımda ürünün başarısı karşısında test süreçlerine dahil oldular. İlk olarak TINA‘yı raporl...

Güvenlik Tehditlerine Karşı Doğru Savunma- Yedek

Daha önce çeşitli platformlarda ve kendi bloğumda, güvenlik tehditlerine karşı windows seviyesinde korunma ve risk azaltma faktörlerini ele almış, çeşitli önerilerde bulunmuştum. Bu yazımda ise, daha çok küçük ve orta ölçekli firmalar için ilgili tehditlerden %100 korunmayı amaç edinmeyi ele alacağı...

Nedir Bu IR Identification – Detection – Analysis

Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız Ahmet Mete Işıkara (Allah rahmet etsin) hocamızın sürekli evimizin girişinde tutmamızı söylediği “Deprem Çantasından “, bilişim camiasının tabiri ile ...

Python Reverse TCP Shell

Bu yazımda sizlere python ile reverse TCP shell yönteminden ve bir malware’in sisteme bulaştığı zaman  saldırgana nasıl backdoor (arka kapı) açtığından bahsedip, kod bloğumuz içinde yer alacak  satırlarları açıklayacağım. Yazımızın sonunda ise farkındalık oluşturmak adına birkaç linux ve windows kom...

TINA – Threat Intercepting Network Appliance – Teknik İnceleme

Bir önceki makalemizde TINA ’nın genel çerçevelerinin ne olduğunu açıklayan bilgiler vermiştim. Yoğun iş hayatının sıkıcı temposundan biraz fırsat bulup daha detaylı incelemek için üretici olan ISR Bilgi Güvenliğinden bir demo ürün istedim, sağ olsunlar kırmadılar, hemen gönderdiler. Ürünlerinin den...

TINA – Threat intercepting Network Appliance – Giriş

Tüm dünyada, yazılım devlerinin tamamının baş belası olan güvenlik açıkları ellerini kollarını bağlamış bulunmaktadır. Bu tip açıklar yetmiyormuş gibi neredeyse her gün yayımlanan açık yamaları ile bile  tehdit yazılımlarına karşı neredeyse çaresiz kalmış durumda. Sonunda tüm bu kargaşa, işin çözümü...

Fidye Yazılımlarına Karşı Etkili Savunma Yöntemleri – Cryptolocker

Artık hepimizin yakından bildiği fidye yazılımları, her geçen gün çok daha fazla insanı etkilemekte ve daha fazla iş/maddi kayba yol açmaktadır.Dünya üzerinde insanları etkileyen 30'dan fazla Locker bulunmaktadır. Bunlar genel olarak aynı işlemi yapsa da çalışma prensipleri ve yöntemleri farklıdır.B...

Teslacrypt Şifrelenmiş Dosyaların Çözüm İşlemleri

Dünya üzerinde birçok kullanıcının bilgisayarını etkilenen bilgisayarlardaki şifrelenmiş dosyaların çözümü artık mümkün bununla ilgili yapılması gereken işlemleri aşağıda anlatmaya çalıştım. Öncelikle çözümleme için birkaç program gerekmektedir. Bunun için aşağıdaki programları indiriniz. 1.      Te...

HTTPS ve SEO

Google son zamanlarda güvenlik unsurunu en ön planda tutmakta ve yıl içinde anons ettiği gibi artık Google aramalarında HTTPS kullanımı, SEO tarafında siteyi daha ön plana çıkaran bir nitelik olarak tanımlanmış durumda. Google Webmaster Tools tarafında da bu kıstas tanımlanmış olup sahibi olduğunuz ...

Fidyecilik Zararlıları ve Evrimi

Fidyecilik yazılımının biraz geçmişine Gidecek Olursak. İlk Çıkış noktası sahte Antivirus Yazılımlarıdır. Birçok isimle bilgisayarlarınızı ücretsiz koruyacağını söyleyen bu yazılımlar kullanıcılara zarar verip karşılığında fidye istemiştir. Sonrasında Fidyecilik yazılımları her geçen gün daha akıllı...

DLP Gerçekten Ne İşe Yarar?

Günümüzde DLP, uzun yıllar DLP sistemleri üzerine farklı üreticilerle çalışma şansım oldu. Çok fazla sayıda kurulum ve senaryo üzerine beyin fırtınası yaptık. DLP’nin tanımına baktığımızda Data Loss Prevention ya da Data Leakage Prevention yani Veri Sızıntısı Engelleme anlamına gelmektedir.  Peki, S...

Cyberoam Firewall ve UTM Ürününün Sanal Platformda Kurulması

Merhabalar bu makalemde sizlerle piyasalarda Firewall ve UTM cihazı olarak bilinen cyberoam cihazının sanal sistemlerde nasıl kurulduğunu anlatmaya çalışacağım. Makale sonunda cyberoam UTM ürünün sanal platformda nasıl kurulduğunu öğrenmiş olacaksınız. Kurulumları bilgisayarım üzerindeki VMware Work...

DHCP Snooping ve Yapılandırma Adımları

Bu yazımızda en çok kullandığımız protokollerden biri olan DHCP (Dynamic Host Configuration Protocol) protokolünün güvenliği hakkında neler yapabilirizi konuşuyor olacağız. Başlamadan önce  DHCP protokolü yapısı ve işleyişi hakkında bilgi edinmek isteyen arkadaşlar bu linkten faydalanabilir. Bu prot...

TeslaCrypt – Cryptowall – Cryptolocker Analiz ve Korunma

Ransomware, yani dosyalarınızı şifreleyerek sizden yüklü miktarda para talep eden kötü niyetli fidye yazılımları. ( Cryptolocker, Cryptowall, TeslaCrypt, AxCrypt ve daha nicesi ) Ben bunu virüs değil, fidye yazılımı olarak tanımlıyorum. Zira bu yazılımlar cihazlarınızın çalışma prensibine zarar verm...

SSL Sertifikaları ve Oltalama (Phishing)

Yakın zamanda Obama’nın özellikle tüm Amerikan devlet kurum web sitelerinin SSL kullanmasını önermesi üzerine, sadece Amerika’da değil diğer birçok ülkede de kamu web sitelerinde SSL kullanılması için harekete geçildiğini görüyoruz. Aslında burada amaç tabii ki bilgi güvenliğini sağlamak ve SSL sert...

Palo Alto Firewall NAT Kavramı ve Konfigürasyonu

Bu makalemde sizlere Palo Alto Firewall ürünü üzerinde NAT kavramı ve NAT konfigürasyonu konusunu anlatacağım. Palo Alto işletim sistemi Source IP/Port ve Destination IP/Port olmak üzere her iki translate işlemini de yapabilir. Bu işlemi yapmak için bazı kurallar kullanır.  Bu kurallar; Source (kayn...

Palo Alto 500 Firewall Cihaz Erişimi

Merhaba, bu makalemde sizlere sahip olduğunuz bir palo alt firewall cihazına nasıl bağlanacağınızı göstereceğim. Cihazımıza seri/console port, SSH ve Web GUI üzerinden bağlanabiliriz. Seri kablomuz mevcut ise default IP’yi kendi networkümüzdeki bir IP ile değiştirerek gerek SSH gerekse Web Ara...

Checkpoint Portscan Önleme

 Bu hafta checkpoint üzerinde port taramalarına karşı alınanabilecek önlemlere devam edeceğim. İçerik olarak da kısaca aşağıdaki başlıklara değineceğim. ·        Stateful Packet Inspection(SPI)  veya Dynamic Packet Inspection nedir, ·   &nb...

Juniper vSRX Service Gateway Kurulumu

Juniper ürünlerine ve Junos işletim sistemine meraklıysanız fakat test edecek bir ortam bulamıyorsanız Juniper vSRX ürününü değerlendirebilirsiniz. SRX donanımının sanallaştırılmış versiyonu olan bu ürün ile Routing, NAT, IDS&IPS, Ipsec VPN gibi birçok özelliği test edebilirsiniz. vSRX aslında s...

BerqNET Firewall

Her şirkette mutlaka var olan, vazgeçilmez donanım firewallar. Meslek hayatıma başladığımdan bu yana oldukça fazla sayıda ürün tanımak kısmet oldu. Yakın zamanda BerqNET firewall ile tanıştım ve bu ürün oldukça ilgimi çekti. Hikâyesini incelediğimizde ise şu detaylara ulaştım. Logo’nun Kurucusu Sayı...

SSL Kullanımında Güvenlik Unsurları

SSL sertifikalarının güvenli ve amacına uygun kullanılabilmesi için güncel kriptografik özelliklere sahip SSL sertifikaları tercih edilmeli ve doğru sunucu yapılandırmaları sağlanarak bilinen tüm güvenlik açıklarına karşı önlem alınmalıdır.   İnternet üzerinden ödeme yapılan alışveriş sitelerin...

Snort IPS – IDS Windows ve Kali Linux Üzerinde Kurulumu ve Yapılandırılması

Snort dünyada en fazla tercih edilen açık kaynak kodlu IDS/IPS yazılımından biridir. Snort’u kişisel bilgisayarda kullanılabileceği gibi iyi yapılandırılması durumunda büyük yapılarda en az ticari rakipleri kadar başarılı olmaktadır. Snort’un kullanım amacı genelde IPS’ den ziyade IDS olarak kullanı...

Cisco ISE ile Cisco sourcefire IPS Entegrasyonunu

Bu yazımda sizlere cisco ISE ile Cisco sourcefire IPS entegrasyonunu anlatmaya çalışacağım. Günümüzde artık güvenlik dünyası çok farklı bir boyut kazanmaya başladı. Eskiden sadece DMZ v.s bölgelerimizi kontrol altına alalım derken şimdi uçtan uca bir güvenlik mimarisine geçmeye başladık.  Bu ka...