Anasayfa » Güvenlik

Güvenlik

SSL Nedir? Ne Değildir?

Son yıllarda internetin hayatımızın içine iyiden iyiye girmesi ile birçok işimizi internet üzerinden çözebilir hale geldik. Öylesine bir noktaya ulaştık ki milyar dolarlık iş yükleri internet ve teknoloji sistemleri üzerinden akar duruma geldi. Dünyanın en büyük firmaları sıralamasında teknoloji fir...

Palo Alto HIP nedir? Palo Alto HIP Konfigürasyonu Nasıl Yapılır?

HIP (Host Information Profile), Kullanıcıların Vpn yapmak için kullandığı Global Protect ajanı üzerinden cihazlar hakkında bilgi toplaması ve topladığı bilgiler üzerinden engelleme, izin verme gibi aksiyonları aldığımız Palo Alto’nun bir özelliğidir. Örneğin, vpn yapan bir kullanıcının işletim siste...

Mcafee ePO Remote Agent Kurulumu ve DLP Device Control ile USB Aygıt Yönetimi

Merhaba, Bir önceki makalem de McAfee ePO kurulumunu anlatmıştım bu makalemde ise sizlere Mcafee ePO konsolu üzerinden uzaktan McAfee Agent nasıl yüklenir, DLP nasıl yüklenir ve USB cihazı nasıl engelleniri gösteriyor olacağım umarım faydalı olur. McAfee ePO sunucusu ile clientların haberleşmesi McA...

McAfee ePolicy Orchestrator 5.10 Kurulumu

Merhaba,Bu makalem de sizlere McAfee ePolicy Orchestrator 5.10 versiyonu başlangıç kurulumunu ve Mcafee ePO nedir, ne işe yarar, kısaca anlatacağım. Kurumsal firmalarda, yapının büyük olması nedeniyle güvenlik yazılımlarının tek bir konsol üzerinden yönetilebilmesi ihtiyaç haline gelmiştir. 100+ cli...

Minemeld Manuel Blocklist Oluşturma

Merhabalar, bir önceki makalemizde Minemeld hakkında konuşmuş ve office 365 entegrasyonunu yapmıştık. Bu makalemizde MineMeld üzerinde bulunan template’lerle blocklistler oluşturacağız. MineMeld giriş yaptıktan sonra ilk adım olarak bir adet “Miner” oluşturmamız...

Virtual Patching – Sanal Yama Nedir? KVKK Teknik Tedbirlerinde Virtual Patching

Merhabalar, bu makalemizde sizleri günümüz güvenlik mimarisinin artık olmazsa olmazlarından VIRTUAL PATCHING – SANAL YAMA özelliği ile buluştumak istiyorum. Sanal yama terimini özellikle KVKK teknik tedbirlerininde içermesi ile sıklıkla sahada duymaya başladık. Sanal yama bugün keşfedilen bir özelli...

Checkpoint VPN Ülke Sınırlama

Zaman zaman, şirket içerisindeki güvenliği sağlayabilsek VPN tarafından gelebilecek saldırıları çok yakalayamayabiliyoruz. Eğer şirket standartlarına uymayan bir PC’yi şirket networkumuze sokabiliyorsak bu konu aslında daha bir büyük bomba olarak kucağımıza düşüyor. Çünkü bağlantı kuran PC’de ne var...

Palo Alto MineMeld Nedir? Ne işe yarar? Nasıl Konfigüre Edilir?

Minemeld, tehdit istihbaratı toplanması, uygulanması ve paylaşılmasını kolaylaştıran ve Palo Alto Networks tarafından sunulan açık kaynak bir uygulamadır.Minemeld, AWS, Microsoft Azure, Google Cloud, Office/Microsoft 365 ve Cisco gibi bir çok platform desteklediği gibi ...

Kurum Dışı Uzaktan Çalışma ve Güvenli Erişim

Kurum Dışı Uzaktan Çalışma ve Güvenli Erişim Ocak 2020 ‘de Çin’de başlayan ve Mart 2020 ‘de tüm dünyayı etkileyerek pandemi seviyesine gelen Covit-19 salgını nedeni ile birçok işletme uzaktan çalışma seçeneklerini değerlendiriyor. Uygulamalara güvenli ve hızlı bir şekilde erişim sağlanması...

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 3

Merhaba, ilk iki makalemizde genel bilgiler vermiş ve imaj alma işlemlerini tamamlamış sonrasında alınan imajları nasıl açıp içerisinde inceleme yapabileceğimizi görmüştük. Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 1 Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 2 Bu makalemizde devam ediyoruz. Şimdi ...

Cisco/HP Switch Mirror PORT Yapılandırma ve Coslat 5651 loglama

Bu makalemizde port mirror nedir, Cisco /HP Switch’lerde nasıl yapılandırılır ve Coslat üzerinde port mirror ile loglama nasıl yapılır konusundan bahsedeceğiz. Port mirroring nedir? Port Mirroring switch üzerinde belirlenen kaynaklardan (port veya vlan) gelen trafiğin bir kopyasının  başka bir ...

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 2

Merhaba ilk makalemiz olan “Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 1 ” de kanun ve yasalardan bahsetmiş, sonrasında örnek bir senaryo üzerinde adli bir olay meydana geldiğinde neler yapılması gerektiğini örnek senaryo üzerinde gerçekleştirmiştik. Şu ana kadar imaj işlemlerinde FTK IM...

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 1

Merhaba, son yıllarda dünyada ve ülkemizde yaşanan ve yaşanmaya devam eden siber olaylar özellikle ülkemizde siber güvenlik farkındalığı yarattı. Büyük olsun küçük olsun özel veya kamu sektöründe siber güvenlik konusunda yatırımlar yapılmaya, personellere siber güvenlik alanında eğitimler verilmeye ...

Checkpoint USOM Entegrasyonu

 USOM nedir? Ulusal Siber Olaylara Müdahale Merkezi (USOM), 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı ile yayınlanan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” 4. maddesi çerçevesinde Bilgi Teknolojileri ve İletişim Kurumu bünyesinde kurulmuştur. Tüm dünya Threat Intelli...

Bir Veritabanı Sunucusuna Brute Force ile Saldırmak ve Sunucuyu Savunmak

Siber güvenlik denilince aklımıza hep web üzerinden yapılan saldırılar geliyor. Yani dışarıdan yapılan saldırılar. Hadi biraz kafanızı karıştırayım.“Düşman ya içerideyse?”Yani sizin her gün çay kahve içtiğiniz kişi aslında sizin verilerinizin peşindeyse?Her gün bu paranoya ile geçer mi? İnsan psikol...

Introduction to Cybersecurity and Dark Web (Part 2)

Web and Its Levels The term dark web is part of the WWW and known as invisible/hidden web. The content on the dark web remains hidden and cannot be searched through conventional search engines. The content only exists on personal encrypted networks or peer-to-peer configurations, and it is not index...

E-posta Güvenliği Hakkında Neler Yapılabilir? KVKK ile Birlikte Dikkat Edilmesi Gerekenler Nelerdir?

Günümüz iletişim teknolojileri arasında şüphesiz ki e-posta iletişiminin önemi ve kullanılma oranı yüksektir. Özellikle kamu kurumları, özel şirketler, bankacılık sektörü, ticarethaneler, eğitim kurumları gibi kamu ve özel sektörde yer alan kuruluşlar  yazılı iletişimde mail kullanımının yoğun ...

Office 365 Exchange Online: Header Üzerinden IP Bilgisinin Silinmesi

Düşünün ki her sabah işe giderken anahtarı paspasın altına koyup gidiyorsunuz, sizi gözetleyen bir hırsız anahtarı koyduğunuz yeri görmüşse eğer içeriye girmek için denemeler yapabilir değil mi? Böyle bir durumda evinizden bir şey çalınmayacağına ne kadar güvenebilirsiniz? Office 365 Exchange Online...

Misafir Ağlarınız için Kontrollü ve Kolay Kullanım – Coslat Hotspot Sponsor İle Kayıt

Bu makalemizde Coslat Hotspot ürününde (En kısa hali ile misafirlere  internet hizmeti sunmak için kullanılan sistemdir) Sponsor ile Kayıt  olma özelliğinden bahsedip, ayarlarının nasıl yapıldığını 2 örnekle anlatacağız. Hotspot ta SPONSOR nedir  ve nasıl kullanılır ? Hotspotta sponso...

Introduction to Cybersecurity and Dark Web (Part 1)

Cybersecurity and Cybercrime Introduction to Cybersecurity and Dark Web Cybersecurity and Cybercrime The expansion of internet has created a great opportunity among the users in different domains, for instance, academic, government, business, and industry sectors. However, this growing development h...

KVKK – Teknik Tedbirler ve Sistem Yöneticisi Rehberi

Bu makalede, 6698 sayılı KVKK(Kişisel Verilerin Korunması Kanunu) ile ilgili olarak, alınması gereken teknik tedbirler ile Sistem Yöneticilerinin neler yapması gerektiği konularında bilgiler aktarmaya çalışacağım. Bildiğiniz gibi, özellikle son günlerde birçok firma, KVKK konusunda yoğun ç...

eDR Teknolojisinde Doğru Bilinen Yanlışlar

Endpoint Security And Response (atak, istismar tespit ve yanıt sistemi) olarak çevireceğimiz bu teknolojide doğru bilinen yanlışları açıklamak için bu makaleyi yazma ihtiyacı hissettim. Yine eDR teknolojisinin 5000 kullanıcı üzeri kurumların bugün itibariyle %20’sinde 2025 yılına gel...

Microsoft Baseline Security Analyzer (MBSA) ile Windows System Hardening

System Hardening (Sistem Sıkılaştırma)nedir? Sistem sıkılaştırmanın amacı, mümkün olduğu kadar çok güvenlik riskini ortadan kaldırmaktır. Saldırı yüzeyini azaltarak sistemin emniyete alınması işlemidir. Bir sistem ne kadar çok işlevi yerine getirirse o kadar büyük bir güvenlik açığı yüzeyine sahipti...

COSLAT ile FORTIGATE SSL-VPN 2FA Yapılandırması

Bu makalemizde Fortigate SSL-VPN için Coslat 2FA ürünü ile çift faktörlü kimlik doğrulamayı anlatacağız.  Coslat 2FA sayesinde VPN’e bağlanmak isteyen kullanıcılar için SMS veya Google Authenticator ile ikinci bir doğrulama yapılabilecektir. Bu sayede VPN parolalarının çalınmasına karşılık ek bir ön...

SSL Sertifikası Nasıl Yüklenir?

Malum günümüzde güvenliğin en temel bileşenlerinin başında sertifikalar geliyor. Daha önceleri sadece kurumsal veya finans gibi çok kritik kurumlar web siteleri, web hizmetleri veya benzeri platformlarını sertifika ile korurken artık Google arama sırasında dahi ön planda çıkmak isteyen büyük küçük h...

  • 1
  • 2
  • 9