Anasayfa » Güvenlik

Güvenlik

COSLAT ile FORTIGATE SSL-VPN 2FA Yapılandırması

Bu makalemizde Fortigate SSL-VPN için Coslat 2FA ürünü ile çift faktörlü kimlik doğrulamayı anlatacağız.  Coslat 2FA sayesinde VPN’e bağlanmak isteyen kullanıcılar için SMS veya Google Authenticator ile ikinci bir doğrulama yapılabilecektir. Bu sayede VPN parolalarının çalınmasına karşılık ek bir ön...

SSL Sertifikası Nasıl Yüklenir?

Malum günümüzde güvenliğin en temel bileşenlerinin başında sertifikalar geliyor. Daha önceleri sadece kurumsal veya finans gibi çok kritik kurumlar web siteleri, web hizmetleri veya benzeri platformlarını sertifika ile korurken artık Google arama sırasında dahi ön planda çıkmak isteyen büyük küçük h...

Maillerin Junk Klasörüne Düşmesi – Neden Maillerim Spam Olarak Algılanıyor? SPF – PTR – DKIM ve DMARC Kayıtları Nelerdir?

Merhaba, son dönemlerde ciddi bir şekilde spam maillerin arttığı ve gönderilen maillerin spam’a düştüğü yönünde sorular & şikayetler geliyor bunun üzerine referans bir makale olması açısından bu konulara değinen bir makale hazırlamaya karar verdik. Öncelikle terimleri ve işleyişlerini açıklayalı...

Temel olarak Şüpheli Dosya Analizi Nasıl Yapılır?

Merhabalar, son kullanıcılar için farkındalık eğitimi verdikten sonrası paylaştığım yazıyı çözümpark okuyucuları ile ’de paylaşmak istiyorum.  Öncelikle son zamanlarda gelen zararlı yazılım, zararlı link ve ekli dosya olan şüpheli mailer için her ne kadar bizler yani BT çalışanları önlem alsalar da ...

Akıllı Casuslar – Smart Spywares

Bilişim çağının başlangıcından beri zararlı yazılımlar/virusler hep var olmuştur. Bunların kimisi para talep ederken, kimisi ise kendini belli etmeden, gizlice çalışır. Günümüzde yüz binlerce zararlı yazılım var, gittikçe de artıyor. Her geçen gün daha çok etki yaratabilen, kendini daha iyi gizleyeb...

Web Application Firewall Barracuda WAF Ürünü Temelleri ve WaaS Hizmeti

Web Application Firewall / Barracuda WAF Ürünü Temelleri ve WaaS Hizmeti Bu makalemiz içerisinde sizlerle Web Uygulama Güvenliğine dair, ürün, teknoloji, kurulum ve WAF terminolojisinden bahsedeceğim. Bunların ardından WAF konumlandırmak için temel kurulum gereksinimlerini paylaşacağız. WAF Nedir?  ...

Barracuda NextGen Firewall- F Serisi Lisanslama Kurulum ve Erisim Ayarlari Yapilandirilmasi

Barracuda Ürün ailesi, Güvenlik ürünleri tabanlı olarak geniş bir ürün yelpazesine sahiptir. Bu sayede güvenlik tabanlı tüm gelişmeleri yakından takip eder ve pazarın ihtiyacına uygun hızda yeni gelişmeleri “panzehir” olarak hazırlar ve ürünlerine aktarır. Bu bağlamda en popüler ürünlerinden birisi ...

Kali Linux Üzerinde Openvas Kurulumu ve Kullanımı

Merhaba Arkadaşlar, bu makalemizde oldukça kullanışlı bir güvenlik aracı olan OPENVAS ürününü ele alacağız. Openvas (Open Vulnerability Assessment System), Linux işletim sistemleri üzerinde çalışan açık kaynak kodlu, ücretsiz bir zafiyet tarama ve denetim aracıdır. ( www.openvas.org ) Ek olarak gree...

Veri Tabanı Güvenliği

Veri tabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Saklama işlemini farklı yazılımlarda yapabilir ama aradaki en önemli fark, veri tabanın bu bilgiyi verimli ve hızlı bir şekilde yönetip değiştirebilmesidir. Büyük orandaki verilerin güvenli bir şekilde tutulabildiği, bilgilere hızlı e...

LIBRA ESVA Ürün İncelemesi – Kurulum ve Yapılandırma

Yine bir E-Mail Appliance kurulum ve konfigürasyon makalesindeyiz, LibraEsva ( Libra Email Security Virtual Appliance ) ürünü ve üretici firmayı incelediğimizde;   LibraEsva, gelişmiş e-posta güvenlik çözümlerinin İtalyan lider sağlayıcısıdır. 1994 yılında sanallaştırma ve veri merkezi konsolidasyon...

Yeni Nesil Güvenlik – DNS Firewall

DNS Firewall, DNS trafiğinizi çözümleyerek, tanımlamış olduğunuz aksiyonlara göre etkin koruma sağlayan bulut tabanlı güvenlik duvarı(cloud based dns firewall) çözümüdür.   DNS trafiğini inceleyip analiz ederek domain adreslerini kategorilendirerek yapay zeka, makine öğrenmesi ve derin öğrenme tekni...

Windows ve Linux Sunucuları Hedef Alan RubyMiner Malware

Windows ve Linux sunucuları hedef alan yeni bir zararlı ile karşı karşıyayız. Zararlılar bitmez J bizlerde zararlı ve zararlılar mücadele için neler yapabiliriz noktasında kendi korunma ve tespit yöntemlerimizi olgunlaştırmak zorundayız.  Yaklaşık 1 hafta evvel ortaya çıkmış olan “RubyMiner” Malware...

SIEM mi? Süreç mi? Bölüm 1

Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC v.b) gerekse toplantı için gittiğim firmalardan derlediğim, (Epey bir hatırı sayılır) SIEM projelerindeki birçok hatadan, aşamalı olarak bah...

E-Posta Güvenlik Riskleri Neden Önemlidir?

Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok kurum için büyük bir tehdit haline gelmiştir. Bu nedenle, büyük veya küçük işletmeler, ortaya çıkan e-posta güvenlik risklerine karşı koruma yoll...

DNS Spoofing Nedir?

DNS Spoofing (DNS Önbellek Zehirlemesi olarak anılır), yetkisi olmayan bir ana makinenin bir Etki Alanı Adı Sunucusu’na (DNS) ve tüm isteklerine yönlendirdiği bir saldırıdır. Bu, temel olarak bir saldırganın tüm DNS isteklerini ve dolayısıyla tüm trafiğini kendi (veya ona ait) makineye yönlendirebil...

Sophos Remote Ethernet Device RED Kolay ve Güvenli VPN

Sophos RED (Remote Ethernet Device), şubeler ve merkez arasında güvenli VPN bağlantısı sağlamak için tasarlanmıştır. Bu cihazın en önemli özelliği yapılandırma ve kullanım kolaylığıdır. RED cihazlarının herhangi bir kullanıcı ara yüzü yoktur ve yapılandırma tamamen merkezdeki Sophos XG firewall üzer...

Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 3 Politika ve Yapılandırma Ayarları Yönetimi

Bu makale Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin üçüncü ve son bölümüdür. Birinci ve ikinci bölümlere alttaki linklerden erişebilirsiniz. Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü MobileIron’ a Giriş https://www.cozumpark.com/blogs/gvenlik/a...

Zafiyetli Sistemlerde Exploit Süreci

Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz. İlk olarak hedef sistemde port taraması yapılır, bunun için nmap yazılımı kullanılır ve şu parametreler ile “nmap –sS (-sS parametresini anlamı, Sy...

Wannacry Tespit Ve Korunma Yöntemleri

    12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74 ülkede en az 45.000 fidye yazılımı bulaştırma teşebbüsü saptanmıştır.   Bu siber saldırının baş ...

Metasploit – Bölüm 2 – Backdoor

Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız.   İlk olarak aşağıda örnek bir trojan oluşturulmuştur, belirtilen port dinlemeye alınarak hedef sistemden reverse bağlantı alınmıştır. Şimdi ise , meterpreter satırındayken “backrou...

Siber Güvenlik İçin 20 Önemli Madde

Bilgi güvenliği ile ilgili yıllardır ve ısrarla tekrarladığımız konuları, her ne hikmetse son 1 yıldır sanki ilk defa konuşuluyormuş gibi dinleyen dostlarımızın, ülkemizde yaşanan malum olan olayların tetiklemesi ile bilgi güvenliği ile ilgili biraz daha lobi yapılması durumunda bakanlığın bile kuru...

Metasploit Nedir? Ve Nasıl Kullanılır? – Bölüm 1

Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı yapılmaz. İşletim sistemlerinde yönelik backdoorlar oluşturulabilir ve bunlar üzerinden hedef sistem...

CCTV Sistemleri Güvenliği

Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet ortamından ulaşılabilir ve kontrol edilebilir hale geldi. Bir ip adresi üzerinden hizmet veren bu tip cihazlar, ip kamerası...

Local File Inclusion – LFI

File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü niyetli saldırganın, yerel (local) ve uzaktan (remote) kod çalıştırmasına olanak sağlar.   Local File Inclusion (LFI) : Yerelden dosya ekleyerek kod çalışt...

SQL Map ile SQL Injection

Bu teknik makalede, güvenlik ürünü arkasında çalışan ve Sql Injection açıklığını barındıran bir sistemin veritabanına Sqlmap ile nasıl sızılabileceğinden bahsedeceğiz.   Makaleye geçmeden önce bazı temel kavramların tanımı yapılacaktır.   SQL Nedir? SQL (Structured Query Language), veritabanlarında ...

  • 1
  • 2
  • 8