Anasayfa » Makaleler

Makaleler

Virtual Patching – Sanal Yama Nedir? KVKK Teknik Tedbirlerinde Virtual Patching

Merhabalar, bu makalemizde sizleri günümüz güvenlik mimarisinin artık olmazsa olmazlarından VIRTUAL PATCHING – SANAL YAMA özelliği ile buluştumak istiyorum. Sanal yama terimini özellikle KVKK teknik tedbirlerininde içermesi ile sıklıkla sahada duymaya başladık. Sanal yama bugün keşfedilen bir özellik olarak düşünmemiz gerekmektedir. Aslında birçok üretici yıllardır geliştirdikleri yazılımlar ve gü...

Oracle Weblogic Server 14 Bölüm – 1 Kurulum

Değerli Dostlar, Weblogic, Oracle tarafından sunulan ve desteği verilen gerek güvenlik gerekse erişilebilirlik bakımından dünyanın en iyi Java uygulama sunucusudur. İçerisinde barındırdığı High Availibilty , Cluster ve bir çok kurumsal özellikle yüksek verimlilik sağlamaktadır. Bu yazımızda Oracle Weblogic 14.1.1.0 sürümünün kurulumunu yapacağız. Kurulum Oracle Linux 7 işletim sisteminde Java JDK ...

Lepide Session Recording – Çalışanlarınızın veya Danışmanlarınızın Aktivitelerini Takip Edin!

Corona Virus (COVID-19) nedeni ile gerek global gerekse ülkemizde pek çok şirketin çalışma alışkanlıkları değişti. Bu noktada pek çok üreticinin farklı çözümlerini her geçen gün görebiliyoruz. Gerek VPN ve network temelli gerek uzak erişim ve benzeri kullanıcı üretkenliğini düşürmeden rahatlıkla evlerinden çalışması için elimizden gelen her türlü teknolojiyi kullanmaya çalışıyoruz. Fakar buradaki ...

FortiLogger Log Toplama Yazılımı

Merhaba, bu makalemizde FortiLogger yazılımından bahsediyor olacağız. Yazılım kendisini aşağıdaki gibi tarif etmektedir. FortiLogger, FortiGate güvenlik duvarları için özel olarak hazırlanmış, Windows işletim sistemlerinde çalışan web tabanlı log ve raporlama yazılımıdır. Kendi bünyesinde anlık durum takibi, loglama, arama/filtreleme, raporlama ve hotspot gibi özellikler barındırmaktadır. Dünyanın...

Moodle ile Uzaktan Eğitim Sistemi Kurulumu – Bölüm 2 AWS + BigBlueButton + Moodle Entegrasyonu

Merhaba ilk makalemizde “Moodle ile Uzaktan Eğitim Sistemi Kurulumu – Bölüm 1“, MOODLE kurulumu üzerinde durmuştuk ve kurguladığımız yapıya uygun olarak kurulumu gerçekleştirmiştik. MOODLE bir şey hariç bu hali ile aslında sunduğu geniş öğrenim araçları ile birçok eğitim öğrenim modeline uygun durumda. Eksik olan şey bu makalenin de konusu olan online eğitim sistemi. Online eğitim sist...

Azure Resource Locks Kullanımı

Merhabalar, Bu yazımızda Azure Resource Locks özelliğinden bahsedeceğim ve bu özellik ile gerçekleştirebileceğimiz işlemlere örnekler vereceğim. Azure  üzerinde oluşturmuş olduğumuz kaynaklar yanlışlıkla silinebilmektedirler yada değiştirilebilmektedir.Bu silme veya değiştirme  işlemleri neticesinde uzun süren çalışmalarımız boşa gidebilmektedir.Azure Resource Locks,Azure üzerindeki kayn...

Azure Sentinel ile DNS Analizi

Azure sentinel’i daha önce buradaki makalede geniş olarak anlatmıştık. Bu yazımızda ise genelde hepimizin başına gelen ve zaman zaman işi çıkmaza sokan Dns Requestlerinin hangi client makinalardan geldiğini görmeye yarayan addon olarak Dns Analytics çözümüne bakacağız. Çözümün en güzel özelliği ise Microsoft’un kendi Malicious DB sini kullandırtmasına izin vermesi, yani dns sorgularımız bir ...

Domain Ortamına Sınırlı Kullanıcı ile Sınırsız İş İstasyonu Ekleme

Active Directory Etki Alanı Hizmetleri (AD DS) ve ilgili hizmetleri, Windows işletim sistemlerini çalıştıran kurumsal ağların temelini oluşturur. AD DS veritabanı , kullanıcı hesapları, bilgisayar hesapları ve gruplar gibi tüm etki alanı nesnelerinin merkezi deposudur. Microsoft Active Directory ortamında Domain User olarak isimlendirdiğimiz ve bizim genellikle “standart” kullanıcı olarak bildiğim...

Oracle Weblogic Server 12.2.1.3 Kurulumu – Bölüm 3 Cluster

Değerli Dostlar, Daha önceki yazılarımızda Bölüm 1 olarak Oracle Weblogic Server kurulunu , Bölüm 2 olarak Node Manager yapılandırmasını anlatmıştık. Bu yazımızda ise Cluster yapılarını anlatacağız. Öncelikle Oracle Weblogic Cluster nedir biraz açalım. Oracle WebLogic Cluster, aynı anda çalışan ve artırılmış ölçeklenebilirlik ve güvenilirlik sağlamak için organize çalışan birden çok WebLogic Serve...

Checkpoint VPN Ülke Sınırlama

Zaman zaman, şirket içerisindeki güvenliği sağlayabilsek VPN tarafından gelebilecek saldırıları çok yakalayamayabiliyoruz. Eğer şirket standartlarına uymayan bir PC’yi şirket networkumuze sokabiliyorsak bu konu aslında daha bir büyük bomba olarak kucağımıza düşüyor. Çünkü bağlantı kuran PC’de ne var, yamaları tam mı, herhangi bir malware bulaşmış mı diye kontrol etmeden bizim şirket sanal ağımıza ...

Oracle Weblogic Server 12.2.1.3 Kurulumu – Bölüm 2 Node Manager

Değerli Dostlar, İlk bölümde Oracle Weblogic kurulumunu adım adım yapmıştık. ( Bölüm 1 ) Bu bölümde ise biraz daha detaylara girerek Node Manager yapılandırmasını yaparak sunucularımızı aktif edeceğiz. Öncelikle Node Manager’dan biraz bahsetmek istiyorum. Node Manager, WebLogic Server’dan ayrı bir süreç olarak çalışan ve uygulama Sunucusuna göre alan bağımsız olarak ilgili Sunucular iç...

Oracle Weblogic Server 12.2.1.3 Kurulumu – Bölüm 1

Değerli Dostlar, Weblogic, Oracle tarafından sunulan ve desteği verilen gerek güvenlik gerekse erişilebilirlik bakımından dünyanın en iyi Java uygulama sunucusudur. İçerisinde barındırdığı High Availibilty , Cluster ve bir çok kurumsal özellikle yüksek verimlilik sağlamaktadır. Bu yazımızda Oracle Weblogic 12.2.1.3 sürümünün kurulumunu yapacağız. Kurulum Oracle Linux 7 işletim sisteminde Java JDK ...

Moodle ile Uzaktan Eğitim Sistemi Kurulumu – Bölüm 1

Tüm Dünyayı sarsan Koronavirüs yayılmaya devam ederken Ülkemizde önlemler alınmaya devam ediyor. Bugünlerde kamu ya da özel sektör artık evden çalışma modeline dönmeye başladı. Bunun yanında tüm eğitim öğretim kurumları öğrencilerine evlerinden eğitim verebilmek için uzaktan eğitim sistemlerine yatırım yaptılar ve yapmaya devam ediyorlar. Bu makalede özür yazılım dünyasından gelen MOODLE uzaktan e...

Server 2012 R2 Audit Policy Nedir Ve Nasıl Kullanılır ?

Günümüzde meydana gelen güvenlik sorunlarını analiz etmek için log dosyalarına bakarız. İyi yapılandırılmış log dosyalarında güvenlik zafiyetlerini, uygulama hataları, işletim sistemi hataları vb. görebiliriz. Auditing güvenlik açısından önem teşkil etmektedir ağ kaynaklarının kötüye kullanımını engellemek, kullanıcılar kaç defa logon oldukları vb bilgiler audit policy ile event viewer ekranında g...

Palo Alto MineMeld Nedir? Ne işe yarar? Nasıl Konfigüre Edilir?

Minemeld, tehdit istihbaratı toplanması, uygulanması ve paylaşılmasını kolaylaştıran ve Palo Alto Networks tarafından sunulan açık kaynak bir uygulamadır.Minemeld, AWS, Microsoft Azure, Google Cloud, Office/Microsoft 365 ve Cisco gibi bir çok platform desteklediği gibi halka açık bir yapısı olduğu için her geçen gün daha fazla platform tarafından desteklemektedir. Sol...

Proxmox 6.0 ile Hyper-Converged Sistem Kurulumu

Günümüzde çokça gördüğümüz çokça duyduğumuz çalıştığımız ortamlarda kullanmaya başladığımız HCI, Hyper Converged Infrastructure (Hiper Bütünleşik Mimari) olarak isimlendirilen sistemlerin hayatımıza gireli çok oldu. Piyasada baktığınızda başı çeken birçok ürün var. DellEMC Vxrail, HPE Simplivity, Nutanix ve daha birçoğunu görmekteyiz. Ben bugün sizlere açık kaynak dünyasından gelen Proxmox KVM san...

Microsoft Teams-Kanallarda Dosya Paylaşımı

Merhabalar, Bu yazımız da Microsoft Teams de kanallara dosya yükleme işleminin nasıl yapıldığını öğreneceğiz.Microsoft Teams ile çalışırken kanal içerisinde yer alan kanal üyeleri ile dosya paylaşımı yapmak ve bu paylaştığımız dosya ile çalışmak isteyebiliriz.Dosya paylaşımını yaparken paylaşacağımız dosya kendi bilgisayarımızda yer alabileceği gibi onedrive üzerinde yada  farklı konumlarda y...

Azure Kubernetes Service ile Internal Nginx Ingress Kullanımı

Bildiğimiz gibi Kubernetes içerisinde bir ingress controller’a, tek bir IP adresi üzerinden trafiği route edebilmek ve TLS termination işlemleri için ihtiyaç duymaktayız. Günümüzde bu tarz işlemler için çeşitli Service Mesh teknolojileri tercih ediliyor olsada, sistemin türüne ve boyutuna göre bazı durumlarda da Nginx gibi bir ingress controller’a ihtiyaç duymaktayız. Örneğin, sistem f...

Kurum Dışı Uzaktan Çalışma ve Güvenli Erişim

Kurum Dışı Uzaktan Çalışma ve Güvenli Erişim Ocak 2020 ‘de Çin’de başlayan ve Mart 2020 ‘de tüm dünyayı etkileyerek pandemi seviyesine gelen Covit-19 salgını nedeni ile birçok işletme uzaktan çalışma seçeneklerini değerlendiriyor. Uygulamalara güvenli ve hızlı bir şekilde erişim sağlanması gerekiyor. Bu makalede, SSL VPN çözümlerinin mimari tasarımı, gereksinimlerine değineceğiz. Örnekle...

IT Servislerinde Availability (Kullanılabilirlik) Tanımlama, Ölçme ve Raporlama

IT’ de availability, yani kullanılabilirlik gerçekten önemlidir. Bir müşterinin erişmeyi beklediği hizmetler çalışmadığında, söz konusu müşteri mutsuz olacaktır. Sonuçta, müşteri neden ihtiyaç duyduğunda IT’ de olmayan bir hizmet için ödeme yapsın? Tabi ki bu nedenle, üzerinde anlaşmaya varılmış bir hizmet kullanılabilirliği ölçütü, çoğu zaman kilit bir performans göstergesidir. Bu göstergelere Ke...

Centos 7 Docker Kurulumu, Container Oluşturulması, Yedekleme Ve Geri Yükleme

Docker teknoloji ürünü bugünlerde oldukça yaygın.Birçok sistem yöneticileri Linux’da konteynırlarla çalışırken Docker’in sağladığı birçok avantaj yüzünden Docker birçok kişi tarafından bir numaralı tercihidir.Bu yazıda Centos 7 De docker nasıl kurulur,Container Nasıl oluşturulur,Docker ile Backup ve Restore işlemi nasıl gerçekleşir bunlar hakkında sizlere bilgi vermeye çalışacağım. Uma...

ITIL Sözlüğü – Günlük Hayatta BT Terimlerini Doğru ve Yerinde Kullanıyor Muyuz?

Sevgili ITIL meraklıları, sizlerle bu makalede günlük hayatta farkında olmadan kullanılan IT terimlerinin anlamlarını, fonksiyonlarını ve bir bakıma ne işe yaradıklarını paylaşmaya çalışacağım.

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 3

Merhaba, ilk iki makalemizde genel bilgiler vermiş ve imaj alma işlemlerini tamamlamış sonrasında alınan imajları nasıl açıp içerisinde inceleme yapabileceğimizi görmüştük. Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 1 Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 2 Bu makalemizde devam ediyoruz. Şimdi şöyle bir senaryo hayal edin. Bir adli olay oldu ve sistemin registry dosyalarına veya SAM, NTUSER.D...

Cisco/HP Switch Mirror PORT Yapılandırma ve Coslat 5651 loglama

Bu makalemizde port mirror nedir, Cisco /HP Switch’lerde nasıl yapılandırılır ve Coslat üzerinde port mirror ile loglama nasıl yapılır konusundan bahsedeceğiz. Port mirroring nedir? Port Mirroring switch üzerinde belirlenen kaynaklardan (port veya vlan) gelen trafiğin bir kopyasının  başka bir port üzerine aktarılması işlemidir. Genel olarak trafik izlemek için kullanılır. Bu sayede trafik an...

Nagios ile Sistem İzleme Bölüm 2

Merhaba ilk makalede Nagios kurulumunu tamamlamıştık. İkinci makalede sırayla hostlarımızı eklemeye başlıyoruz. İlk makaledeki diyagrama sadık kalacağım. Bu makalede bilgisayarlarımızı dinlemeye çalışacağız. İlk makalede Nagiosu kurduk buraya kadar sorun yok ancak aşağıdaki ekranda bir sorunumuz olduğu gözüküyor. Bunun nedeni ilk kurulumdan sonra Nagios, kurulu olduğu sunucuyu dinlemeye başlar ama...