29 Haziran 2015

BTRWATCH ile risk hesaplama formülü nasıl oluşturulur?

Risk Hesaplama Metodolojisi
ISO27001 standardına ve genel olarak tüm risk yönetim ve değerlendirme yaklaşımlarına göre riskin seviyesinin belirlenmesi gerekmektedir. Her risk değerinin içinde mutlaka olması gereken faktörler riskin doğuracağı etki ve riskin oluşma ihtimalidir.

BTRWatch platformu üzerinde etki ISO27001 standardının da gerektirdiği gibi gizlilik, bütünlük ve erişilebilirlik açılarından belirtilmektedir. Bu etki kriterler, bilgi güvenliği ihtiyaçları açısından önem arzeden bilgi varlıklarıyla ilişkilendirilmekte, ilgili varlıkların risk senaryoları içinde değerlendirilmeleri sonucunda her bir risk senaryosu için etki değeri belirlenmektedir.

27 Haziran 2015

21 Haziran 2015

Nginx Sunucular Üzerinde HTTP Load Balancer Konfigürasyonu

Bu yazımızda bir web sunucunun HTTP Load Balancer olarak nasıl konfigüre edileceğini ele alacağız. Buradaki amacımız yük altında kalan sunucularımızın hizmet kesintisine uğramasını elimizden geldiğince engellemek olacak.

Konfigürasyonları son yıllarda oldukça popüler olan Nginx web sunucular üzerinde gerçekleştireceğiz. Yazıda bahsedeceğimiz LB ayarları  temel düzeyde konfigürasyonları içerecek.  Benzer ayarlar  Apache web sunucular üzerinde de gerçekleştirilebilir.

İşletim sistemi olarak Ubuntu Server kullanılmıştır.

Senaryomuzu özetleyecek olursak;

Toplamda 3 adet Nginx web sunucu. Bunlardan 1 tanesi LB diğer ikisi bu LB arkasında çalışan web sunucular olarak ayarlanacak.

Nginx LB metodlarından round robin adı verilen metodu kullanarak işlemlerimizi gerçekleştireceğiz.

18 Haziran 2015

Cookie (Çerez) Rassallık Testi

Cookie Nedir?

Cookie, kullanıcıların ziyaret ettikleri web siteleri tarafından oluşturulan, kullanıcının tanılanıp tanılanmadığının ve/veya hangi kaynaklara eriştiğinin ve hangi istekleri ilettiğinin takibi için kullanılan bir parametredir.

Cookie'ler web sunucuları tarafından atanırken expires özelliği ileriki bir zaman olarak belirlenirse bu bilgiler diske yazılır. Bu cookie'lere resident (kalıcı) cookie'de denir. Kalıcı cookie'lerin erişim kontrolü için kullanılması halinde bilgisayara fiziksel erişim veya ağ üzerinden yetkisiz erişimle bu bilgilerin gizliliğinin ihlali riski ve dolayısıyla uygulama kaynaklarına yetkisiz erişim riski bulunmaktadır.

Resident cookie'ler içlerinde hassas bilgi veya oturum çalınmasına imkan tanıyacak veri barındırmasa (yani cookie daha sonraki login işlemlerinde kullanılmasa ve yenileri atansa) bile en azından ilgili bilgisayardan söz konusu sunucuya/uygulamaya erişim yapıldığına dair işaret bırakmaktadır.

14 Haziran 2015

Virüs 101 – Nasıl Virüs Yazılır – Bölüm 3

Bir önceki makalemizde geliştirme stratejimize, PE dosya formatı üzerinde bizi etkileyen başlıca alanlara ve virüs bulaşmış bir çalıştırılabilir dosyanın neye benzeyebileceğine değindik.

Bu bölümde virüs kodumuzu geliştireceğiz. Başlamadan önce ahlaki konuların üzerinden kısaca geçelim. Bu çalışmadaki amacımız zararlı yazılıma teşvik veya çok tehlikeli bir kodun ortaya salıverilmesi değil. Şu bir gerçek ki zararlı yazılım yazanların bizim makalemize ihtiyacı yok, muhtemelen bizden çok daha ileri teknikleri de biliyorlar. Bizim amacımız başetmek durumunda olduğumuz bir tehdidi iyi tanımak. Paylaşacağım kodları incelediğinizde sizin de farkedeceğiniz gibi, mükemmel bir kod paylaştığımı söyleyemem, daha akıllıca düzenlemeler yapılabilirdi. Bunu Assembly seviyesinde söylüyorum tabi, bu seviyede işler biraz daha zor. Ek olarak kodları kullanmayı deneyecek arkadaşların farkedeceği bir durumu da paylaşayım, bulaşma işlemi her PE dosyasında işe yaramıyor. Her PE dosyasında yaraması için PE dosya başlığının bütünlüğünü korumak için daha fazla geliştirme yapılması gerekiyor. Bu da dokümante edilmemiş olan işletim sistemi yükleme adımının tersine mühendisliğinin yapılması ile mümkün. Bu durum çıtayı oldukça yükseltiyor, yani paylaşacağımız kodlar hemen alıp ne işe yaradıklarını anlamadan ve daha da geliştirilmeden zarar vermek için kolayca kullanılabilecek kodlar değil.

07 Haziran 2015

Jmeter ile Uygulama Katmanında Yük Testi Gerçekleştirme – Bölüm -4 Komut Satırında Yük Testi Gerçekleştirme

Lokalde yapılacak yük (örneğin 1000 ve üzeri sanal kullanıcı ile) testinde performans probleminin önüne geçmek için Jmeter, komut satırında parametrelerle çalıştırılmalı. Birden fazla eklenen grafik bileşenleri yüksek kullanıcı sayısında arayüz kullanılarak yapılan testlerde, yük testinin gerçekleştrildiği sunucuda bellek ve işlemci kullanımını büyük oranda artırmaktadır.

04 Haziran 2015

CISSP Hazırlık ve Bilgi Güvenliği Kontrolleri Eğitimi

Bilgi Güvenliği Eğitimleri, CISSP,Fatih Emiral,Eğitim-Duyru,Btriskokulu
CISSP sertifikasyonu bilgi güvenliği uzmanlarının 10 ana alan altında organize edilmiş olan bilgi güvenliği kontrolleri ve yönetimi ile ilgili olarak belli bir teorik bilgiye sahip olduklarını güvence altına alır. Sınavı geçmenin yanı sıra deneyim koşuluyla birlikte bu teorik bilginin pratik deneyimle desteklenmesi sertifikasyon için ön koşuldur.
Eğitimin amacı katılımcıların CISSP sınavına hazırlanmasının yanı sıra bilgi güvenliği yönetimi görevi bulunan katılımcılar için ISC2 tarafından 10 alan altında toplanmış olan bilgi güvenliği kontrollerine hakim olmasını sağlamaktır.
Eğitim çok sayıda örnek soru çözümüyle birlikte katılımcıları CISSP sınav yaklaşımına hazırlamayı da hedeflemektedir.