ISO27001 standardına ve genel olarak tüm risk yönetim ve değerlendirme yaklaşımlarına göre riskin seviyesinin belirlenmesi gerekmektedir. Her risk değerinin içinde mutlaka olması gereken faktörler riskin doğuracağı etki ve riskin oluşma ihtimalidir.
BTRWatch platformu üzerinde etki ISO27001 standardının da gerektirdiği gibi gizlilik, bütünlük ve erişilebilirlik açılarından belirtilmektedir. Bu etki kriterler, bilgi güvenliği ihtiyaçları açısından önem arzeden bilgi varlıklarıyla ilişkilendirilmekte, ilgili varlıkların risk senaryoları içinde değerlendirilmeleri sonucunda her bir risk senaryosu için etki değeri belirlenmektedir.
29 Haziran 2015
27 Haziran 2015
Virüs 101 - Nasıl Virüs Yazılır - Bölüm 4
21 Haziran 2015
Nginx Sunucular Üzerinde HTTP Load Balancer Konfigürasyonu
Bu yazımızda bir web sunucunun HTTP Load Balancer olarak
nasıl konfigüre edileceğini ele alacağız. Buradaki amacımız yük altında kalan
sunucularımızın hizmet kesintisine uğramasını elimizden geldiğince engellemek
olacak.
Konfigürasyonları son yıllarda oldukça popüler olan Nginx
web sunucular üzerinde gerçekleştireceğiz. Yazıda bahsedeceğimiz LB
ayarları temel düzeyde konfigürasyonları
içerecek. Benzer ayarlar Apache web sunucular üzerinde de
gerçekleştirilebilir.
İşletim sistemi olarak Ubuntu Server kullanılmıştır.
Senaryomuzu özetleyecek olursak;
Toplamda 3 adet Nginx web sunucu. Bunlardan 1 tanesi LB
diğer ikisi bu LB arkasında çalışan web sunucular olarak ayarlanacak.
Nginx LB metodlarından round robin adı verilen metodu
kullanarak işlemlerimizi gerçekleştireceğiz.
Adsız
18 Haziran 2015
Cookie (Çerez) Rassallık Testi
Cookie Nedir?
Cookie, kullanıcıların ziyaret ettikleri web siteleri tarafından oluşturulan, kullanıcının tanılanıp tanılanmadığının ve/veya hangi kaynaklara eriştiğinin ve hangi istekleri ilettiğinin takibi için kullanılan bir parametredir.Cookie'ler web sunucuları tarafından atanırken expires özelliği ileriki bir zaman olarak belirlenirse bu bilgiler diske yazılır. Bu cookie'lere resident (kalıcı) cookie'de denir. Kalıcı cookie'lerin erişim kontrolü için kullanılması halinde bilgisayara fiziksel erişim veya ağ üzerinden yetkisiz erişimle bu bilgilerin gizliliğinin ihlali riski ve dolayısıyla uygulama kaynaklarına yetkisiz erişim riski bulunmaktadır.
Resident cookie'ler içlerinde hassas bilgi veya oturum çalınmasına imkan tanıyacak veri barındırmasa (yani cookie daha sonraki login işlemlerinde kullanılmasa ve yenileri atansa) bile en azından ilgili bilgisayardan söz konusu sunucuya/uygulamaya erişim yapıldığına dair işaret bırakmaktadır.
14 Haziran 2015
Virüs 101 – Nasıl Virüs Yazılır – Bölüm 3
Bir önceki makalemizde geliştirme stratejimize, PE dosya formatı üzerinde bizi etkileyen başlıca alanlara ve virüs bulaşmış bir çalıştırılabilir dosyanın neye benzeyebileceğine değindik.
Bu bölümde virüs kodumuzu geliştireceğiz. Başlamadan önce ahlaki konuların üzerinden kısaca geçelim. Bu çalışmadaki amacımız zararlı yazılıma teşvik veya çok tehlikeli bir kodun ortaya salıverilmesi değil. Şu bir gerçek ki zararlı yazılım yazanların bizim makalemize ihtiyacı yok, muhtemelen bizden çok daha ileri teknikleri de biliyorlar. Bizim amacımız başetmek durumunda olduğumuz bir tehdidi iyi tanımak. Paylaşacağım kodları incelediğinizde sizin de farkedeceğiniz gibi, mükemmel bir kod paylaştığımı söyleyemem, daha akıllıca düzenlemeler yapılabilirdi. Bunu Assembly seviyesinde söylüyorum tabi, bu seviyede işler biraz daha zor. Ek olarak kodları kullanmayı deneyecek arkadaşların farkedeceği bir durumu da paylaşayım, bulaşma işlemi her PE dosyasında işe yaramıyor. Her PE dosyasında yaraması için PE dosya başlığının bütünlüğünü korumak için daha fazla geliştirme yapılması gerekiyor. Bu da dokümante edilmemiş olan işletim sistemi yükleme adımının tersine mühendisliğinin yapılması ile mümkün. Bu durum çıtayı oldukça yükseltiyor, yani paylaşacağımız kodlar hemen alıp ne işe yaradıklarını anlamadan ve daha da geliştirilmeden zarar vermek için kolayca kullanılabilecek kodlar değil.
Bu bölümde virüs kodumuzu geliştireceğiz. Başlamadan önce ahlaki konuların üzerinden kısaca geçelim. Bu çalışmadaki amacımız zararlı yazılıma teşvik veya çok tehlikeli bir kodun ortaya salıverilmesi değil. Şu bir gerçek ki zararlı yazılım yazanların bizim makalemize ihtiyacı yok, muhtemelen bizden çok daha ileri teknikleri de biliyorlar. Bizim amacımız başetmek durumunda olduğumuz bir tehdidi iyi tanımak. Paylaşacağım kodları incelediğinizde sizin de farkedeceğiniz gibi, mükemmel bir kod paylaştığımı söyleyemem, daha akıllıca düzenlemeler yapılabilirdi. Bunu Assembly seviyesinde söylüyorum tabi, bu seviyede işler biraz daha zor. Ek olarak kodları kullanmayı deneyecek arkadaşların farkedeceği bir durumu da paylaşayım, bulaşma işlemi her PE dosyasında işe yaramıyor. Her PE dosyasında yaraması için PE dosya başlığının bütünlüğünü korumak için daha fazla geliştirme yapılması gerekiyor. Bu da dokümante edilmemiş olan işletim sistemi yükleme adımının tersine mühendisliğinin yapılması ile mümkün. Bu durum çıtayı oldukça yükseltiyor, yani paylaşacağımız kodlar hemen alıp ne işe yaradıklarını anlamadan ve daha da geliştirilmeden zarar vermek için kolayca kullanılabilecek kodlar değil.
07 Haziran 2015
Jmeter ile Uygulama Katmanında Yük Testi Gerçekleştirme – Bölüm -4 Komut Satırında Yük Testi Gerçekleştirme
Lokalde yapılacak yük (örneğin 1000 ve üzeri sanal kullanıcı ile) testinde performans probleminin önüne geçmek için Jmeter, komut satırında parametrelerle çalıştırılmalı. Birden fazla eklenen grafik bileşenleri yüksek kullanıcı sayısında arayüz kullanılarak yapılan testlerde, yük testinin gerçekleştrildiği sunucuda bellek ve işlemci kullanımını büyük oranda artırmaktadır.
Adsız
04 Haziran 2015
CISSP Hazırlık ve Bilgi Güvenliği Kontrolleri Eğitimi
CISSP sertifikasyonu bilgi güvenliği uzmanlarının 10 ana alan altında organize edilmiş olan bilgi güvenliği kontrolleri ve yönetimi ile ilgili olarak belli bir teorik bilgiye sahip olduklarını güvence altına alır. Sınavı geçmenin yanı sıra deneyim koşuluyla birlikte bu teorik bilginin pratik deneyimle desteklenmesi sertifikasyon için ön koşuldur.
Eğitimin amacı katılımcıların CISSP sınavına hazırlanmasının yanı sıra bilgi güvenliği yönetimi görevi bulunan katılımcılar için ISC2 tarafından 10 alan altında toplanmış olan bilgi güvenliği kontrollerine hakim olmasını sağlamaktır.
Eğitim çok sayıda örnek soru çözümüyle birlikte katılımcıları CISSP sınav yaklaşımına hazırlamayı da hedeflemektedir.