tag:blogger.com,1999:blog-5679745920544263482024-03-13T03:45:59.746+03:00BTRiskBlog Pentest, ISO27001 ve BT Denetimi Hakkında Her ŞeyBTRİSK Bilgi Güvenliği ve BT Yönetişim Hizmetleri şirketi personeli tarafından geliştirilen Pentest (Sızma Testi), ISO27001, BT Denetimi ve Bilgi Güvenliği hakkında herşeyi bulabileceğiniz blog'dur.Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comBlogger235125tag:blogger.com,1999:blog-567974592054426348.post-61158698743081995642021-03-25T11:27:00.004+03:002021-03-25T11:30:20.174+03:00Pentest ve Siber Güvenlik Alanında Kariyer Webinar'ı [Tekirdağ Namık Kemal Üniversitesi IEEE Öğrenci Kolu]Tekirdağ Namık Kemal Üniversitesi IEEE Öğrenci Kolu webinar'ına misafir olduk ve Pentest ve Siber Güvenlik Alanında Kariyer konularında bilgi paylaştık.
Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comTurkey38.963745 35.24332210.16446112051463 0.08707199999999915 67.76302887948538 70.399572tag:blogger.com,1999:blog-567974592054426348.post-30460430583085930682020-05-12T23:21:00.001+03:002020-05-12T23:21:53.227+03:00Siber Güvenlikte KariyerSiber Güvenlik Kümelenmesi bünyesinde üniversite öğrencisi gençlerimiz ve siber güvenlik alanında kariyer yapmak isteyen çalışanlar için gerçekleştirdiğimiz "Siber Güvenlikte Kariyer" konulu sunum için tıklayınız.
Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-53165426094603226752020-05-04T20:35:00.000+03:002020-05-06T00:27:00.583+03:00DDOS ve LOAD (Yük) Testi Nedir?DDOS VE LOAD TESTLERİNİN AMAÇLARI
DDOS ve LOAD (Yük) Testinin Amaçları
DDOS ve load testleri birbirlerine benzeseler de aslında hedefleri farklıdır:
DDOS testleri gerek volume gerekse dağıtıklık açılarından mümkün olduğunca gerçek DDOS saldırılarını simüle eder. Bu testin amacı genellikle alınan DDOS koruma hizmetinin ve/veya kurumun kendi ağında uyguladığı DDOS önlemlerinin etkinliğini Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-14341339089038107002020-05-04T20:17:00.001+03:002020-05-05T22:56:42.488+03:00Social Engineering (Sosyal Mühendislik) Testi Nedir?
Social Engineering Testleri'nin Amaçları
Social engineering testlerinin hedeflediği katman insan katmanı olmasına rağmen aslında iki temel hedefi vardır:
Birincisi e-posta güvenlik altyapısının etkinliğini değerlendirmek
İkincisi organizasyon personelinin siber güvenlik farkındalığını test etmek
Social engineering testleri aynı zamanda etkili bir farkındalık eğitim aracı olarak da kullanılır.Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-60903900431999427082020-05-04T19:59:00.002+03:002020-05-05T20:15:27.214+03:00Statik Kod Analizi Nedir?
Statik Kod Analizi Nedir
Statik kod analizi, derlenebilir durumdaki bir uygulama projesinin kaynak kodları incelenerek güvenlik zafiyetlerinin tespit edilmesidir.
Uygulama sızma testleri bağlamında statik kod analizini whitebox testi olarak da değerlendirebiliriz.
Tıpkı dinamik pentestlerde olduğu gibi statik kod analizinde de otomatik araçlar ve manuel yöntemler birlikte kullanılır.
STATİKFatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-79031528243409995442020-05-04T19:32:00.001+03:002020-05-05T18:27:07.876+03:00Mobile Application Pentest (Mobil Uygulama Sızma Testi) Nedir?
Mobile Application Pentest ile Web Application Pentest Arasındaki İlişki
Mobile application pentest çalışmaları web application pentest çalışmaları ile büyük oranda aynıdır. Web uygulamalarında dahi frontend ve backend kod ayrımının netleşmesi sonrasında istemcide çalışan kod ile sunucuda çalışan kod bir birinden ayrılmış ve sunucu servisleri kullanılan frontend teknolojisinden bağımsız bir Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-92207651163006956002020-05-04T19:15:00.001+03:002020-05-05T14:38:04.345+03:00Web Application Pentest (Web Uygulama Sızma Testi) Nedir?
Web Application Pentest'e Özgü Özellikler
Web Application Pentest'i genel network pentest çalışmalarının bir parçası olarak görülebilir. Ancak network pentest çalışmalarında genellikle web uygulamalarına yetkili kullanıcı hesapları ile erişilerek inceleme yapılmaz. Yani eğer uygulamanın login sayfasında veya kolaylıkla tespit edilebilecek ve erişim kontrolü yapılmayan kaynaklarında bir açıklık Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-1787372632964381732020-05-02T15:49:00.003+03:002020-05-05T14:38:42.507+03:00Network Pentest (Ağ Sızma Testi) Nedir? NETWORK PENTEST'İN AMAÇLARI
Network Pentest'in Amaçları
Network pentest, ya da diğer adıyla "sızma testi", gerçek saldırı yöntem ve araçları kullanılarak hedef ağ ve üzerindeki sistemlere yönelik olarak gerçekleştirilen güvenlik testine verilen isimdir.
Network Pentest'in ana hedefleri, ağınıza ve ağınıza bağlı sistemlerinize erişebilen bir siber korsanın kötüye kullanabileceği zayıflıkların Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-57384417413059828112020-05-02T12:20:00.003+03:002020-05-05T14:38:22.087+03:00Pentest (Sızma Testi) Nedir?
Pentest Nedir
Küçük ya da büyük internet üzerinden hizmet veren veya vermeyen tüm organizasyonlar ve hatta hemen hemen tüm bireyler, siber korsanların tehdidi altındadır. Bu tehdit, saldırganın keyif amaçlı zarar vermesi ile sonuçlanabileceği gibi zayıflıkları maddi çıkarlara dönüştürme amacını da taşıyabilmektedir.
Siber saldırıların parasal karşılık bulabilmesinin en önemli nedeni, elbette Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-34356652567880800522020-05-02T06:15:00.000+03:002020-05-02T11:39:40.784+03:00TSE Onaylı Sızma Testi Firması Nedir?TSE Onaylı Sızma Testi Firması olmak için gerekli şartlar TS13638 standardında belirtilmiştir. TSE onaylı sızma testi olmak isteyen firmaların bu standardı satın almaları ve standardın içerdiği tüm maddeleri karşılamaları gerekmektedir.
Standartta ana hatları ile firmanın sahip olması gereken nitelikler, firma personelinin sahip olması gereken sertifikalar ve bunların şartları tanımlanmaktadır. Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-22495264335270922762020-05-02T03:31:00.000+03:002020-05-02T03:44:49.232+03:00BTRisk Pentest Eğitim Sunumu - Bölüm 3
BTRisk Pentest Eğitim Sunumu'nun 3. bölümüne aşağıdan veya şu linkten ulaşabilirsiniz:
https://www.slideshare.net/btrisk/btrisk-uygulamali-sizma-testi-egitimi-3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3 from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-37014439249330837832020-05-02T03:27:00.000+03:002020-05-02T03:53:42.766+03:00BTRisk Pentest Eğitim Sunumu - Bölüm 2
BTRisk Pentest Eğitim Sunumu'nun 2. bölümüne aşağıdan veya şu linkten ulaşabilirsiniz:
https://www.slideshare.net/btrisk/btrisk-uygulamali-sizma-testi-egitimi-2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2 from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-62626492044109816642020-05-02T03:24:00.000+03:002020-05-02T03:42:50.964+03:00BTRisk Pentest Eğitim Sunumu - Bölüm 1
BTRisk Pentest Eğitim Sunumu'nun 1. bölümüne aşağıdan veya şu linkten ulaşabilirsiniz:
https://www.slideshare.net/btrisk/btrisk-uygulamali-sizma-testi-egitimi-1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1 from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-27101992817296085622019-08-26T11:38:00.000+03:002019-08-26T11:38:20.931+03:00BTROTP (ENG)
Supports multi-factor user authentication for RADIUS-compliant devices and applications..
It works integrated with MS Active Directory server, LDAP server and other identity servers for fixed username and password verification.
Also supports SMS, Mail and Smart OTP
and more features.
OTP (One Time Password) need
Risks from using fixed username and password
Remote access to the corporate Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-39163683520903970032019-08-23T18:29:00.001+03:002020-05-02T03:47:45.149+03:00BTROTP ÜCRETSİZ LİSANS ADIMLARI / FREE LICENSE STEPS
English is below ⏬
BTROTP Kurulum Adımları
İndirmiş olduğunuz BTROTP ISO’sunun kurulum adımları için http://blog.btrisk.com/2019/06/btr-otp.html adresinden yararlanabilirsiniz.
BTROTP Lisans Tanımlama
Kurulum işlemi tamamlandıktan sonra Gelişmiş Seçenekler sekmesinin altından bulunan Lisans Ayarları alanına giriş yaptığımız zaman karşımıza aşağıda bulunan ekran görüntüsü Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-55600430903141544152019-06-18T12:26:00.000+03:002019-08-26T11:38:38.062+03:00BTROTP (TR)
RADIUS uyumlu cihazlar ve uygulamalar için çok faktörlü kullanıcı doğrulamayı destekler.
Sabit kullanıcı adı ve parola doğrulama için MS Aktif Dizin sunucusu, LDAP sunucusu ve diğer kimlik sunucuları ile entegre çalışır.
Ayrıca SMS, Mail ve Smart OTP seçeneklerini desteklemekte
ve daha fazla özellikleri barındırmaktadır.
OTP (One Time Password) İhtiyacı
Sabit kullanıcı adı ve parola kullanımıAdsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-37953338042073267802019-02-04T16:29:00.001+03:002019-06-12T11:53:27.959+03:00Windows OS ve Ubuntu 18.04 ELK Stack Kurulumu
ElasticSearch:
Lucene merkezli
bir arama motorudur. HTTP web arayüzü ve şema içermeyen JSON belgelerine sahip,
dağıtık, çok kanallı, tam metinli bir arama motoru sağlar. Elasticsearch, Java
ile geliştirilmiş ve Apache Lisansı koşulları altında açık kaynak olarak
piyasaya sürülmüştür. Resmi istemciler Java, .NET ( C # ), PHP, Python, Apache
Groovy, Ruby ve diğer birçok dilde kullanılabilir.Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-20438750276751066262018-11-18T15:33:00.000+03:002018-11-21T16:03:12.443+03:00HONEYPOT (BAL KÜPÜ) – HoneyBOTHoneyBOT nedir?
HoneyBOT,
bilgisayarınızda savunmasız hizmetleri taklit etmek için tasarlanmış bir dizi
dinleme soketi açarak çalışır. Bir saldırgan bu hizmetlere bağlandığında,
gerçek bir sunucuya saldırdıklarını düşünerek kandırırlar. Honeypot,
saldırganla tüm iletişimleri güvenli bir şekilde yakalar ve bu sonuçları
gelecekteki analizler için günlüğe kaydeder. Bir saldırgan bir istismar
Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-21289869757459787082018-11-18T15:32:00.001+03:002018-11-21T16:03:01.665+03:00HONEYPOT (BAL KÜPÜ) – HoneyDrive
Tanıtım:
Honeypot,
bilgisayar korsanlarının yakalanması veya alışılmamış veya yeni korsanlık
yöntemlerinin izlenmesinde kullanılan bir bilgisayar sistemidir. Honeypots,
korsanlara bilinçli olarak saldırmak ve kandırmak ve internet üzerinden
gerçekleştirilen kötü amaçlı etkinlikleri tanımlamak için tasarlanmıştır.
HoneyDrive nedir?
HoneyDrive, önde
gelen Honeypot Linux dağıtıcısıdırAdsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-86039333114854034882018-11-18T15:32:00.000+03:002018-11-28T11:58:53.716+03:00HONEYPOT (BAL KÜPÜ) – KFSensorKFSensor nedir?
KFSensor, sanal
bir sistem ve hizmetler oluşturarak bilgisayar korsanlarını veya diğer yetkisiz
kullanıcıları ve Truva atlarını yakalamak ve tespit etmek için oluşturulan,
Windows tabanlı Honeypot IDS (Saldırı Tespit Sistemi) 'dir. KFSensor, Windows
tabanlı kurumsal düzeyde şirkette kullanılmak üzere tasarlanmıştır ve ağ
seviyesinde güvenliği iyileştirmek için uygun maliyetli Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-36352404652959248302018-10-14T23:13:00.000+03:002018-10-26T00:50:09.436+03:00Gophish Phishing
İndirme – Yükleme:
İlk olarak Gophish uygulamasını https://getgophish.com/ adresinden indiriyoruz.
İndirdikten sonra aşağıdaki gophish.exe dosyasını çalıştırıyoruz.
Çalıştırdığımızda karşımıza CMD ekranının açıldığı ve aşağıdaki resimde görüldüğü gibi https://127.0.0.1:3333 portundan hizmet verdiğini anlıyoruz.
Browser’ı açtıktan sonra https://localhost:3333 adresine istek yapıyoruzAdsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-28402358346530327422018-10-08T10:53:00.000+03:002019-01-14T18:11:24.439+03:00Log Yönetimine Genel Bakış
Giriş:
Log, meydana gelen olayların ve hareketlerin kayıt altına alındığı dosyalardır. Yazılımlar, işletim sistemleri ve websunucuları olmak üzere birçok alanda loglar aktif olarak kullanılmaktadır.
Loglar girişlerden oluşur; her bir giriş, gerçekleşen belirli bir olayla ilgili bilgileri içerir. Bir sistem veya ağ içinde başlangıçta, Loglar öncelikle sorun giderme için kullanılırdı. Adsıznoreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-80945464276197399692018-09-24T09:29:00.000+03:002018-11-21T16:02:15.955+03:00WPA2-Enterprise Saldırısı [Rogue Access Point]Kurumsal ortamlarda kullanılan wireless’lar güvenli olduğu düşünülmektedir. Personel wireless bağlanırken aynı parolayı kullanmıyorsa, her kullanıcı domainden kendine ait kullanıcı adını ve parolayı kullanarak güvenliği artırdığını düşünebilir. Wireless ile oluşan ağdan sonra kullanıcılar hassas ilgilerini bu ağ üzerinde paylaşabilir.
Wpa2’nin de kırıldığını duyduk ama bu beklediğimiz gibiBurhanettin Özgençhttps://www.blogger.com/profile/10481089957021007830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-59509442851568640952018-06-05T09:58:00.001+03:002020-05-02T03:52:19.915+03:00BTRisk X86 Tersine Mühendislik Eğitimi Sunumu - Bölüm 3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu 3. bölümüne aşağıdan veya şu linkten ulaşabilirsiniz:
https://www.slideshare.net/btrisk/btrisk-x86-tersine-mhendislik-eitim-sunumu-blm3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3 from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.comtag:blogger.com,1999:blog-567974592054426348.post-7487307747011289252018-06-05T09:56:00.001+03:002020-05-02T03:53:27.961+03:00BTRisk X86 Tersine Mühendislik Eğitimi Sunumu - Bölüm 2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu 2. bölümüne aşağıdan veya şu linkten ulaşabilirsiniz:
https://www.slideshare.net/btrisk/btrisk-x86-tersine-mhendislik-eitim-sunumu-blm2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2 from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Fatih Emiralhttps://www.blogger.com/profile/16634479621501104830noreply@blogger.com