Anasayfa » Siber Güvenlik

Kategori: Siber Güvenlik

Fileless Malware

Giriş Bu yazımızda farklı bir zararlı yazılım türü olan Fileless Malware’den bahsedeceğiz. İlk olarak, Fileless Malware türlerini diğer zararlılardan ayıran en büyük fark, yayılma ve çalışma şeklidir. Şimdi detaylıca inceleyelim....

DNS Şifreleme

DNS İsteği Neden Şifrelenir? Bu yazımızda bazı DNS şifreleme yöntemlerine değinerek bunların nasıl çalıştığını açıkladık. Alan Adı Sistemi olarak adlandırılan DNS, çıktığı tarihten itibaren açık metin olarak kullanılmaktadır. Bu durum;...

Nmap Detaylı Anlatım (3/3)

Bir önceki yazımızda, Nmap’in sunduğu çeşitli tarama türlerini inceledik. Bu son bölümde ise Nmap’in gelişmiş parametreleri ve ek özelliklerine odaklanıyoruz. Bu bölüm, Nmap ile daha derinlemesine ağ taramaları yapmak isteyenler...

Nmap Detaylı Anlatım (2/3)

Ağ güvenliği dünyasında Nmap gibi güçlü araçların etkin bir şekilde kullanılması, ağlardaki potansiyel tehditleri ve güvenlik açıklarını tespit etmede kritik bir rol oynar. Önceki yazımda Nmap’in temel işlevleri ve protokoller...

Nmap Detaylı Anlatım (1/3)

Bu yazı, Nmap aracını detaylı bir şekilde ele alacağımız üç bölümlük bir serinin ilk kısmıdır. Nmap, ağ güvenliği ve tarama işlemlerinde sıkça kullanılan güçlü bir araçtır. Serinin bu bölümünde, Nmap’in...

KERBEROS

Kerberos internet gibi güvenilmeyen bir ağ üzerinden güvenilir ana bilgisayarlar arasındaki hizmet isteklerinin kimliğini doğrulamak için kullanılan bir protokoldür. Kimlik doğrulamasını, veri bütünlüğünü, gizliliğini sağlamak için tasarlanmış güvenlik protokolüdür. MIT...

OSI MODELİ NEDİR?

Giriş OSI (Open Systems Interconnection) modeli, bilgisayar ağlarının ve iletişim protokollerinin tasarımını ve anlaşılmasını kolaylaştırmak amacıyla geliştirilmiş bir referans modelidir. Network iletişiminde ortak bir dil olarak 1984 yılında kullanılmaya başlanmıştır. OSI modeli, ağ...

Mimikatz

Mimikatz, Benjamin Delpy tarafından 2007 yılında geliştirilmiştir. Windows işletim sistemi üzerindeki güvenlik açıklarını ve zayıflıkları hedefleyen bir araçtır. Bilgisayar korsanları ve güvenlik uzmanları kullanır. Parolalar ve kimlik bilgileri gibi hassas...

DoS & DDoS SALDIRILARI

Merhaba değerli Hacktorx okuyucularım!Bu yazımda, “DoS ve DDoS saldırıları ve DDoS saldırılarından nasıl korunabiliriz” adlı yazımı okuyacaksınız. Keyifli okumalar. DoS Nedir? DoS(Denial of Service), “Hizmet Reddi”nin uzamasıdır. Bu tür saldırılar,...

THE PYRAMID OF PAIN

Indicator of compromise (IOC) , ağ veya sistemdeki cihazlara izinsiz giriş işlemine ait göstergeler anlamına gelmektedir. Bu kavram, saldırganların işlerini zorlaştırmak için uygulanan bir tasarımdır. Analistler saldırganların izlerini sürmek için...

Siber Güvenlik Standartları

Giriş Siber güvenlik standartları, belirli bir kuruluşun veya endüstrinin siber güvenlikle ilgili en temel önlemleri kontrol etmesini sağlayan belirli kriterleri belirleyen, genellikle uzmanlar tarafından oluşturulan yönergelerdir. Kurumların siber güvenliğini sağlamak...

HASHCAT ARACI

Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim : Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak,...