Giriş Bu yazımda sizlere Python ile basit ama etkili bir port tarama aracı nasıl yazılır, ondan bahsedeceğim. Bilindiği üzere Python Siber Güvenlik alanında çokça tercih edilen bir dildir. Tool yazma...
Genel Bakış Herkese Merhaba, bugünkü yazımda VulnHub sitesinde bulunan Sar makinesini bir siber saldırgan gözüyle çözmeye çalışacağım. Bu makinenin çözümünü yaparken “cyber kill chain” adımlarına dikkat ederek ilerleyeceğim. Saldırıya başlamadan...
Giriş Sabah işe veya okula giderken çoğumuz yasaklı sitelere erişmek, internette özgürce dolaşmak istiyoruz. VPN kullanmak istemiyoruz, çünkü hız kaybından endişeliyiz. Ancak, bu algıyı değiştirerek size hız kaybı olmadan güvenli...
Giriş Bu yazımızda farklı bir zararlı yazılım türü olan Fileless Malware’den bahsedeceğiz. İlk olarak, Fileless Malware türlerini diğer zararlılardan ayıran en büyük fark, yayılma ve çalışma şeklidir. Şimdi detaylıca inceleyelim....
1.Siber Güvenliğin Önemi Hızla ilerleyen dijital çağda, siber güvenlik hayatın hemen her alanı için bir gereklilik haline gelmiştir. Kişisel bilgilerden kurumsal verilere kadar her şeyin dijital ortama taşınmasıyla birlikte, siber...
DNS İsteği Neden Şifrelenir? Bu yazımızda bazı DNS şifreleme yöntemlerine değinerek bunların nasıl çalıştığını açıkladık. Alan Adı Sistemi olarak adlandırılan DNS, çıktığı tarihten itibaren açık metin olarak kullanılmaktadır. Bu durum;...
Bir önceki yazımızda, Nmap’in sunduğu çeşitli tarama türlerini inceledik. Bu son bölümde ise Nmap’in gelişmiş parametreleri ve ek özelliklerine odaklanıyoruz. Bu bölüm, Nmap ile daha derinlemesine ağ taramaları yapmak isteyenler...
Ağ güvenliği dünyasında Nmap gibi güçlü araçların etkin bir şekilde kullanılması, ağlardaki potansiyel tehditleri ve güvenlik açıklarını tespit etmede kritik bir rol oynar. Önceki yazımda Nmap’in temel işlevleri ve protokoller...
Bu yazı, Nmap aracını detaylı bir şekilde ele alacağımız üç bölümlük bir serinin ilk kısmıdır. Nmap, ağ güvenliği ve tarama işlemlerinde sıkça kullanılan güçlü bir araçtır. Serinin bu bölümünde, Nmap’in...
Kerberos internet gibi güvenilmeyen bir ağ üzerinden güvenilir ana bilgisayarlar arasındaki hizmet isteklerinin kimliğini doğrulamak için kullanılan bir protokoldür. Kimlik doğrulamasını, veri bütünlüğünü, gizliliğini sağlamak için tasarlanmış güvenlik protokolüdür. MIT...
Giriş OSI (Open Systems Interconnection) modeli, bilgisayar ağlarının ve iletişim protokollerinin tasarımını ve anlaşılmasını kolaylaştırmak amacıyla geliştirilmiş bir referans modelidir. Network iletişiminde ortak bir dil olarak 1984 yılında kullanılmaya başlanmıştır. OSI modeli, ağ...
Mimikatz, Benjamin Delpy tarafından 2007 yılında geliştirilmiştir. Windows işletim sistemi üzerindeki güvenlik açıklarını ve zayıflıkları hedefleyen bir araçtır. Bilgisayar korsanları ve güvenlik uzmanları kullanır. Parolalar ve kimlik bilgileri gibi hassas...
Merhaba değerli Hacktorx okuyucularım!Bu yazımda, “DoS ve DDoS saldırıları ve DDoS saldırılarından nasıl korunabiliriz” adlı yazımı okuyacaksınız. Keyifli okumalar. DoS Nedir? DoS(Denial of Service), “Hizmet Reddi”nin uzamasıdır. Bu tür saldırılar,...
Indicator of compromise (IOC) , ağ veya sistemdeki cihazlara izinsiz giriş işlemine ait göstergeler anlamına gelmektedir. Bu kavram, saldırganların işlerini zorlaştırmak için uygulanan bir tasarımdır. Analistler saldırganların izlerini sürmek için...
Giriş Siber güvenlik standartları, belirli bir kuruluşun veya endüstrinin siber güvenlikle ilgili en temel önlemleri kontrol etmesini sağlayan belirli kriterleri belirleyen, genellikle uzmanlar tarafından oluşturulan yönergelerdir. Kurumların siber güvenliğini sağlamak...
Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim : Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak,...