Anasayfa Siber Güvenlik

Kategori: Siber Güvenlik

Fileless Malware

Giriş Bu yazımızda farklı bir zararlı yazılım türü olan Fileless Malware’den bahsedeceğiz. İlk olarak, Fileless Malware türlerini diğer zararlılardan ayıran en büyük fark, yayılma ve çalışma şeklidir. Şimdi detaylıca inceleyelim....

DNS Şifreleme

DNS İsteği Neden Şifrelenir? Bu yazımızda bazı DNS şifreleme yöntemlerine değinerek bunların nasıl çalıştığını açıkladık. Alan Adı Sistemi olarak adlandırılan DNS, çıktığı tarihten itibaren açık metin olarak kullanılmaktadır. Bu durum;...

Nmap Detaylı Anlatım (3/3)

Bir önceki yazımızda, Nmap’in sunduğu çeşitli tarama türlerini inceledik. Bu son bölümde ise Nmap’in gelişmiş parametreleri ve ek özelliklerine odaklanıyoruz. Bu bölüm, Nmap ile daha derinlemesine ağ taramaları yapmak isteyenler...

Nmap Detaylı Anlatım (2/3)

Ağ güvenliği dünyasında Nmap gibi güçlü araçların etkin bir şekilde kullanılması, ağlardaki potansiyel tehditleri ve güvenlik açıklarını tespit etmede kritik bir rol oynar. Önceki yazımda Nmap’in temel işlevleri ve protokoller...

Nmap Detaylı Anlatım (1/3)

Bu yazı, Nmap aracını detaylı bir şekilde ele alacağımız üç bölümlük bir serinin ilk kısmıdır. Nmap, ağ güvenliği ve tarama işlemlerinde sıkça kullanılan güçlü bir araçtır. Serinin bu bölümünde, Nmap’in...

KERBEROS

Kerberos internet gibi güvenilmeyen bir ağ üzerinden güvenilir ana bilgisayarlar arasındaki hizmet isteklerinin kimliğini doğrulamak için kullanılan bir protokoldür. Kimlik doğrulamasını, veri bütünlüğünü, gizliliğini sağlamak için tasarlanmış güvenlik protokolüdür. MIT...

Mimikatz

Mimikatz, Benjamin Delpy tarafından 2007 yılında geliştirilmiştir. Windows işletim sistemi üzerindeki güvenlik açıklarını ve zayıflıkları hedefleyen bir araçtır. Bilgisayar korsanları ve güvenlik uzmanları kullanır. Parolalar ve kimlik bilgileri gibi hassas...

DoS & DDoS SALDIRILARI

Merhaba değerli Hacktorx okuyucularım!Bu yazımda, “DoS ve DDoS saldırıları ve DDoS saldırılarından nasıl korunabiliriz” adlı yazımı okuyacaksınız. Keyifli okumalar. DoS Nedir? DoS(Denial of Service), “Hizmet Reddi”nin uzamasıdır. Bu tür saldırılar,...

THE PYRAMID OF PAIN

Indicator of compromise (IOC) , ağ veya sistemdeki cihazlara izinsiz giriş işlemine ait göstergeler anlamına gelmektedir. Bu kavram, saldırganların işlerini zorlaştırmak için uygulanan bir tasarımdır. Analistler saldırganların izlerini sürmek için...

Siber Güvenlik Standartları

Giriş Siber güvenlik standartları, belirli bir kuruluşun veya endüstrinin siber güvenlikle ilgili en temel önlemleri kontrol etmesini sağlayan belirli kriterleri belirleyen, genellikle uzmanlar tarafından oluşturulan yönergelerdir. Kurumların siber güvenliğini sağlamak...

HASHCAT ARACI

Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim : Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak,...

Malware-Zararlı Yazılımlar

Merhaba değerli okuyucularım bu yazımda Malware ‘in (Zararlı Yazılımlar) ne olduğu hakkında bilgi vereceğim ve Malware yazılımlarından korunma yollarını anlatmaya çalışacağım. Keyifli okumalar diliyorum. Zararlı Yazılımlar Nedir? Malware bilgisayar sistemlerine...

Exploit Nedir ?

Giriş Kişisel bilgisayarlar ve sunucularda kullanılan işletim sistemleri bugünkü halini almadan önce DOS gibi tek kullanıcılıydı. Tek kullanıcılı olduğundan dolayı tüm yönetimsel işlevler tek kullanıcı hesabı altında bulunurdu. Artan ihtiyaçlar...

API ve API Güvenliği

Application Programming Interface (API) Nedir? Web yapılandırmalarında ve uygulamalarında API kullanımı vazgeçilmez bir hale geldi ve dolayısıyla API güvenliği de önem arz etmeye başladı. Peki, API nedir ve neden bu...