İçeriğe atla

Siber Güvenlik

26 Konu 26 İleti

Ofansif ve defansif güvenlik, sızma testleri ve zafiyet analizleri.

Alt kategoriler


  • Sızma testleri, web uygulama güvenliği ve güncel ofansif siber güvenlik metodolojileri üzerine teknik rehberler.

    18 18
    18 Konu
    18 İleti
    Kötü amaçlı yazılım , kelimenin başındaki "mal" kelimesinden de anlaşılacağı gibi, zararlı yazılımlar için kullanılan genel bir terimdir. Kötü amaçlı yazılım bir bilgisayara bulaşır ve işleyişini değiştirir, verileri yok eder veya kullanıcıyı ya da ağ trafiğini gözetler. Kötü amaçlı yazılım bir cihazdan diğerine yayılabilir veya yerinde kalarak yalnızca ana cihazı etkileyebilir. Yukarıda açıklanan saldırı yöntemlerinin birçoğu, MITM saldırıları, kimlik avı, fidye yazılımı, SQL enjeksiyonu, Truva atları, otomatik yönlendirmeli saldırılar ve XSS saldırıları dahil olmak üzere çeşitli kötü amaçlı yazılım türlerini içerebilir. Kötü amaçlı yazılım saldırılarında, yazılımın hedef cihaza yüklenmesi gerekir. Bu da kullanıcının bir işlem yapmasını gerektirir. Bu nedenle, kötü amaçlı yazılımları tespit edebilen güvenlik duvarlarının kullanılmasının yanı sıra, kullanıcılar hangi tür yazılımlardan kaçınmaları gerektiği, tıklamadan önce hangi bağlantıları doğrulamaları gerektiği ve hangi e-postalar ve eklerle etkileşime girmemeleri gerektiği konusunda eğitilmelidir.
  • Blue Team stratejileri, sistem sıkılaştırma, SOC operasyonları ve siber savunma araçlarının kullanımı.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • Capture The Flag soru çözümleri, HackTheBox, TryHackMe ve diğer laboratuvar ortamı rehberleri.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • Ödül avcılığı programları, zafiyet raporlama süreçleri ve kavram kanıtlama (PoC) dokümantasyonları.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • Binary analizi, de-compile teknikleri ve yazılım tersine mühendisliği üzerine uzmanlık paylaşımları.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • Güncel 0-day zafiyetleri, kritik CVE analizleri ve exploit geliştirme süreçlerine dair teknik detaylar.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • Digital Forensics, olay müdahale (IR) süreçleri ve adli bilişim analiz araçlarının etkin kullanımı.

    1 1
    1 Konu
    1 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.
  • OSINT (Açık Kaynak İstihbaratı), tehdit istihbaratı analizi ve dijital veri toplama teknikleri hakkında bilgiler.

    2 2
    2 Konu
    2 İleti
    Truva atı saldırısı, görünüşte meşru bir programın içine gizlenmiş kötü amaçlı bir program kullanır. Kullanıcı görünüşte masum olan programı çalıştırdığında, Truva atının içindeki kötü amaçlı yazılım, bilgisayar korsanlarının bilgisayara veya ağa sızabileceği bir arka kapı açmak için kullanılabilir. Bu tehdit, adını Truva şehrine sızmak ve savaşı kazanmak için bir atın içine saklanan Yunan askerlerinin hikayesinden almaktadır. "Hediye" kabul edilip Truva'nın kapılarına getirildikten sonra, Yunan askerleri dışarı fırlayıp saldırdılar. Benzer şekilde, şüphelenmeyen bir kullanıcı, sistemine masum görünümlü bir uygulamayı kabul edebilir ve bu da gizli bir tehdidi beraberinde getirebilir. Truva atı saldırılarını önlemek için, kullanıcılara kaynağı doğrulanamayan hiçbir şeyi indirmemeleri veya yüklememeleri konusunda talimat verilmelidir. Ayrıca, yeni nesil güvenlik duvarları (NGFW'ler) veri paketlerini olası Truva atı tehditlerine karşı incelemek için kullanılabilir.