Blog .

en-iyi-10-ddos-araclari

EN İYİ 10 DDOS ARAÇLARI

DoS (Hizmet Reddi), meşru kullanıcının bir web sitesine, ağa, e-postalara vb. Erişme gibi bir kaynağa erişimini engellemek için kullanılan bir saldırıdır. Dağıtılmış Hizmet Reddi (DDoS), bir dizi kullanıcı tarafından gerçekleştirilen bir DoS saldırısı türüdür. hepsi aynı kurbanı hedef alan güvenliği ihlal edilmiş makineler. Bilgisayar ağını veri paketleri ile doldurur.

Hedef sunucuya karşı dağıtılmış bir hizmet reddi saldırısı oluşturabilen çok sayıda DDoS saldırı aracı vardır. Aşağ..

2020-06-18 21:11:43 hasanomerbayraktar 319
nmap-nedir-ve-komutlari

Nmap Nedir Ve Komutları

Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. Bu araç birçok sisteme yönelik taramaları gerçekleştirerek esnek, hızlı ve anlamlı bir şekilde sonuç üretmektedir. Sistemlerin açık olup olmadığını, açık olan sistemlerin portlarını durumları, hangi servislerin çalıştığı ve kullanılan işletim sistemi gibi birçok bilgiyi verebilmektedir. Nmap ile tespit edilen servislerin güvenlik açığı barındırıp barındırmadığı ve kullanılan servisler hakkında bilgi elde edi..

2020-06-25 03:35:23 hasanomerbayraktar 263
shell-sokma-yontemleri

SHELL SOKMA YÖNTEMLERİ

Birçok kişi bir siteye erişim elde ettikten sonra Shell atmaya calisir. Ancak birkaç yöntem denemesine rağmen başaramaz ve pes eder. Bu konuda sizlere 20 temel Shell atma yöntemini anlatacagim. Bu 20 yöntem sayesinde siz isterseniz bu sayiyi 40, 50 yapabilirsiniz.

1. Yontem
Bazi eski sitelerde sadece script tabanli dosya uzanti kontrolu yapilir. Bu kontrolu asmak icin scriptin sonuna .gif, .jpg, .doc, .html gibi uzantilar eklenerek bu sinirlama asilabilir. Ornegin; atmak isted..

2020-06-17 19:42:10 hasanomerbayraktar 238
dns-hijacking-saldiri-turleri

DNS HİJACKİNG & SALDIRI TÜRLERİ

Domain Name Server (DNS) çoğu kez aklımızda tutamayacağımız karmaşıklıkta olan IP adreslerini daha akılda kalıcı alan adlarına dönüştüren bir servistir. Örneğin 74.125.224.83 IP adresi google.com adresine aittir. Her gün defalarca kez ziyaret ettiğimiz bu sayfanın IP adresini aklımıza tutmak yerine alan adıyla (google.com) giriş yaparız.
DNS yaptığı bu isim çözme işlemlerinden dolayı internetin omurgasıdır. Bu sebeple sıklıkla Dos ve DDoS gibi saldırılarına maruz kalınmaktadır. Saldırı ç..

2020-06-29 01:42:46 hasanomerbayraktar 226
siber-suclar-nedir

Siber Suçlar Nedir ?

1 . Siber Suç Nedir ?

Her geçen gün teknolojinin ve bu teknolojilere erişilebilirliğin artmasina paralel olarak bilişim sistemlerine yönelik işlenen suçlar da artmaktadır.Siber Suç, bir bilişim sisteminin güvenliğini ve/veya buna bağli verileri ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlardır.Siber Suçu diğer suçlardan ayıran özelliği bir bilişim sistemi olmadan işlenememesidir.Bu suç türü bilgisayar ve internete özgü ..

2020-06-22 19:17:06 hasanomerbayraktar 224
kali-linux-nedir

Kali Linux Nedir ?

Sızma testleri (Penetration Test) için geliştirilmiş, “Debian” tabanlı bir Linux dağıtımıdır.

Debian : Birçok Linux dağıtımının kaynak olarak komutların kullanıldığı ve orta seviyedeki her Linux kullanıcısının kullanabileceği bir Linux dağıtımıdır.

Kali Linux, genellikle test ortamları için kullanılır. Birbirinden farklı toollarıyla hem Yazılım geliştiricilerin hem de Siber Güvenlikçilerin sıklıkla başvurduğu bir dağıtımdır.

Kali..

2020-07-03 14:19:37 hasanomerbayraktar 177
sosyal-medya-hesaplarinin-guvenligi-nasil-saglanir

Sosyal Medya Hesaplarının Güvenliği Nasıl Sağlanır?

Güvenlik Önlemleri Nelerdir?

1-) Şifre Güvenliği

Bildiğimiz gibi şifreler bir hesabın güvenliğini oluşturan ilk ve en önemli adımdır. Şifremizin başkası tarafından bulunabilmesi gerçekten büyük tehlike arz etmekte. Şifre oluştururken dikkat edilmesi gereken en önemli hususlardan birisi bizimle ilgili olmaması. Örnek verecek olursak adımız ahmet ise ahmet0123 gibi bir şifreler Rahatlıkla bulunabileceğinden dolayı bu tarz şifreler kullanmamalıyız.


Şifre güv..

2020-07-03 14:32:22 hasanomerbayraktar 171
akilli-evinizi-iot-tehditlerinden-nasil-korursunuz

Akıllı Evinizi IoT Tehditlerinden Nasıl Korursunuz?

İnternet özellikli cihazlardan oluşan bir ağ aracılığıyla birbirine bağlı bir topluma doğru ilerlerken dünyamız giderek dijitalleşiyor. Bu ağa veya teknolojiye 'akıllı evler' olarak da bilinen IoT (Nesnelerin İnterneti) diyoruz.

Ancak bu teknoloji güvenli midir? Diğer teknolojiler gibi, gerekli önlemleri alırsanız güvenlidir. Örneğin, birçok ev ve işletme ağ bağlantılarını daha güvenli hale getirmek için bir IoT güve..

2020-07-10 17:54:47 hasanomerbayraktar 166
login-bypass-sql-injection

Login Bypass SQL Injection

Çok Sık Görülen SQL Injection Login
Bypass Açığından Ve Nasıl Kullanıldığından Bahsedeceğiz. 

Login Bypass Aslında SQL Injection Saldırısı yada Authentication Bypass Olarak Bilinir. 

Bir login formun da Bu Açığın Olduğunu Anlamanın En Kolay Yolu, Giriş Sayfasına Gelerek Aşağıda Verdiğim SQL Kodlardan Herhangi Birini Seçip Kullanıcı adı ve Şifre Kısmına Yazmanızdır.

Öncelikle biz giriş yapmak istediğimiz de girdiğimiz kullanıcı adı ve şifre veritabanı da k..

2020-06-16 03:34:26 hasanomerbayraktar 161
dezenformasyon-ve-ciso

Dezenformasyon Ve CISO

Dezenformasyon ve kötü niyetli etki operasyonlarının yükselişi, dünya genelinde bireyleri, toplumları, ekonomileri tehdit etmektedir. “Yanlış bilgi”, etki alanı, bağlı olduğu ekosistemler ve sonuçları bakımından o kadar geniş ki artık haber kavramının ötesine geçmektedir. 

Günümüzde o kadar çok dezenformasyonla karşılaşıyoruzki çoğumuz bunların büyük meçhul sosyal medya şirketlerinin para kazanmak için yaptığını düşünüyoruz.

CISO (Chief Information..

2020-11-01 22:40:03 Suhedayildirim 110
md5-nedir

MD5 NEDİR?

MD5 RFC'de de belirtildiği gibi şifreleme algoritmalarına yardımcı olmak amacıyla kullanılabilecek bir HASHING / FINGERPRINTING algoritmasıdır ve yalnızca 128-bit'lik (16-bayt) bir çıktı üretir. Bu nerede kullanılır? Öncelikle bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesinde. Örneğin CD ISO dosyalarının çoğuz aman MD5 hash'leri de yanında verilir ve 700MB'lık bir transferin ardından bu değerin kendi hesapladığımı..

2020-11-06 00:13:55 webcns 7
web-uygulama-guvenligi

WEB UYGULAMA GÜVENLİĞİ

Web uygulama güvenliği herhangi bir web tabanlı kurumun merkezi bir bileşenidir. Web uygulama güvenliği, özellikle web siteleri, web uygulamaları ve API’ ler gibi web hizmetlerini kapsayan güvenlik ile ilgilenir. İnternetin doğası, web uygulamalarını farklı konumlardan saldırıya maruz bırakır.

Günümüzde bankacılık ve e-ticaret gibi kullanıcıların önemli bilgilerini işleyen web uygulamaları vardır. Bu önemli verilerin korunması için kurumların web uygulamalarının güvenlik testlerinin..

2020-11-09 06:32:43 Suhedayildirim 6
clickjacking-bastigin-yerleri-buton-diyerek-gecme-tani

Clickjacking: Bastığın Yerleri Buton Diyerek Geçme, Tanı!

Clickjacking saldırısı teorik olarak 2002 yılında bir sayfanın başka bir sayfayı opacity (saydamlık) değeri düşük bir iframe içerisinde yükleyerek, kullanıcı farkında olmadan esas sitedeki öğeleri tıklayabileceği ve sitede "state" değişikliklerine yol açılabileceği senaryosu ile ortaya kondu.

Ne var ki 2008 yılına kadar bu saldırı gözardı edildi. Ta ki saldırının isim babası Jeremy Grossman ve Robert Hansen kullanıcı bilgisayarında Clickjacking kullanılarak Adobe Flash Player'ın..

2020-11-11 20:01:17 webcns 1

Scroll to Top