BilgiGüvenliği

Missing Function Level Access Control

Eksik İşlev Seviyesi Erişim Kontrolü (Missing Function Level Access Control) Bu güvenlik açığının özü, adından da anlaşılacağı gibi, istenen nesneye uygun erişimin doğrulanmamasıdır. Uygulamanın mevcut kullanıcısı olabilecek bir saldırgan bunu kullanarak, ayrıcalıkları artırabilir ve kısıtlı işlevlere erişebilir. Örneğin, yönetici düzeyindeki kısıtlı özellikler genellikle bu saldırının hedefidir. Çoğu web uygulaması, verileri kullanıcı arayüzünde görüntülemeden önce izinleri kontrol […]

Missing Function Level Access Control Read More »

Owasp Top 10: Injection Zafiyeti

Injection zafiyetleri genellikle kullanıcıdan alınan, kontrol edilmeyen ya da önlem alınmayan verilerin komut olarak çalıştırılması ya da sorguya dahil edilmesi yüzünden oluşan zafiyetlerdir. İstatistiklere göre, şirketlerin % 28’i bu zafiyete maruz kalmaktadır. Bu güvenlik açığı aşağıdaki saldırı vektörlerine bölünmüştür: SQL, LDAP, XPath sorguları aracılığıyla enjeksiyon İşletim Sistemlerindeki komutlarla enjeksiyon XML ayrıştırma yoluyla enjeksiyon SMTP başlıkları

Owasp Top 10: Injection Zafiyeti Read More »

DDoS Saldırıları ve Korunma Yöntemleri

Dağıtık hizmet reddi saldırıları veya kısaca DDoS, yaygınlaşarak dünya çapında Internet güvenliği için büyük bir baş ağrısı haline geldi. Bu nedenle, bir web sitesini DDoS saldırılarına karşı koruma, bugün ek bir seçenek değil, kesinti süresinden, büyük kayıplardan ve zarar görmekten kaçınmak isteyenler için bir ön şart halini almıştır. DDoS nedir? Dağıtılmış Hizmet Reddi, bir bilgi

DDoS Saldırıları ve Korunma Yöntemleri Read More »

DDoS Çalışma Mekanizması ve Saldırıları Türleri

DDoS Çalışma mekanizmasıTüm web sunucularının, eşzamanlı olarak işleyebilecekleri istek sayısı konusunda kendi sınırları vardır. Ağı ve sunucuyu bağlayan kanalın bant genişliği için de bir sınırı vardır. Saldırganlar, bu kısıtlamaları aşmak için, botnet veya “zombi ağı” adı verilen kötü amaçlı yazılım içeren bir bilgisayar ağı oluşturur. Bir botnet oluşturmak için siber suçlular Truva atını e-posta, sosyal ağlar

DDoS Çalışma Mekanizması ve Saldırıları Türleri Read More »

WAF Nedir?

Web uygulaması güvenlik duvarı (WAF), veri ihlallerini önlemek için web uygulamalarını, API’ leri ve sunucuları kötü amaçlı internet trafiğinden korur. Web uygulamalarını kötü niyetli ziyaretçilerden korumak için web sitesi sunucularına saldıran gelen ve giden trafiği filtreler ve izler.

WAF Nedir? Read More »

Otomatik Siber Güvenlik Risk Değerlendirmesi

Risk değerlendirmeleri yeni değildir, bilgi güvenliği alanında çalışıyorsanız, risk yönetimi işin içinde mutlaka vardır. Kuruluşlar iş yapmak için bilgi teknolojisine ve bilgi sistemlerine daha fazla güvendikçe, daha önce var olmayan riskler de dahil olmak üzere doğal riskler artar. Herhangi bir kuruluş için risk yönetimi stratejisinin ve veri koruma çabalarının çok önemli bir parçasıdır.

Otomatik Siber Güvenlik Risk Değerlendirmesi Read More »

TEHDİT TESPİT SİSTEMİ (THREAT DETECTION SYSTEM )

Siber suçluları izlemek için gelişmiş teknolojilere dayalı proaktif kontrol sistemi ve siber tehditlere yanıt verme. Threat Detection System ile siber saldırılara karşı etkili koruma Karmaşık ve bilinmeyen tehditlere karşı tespit, araştırma ve müdahale için yerel merkezler oluşturmak için kapsamlı bir çözüm sağlamak için TDS kullanılır. TDS Sistemleri, bir kuruluşun bilgi güvenliğini artırmak, şirket ve teknoloji

TEHDİT TESPİT SİSTEMİ (THREAT DETECTION SYSTEM ) Read More »