BilgiGüvenliği

Kırmızı Takım – Mavi Takım

Siber güvenlik endüstrisi asimetriktir, yani çoğu durumda bir saldırgan, bir güvenlik uzmanından daha iyi bir konumda olabilir. Saldırıya uğrayan tarafın 7/24 etkili tetikte her zaman hazır olması gerekir ancak saldırganın yalnızca bir kez etkili olması durumunda görevini başarmış sayılır. Ayrıca saldırgan, saldırının aktifleşitirilme aşamasından önce kurbanını derinlemesine inceleme fırsatına sahipken, karşı taraf bu saldırı sırasında davetsiz misafirleri […]

Kırmızı Takım – Mavi Takım Read More »

Sızma Testi Adımları Nelerdir?

Kuruluşunuz veya teknolojiniz daha önce bir sızma testi veya güvenlik testinden geçmediyse, ne bekleyeceğinizi bilemeyebilirsiniz. Belki de SecroMix’ in metodolojisinin ve sızma testi aşamalarının ne olduğunu merak ediyorsunuzdur. Ne bekleyeceğinizi öğrendikten sonra, muhtemelen sürecin faydalarından biraz daha fazla yararlanabilirsiniz. SecroMix’ de, sızma testinin yedi aşaması vardır. Kuruluşunuzun bu tür güvenlik testlerine hazırlanabilmesi için her birini açıklayalım. Sızma Testinin 7 Adımı ve Aşaması

Sızma Testi Adımları Nelerdir? Read More »

Siem ve SOC kullanımı ile hedeflenen nedir?

SIEM bir ürün mü yoksa bir süreç midir?  Öncelikle SIEM, üretici tarafından belirlenen, toplama, filtreleme, birleştirme, depolama ve arama, ilişkilendirme, bildirim ve yanıt, görselleştirme, bilgi güvenliği olaylarının analizi / araştırılması mantığına sahip bir üründür. Ancak ürünle birlikte, kullanıcı genellikle işlevlerin ve talimatların bir açıklamasını alır ve bunlar zaten işlemlerin içinde var olan şeylerdir. Bazı bilgi güvenliği hizmetleri

Siem ve SOC kullanımı ile hedeflenen nedir? Read More »

Soc Kılavuzu -2

SOC nedir? SOC, tek bir pencerede bir BT altyapısının tüm güvenlik perspektifini gören ve yönetimini sağlamaktan başka bir şey değildir. Tehditleri etkin bir şekilde belirlemek ve böylece ortadan kaldırmak için gereken süreyi azaltmak için gerekli tüm bilgilere sahip olacaktır. Bu basitçe merkez noktasıdır, güvenlikle ilgili tüm bilgilerin çekirdeğidir. SOC, sürekli algılama, tehditler hakkında eyleme geçirilebilir

Soc Kılavuzu -2 Read More »

The Ultimate Cyber Security Checklist to Protect Your Organization During Coronavirus Pandemic

Purpose of This Document The global Coronavirus crisis implements a quarantine policy that is becoming increasingly difficult for many economies. This policy, in turn, causes cyber attacks targeting remote connection credentials and vulnerable personal devices and unprotected endpoints. This chaotic situation puts a heavy burden on the shoulders of Chief Information Security Officer (CISO). This

The Ultimate Cyber Security Checklist to Protect Your Organization During Coronavirus Pandemic Read More »

Sızma testi anatomisi nedir?      

Mesele güvenlik olduğunda dünyanın her yerinde iki tür şirket vardır; hacker saldırısına uğradığını bilenler ve saldırıya uğradığını bilmeyenler. Penetrasyon testi (pen test olarak kısaltılır) veya sızma testi, araştırılan kaynağın mevcut bilgi güvenliği düzeyinin kesinlikle objektif bir değerlendirmesini elde etmek için bir bilgisayar korsanının bir sitedeki eylemlerini modelleyerek yapılır.

Sızma testi anatomisi nedir?       Read More »

CIS (Center for Internet Security) Nedir?

CIS Kontrolleri Nedir? CIS Kontrolleri, toplu olarak sistemlere ve ağlara karşı en yaygın saldırıları azaltan, derinlemesine bir savunma seti oluşturan öncelikli bir eylemler kümesidir. CIS Kontrolleri, küresel olarak kabul edilen en iyi güvenlik uygulamalarını oluşturmak için ilk elden deneyimlerini siber savunucular olarak uygulayan bir BT uzmanları topluluğu tarafından geliştirilmiştir.

CIS (Center for Internet Security) Nedir? Read More »

Dünyaca Bilinen 10 Hacker / 10 Best Hackers The World Has Ever Known

  Gary McKinnon Gary McKinnon, UFO’lar hakkında bilgi edinmek için meraklı, huzursuz bir çocuk olması ile tanınırdı. NASA ya sızma konusunda NASA’nın kanallarına doğrudan erişim sağlamanın daha iyi olduğunu düşündü. Virüs yükleyip birkaç dosyayı silerek 97 ABD askeri ve NASA bilgisayarlarına sızmayı başarabildi. Yapmış olduğu anlaşılınca kız arkadaşının Londra’daki evinden yakalandı ve NASA’nın sistemlerini hacklemek

Dünyaca Bilinen 10 Hacker / 10 Best Hackers The World Has Ever Known Read More »

Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) karmaşık ve hedefli siber saldırıların getirdiği riskleri ortadan kaldırarak işlerin kesintiye uğramasını ve sistemlerin zarar görmesini önleyen gelişmiş bir güvenlik sistemidir.

Çeşitli hükumet ve ticari kuruluşlara yönelik başarılı saldırılarla ilgili yayınlanan bilgilerin, gerçek sayılarının sadece küçük bir kısmı olduğu açıktır. Siber olayların sayısının ve bunların sonuçlarının seviyesinin medyada bize göründüğünden çok daha yüksek olduğunu emin bir şekilde söyleyebiliriz.

Endpoint Detection and Response (EDR) Read More »

Popüler web sitesi güvenlik açıkları, IDOR

Popüler web sitesi güvenlik açıkları: neden tehlikelidirler ve bunlardan nasıl kaçınılır? Bir web sitesi sahibi olan herkes için güvenlik önce gelmelidir. Kritik tehditler ve güvenlik açıkları hem itibarınızı hem de mali durumunuzu sert bir şekilde etkileyebilir. Bu yazı dizisinde, herhangi bir web sitesinin karşılaşabileceği beş popüler güvenlik zafiyeti türünü vurgulayacağız ve güvenlik açıklarını bulmak, bir siteyi

Popüler web sitesi güvenlik açıkları, IDOR Read More »