D P U S E C

Linux Sistemlerinde Adli Bilişim: Temel İnceleme Teknikleri ve Araçlar

Merhaba dostlar! Bu yazımda sizlere, Linux sistemlerinde adli bilişim üzerine temel inceleme teknikleri ve kullanabileceğiniz araçlardan bahsedeceğim. Dijital dünyada kanıt toplama ve analiz etme süreçlerine dair merak ettiklerinizi bulabileceğiniz bir yazı. Hadi başlayalım! Linux Sistemlerinde Adli Bilişim Nedir ve Neden Önemlidir? Linux sistemlerinde adli bilişim, dijital olayların incelemesi ve...

Windows Uygulama Güvenliği ve Kullanıcı Uygulama Yönetimi

    Merhabalar arkadaşlar, ben Rümeysa Aydın Windows Uygulama Güvenliği ve Kullanıcı Uygulama Yönetimi hakkında bir yazı paylaşmak istiyorum. Şimdiden iyi çalışmalar 🙂   Windows, bilgisayarınızı kötü amaçlı yazılımlardan ve istenmeyen uygulamalardan korumak için çeşitli güvenlik araçları ve politikaları sunar.    Yazılım Kısıtlama Politikaları ve Uygulama Beyaz Listeleri: 1.Uygulama...

Linux Üzerinde Güvenlik Açıkları Tespiti: Exploit Çerçeveleri ve Kullanımları

Linux işletim sistemi, geniş bir kullanım alanına sahip olması ve açık kaynaklı yapısıyla dikkat çekerken, güvenlik açısından da sürekli izlenmesi gereken bir platformdur. Özellikle sunucu ve kritik altyapılarda yaygın olarak kullanıldığı için, güvenlik açıklarına karşı korunmak büyük önem taşır. Güvenlik açıkları, saldırganların sistemi istismar edebileceği zayıflıkları ifade eder ve...

Linux Sistem Günlüklerini Anlamak: Log Yönetimi ve İzleme Teknikleri

Merhaba, ben Aycan Yılmazoğlu. Bu yazıda, yerel bir bilgisayarda log yönetiminin nasıl yapılacağını, Linux işletim sistemindeki log dosyalarının konumlarını ve hangi log dosyasının hangi servisle ilişkili olduğunu anlatacağım. Kullandığımız sistemde meydana gelen sorunlar, yapılan değişiklikler ve diğer tüm işlemler kayıt altına alınarak saklanır. Bu kayıtlara “log” adı verilir. Linux...

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber Merhabalar, ben Enes Ayhan Benli. Sizlerle bu yazımda Linux sistemlerde sertleştirme (hardening) nasıl yapılır, birlikte inceleyeceğiz. İyi okumalar dilerim. Yazımızda yapacağımız işlemleri Debian tabanlı Linux dağıtımları olan Ubuntu (22.04 Sürümü) ve Kali Linux dağıtımları üzerinde yapacağım, ancak işlemlerimizin çoğunu Fedora ve...

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları     Bilgisayar korsanlarının her geçen gün daha da sofistike hale geldiği bir dünyada, güvenlik profesyonelleri için ağ trafiğini izlemek ve potansiyel tehditleri tespit etmek artık bir lüks değil, bir zorunluluk. Linux sistemlerinde siber saldırılara karşı durmanın en etkili yolu,...

Http Headers / Cache-Control

Yazar: Eyüp KurnazBugün Http başlıklarından biri olan Cache-Control başlığını inceleyeceğiz.Keyifli okumalar.. Cache-Control – Programatik olarak değiştirilmesi yasak olan başlıklardandır. – Hem request hemde response başlığıdır. – Önbelleğe almayı kontrol eden talimatları tutar. – Önbelleğe alma yönergeleri büyük/küçük harfe duyarlı değildir. Ancak, bazı uygulamalar büyük harfli yönergeleri tanımadığı için küçük...

Siber Güvenlikte Linux Dosya Sistemi Analizi

Siber Güvenlikte Linux Dosya Sistemi Analizi Linux dosya sistemi analizi, güvenlik ihlallerini ve yetkisiz erişimleri tespit etmek ve kötü niyetli faaliyetleri belirlemek için hayati önem taşır. Dosya yapıları, erişim izinleri ve zaman damgaları gibi unsurlar, saldırganların bıraktığı izleri incelemek için kullanılır. Ayrıca, güvenlik açıklarının hızlı bir şekilde belirlenmesini sağlar...

VPN

VPN’ler: Güvenli İnternet Bağlantısının Anahtarı   ‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎     1. VPN Nedir?   Açılımı “Virtual Private Network” (Sanal Özel Ağ) olan VPN’ler, temel olarak güvensiz ve şifrelenmemiş internet bağlantılarının güvenli hale getirilmesi için kullanılır. Bu teknoloji, bir bilgisayar ile bir ağ arasında veya iki ağ arasında güvenli bir tünel...

XSS Zafiyeti ve Türleri

Merhabalar, ben Eren Can Özmen, sizlere bu yazımda XSS zafiyeti nedir ? türleri nelerdir ? anlatmaya çalışacak ve bu türler üzerinden bazı case’ler gösteceğim. Anlatcak olduğum case’lere bu site üzerinden ulaşabilirsiniz: http://159.89.22.234 . İyi okumalar dilerim. İlk Adım VPS Deploy Etme Öncelikle, VPS’i deploy edeceğiniz platformu seçmek gerekiyor. Ben,...