D P U S E C
blog

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber Merhabalar, ben Enes Ayhan Benli. Sizlerle bu yazımda Linux sistemlerde sertleştirme (hardening) nasıl yapılır, birlikte inceleyeceğiz. İyi okumalar dilerim. Yazımızda yapacağımız işlemleri Debian tabanlı Linux dağıtımları olan Ubuntu (22.04 Sürümü) ve Kali Linux dağıtımları üzerinde yapacağım, ancak işlemlerimizin çoğunu Fedora ve...

blog

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları     Bilgisayar korsanlarının her geçen gün daha da sofistike hale geldiği bir dünyada, güvenlik profesyonelleri için ağ trafiğini izlemek ve potansiyel tehditleri tespit etmek artık bir lüks değil, bir zorunluluk. Linux sistemlerinde siber saldırılara karşı durmanın en etkili yolu,...

blog

VPN

VPN’ler: Güvenli İnternet Bağlantısının Anahtarı   ‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎     1. VPN Nedir?   Açılımı “Virtual Private Network” (Sanal Özel Ağ) olan VPN’ler, temel olarak güvensiz ve şifrelenmemiş internet bağlantılarının güvenli hale getirilmesi için kullanılır. Bu teknoloji, bir bilgisayar ile bir ağ arasında veya iki ağ arasında güvenli bir tünel...

blog

SİBER TEHDİT İSTİHBARATI VE TEHDİT AVCILIĞI

Günümüzde, dijital ortamın giderek karmaşık ve genişleyen dünyasında, bilgi güvenliği sadece bir tercih değil, bir zorunluluk haline gelmiştir. İnternetin evrimi, teknolojinin hızla ilerlemesiyle birlikte, siber tehditlerin de doğasını değiştirdi. Artık siber saldırılar sadece bir bilgisayar korsanının eğlencesi değil, kurumları, devletleri hatta bireyleri hedef alan ciddi birer tehdit haline geldi....

blog

Metasploit Framework ve Exploit Database& GHDB Dork’lar

Bir önceki yazımız olan “Yaygın olarak bulaşan bilgisayar virüsleri” hakkında detaylı olarak bahsetmiştik. Şimdi biraz daha derine inelim ve bunların nasıl geliştirildiğini, Web’de yer alan kütüphaneleri ve referansları hakkında kısaca bahsedelim… Metasploit Framework’ler: Metasploit Framework, siber güvenlik alanında kullanılan popüler bir penetrasyon testi ve saldırı aracıdır. Rapid7 firması tarafından...

Antivirüs Nedir? Nasıl Çalışır?

Antivirüs Nedir?     Günümüzde bilgisayarlar ve dijital cihazlar, hayatımızın merkezinde yer alıyor. Ancak bu teknolojik gelişmeler, beraberinde çeşitli tehditleri de getiriyor. Bilgisayar korsanları, kötü amaçlı yazılım geliştiricileri ve çeşitli zararlı yazılımlar, dijital güvenliğimizi tehlikeye atabiliyor. İşte tam da bu noktada karşımıza antivirüs yazılımları çıkıyor. Antivirüs yazılımları, bilgisayarlarımızı kötü...

blog

MITRE ATT&CK Framework

MITRE ATT&CK Framework Nedir?MITRE, ilk kurulduğu zamanlarda devlet destekli, kar amacı gütmeyen bir araştırma kurumu olarak karşımıza çıkmıştır. Daha sonra siber dünyadaki saldıran ve savunan davranışlarını inceleyen bir grup araştırmacı bu araştırmalarını kamuya açık bir şekilde sunmak amacıyla MITRE ATTA&CK Framework’ü geliştirmişlerdir. MITRE ATT&CK Framework’ün başlıca kullanılma sebebi, tehdit...

blog

Mobil Uygulama Güvenliği

Mobil Uygulama Güvenliği Nedir? Mobil cihaz kullanan kullanıcılar, sadece cihazlarının özelliklerini değil, aynı zamanda banka uygulamaları, haberleşme uygulamaları, sağlık uygulamaları gibi çeşitli mobil uygulamaları da aktif olarak kullanmaktadırlar. Ancak, bu mobil uygulamalarda ortaya çıkabilecek güvenlik açıklıkları, kullanıcıların kişisel bilgilerinin çalınması veya maddi kayıplara neden olabilecek potansiyel riskleri beraberinde getirebilir....

blog

DDoS ve DoS Saldırıları

Hepimizin bildiği üzere dijital dünyanın hızla gelişmesi, internetin günlük yaşamımızın ayrılmaz bir parçası haline gelmesine neden olmuştur. Ancak, bu gelişmelerle birlikte artan internet kullanımı siber güvenlik tehditlerini de beraberinde getirmektedir. Bu tehditlerden biri de DoS (Denial of Service) ve DDoS (Distributed Denial of Service) saldırılarıdır. Bu yazıda, DoS ve...

Cyber Kill Chain

Cyber Kill Chain Nedir? Siber saldırıları analiz etmek amacıyla kullanılan çeşitli modellerden biri, “Cyber Kill Chain” olarak adlandırılan yapıdır. Cyber Kill Chain, keşiften saldırıya kadar tanımlayan, saldırıyı önlemek veya gerçekleştirmek için kullanılan 7 aşamalı bir modeldir. Bu aşama, “Kill Chain” olarak bilinen bir saldırının aşamalarını tanımlar ve bu saldırıyı...