D P U S E C
blog

Windows Uygulama Güvenliği ve Kullanıcı Uygulama Yönetimi

    Merhabalar arkadaşlar, ben Rümeysa Aydın Windows Uygulama Güvenliği ve Kullanıcı Uygulama Yönetimi hakkında bir yazı paylaşmak istiyorum. Şimdiden iyi çalışmalar 🙂   Windows, bilgisayarınızı kötü amaçlı yazılımlardan ve istenmeyen uygulamalardan korumak için çeşitli güvenlik araçları ve politikaları sunar.    Yazılım Kısıtlama Politikaları ve Uygulama Beyaz Listeleri: 1.Uygulama...

Linux Üzerinde Güvenlik Açıkları Tespiti: Exploit Çerçeveleri ve Kullanımları

Linux işletim sistemi, geniş bir kullanım alanına sahip olması ve açık kaynaklı yapısıyla dikkat çekerken, güvenlik açısından da sürekli izlenmesi gereken bir platformdur. Özellikle sunucu ve kritik altyapılarda yaygın olarak kullanıldığı için, güvenlik açıklarına karşı korunmak büyük önem taşır. Güvenlik açıkları, saldırganların sistemi istismar edebileceği zayıflıkları ifade eder ve...

blog

Linux Sistem Günlüklerini Anlamak: Log Yönetimi ve İzleme Teknikleri

Merhaba, ben Aycan Yılmazoğlu. Bu yazıda, yerel bir bilgisayarda log yönetiminin nasıl yapılacağını, Linux işletim sistemindeki log dosyalarının konumlarını ve hangi log dosyasının hangi servisle ilişkili olduğunu anlatacağım. Kullandığımız sistemde meydana gelen sorunlar, yapılan değişiklikler ve diğer tüm işlemler kayıt altına alınarak saklanır. Bu kayıtlara “log” adı verilir. Linux...

blog

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber

Siber Güvenlikte Linux Sertleştirme: Uygulamalı Öneriler ve Rehber Merhabalar, ben Enes Ayhan Benli. Sizlerle bu yazımda Linux sistemlerde sertleştirme (hardening) nasıl yapılır, birlikte inceleyeceğiz. İyi okumalar dilerim. Yazımızda yapacağımız işlemleri Debian tabanlı Linux dağıtımları olan Ubuntu (22.04 Sürümü) ve Kali Linux dağıtımları üzerinde yapacağım, ancak işlemlerimizin çoğunu Fedora ve...

blog

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları

Linux’ta Saldırı Tespiti: Netstat ve Diğer Ağ İzleme Araçları     Bilgisayar korsanlarının her geçen gün daha da sofistike hale geldiği bir dünyada, güvenlik profesyonelleri için ağ trafiğini izlemek ve potansiyel tehditleri tespit etmek artık bir lüks değil, bir zorunluluk. Linux sistemlerinde siber saldırılara karşı durmanın en etkili yolu,...

blog

Http Headers / Cache-Control

Bugün Http başlıklarından biri olan Cache-Control başlığını inceleyeceğiz.Keyifli okumalar.. Cache-Control – Programatik olarak değiştirilmesi yasak olan başlıklardandır. – Hem request hemde response başlığıdır. – Önbelleğe almayı kontrol eden talimatları tutar. – Önbelleğe alma yönergeleri büyük/küçük harfe duyarlı değildir. Ancak, bazı uygulamalar büyük harfli yönergeleri tanımadığı için küçük harf kullanılması...

blog

Siber Güvenlikte Linux Dosya Sistemi Analizi

Siber Güvenlikte Linux Dosya Sistemi Analizi Linux dosya sistemi analizi, güvenlik ihlallerini ve yetkisiz erişimleri tespit etmek ve kötü niyetli faaliyetleri belirlemek için hayati önem taşır. Dosya yapıları, erişim izinleri ve zaman damgaları gibi unsurlar, saldırganların bıraktığı izleri incelemek için kullanılır. Ayrıca, güvenlik açıklarının hızlı bir şekilde belirlenmesini sağlar...

blog

XSS Zafiyeti ve Türleri

Merhabalar, ben Eren Can Özmen, sizlere bu yazımda XSS zafiyeti nedir ? türleri nelerdir ? anlatmaya çalışacak ve bu türler üzerinden bazı case’ler gösteceğim. Anlatcak olduğum case’lere bu site üzerinden ulaşabilirsiniz: http://159.89.22.234 . İyi okumalar dilerim. İlk Adım VPS Deploy Etme Öncelikle, VPS’i deploy edeceğiniz platformu seçmek gerekiyor. Ben,...

blog

OWASP Mobile Top 10

Günümüzde, mobil uygulamalar hayatımızın ayrılmaz bir parçası haline geldi ancak bu hızlı teknolojik evrimle birlikte, mobil uygulama güvenliği de daha kritik bir hale gelmiştir. Kötü niyetli saldırganlar, kullanıcıların hassas bilgilerini ele geçirmek veya uygulamalara zarar vermek için gelişmiş taktikler kullanmaktadır. İşte bu noktada, OWASP (Açık Web Uygulama Güvenliği Projesi)...

blog

Metasploit Framework ve Exploit Database& GHDB Dork’lar

Bir önceki yazımız olan “Yaygın olarak bulaşan bilgisayar virüsleri” hakkında detaylı olarak bahsetmiştik. Şimdi biraz daha derine inelim ve bunların nasıl geliştirildiğini, Web’de yer alan kütüphaneleri ve referansları hakkında kısaca bahsedelim… Metasploit Framework’ler: Metasploit Framework, siber güvenlik alanında kullanılan popüler bir penetrasyon testi ve saldırı aracıdır. Rapid7 firması tarafından...