BLOG

BGA Blog yazıları

wifi kurumsal
2017

WPA2 / WPA Kablosuz Ağ Protokolü Zafiyeti

WPA / WPA2 kablosuz ağ protokolü hakkında 15 Ekim 2017 tarihinde yayınlanan güvenlik zafiyetine dair pratik bilgilerle karşınızdayız.  Wi-Fi Protected Access (WPA / WPA2), kablosuz bağlantılar üzerinde güvenliği sağlayan ve aktarımların şifrelenerek gerçekleşmesine yardımcı olan bir güvenlik protokolüdür. Şu an için Wi-Fi güvenliği konusunda en çok tercih edilen ve en…
Devamı
Yeni Nesil DDoS Saldırıları ve Savunma Yöntemleri Webinarı Başlıyor!
2017

Yeni Nesil DDoS Saldırıları ve Savunma Yöntemleri Webinarı Başlıyor!

Yeni nesil DDOS saldırıları günümüz teknoloji dünyasının gelişimi ile gelişim göstermekte ve çok daha etkili bir hale gelmiştir. Beraberinde de savunma yöntemlerini geliştirmek ve sistemlerimizi bu saldırılara karşı korumak zorundayız. Son yıllarda en önemli siber savaş aracı olarak kullanılan DDoS saldırıları (Distributed Denial of Service) internet dünyasında, kesin olarak çözümü bulunamayan…
Devamı
powershell webinar
2017

Webinar; Ofansif ve Defansif PowerShell

Ofansif ve Defansif PowerShell konusunun işleneceği yeni bir webinar ile karşınızdayız. PowerShell, Microsoft tarafından cmd.exe ve Windows Script Host'a alternatif olarak geliştirilen yeni nesil bir komut satırı uygulamasıdır. Windows PowerShell'in sunduğu yeni komut yapısı Unix sistemindeki komut yapısına benzemektedir. Güçlü bir araç olan PowerShell, sistem yöneticilerinin işlerini ve sistemdeki hakimiyelerini kolaylaştırmak amacıyla…
Devamı
macbook, air, tablet, secure
2017

10 Soruda Sızma Testi

Sızma testi (penetrasyon testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biridir. BGA tarafından verilen güvenlik eğitimlerinde, sızma testi hakkında oldukça fazla soru ile karşılaşılmaktadır. Bu sorulara referans cevaplar olması adına “10 Soruda Sızma Testi” konulu yazıyı hazırlamış bulunmaktayız. Pentest nedir? Neden yaptırmalıyım? Kime nasıl yaptırmalıyım? gibi sorulara cevap arıyoruz.…
Devamı
dijital göz
2017

BT Güvenlik ve Kariyer Klavuzu

Bu doküman BT Güvenlik alanında kariyer yapmayı düşünen veya kariyerine bu alanda başlayanlar için bir kılavuz niteliğindedir. Dokümanda BT Güvenlik alanında nasıl kariyer yapabiliriz, BT Güvenlik uzmanlarına günümüzde neden bu kadar çok talep olduğuyla alakalı konulara değineceğiz. Asıl amacımız bu alandaki kariyer hedefinize ulaşmadaki yol haritanızı keşfetmenizi sağlamak ve bu…
Devamı
iot network
2017

Nesnelerin İnternetinde Kullanılan Protokoller, Zayıflıklar ve Saldırılar

Bu makale Nesnelerin İnterneti üzerinde yapılan çalışmalar ile kullanılan protokoller, zayıflıklar ve siber saldırıları içermektedir. Protokol nedir? Ağ üzerinde mesaj ve paket gönderimini sağlayan, belli standartları olan bir iletişim metodudur. Her protokolün kendine özgü teknikleri ve dikkat ettiği noktalar vardır: verinin nasıl gönderildiği, şifrelenmesi, sıkıştırılması ve hata kontrolü gibi. Nesnelerin…
Devamı
kredi kartı
2017

Online Alışverişte 17 Ağustos Tuzağına Dikkat!

BDDK’nın yeni yönetmeliği gereği 17 Ağustos itibari ile online alışveriş için kullanılan kredi kartlarına “onay” zorunluluğu getiriliyor. Mevcut kredi kartlarınız için 17 Ağustos’a kadar bankanızı arayarak internet alışverişine onay vermeniz gerekli, aksi takdirde 17 Ağustos itibari ile kredi kartınız online alışverişlere kapalı olacaktır. Kredi kartlarının internet üzerindeki alışverişlerde kullanımı için…
Devamı
2017

10 Soruda Siber Güvenlik ve Yapay Zekâ İlişkisi

Siber Güvenlik ve Yapay Zekâ sistemleri günümüz teknoloji dünyasında birleştirilerek daha aktif ve öğrenme teknolojileri üzerine çalışmalar yapılıyor ve uygulamalar geliştirilerek siber güvenlik dünyasına farklı bir bakış açısı getirmeye başlıyor. Bu yazımızda siber güvenlik ve yapay zekâ sistemleri üzerinde sıkça sorulan 10 soruyu bir araya getirerek siber güvenlik ve yapay…
Devamı
security flags
2017

10 soruda Beyaz Şapkalı Hacker Eğitimi ve CEH Sertifikası

Beyaz Şapkalı Hacker, bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli (Certified WhiteHat/Ethic Hacker) güvenlik uzmanlarıdır. 1) CEH Eğitimi Nedir? Etik Hacker Kime Denir? CEH ya da tam…
Devamı
Global Siber Tehdit İstihbaratı
2017

Global Dünyada Siber Tehdit İstihbaratı

Global Siber Tehdit İstihbaratı projesi siber saldırıların önceden tespiti ve erken önlem alınması konusunda kurumlara destek sağlamaya başladı. Siber güvenlik uzmanlarımızın analizlerine göre ülkemiz şartlarında ortalama büyüklükteki bir kuruma aylık olarak 20.000'den fazla siber saldırı yapılıyor. Bu saldırıların büyük bir kısmı otomatize araçlar kullanılarak gerçekleştirilen ve risk seviyesi yüksek olmayan…
Devamı