MAKALELER

Herkese açık yayınlanan makaleler

Etkin Siber Savunma i̇çin Tehdit Avcılığı

Etkin Siber Savunma için Tehdit Avcılığı; Siber Tehdit Avcılığı, bir ağ (network) ya da veri seti (data set) içerisinde var olan güvenlik çözümlerinden kaçan tehditleri proaktif ve tekrarlı olarak; arama, tespit etme ve izole etme sürecidir. Siber tehdit avcılığının proaktif bir yaklaşım ile uygulanması, sisteme zarar verecek herhangi bir olay gerçekleşmeden “önlem alma süreci” haline getirmektedir.

Geleneksel siber güvenlik çözümlerinin kullanıldığı bir kurum ağı içerisinde siber güvenlik amaçlı alarm değerlendirme sistemleri, sorgu tabanlı log yönetim sistemleri, ağ güvenliği için IDS/IPS (Intrusion Detection System) sistemleri, merkezi log toplama ve korelasyon işlemleri için SIEM (Security Information and Event Management) çözümleri ve bunların dışında farklı yazılım ve teknikler kullanılmaktadır.

Her ne kadar bu çözümler sistem güvenliğini artırmak amacıyla kullanılsa da siber saldırılar gün geçtikçe artmaya devam etmektedir. Bu saldırıların büyük bir kısmı otomatize araçlar kullanılarak gerçekleştirilen ve risk seviyesi yüksek olmayan saldırılar olsa dahi, kurumların hassas verileri için büyük tehlike arz etmekte ve risk seviyesini yükseltmektedir. Tüm bu çözüm ve teknikler, siber tehdit avcılığının basit birer tekniğini kullanmaktadır; fakat gelişmiş saldırıları tespit etmek için bu tekniklerden çok daha karmaşık ve güçlü avlanma yaklaşımlarına ihtiyaç duyulmaktadır. M-Trends 2015 raporunda bir saldırganın sisteme sızdıktan sonra keşfedilme süresi ortalama 146 gün olarak belirtilmişken 2016 yılında bu ortalama 99 gün olarak belirlenmiştir.

Diğer Genel, Terimsel Kavramlar, Tartışamalar, İncelemeler Makaleleri

SOME ve SOC Ekiplerine Özel Açık…

SOME ve SOC Ekiplerine Özel Açık Kaynak Yazılımlar
SOME ve SOC Açık Kaynak Yazılımlar; Güvenlik operasyonları merkezi (SOC), bir kuruluşun güvenlik durumunu sürekli…
Devamı..

Bitly ve Parola Güvenliği

Bitly ve Parola Güvenliği
Bitly ve Parola Güvenliği yazımızda siz değerli okuyucularımıza parola güvenliği hakkında bilgi vermeyi amaçlıyoruz. Bitly…
Devamı..

Kişisel Verileri Koruma Kanunu Hakkında

Kişisel Verileri Koruma Kanunu Hakkında
Kişisel verilerin korunması kanunu hakkında düzenlemiş olduğumuz webinara özel olarak Av. Özge Demirel tarafından hazırlanmıştır.…
Devamı..

Her Yönü İle Siber Tehdit İstihbaratı

Her Yönü İle Siber Tehdit İstihbaratı
Siber Tehdit İstihbaratı konusunu anlatmadan önce veri, enformasyon, bilgi, istihbarat gibi temel kavramları açıklamak faydalı…
Devamı..

Siber Sigorta Nedir?

Siber Sigorta Nedir?
Saldırganlar her geçen gün geliştirdikleri yeni saldırı türleri ile güvenlik mekanizmalarını atlatmaya çalışmaktadırlar. Daha önce…
Devamı..

Siber Güvenlikte Yapay Zeka Uygulamaları

Siber Güvenlikte Yapay Zeka Uygulamaları
Yapay zeka, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini sağlayan uygulamalar geliştiren bilim dalıdır. AI,…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme; File upload alanları istemci tarafından sunucu tarafına dosya gönderme olanağı…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen,…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm ile günümüz güvenlik dünyasının en temel…
Devamı..

Gerçek Dünyadan Siber Saldırı Örnekleri

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri 2013 yılındaki gerçekleştirdiğimiz sunumlar arasında gelmektedir.
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Güvenli Veri Silme ve Dosya Kurtarma

Güvenli Veri Silme ve Dosya Kurtarma
Windows, İos ve Linux işletim sistemlerine sahip bilgisayarlarda güvenli silme ve silinen dosyaları geri getirme…
Devamı..

Windows 7 Ortamında Zararlı Yazılım Analizi

Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Steganografi Nedir Nasıl Çalışır ve Araçları

Steganografi Nedir Nasıl Çalışır ve Araçları

Devamı..

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Arp Protokolü ve Güvenlik Zafiyeti

Arp Protokolü ve Güvenlik Zafiyeti
ARP Protokolü Çalışma Mantığına baktığımızda, Birbirini tanımayan insanların bulunduğu ortamdaki tanışma mantığı ARP’ı en iyi…
Devamı..

Hackerların Gözünden Bilgi Güvenliği

Hackerların Gözünden Bilgi Güvenliği
Hacker aslında güvenlik uzmanıdır. Güvenlik uzmanları prosedürlere uygun hareket ettiği için hackerlara göre bir adım…
Devamı..

10 Soruda CISSP Sertifikasyonu

10 Soruda CISSP Sertifikasyonu
10 Soruda CISSP® Sertifikasyonu CISSP® (Certified Information Systems Security Professional) Sertifikası Hakkında Sık Sorulan Sorular…
Devamı..

On Soruda CEH Sertifikasyonu

On Soruda CEH Sertifikasyonu
Ceh Eğitimi Nedir? Etik Hacker Kime Denir? Certified Ethical Hacker Ceh eğitimi 5 günlük bir…
Devamı..

Standartlar ve Güvenlik Açısından Log Yönetimi

Standartlar ve Güvenlik Açısından Log Yönetimi
Standartlar ve Güvenlik Açısından Log Yönetimi Log yönetimi hakkında 2008 yılında BeyazŞapka dergisi için hazırlanmış…
Devamı..

İşletim Sistemlerinde Güvenlik Tartışması

İşletim Sistemlerinde Güvenlik Tartışması
Bu yazı günümüzde yaygın kullanılan işletim sistemlerinin güvenlik yönünden yorumsal karşılaştırmasını içermektedir. Tartışmaya daha çok…
Devamı..

Güvenlik Mühendisliği

Güvenlik Mühendisliği
Güvenlik Mühendisliği sunum içeriği; Ağ Güvenliği, Şirketlerin dış dünyaya açılan kapısıdır. Ülkeler için sınır güvenliği…
Devamı..