MAKALELER

Herkese açık yayınlanan makaleler

Hacklenmiş Linux Sistem Analizi

Hacklenmiş Linux Sistem Analizi, internet ortamında altyapı, ağ ve sunucu hizmetlerinde kullanılan işletim sistemleri %70 gibi büyük oranda UNIX/Linux tabanlı sistemlerden oluşmaktadır. Linux sistemlerin yoğun kullanımı saldırganların da hedeflerini bu sistemlere yöneltmesine sebep olmuştur. Hacklenen sitelerin kaydını tutan Zone-H istatistiklerine göre son yıllarda en çok Linux sistemler hedef oluyor ve ele geçiriliyor.

Linux sistemler genellikle komut satırı kullanarak yönetildiği için sistem üzerindeki anormallikler Windows işletim sistemindeki gibi kolay anlaşılmayabilir.

Bu yazıda internet üzerinde hizmet veren Linux sistemlere yönelik gerçekleştirilen saldırılar sonrası sistemlerin nasıl inceleneceği, canlı analiz yöntemleri, saldırılar ve anormalliklerden erken haberdar olmak için gerekli adımlara değinilecektir. Burada dikkat edilmesi gereken bir husus da yapılan analizin adli delil olarak kullanımına uygun şekilde elde edilecek verilerin delil niteliğini korumasıdır. Bunun için de analiz işlemi öncesinde yedek/imaj alınması önem arz etmektedir

Hacklenmiş Linux Sistem Analizi

Diğer Adli Bilişim Teknikleri Ve Yöntemleri, Adli Bilişim Çeşitleri, Bilişim Suçları Makaleleri

Android Zararlı Yazılım Analizi

Android Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi; Günümüz bilgisayar sistemleri ve akıllı cihazları sahip oldukları yetenekler ile kullanıcılarına…
Devamı..

Hacklenmiş Web Sunucu Analizi

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi; İnternetin her eve girmesiyle beraber web hizmetleri de hayatın bir parçası…
Devamı..

Zararlı Yazılım Analizi İçin Lab Ortamı…

Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi için lab ortamı hazırlama dokümanı Windows işletim sistemi üzerinde çalışan zararlı yazılımları…
Devamı..

Android Zararlı Yazılım Analizi ve Güvenlik…

Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları dokümanı, mobil güvenlik alanına ilgisi olan ya da…
Devamı..

Başarılı Bir Siber Saldırının Perde Arkası…

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Hacklendiğinizi Nasıl Anlarsınız? Sızan veriye erişimi olan sistemler/uygulamalar? Erişim yetkisi olan kullanıcılar? Anormallikler? Yetkisiz erişim…
Devamı..

Ağ Protokollerine Yönelik Adli Bilişim Analizi

Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ protokollerine yönelik adli bilişim analizi örnek eğitim notlarıdır.
Devamı..

Ram Belleklerinin Adli Bilişim Analiz Teknikleri

Ram Belleklerinin Adli Bilişim Analiz Teknikleri
Ram belleklerinin adli bilişim analizi ve bu konuda kullanılan teknikler ile ilgili eğitim dokümanımızıdır.
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Kablosuz Ağlarda Adli Analiz

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Forensic Son yıllardaki internet teknolojilerindeki gelişmelerle, veri iletişimi sosyal ve ekonomik hayatımızın vazgeçilmez…
Devamı..

Man in-the-browser Saldırılarının Analizi

Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Güvenli Veri Silme ve Dosya Kurtarma

Güvenli Veri Silme ve Dosya Kurtarma
Windows, İos ve Linux işletim sistemlerine sahip bilgisayarlarda güvenli silme ve silinen dosyaları geri getirme…
Devamı..

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri from BGA Bilgi Güvenliği A.Ş.
Devamı..

Windows 7 Ortamında Zararlı Yazılım Analizi

Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

E-Mail Forensics

E-Mail Forensics
E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Bir Bilgi Güvenliği İhlal Şüphesi Olayı…

Bir Bilgi Güvenliği İhlal Şüphesi Olayı Analizi
Bir Bilgi Güvenliği İhlal Şüphesi Olayı Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Steganografi Nedir Nasıl Çalışır ve Araçları

Steganografi Nedir Nasıl Çalışır ve Araçları

Devamı..

Zararlı Yazılım Analizi Eğitimi Lab Kitabı

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Malware Analiz Amaçlı Bellek Dökümü Analizi İşletim Sisteminin Çalışmasında Belleğin Yeri ve Önemi Bilgisayar sistemlerinde…
Devamı..

Adli Bilişim Açısından DoS ve DDoS…

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DDoS saldırılarında adli bilişim bakış açısı ile dikkat edilmesi gereken iki temel husus vardır. İlki…
Devamı..

Adli Bilişim Açısından E-posta Sistemi

Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta göndericisinin IP adresi ve lokasyonunun bulunması Sahte e-posta başlık bilgileri kullanarak…
Devamı..

Bilişim Sistemlerinde Adli Bilişim Analizi ve…

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme. Bu sunum Computer Forensic ile ilgili…
Devamı..

Packet-O-Matic:Network Forensic Aracı

Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic: NetworkForensic Aracı Örneklerle Packet-O-Matic Kullanımı. Bu makale açık kaynak kod ağ adli bilişim analiz…
Devamı..

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi
Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri oluşturmaktadır. Bu yazı…
Devamı..

E-posta Başlıklarından Bilgi Toplama

E-posta Başlıklarından Bilgi Toplama
E-postaların taşıdığı başlık bilgilerinden forensic analiz amaçlı bilgi edinme, çeşitli e-posta servis ve yazılımlarından bilgi…
Devamı..