MAKALELER

Herkese açık yayınlanan makaleler

Adli Bilişim Teknikleri Ve Yöntemleri, Adli Bilişim Çeşitleri, Bilişim Suçları

Android Zararlı Yazılım Analizi ve Güvenlik…

Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları dokümanı, mobil…
Devamı..

Başarılı Bir Siber Saldırının Perde Arkası…

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Hacklendiğinizi Nasıl Anlarsınız? Sızan veriye erişimi olan sistemler/uygulamalar? Erişim…
Devamı..

Ağ Protokollerine Yönelik Adli Bilişim Analizi

Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ protokollerine yönelik adli bilişim analizi örnek eğitim notlarıdır.
Devamı..

Ram Belleklerinin Adli Bilişim Analiz Teknikleri

Ram Belleklerinin Adli Bilişim Analiz Teknikleri
Ram belleklerinin adli bilişim analizi ve bu konuda kullanılan…
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Kablosuz Ağlarda Adli Analiz

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Forensic Son yıllardaki internet teknolojilerindeki gelişmelerle, veri…
Devamı..

Ağ Güvenliği, Ağ Yapılandırma, Temel Ağ Konuları, Ağ Katmanları Ve İşlevleri

Zmap: Hack The Planet

Zmap: Hack The Planet
İnternet dünyasındaki aktif ip adreslerini ve zafiyetleri adreslemek için…
Devamı..

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu
DNS internetin yapı taşıdır ve kurum ağlarda yeni nesil…
Devamı..

LLMNR ve NetBIOS-NS Poisoning

LLMNR ve NetBIOS-NS Poisoning
Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm…
Devamı..

Log Yönetimi ve Saldırı Analizi

Log Yönetimi ve Saldırı Analizi
"Log Yönetimi ve Saldırı Analizi Eğitimi" ile günümüz güvenlik…
Devamı..

DDoS Atakları, DDoS Çeşitleri, DDoS Etkileri Ve Çözümleri

Çalıştay; DDoS Saldırıları Nasıl Gerçekleştirilir?

Çalıştay; DDoS Saldırıları Nasıl Gerçekleştirilir?
DDoS Ürünlerinde Çözülemeyen Problemler; Piyasadaki çoğu DDoS engelleme sistemi…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Siber Saldırı Aracı Olarak DDoS

Siber Saldırı Aracı Olarak DDoS
DoS/DDoS hakkında genel terim ve tanımlar, DDoS saldırıları hakkında…
Devamı..

Hosting Firmalarına Yönelik DDoS Saldırıları ve…

Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına karşı yapılan DDOS saldırıları; Cloud computing, Virtulization,…
Devamı..

Özgür Yazılımlarla DDOS Engelleme

Özgür Yazılımlarla DDOS Engelleme
Özgür yazılımlarla engellenebilecek DDOS saldırılarını analiz etme ve önlem…
Devamı..

DOS, DDOS Atakları ve Korunma Yöntemleri

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS (Denial Of Service) sistemleri çalışamaz hale getirmek için…
Devamı..

Firewall/IPS, WAF, IDS, SNORT, MODSECURITY Güvenlik Protokollerinin Kullanımı, Kurulumu Ve Konfigrasyonu

Yazılım Güvenliği Temelleri

Yazılım Güvenliği Temelleri
Firewall’um var, güvendeyim. Web sunucularımızın üzerinde en güncel antivirüs…
Devamı..

7 Adımda Başarılı Log Yönetimi /…

7 Adımda Başarılı Log Yönetimi / SIEM Projesi
Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan…
Devamı..

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı
SIM veya SEM olarak adlandırılan SIEM (Security Information Event…
Devamı..

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu
DNS internetin yapı taşıdır ve kurum ağlarda yeni nesil…
Devamı..

LLMNR ve NetBIOS-NS Poisoning

LLMNR ve NetBIOS-NS Poisoning
Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Genel, Terimsel Kavramlar, Tartışamalar, İncelemeler

Siber Sigorta Nedir?

Siber Sigorta Nedir?
Saldırganlar her geçen gün geliştirdikleri yeni saldırı türleri ile…
Devamı..

Siber Güvenlikte Yapay Zeka Uygulamaları

Siber Güvenlikte Yapay Zeka Uygulamaları
Yapay zeka, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme; File upload alanları istemci…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm…
Devamı..

Gerçek Dünyadan Siber Saldırı Örnekleri

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri 2013 yılındaki gerçekleştirdiğimiz sunumlar…
Devamı..

Pentest, Network Pentest, Web Pentest, DDoS, Cloud Pentest, Wireless Pentest Vs.

Android Zararlı Yazılım Analizi ve Güvenlik…

Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları dokümanı, mobil…
Devamı..

Siber Sigorta Nedir?

Siber Sigorta Nedir?
Saldırganlar her geçen gün geliştirdikleri yeni saldırı türleri ile…
Devamı..

Ofansif ve Defansif Powershell

Ofansif ve Defansif Powershell
PowerShell adından da anlaşılabileceği üzere güçlü bir shelldir. Sistem…
Devamı..

Yazılım Güvenliği Temelleri

Yazılım Güvenliği Temelleri
Firewall’um var, güvendeyim. Web sunucularımızın üzerinde en güncel antivirüs…
Devamı..

Zmap: Hack The Planet

Zmap: Hack The Planet
İnternet dünyasındaki aktif ip adreslerini ve zafiyetleri adreslemek için…
Devamı..

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi…

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi – NETSEC
Bu sistemden yararlanmak isteyen her kurum SWIFT Alliance üyesi…
Devamı..

Sunumlar

Yazılım Güvenliği Temelleri

Yazılım Güvenliği Temelleri
Firewall’um var, güvendeyim. Web sunucularımızın üzerinde en güncel antivirüs…
Devamı..

Siber Güvenlikte Yapay Zeka Uygulamaları

Siber Güvenlikte Yapay Zeka Uygulamaları
Yapay zeka, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini…
Devamı..

Siber Saldırılar i̇çin Erken Uyarı Sistemi

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Türkiye’de Siber Tehdit Algısı Saldırı Tespitinde Yeni Nesil Yöntemler…
Devamı..

Başarılı Bir Siber Saldırının Perde Arkası…

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Hacklendiğinizi Nasıl Anlarsınız? Sızan veriye erişimi olan sistemler/uygulamalar? Erişim…
Devamı..

Powershell’in Karanlık Yüzü

Powershell’in Karanlık Yüzü
Powershell Microsoft tarafından Windows komut satırı cmd.exe ve Windows…
Devamı..

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi…

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi – NETSEC
Bu sistemden yararlanmak isteyen her kurum SWIFT Alliance üyesi…
Devamı..

Web Ve Uygulama Güvenliği, Güvenli Uygulama Nasıl Geliştir? Geliştirilirken Alınacak Tedbirler, Yöntemler Neler?

7 Adımda Başarılı Log Yönetimi /…

7 Adımda Başarılı Log Yönetimi / SIEM Projesi
Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme; File upload alanları istemci…
Devamı..

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı
SIM veya SEM olarak adlandırılan SIEM (Security Information Event…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Web ve Mobil Uygulama Güvenlik Testleri…

Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı…
Devamı..

Web 2.0 Güvenliği

Web 2.0 Güvenliği
Web 2.0 Güvenliği eğitiminde; Javascript - Closure function birEkle…
Devamı..

Wireless Güvenliği, Wireless Şifreleme Türleri Ve Hassasiyetleri, Alınabilecek Yöntemler

Kablosuz Ağ Saldırı Araçları – Kali…

Kablosuz Ağ Saldırı Araçları – Kali Linux
Kablosuz ağ saldırı araçları makalesinde Kali Linux işletim sistemi…
Devamı..

Kablosuz Ağlarda Saldırı Tespiti

Kablosuz Ağlarda Saldırı Tespiti
Kablosuz Ağlarda Saldırı Tespiti; Teknolojinin ilerlemesi ile birlikte günlük…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Kablosuz Ağlarda Adli Analiz

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Forensic Son yıllardaki internet teknolojilerindeki gelişmelerle, veri…
Devamı..

Beyaz Şapkalı Hacker (CEH) Lab Kitabı

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker CEH Lab kitabı ile CEH sınavı…
Devamı..

Kablosuz Ağlarda Güvenlik

Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik Eğitimi; Wireless Güvenliği Hakkında Ne Biliyoruz?…
Devamı..