MAKALELER

Herkese açık yayınlanan makaleler

Adli Bilişim Teknikleri Ve Yöntemleri, Adli Bilişim Çeşitleri, Bilişim Suçları

Başarılı Bir Siber Saldırının Perde Arkası…

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Hacklendiğinizi Nasıl Anlarsınız? Sızan veriye erişimi olan sistemler/uygulamalar? Erişim…
Devamı..

Ağ Protokollerine Yönelik Adli Bilişim Analizi

Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ protokollerine yönelik adli bilişim analizi örnek eğitim notlarıdır.
Devamı..

Ram Belleklerinin Adli Bilişim Analiz Teknikleri

Ram Belleklerinin Adli Bilişim Analiz Teknikleri
Ram belleklerinin adli bilişim analizi ve bu konuda kullanılan…
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Kablosuz Ağlarda Adli Analiz

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Forensic Son yıllardaki internet teknolojilerindeki gelişmelerle, veri…
Devamı..

Man in-the-browser Saldırılarının Analizi

Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Ağ Güvenliği, Ağ Yapılandırma, Temel Ağ Konuları, Ağ Katmanları Ve İşlevleri

Zmap: Hack The Planet

Zmap: Hack The Planet
İnternet dünyasındaki aktif ip adreslerini ve zafiyetleri adreslemek için…
Devamı..

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu
DNS internetin yapı taşıdır ve kurum ağlarda yeni nesil…
Devamı..

LLMNR ve NetBIOS-NS Poisoning

LLMNR ve NetBIOS-NS Poisoning
Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm…
Devamı..

Log Yönetimi ve Saldırı Analizi

Log Yönetimi ve Saldırı Analizi
"Log Yönetimi ve Saldırı Analizi Eğitimi" ile günümüz güvenlik…
Devamı..

DDoS Atakları, DDoS Çeşitleri, DDoS Etkileri Ve Çözümleri

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Web Sunucularına Yönelik DDoS Saldırıları

Web Sunucularına Yönelik DDoS Saldırıları
Web Sunuculara Yönelik DOS/DDOS Saldırıları Giriş Web, siber dünyada…
Devamı..

Hping Kullanarak Ağ Keşif Çalışmaları

Hping Kullanarak Ağ Keşif Çalışmaları
Hping serisinin bu bölümünde Hping aracı kullanarak TCP/IP ağlarda…
Devamı..

Firewall/IPS, WAF, IDS, SNORT, MODSECURITY Güvenlik Protokollerinin Kullanımı, Kurulumu Ve Konfigrasyonu

7 Adımda Başarılı Log Yönetimi /…

7 Adımda Başarılı Log Yönetimi / SIEM Projesi
Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan…
Devamı..

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı
SIM veya SEM olarak adlandırılan SIEM (Security Information Event…
Devamı..

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu
DNS internetin yapı taşıdır ve kurum ağlarda yeni nesil…
Devamı..

LLMNR ve NetBIOS-NS Poisoning

LLMNR ve NetBIOS-NS Poisoning
Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

pfSense Firewall ve Router Eğitim Dokümanı

pfSense Firewall ve Router Eğitim Dokümanı
pfSense Firewall ve Router eğitimi; paket filtreleme sistemlerinin çalışma…
Devamı..

Genel, Terimsel Kavramlar, Tartışamalar, İncelemeler

Siber Saldırılar i̇çin Erken Uyarı Sistemi

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Türkiye’de Siber Tehdit Algısı Saldırı Tespitinde Yeni Nesil Yöntemler…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
File upload alanları istemci tarafından sunucu tarafına dosya gönderme…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm…
Devamı..

Gerçek Dünyadan Siber Saldırı Örnekleri

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri 2013 yılındaki gerçekleştirdiğimiz sunumlar…
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Pentest, Network Pentest, Web Pentest, DDoS, Cloud Pentest, Wireless Pentest Vs.

Zmap: Hack The Planet

Zmap: Hack The Planet
İnternet dünyasındaki aktif ip adreslerini ve zafiyetleri adreslemek için…
Devamı..

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi…

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi – NETSEC
Bu sistemden yararlanmak isteyen her kurum SWIFT Alliance üyesi…
Devamı..

E-posta Altyapısının Saldırılara Karşı Düzenli Test…

E-posta Altyapısının Saldırılara Karşı Düzenli Test Edilmesi
Siber güvenlik farkındalık platformu Sinara Labs, “insan, süreç ve…
Devamı..

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu
DNS internetin yapı taşıdır ve kurum ağlarda yeni nesil…
Devamı..

LLMNR ve NetBIOS-NS Poisoning

LLMNR ve NetBIOS-NS Poisoning
Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Sunumlar

Siber Saldırılar i̇çin Erken Uyarı Sistemi

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Türkiye’de Siber Tehdit Algısı Saldırı Tespitinde Yeni Nesil Yöntemler…
Devamı..

Başarılı Bir Siber Saldırının Perde Arkası…

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Hacklendiğinizi Nasıl Anlarsınız? Sızan veriye erişimi olan sistemler/uygulamalar? Erişim…
Devamı..

Powershell’in Karanlık Yüzü

Powershell’in Karanlık Yüzü
Powershell Microsoft tarafından Windows komut satırı cmd.exe ve Windows…
Devamı..

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi…

SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi – NETSEC
Bu sistemden yararlanmak isteyen her kurum SWIFT Alliance üyesi…
Devamı..

E-posta Altyapısının Saldırılara Karşı Düzenli Test…

E-posta Altyapısının Saldırılara Karşı Düzenli Test Edilmesi
Siber güvenlik farkındalık platformu Sinara Labs, “insan, süreç ve…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Web Ve Uygulama Güvenliği, Güvenli Uygulama Nasıl Geliştir? Geliştirilirken Alınacak Tedbirler, Yöntemler Neler?

7 Adımda Başarılı Log Yönetimi /…

7 Adımda Başarılı Log Yönetimi / SIEM Projesi
Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
File upload alanları istemci tarafından sunucu tarafına dosya gönderme…
Devamı..

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı
SIM veya SEM olarak adlandırılan SIEM (Security Information Event…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Web ve Mobil Uygulama Güvenlik Testleri…

Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı…
Devamı..

Web Uygulama Güven(siz)liği

Web Uygulama Güven(siz)liği
Web uygulama geliştirme süreci standartlara bağlandıkça ve diller daha…
Devamı..

Wireless Güvenliği, Wireless Şifreleme Türleri Ve Hassasiyetleri, Alınabilecek Yöntemler

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen…
Devamı..

Kablosuz Ağlarda Adli Analiz

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Forensic Son yıllardaki internet teknolojilerindeki gelişmelerle, veri…
Devamı..

Beyaz Şapkalı Hacker (CEH) Lab Kitabı

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) eğitimi için hazırlamış olduğumuz Lab…
Devamı..

Kablosuz Ağlar ve Güvenlik Riskleri

Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar Ve Güvenlik Son yıllarda ADSL bağlantıların her…
Devamı..