Etik Hacker

Instagram’da Kritik Zafiyet

Check Point araştırmacıları, bu hafta, Instagram‘ın Android uygulamasında cihazı uzaktan ele geçirecek bir zafiyet açıkladılar. Bu zafiyet ile saldırganlar kurbana yönelik oluşturulan bir görüntü ile hedeflenen cihaz üzerinde kontrolü ele geçirebiliyorlar. Zafiyet için Facebook ve Instagram’la beraber çalıştıklarını da dile getiren Check Point, dün yayınladıkları raporda “bu zafiyetin, Instagram…

Read More

Etik Hacker Eğitim

Herkese merhaba Tanju Görel bugün etik hacker olma kursu ile karşınızdayım öncelikle belirtmek isterim ki bu eğitimi almak için daha önceden herhangi bir programlama ya da Siber güvenlik bilgi sahibi olmanıza hiç gerek yok çünkü bu eğitimde tamamen sıfırdan başlayacağız ve size en ince detayları…

Read More

Damn Vulnerable Web Application (DVWA) Nedir?

Web uygulama güvenliği alanında kendini geliştirmek isteyen pentesterlar, güvenlik ile uğraşan ya da bu konuda meraklı kimseler için PHP ile oluşturulmuş içinde belli web zafiyetlerini barındıran bir eğitim sistemidir. Barındırdığı zaafiyetler: – Brute Force– Command Execution– CSRF– File Inclusion– SQL Injection– Upload– XSS Reflected– XSS…

Read More

Windows Sunucu Güvenliği Kontrol Listesi

Hepimiz güvenli sunuculara sahip olmak isteriz. Bu yazıda Windows Sunucularda kontrol edilmesi gereken tüm adımları tek bir yerde toplamak istedim. Böylelikle unuttuğunuz, gözden kaçırdığınız ya da hiç bilmediğiniz adımları görebilicek ve gönül rahatlığıyla sunucu kurulumuna devam edebiliceksiniz. Windows Sunucu Güveniği Kontrol Listesi Destek verilen güncel…

Read More

Linux Sunucu Güvenliği Kontrol Listesi

Hepimiz güvenli sunuculara sahip olmak isteriz. Bu yazıda Linux Sunucularda kontrol edilmesi gereken tüm adımları tek bir yerde toplamak istedim. Böylelikle unuttuğunuz, gözden kaçırdığınız ya da hiç bilmediğiniz adımları görebilicek ve gönül rahatlığıyla sunucu kurulumuna devam edebiliceksiniz. Linux Sunucu Güveniği Kontrol Listesi En güncel işletim…

Read More

Linux Sunucularda WebShell Tespit Etme Yöntemleri

Hepimizin başına gelebilicek olan ve genellikle “hacklendim, shell yedim” şeklinde ifade edilen PHP web sitelerinin korkulu rüyası WebShell’ lerin tespit yöntemlerine değineceğim. Günümüzde Shell’ler aracılığı ile Link ekleme, farklı web sitelerine yönlendirme, uzaktan içerik çağırma vb. şekillerde saldırılar gerçekleştirilmektedir. Ayrıca kullanılan yazılımlarda bulunan güvenlik açıkları, kullanılan…

Read More

Linux Temel Network Komutları

Linux ağ temelleri ve ağ mantığını öğrenmek isteyenler için Linux Temel Ağ Komutlarını ve işlevlerini göstermeye çalışıcağız. İnterfaces’lerin neler olduğunu görebileceğiniz komut $ ip link İnterfaces’e ip adresi ekleme $ ip address add 10.10.0.1 dev eth0 İnterfaces üzerindeki ip adresini silme $ ip addr del…

Read More