spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Zafiyet Araştırmalarında Fuzzing - II
Veysel Hataş, Fatih Sevimli, TÜBİTAK BİLGEM   
07.10.2014

Yazının bir önceki bölümünde "Fuzzing Nedir" konusuna değinilmişti. Bu bölümünde ise Fuzzing metotlarından bahsedilecektir. 

Devamını oku...
 
Zafiyet Araştırmalarında Fuzzing - I
Veysel Hataş, Fatih Sevimli, TÜBİTAK BİLGEM   
01.10.2014

Her geçen gün popüler uygulamalarda ve protokollerde tespit edilen güvenlik açıklıkları yayınlanmaktadır. Güvenlik sitelerinden veya deep web üzerinden duyurusu yapılmış/yapılmamış tespit edilen bu güvenlik açıklıkları buz dağının görünen kısmıdır. Bu yazıda bahsedeceğimiz Fuzzing yöntemleri bu zafiyetlerin keşfedilmesinde en çok...

Devamını oku...
 
E-Posta Sunucularında Adım Adım SPAM ve Spoofing Denetiminin Gerçekleştirilmesi
Gökhan Muharremoğlu, PwC   
14.12.2012

Hem kurumsal hem de gündelik hayatın vazgeçilmezlerinden biri olan e-postalar günümüzde iletişim için yaygın kullanılan araçlardan biri halindedir. Özellikle iş hayatında birçok kritik noktada görev yapan e-posta hesapları ile yeterli düzeyde güvenlik önlemi alınmazsa sosyal mühendislik saldırıları düzenlemek oldukça...

Devamını oku...
 
Güvenlik Denetimleri ve Güvenlik Denetimlerini Gerçekleştiren Araçlar
Mehmet Aslan, TÜBİTAK BİLGEM   
01.08.2012

Günümüzde bilişim sistemleri hayatın her alanında aktif rol oynamaktadır. Bu sistemlerde kişiselden kurumsala, hassas olmayandan en kritik bilgilere kadar geniş bir yelpazede çok büyük miktarda veriler tutulmakta ve işlenmektedir. Hem bu kadar verileri barındırması hem de bilişim sistemlerinin iş ve özel hayattaki rolünün ciddi bir şekilde artmasından...

Devamını oku...
 
BT Varlıklarının Güvenlik Testi Adımları
Tahsin Türköz, TÜBİTAK BİLGEM   
25.03.2009

Bilgi Teknolojileri (BT) varlıklarının güvenlik testleri son yılların popüler, bir o kadar da kalitesinden şüphe edilen konuları arasında yer almaktadır. Farklı varlıklar için hazırlanan güvenlik kontrol listelerinin derinliğinin ölçülebilmesi için genel bir iskeletin üzerine bina edilmesi bir ihtiyaçtır. Bu makalede BT varlıklarının...

Devamını oku...
 
Bilişim Güvenliği Testlerinde Başarının Sırları
Tahsin Türköz, TÜBİTAK BİLGEM   
23.10.2008

Son yılların popüler ve bakir alanlarından birisi olan bilişim güvenliği, bilişim teknolojilerini aktif kullanan kurumlarda yerini sağlamlaştırmaya devam ediyor. Yazılım veya donanım geliştiren firmalar, geliştirme sürecinde güvenli ürün geliştirme standartlarına eskiye nazaran çok daha fazla önem verseler ve bu konuda ciddi yatırımlar yapsalar da her geçen...

Devamını oku...
 
Port Knocking - Girmeden Önce Kapıyı Çalmak
Can Bican, TÜBİTAK BİLGEM   
24.06.2008

Bu yazıda, kapalı ağ kapılarına önceden belirlenmiş bir şekilde bağlanmaya çalışarak ateş duvarında istenen ağ kapılarını açmaya yönelik bir yöntem olan port knocking (kapı çalmak) yöntemi açıklanacak ve örnek bir Linux kurulumu gösterilecektir.

Devamını oku...
 
spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB