spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Linux tabanlı işletim sistemleri ve Linux Audit - II
Omer Faruk SEN, Endersys   
02.12.2011
Linux  tabanlı  işletim sistemleri ve  Linux Audit konumuzu Linux Audit log dosyası ve Linux Audit raporlama komutları üzerinde durarak tamamlayacağız.
Devamını oku...
 
Linux tabanlı işletim sistemleri ve Linux Audit - I
Omer Faruk SEN, Endersys   
26.11.2011

Sözlük manası incelemek, denetlemek olan audit kelimesi işletim sistemlerinde kullanıcı ve sistem aktivitelerinin kayıt altına tutulup ileriye dönük inceleme yapılabilmesine olanak sağlayan bir altyapıdır. Her işletim sisteminin kendine ait bir audit alt yapısı mevcuttur.

Devamını oku...
 
SSH Tuzak Sistemleri ve Bir Saldırının Ayak İzleri
Gökhan ALKAN, TÜBİTAK BİLGEM   
06.04.2010

Bu yazıda http://www.securityfocus.com/infocus/1876 adresinde yayınlanan makale temel alınmıştır. Hazırlık aşamasında; SSH sunucu sistemi için tuzak sistem kurularak, sisteme gerçekleştirilen sızma denemelerinin detaylı analizi gerçekleştirilmiştir. Kurulan SSH tuzak sistemi yaklaşık bir ay kadar canlı olarak gözlemlenmiştir. Bu bir aylık süreç içerisinde...

Devamını oku...
 
Fail2ban ile Linux Sistemlerini Koruma
İsmail Güneydaş, Rackspace Managed Hosting   
20.12.2009

Linux işletim sistemleri  ekonomik ve teknik nedenlerden dolayı sunucu (server) pazarında oldukca büyük rağbet görmektedir. Bu durum bilgisayar korsanlarının Linux işletim sistemlerinde yer alan programlar için özel atak metodları geliştirmesine yol açmaktadir.

Devamını oku...
 
Taşınabilir İşletim Sisteminizle Güvenliğinizi Sağlayın -2
Tahsin Türköz, TÜBİTAK BİLGEM   
02.11.2009

Bir önceki makalemizde bilgisayar donanımlarına yapılan yatırımları azaltmak amaçlı harici bellek üzerine işletim sistemi kurmuş ve bunu farklı bilgisayarlarda çalışabilir hale getirmiştik. Bu makalemizde ise işletim sistemi üzerinde değişiklikler yaparak güvenlik, fonksiyonellik anlamında bazı iyileştirmeler yapacağız.

Devamını oku...
 
Taşınabilir İşletim Sisteminizle Güvenliğinizi Sağlayın -1
Tahsin Türköz, TÜBİTAK BİLGEM   
27.10.2009

Özellikle kritik veri işleyen kurumlar, bilgi güvenliği adına önemli yatırımlar yapmakta ve pek çok güvenlik mekanizması kullanmaktadır. Bunların başında da kurum çalışma bilgisayarlarının ve Internet bilgisayarlarının ayrılması gelmektedir. Bu yazıda detaylı olarak anlatılan harici bellekte taşınabilir işletim sistemi oluşturma yöntemi ile kurumların ihtiyaç...

Devamını oku...
 
Doinkd ile Konsol Etkinliğinin İzlenmesi
Can Bican, TÜBİTAK BİLGEM   
09.02.2009
Güvenli sistem kurulumlarında dikkat edilen bir konu, yerel kullanıcı erişimini kısıtlamak için ekran koruyucusuna şifre koyarak dikkatsizlik sonucu yetkisiz erişimin olma ihtimalini azaltmaktır.Bu yazıda, UNIX/Linux sistemlerde atıl kullanıcıların bağlı olduğu terminallerin erişiminin kapatılması için kullanılabilecek bir çözüm anlatılacaktır. Eski ismi idled ...
Devamını oku...
 
spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB