spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Kontrolsüz Güç PowerShell
Osman BAĞCI, TÜBİTAK BİLGEM SGE   
19.12.2014

Gelişen güvenlik çözümlerine karşı yeni saldırı türleri ve araçları da geliştirilmektedir. Saldırganların Windows işletim sistemlerinden parola veya şifre özeti (hash) elde etmek için sıklıkla kullandığı “Mimikatz” ve “WCE” gibi araçlar güncel anti-virüs uygulamaları tarafından tespit edilebilmektedir. Saldırganlar...

Devamını oku...
 
SCOM ACS ile Windows Güvenlik Kayıtları İzlenmesi
Ömer ŞIVKA, TÜRKSAT A.Ş.   
18.07.2014

Mevcut bilgi teknolojileri ortamında sunucu, uygulama ve ağ cihazları birçok izleme uygulaması ile takip edilmektedir. Her ne kadar uygulamalar izleme yapabiliyor olsa da ihtiyacımız olan belirli Windows güvenlik kayıtlarının takibi ve raporlanması, güvenlik açısından gereklidir. Kurumda Sistem Merkezi Operasyon Yönetimi (SCOM) kullanılıyor ise SCOM Denetim Toplama...

Devamını oku...
 
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
18.06.2014

Etki alanı (Domain), bir grup bilgisayarın bir araya gelmesiyle oluşan belli kurallar ve prosedürlerle bir merkezden yönetilen mantıksal bir yapıdır. Orta ve büyük ölçekli bütün kurumlarda sistemlerin neredeyse tamamı Microsoft etki alanı yapısıyla direk olarak yönetilirler veya etki alanındaki nesneler (sistem yöneticilerinin hesabı vs) tarafından...

Devamını oku...
 
Hedef Olmayın, Oltaya Gelmeyin
Abdurrahim GÖK, TÜRKSAT A.Ş.   
05.05.2014

Son yıllarda yapılan araştırmalar, oltalama(phishing) saldırılarının çeşitlenerek arttığını gösteriyor. Günümüzde Hedef Odaklı Oltalama(Spear Phishing) olarak adlandırılan yöntem saldırganlar tarafından sıkça kullanılan yöntemler arasında yer almaktadır. Bu yöntemle saldırganlar, olta atıp beklemek yerine hedef seçtikleri kişilere doğrudan...

Devamını oku...
 
Bellekten Parolaların Elde Edilmesi - 3
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
07.01.2014

Bellekten parolanın açık olarak elde edilmesi ile ilgili birinci  ve ikinci yazıda parolanın nasıl elde edildiği konusuna değinilmiş ve aşağıdaki gibi özetlenmişti:

Devamını oku...
 
Bellekten Parolaların Elde Edilmesi - 2
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
23.11.2013

Bir önceki yazıda Windows işletim sisteminde oturum açma sırasında görevli olan prosesler ve bu proseslerin işlevlerinden konumuz dahilinde bahsedilmişti. Ayrıca oturum açma işlemi sırasında kullanıcı bilgilerinin alınacağı arayüzün kullanıcının karşısına çıkarılması, kullancııdan gerekli bilgilerin alınması ve bu bilgilerin LSASS prosesine iletilmesine...

Devamını oku...
 
Bellekten Parolaların Elde Edilmesi - 1
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
17.11.2013

Günümüzde sistemlere karşı gerçekleştirilen saldırılar artmaktadır. Bunun paralelinde sızma testlerine (Penetration Test) verilen önem de gün geçtikçe artış göstermektedir. Sızma testlerinin adımlarından birisi de Microsoft ortamındaki kullanıcıların (özellikle etki alanı kullanıcılarının) hesap bilgilerinin elde edilmesidir. Son yıllarda...

Devamını oku...
 
<< Başa Dön < Önceki 1 2 3 Sonraki > Sona Git >>


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB