spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Farklı Bir Kaba Kuvvet Saldırı Aracı: Crowbar (Levye)
Ertuğrul Başaranoğlu, Gökhan Alkan, TÜBİTAK BİLGEM   
10.11.2014

Günümüzde bilgi sistemlerinin ve internetin yaygınlaşmasıyla bilginin önemi de artmıştır. Bu sebeple, bilgiye yönelik saldırılar artış göstermiş, bu durum da bilgi güvenliğine verilen önemi arttırmıştır. Bir bilgi sistemini korumak için 2 önemli tedbirin alınması bir çok saldırıya karşı koruma sağlamaktadır. İlk tedbir güncelleştirmelerin...

Devamını oku...
 
Nmap Betik Geliştirme
Gökhan ALKAN, TÜBİTAK BİLGEM   
07.08.2013

Nmap açık kaynak kodlu, kullanımı çok yaygın olan bir port tarama yazılımıdır. Yazılımın gelişen sürecinde sadece port tarama özellikleri olan bir yazılım olarak kalmamış, betik desteği ile bir framework haline gelmiştir. Nmap betikleri ile belirlenen port ve sunucular üzerinde uygulama seviyesinde bir takım işlemler gerçekleştirilebilmektedir. Keşif çalışmalarından...

Devamını oku...
 
Pass the Hash Saldırıları ve Korunma Yöntemleri
Mehmet Aslan, TÜBİTAK BİLGEM   
21.06.2013

Pass the hash saldırıları ilk olarak 1997 yılında Paul Ashton tarafından yayınlanmıştır. Pass the hash saldırganın uzak bir servis ya da sunucuya erişebilmek için kullanıcı parolasının açık hali yerine şifre özetinin kullanılmasını sağlayan bir saldırı tekniğidir[1]. Saldırgan, kullanıcının LM ya da NTLM şifre özetini kullanarak bu yöntemi gerçekleştirebilir....

Devamını oku...
 
Siber Güvenlik Bilinçlendirme Örnek Olay Çalışmaları
A. Gençer Gökce, Bahtiyar Bircan, Uğur Altun, TÜBİTAK BİLGEM   
16.05.2013

Siber Güvenlik Bilinçlendirme dersleri için bilgisayar laboratuvar ortamında gerçekleştirilebilecek örnek olay çalışmaları ve senaryolar bu yazıda sunulacaktır.

Devamını oku...
 
ICMP Keşif ("Reconnaissance") Saldırıları - II
Yakup KORKMAZ, TÜBİTAK BİLGEM   
26.05.2011

ICMP mesajlarını değiştirip, mesajın başlık (“header”) kısmında bulunan belirli alanlarda oynamalar yaparak veya bu mesajları asıl amaçları dışında kullanarak, hedef olarak seçilen sistemlere keşif (“reconnaissance”) saldırıları düzenlenebilir.

Keşif saldırılarının amacı, yapılacak asıl saldırılar öncesinde, hedef sistemler hakkında gerekli bilgileri...

Devamını oku...
 
ICMP Keşif ("Reconnaissance") Saldırıları - I
Yakup KORKMAZ, TÜBİTAK BİLGEM   
20.05.2011

ICMP mesajlarını değiştirip, mesajın başlık (“header”) kısmında bulunan belirli alanlarda oynamalar yaparak veya bu mesajları asıl amaçları dışında kullanarak, hedef olarak seçilen sistemlere keşif (“reconnaissance”) saldırıları düzenlenebilir.

Keşif saldırılarının amacı, yapılacak asıl saldırılar öncesinde, hedef sistemler hakkında gerekli bilgileri...

Devamını oku...
 
spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB