• Yazılar
  • Favoriler
  • Yorumlar
10 Haz, 2021

Geçmişe Yolculuk: Badstore 1.2.3 – mysql Çözümü

Badstore 1.2.3 – mysql Çözümü- Vulnhub , çeşitli türden zafiyetli makineleri barındıran bir topluluktur. Üzerindeki zafiyetleri ücretsiz olarak indirip, bilgisayarınızda sanal makine üzerinde çalıştırabilirsiniz.

3 May, 2021

Siber Güvenlikte Zero Trust Yaklaşımı : Babana Bile Güvenme

Zero Trust modeli, John Kindervag ve Forrester Research Inc. tarafından 2009 yılında geliştirilen bir kavramdır.

26 Nis, 2021

bWAPP SQL Injection (GET/Search) Low Level

bWAPP SQL Injection (GET/Search) Low Level-Daha önce bWAPP kurulumundan ve UNION method ile SQLi bulmaktan...

29 Mar, 2021

SQLi UNION Method

Hatırlayacağınız üzere geçen yazımızda UNION’un ne işe yaradığından bahsetmiştik. Kısaca peşpeşe iki veya daha fazla sorgu çalıştrabilme imkanı sunuyordu bize UNION operatörü. Fakat bazı dikkat etmemiz gereken noktalar da vardı… Şimdi ise SQL’in UNION operatörünü saldırılar için nasıl kullanabileceğimizin üzerinde durmaya çalışacağız.

22 Mar, 2021

SQL Injection Exploration (Keşif) Aşaması

Veri Tabanı- Temelde veri depolama yöntemi olarak isimlendirebileceğimiz sistemlerdir. Biraz daha dar anlamı ile programlar tarafından işlenebilecek olan veri yığınlarının bilgisayar üzerinde sistematik halde saklanan halidir diyebiliriz. Bu veriler yönetilebilir, güncellenebilir, taşınabilir ve birbirleri ile tanımlı ilişkiler kurulabilir.

15 Mar, 2021

bWAPP Kurulumu

bWAPP itsecgames tarafından geliştirilen ,open source ve ücretsiz bir web güvenlik zafiyetleri penetrasyon testi laboratuvarıdır.

9 Mar, 2021

Man In The Middle Attack (Ortadaki Adam Saldırısı)

Man In The Middle Attack (Ortadaki Adam Saldırısı) – Layer 2 Saldırıları Neden Kritiktir ? OSI modelinin 2. katmanı (layer 2) veri bağlantısı katmanıdır. Data link katmanı en zayıf görünen ve güvenliği göz ardı edilen katmandır

1 Mar, 2021

Kablosuz Ağ Saldırıları Uygulamaları – 2

Kablosuz ağ saldırıları günümüzde yaygın olarak kullandığımız teknolojilerden olan kablosuz ağlar üzerinde gerçekleştirebilecek olan kablosuz ağ saldırıları uygulamalarını ele alıyoruz.

22 Şub, 2021

Kablosuz Ağ Saldırıları Uygulamaları – 1

WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir.

15 Şub, 2021

Kablosuz Ağ Saldırıları

Kablosuz ağ saldırılarını gruplandırmak amacıyla bilgi güvenliğinde sıkça kullanılan CIA Üçgeni’ni kullanabiliriz. Bilgi güvenliği temel olarak gizlilik (confidentiality), bütünlük (integrity), erişilebilirlik (availability) unsurları etrafında tanımlanır. McCumber’in 1991 yılında geliştirdiği bilgi güvenliği modelinde, “Bilginin Karakteristiği” bölümünde yer almıştır.

Listelenecek herhangi bir yazı bulunamadı.
Listelenecek herhangi bir yorum bulunamadı.