Netsparker bir web uygulaması güvenlik tarayıcısı olarak web uygulamalarında var olan açıklıkları tespit etmek için yaygın olarak kullanılan bir yazılımdır. Kullanıcıların hassas bilgilerini işleyen
Güvenlik
Layer 3 Firewall ve Layer 7 Firewall Arasındaki Farklar
Firewall yazılan kurallar doğrultusunda herhangi bir sorun tespit etmediği ağ trafiğini geçirirken sıkıntı tespit ettiği ağ trafiklerini bloklar. Güvenlik duvarları çeşitli kriterlere göre ayırt
Nessus Nedir ve Ne Amaçla Kullanılır ?
Nessus, dünyada birçok kullanıcısı bulunan güvenlik zafiyeti tarama programıdır. Nessus Professional, Nessus Manager, Nessus Home ve Nessus Cloud sürümleri mevcuttur. Fiziksel, sanal ve bulut
Metasploit Nedir?
Metasploit açık kaynak kodlu bir exploit frameworkü’dür. Metasploit; Linux, Windows Mac-OS ortamlarında çalışabilmektedir. Metasploit ile sadece direkt saldırı yapılmaz. Çeşitli backdoorlu dosyalar yapıp bunlar
Erişim Kontrolü ve Yetkilendirme
Erişim Kontrolü (Access Control) ve Yetkilendirme (Authorization) Kurum ve kuruluşlarda siber güvenlik ve KVKK için erişim kontrolü/yetkilendirme önemli bir yapı taşıdır. Her kullanıcı her
802.1x’ten NAC’a Güvenlik
IoT cihazlarının yaygınlaşması, misafir kullanıcıların artması, işyerlerinde “Bring Your Own Device (BYOD)” mantığıyla çalışan farklı cihazların kullanılması yeni güvenlik açıklarını ortaya çıkarmıştır. Kurumsal ağların
Şifrelemede Anahtar ve Anahtar Yönetimi
Sayısallaşan dünyada sayısal verilerin artması, daha fazla transfer edilmesi ihtiyacının oluşmasına ve doğal olarak da daha fazla saldırıya maruz kalmasına sebebiyet vermektedir. Şifreleme uzun
Şifre Belirlerken Dikkat Edilmesi Gereken 5 Şey
Günümüzde internetin ve mobil cihazların yaygınlaşmasıyla birçok hesap açıyoruz. Bankacılık, mail, facebook, google, twitter, e-devlet hesabı gibi hesaplar açıyoruz. Bu hesaplarımızın güvenliği için güçlü şifreler oluşturmamız
RED TEAM ve BLUE TEAM Nedir?
RED TEAM Red Team bir kurumun güvenlik cihazlarını, ağlarını, çalışanlarını, uygulamalarını ve fiziksel güvenlik kontrollerini gerçekte bir saldırıya ne kadar dayanabileceğinin ölçülmesi için tasarlanan
SIEM Korelasyon Kurallarının En Çok Kullanıldığı 5 Alan
SIEM (Security Information and Event Management) yazılımı gerçek zamanlı bir şekilde ağda gerçekleşen olayların görülmesini sağlar ve BT çalışanlarının güvenlikle ilgili tehditlere karşı önlem