Belirli Bir Portta Çalışan Uygulamayı Bulmak

This gallery contains 1 photo.

Microsoft ve Unix tabanlı sunucularda, uygulamalar ilgili portlar üzerinden çalışırlar. Bu gönderide, belirli bir portta hangi uygulamanın çalıştığını bulmayı göreceğiz. Unix/Linux tabanlı sunucularda; Appsrv01 sunucusunun tcp/9443 portunda çalışan uygulamayı bulmak için 1. root@appsrv01]</home/users/appadmin> lsof -i TCP:9443 {bu komutla, tcp/9443 portunda … Continue reading

More Galleries | Leave a comment

Ankaralı Olmak

Eger Akün Sinemasi’nda zar zor yer bulup en önden film seyrettiyseniz.. Tunali Hilmi pazar günü trafige kapatildiginda caddeye bagdas kurup gitar çaldiysaniz.. Simdilerde Gazi Hastanesi’nin oldugu yerdeki ormanlik arazide futbol oynadiysaniz…. Amerikan pasajindan taklit kot, parfüm, sampuan aldiysaniz.. Levis, McDonald’s … Continue reading

More Galleries | Leave a comment

Apache Web Sunucusu Zafiyetlerinin Giderilmesi

Apache Web Sunucusu güvenlik denetimlerinde bulgu olarak raporlanan aşağıdaki zafiyetleri gidermek için, aşağıdaki config değişiklikleri yapabiliriz: httpd.conf ve/ya ssl.conf dosyaları kullanılarak; Zayıf SSL sürümlerinin kapatılması: SSLProtocol -all +SSLv3 +TLSv1 Null veya zayıf SSL algoritmalarının kapatılması: SSLCipherSuite ALL:!NULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM SSL Renegotioation zafiyetinin … Continue reading

More Galleries | Leave a comment

SSL Renegotiation Zafiyetinin Kapatılması

Aşağıdaki platformlarda “SSL Renegotiation Zafiyeti”nin giderilmesi için yapılması gerekenler belirtilmiştir. (1) Apache Web Server’da Yapılması Gerekenler: SSLInsecureRenegotiation off  httpd.conf ve/ya ssl.conf dosyaları  (2) Citrix NetScaler’da Yapılması Gerekenler: http://support.citrix.com/article/CTX123359  set ssl parameter –denySSLReneg ALL-Deny  Komut satırından  http://support.citrix.com/article/CTX121925  gelen SSLreneg istekleri … Continue reading

More Galleries | Leave a comment

Neden Zafiyet Yönetim Sistemi?

Kurumlarımızda neden Zafiyet Yönetim Sistemi kurmamız gerektiğine dair regülasyon maddeleri BDDK İlkeler Tebliği Madde 6 – (4.b) Bilgi kaynaklarına yönelik tehditlerin periyodik olarak değerlendirilmesi, Madde 7 – (3.ç) Güvenlik alanındaki güncel gelismeler ve yeni açıklar takip edilir, gerekli yazılım güncellemeleri … Continue reading

More Galleries | Leave a comment

Veritabanlarında DBA Yetkisi Verme Komutları

İzlememiz gereken kritik aktivitelerden bir tanesi de veritabanlarında ayrıcalıklı kullanıcı (DBA) yetkisi verilmesidir. DB Cagatay kullanıcısına DBA yetkisi verme SQL EXEC sp_addrolemember N’db_owner’, N’cagatay’ EXEC sys.sp_addsrvrolemember @loginame = N’cagatay’, @rolename = N’sysadmin’ ORACLE GRANT DBA TO cagatay Mainframe DB2 GRANT … Continue reading

More Galleries | Leave a comment

Microsoft Sunucularda Event Log Okuma Yetkisi

This gallery contains 1 photo.

Microsoft sunucularda event log okuma yetkisi için aşağıdaki konfigürasyonun yapılması gerekmektedir: Domain Controller logları için Domain Controllers Policy, diğer domain üyesi sunucular için ise Default Domain Policy politikası uygulanmalıdır.

More Galleries | Leave a comment

Zafiyet Yönetimi Sistemi (ZYS)

Zafiyet Yönetimi Sistemi ile BT Sistemleri’ndeki olası zafiyetler belirlenerek tehditler için kontrol aksiyonları alınması amaçlanır. Peki zafiyet ve tehdit nedir?  Zafiyet (vulnerability) , sistemlerde tehditlere hedef olabilecek yapısal ve konfigürasyonel açıklıklardır. Tehdit (threat): Sistemlerdeki açıkları kullanarak sistemleri ele geçirme veya … Continue reading

More Galleries | Leave a comment

LOG Yönetimi ve Suistimal Analizi

This gallery contains 1 photo.

Her konuda olduğu gibi, Log Yönetimi konusunda da en büyük sorun temel bilgi eksikliğidir. Öncelikle ortak bir dil ve farkındalık oluşturmak gerekmektedir. Neyin ne olduğunu ve nasıl yapılacağını, yoruma imkan vermeyecek şekilde net ifadelerle açıklamak gerekmektedir. Öncelikle Log Yönetimi ile … Continue reading

More Galleries | Leave a comment

Java Uygulamalarında SSL Sertifika Yönetimi

This gallery contains 19 photos.

En değerli varlığımız olan verinin güvenli yöntemlerle işlenmesini sağlamak dikkat etmemiz gereken en önemli noktalardan biridir. Çoğu kurumda, veritabanlarında depolanan bilgiye erişim uygulama sunucuları üzerinde çalışan uygulamalar üzerinden yapılmaktadır. Bu makalemizde, Java tabanlı uygulamalarda kullanılan SSL Sertifikaların yönetilmesinden bahsedeceğiz. Öncelikle, … Continue reading

More Galleries | Leave a comment