Active Directory Ortamı İçin Honeypotların Oluşturulması

Network ortamına honeypotların kurulması ve kullanılmasına ek olarak Active Directory (AD) ortamına da honeypot tuzaklarının oluşturulması mümkün. Öncelikle AD ortamı için bu yazı kapsamında yer almayan daha farklı honeypot senaryoları oluşturmanın mümkün olduğunu dile getirdikten sonra aşağıdaki şekilde yer alan beş farklı honeypot senaryosuna odaklanmaya çalışalım. Bahsettiğim senaryoları aşağıdaki şekilden inceleyebilirsiniz. Honeypot AD User: Honeypot”Active“Active Directory Ortamı İçin Honeypotların Oluşturulması” yazısının devamını oku

OpenCVE ile CVE Takibi ve İlgili Raporların Oluşturulması

Bir organizasyonda kullanılan ürün ve cihaz sayısı arttıkça, bahse konu ürün veya cihazlardaki güvenlik açıklıklarının takibi ve sonrasında yamanmasının takibi de o kadar zorlaşmakta. Bu bağlamda, CVE’lerin (Common Vulnerabilities and Exposures ) ve CWE’lerin (Common Weakness Enumeration) takip edilmesinin önemi de artmakta. Bu yazı kapsamında CVE ve CWE’leri efektik olarak takip edebileceğiniz bir platform olan”OpenCVE“OpenCVE ile CVE Takibi ve İlgili Raporların Oluşturulması” yazısının devamını oku

VECTR ile Red & Blue Team Testleri

Siber güvenlik ekosistemine dahil edilen ürünlerin testleri, kurulumları, güncellemeleri ve 7/24 sağlıklı çalışmalarının sağlanması başlı başına farklı iş kalemleriyken bahse konu ürünlerden alınan logların yapılandırılması ve sonrasında toplanan loglar kapsamında ilgili alarmların oluşturulması uzmanlık isteyen farklı işler olarak değerlendirmek mümkün. Bu duruma ek olarak savunma kapasitesinin ölçülmesi noktasında yapılması gereken birçok farklı test bulunmakla birlikte”VECTR“VECTR ile Red & Blue Team Testleri” yazısının devamını oku

REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi

Tersine mühendislik ve zararlı yazılım analizi için temel araçları barındıran REMnux, ayrıca birçok aracı da docker container altyapısıyla sunmakta. Bu yazı kapsamında, bahse konu containerlara hızlı erişim ayarlarını ve REMnux ile birlikte gelen Viper Binary Analysis and Management Framework ile ilgili temel bilgileri incelemeye çalışalım. REMNux ile birlikte gelen araçların detaylarına erişmek için bu bağlantıyı,Cheatsheet’i”REMnux“REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi” yazısının devamını oku

Windows Defender Attack Surface Reduction Rules Uygulamaları

Saldırı tehdit yüzeyinin azaltılması noktasında, uç noktadaki istemcilerde tüm sıkılaştırmaların yapılması, işletim sistemi ve uygulamaların düzenli olarak güncellenmesi, kurulu antivirus veya EDR gibi uygulamalara ait politikaların olabildiğince yüksek güvenlik seviyelerinde ayarlanması vd. gibi birçok önlem almak mümkün. Saldırganların yüksek motivasyonları ve istemci tarafında insan faktörü olduğu sürece günün sonunda saldırganların kullandıkları atak vektörlerinin savunmayı aşması”Windows“Windows Defender Attack Surface Reduction Rules Uygulamaları” yazısının devamını oku

SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma

DOD (U.S. Department of Defense) tarafından, kuruluşların siber savunma hatlarını güçlendirilmesi amacıyla kullanıma sunulan SCAP ve STIG araçlarıyla, kuruluşlarda kullanılan işletim sistemleri ve bu sistemlerde çalışan uygulamalara dair güvenlik sıkılaştırmalarını politika bazında yapmak mümkün. Security Content Automation Protocol (SCAP) aracının kullanılmasıyla mevcut işletim sistemlerinde politika bazlı taramaların yapılması sonucunda alınması gereken güvenlik önlemleri hakkında bilgiler”SCAP“SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma” yazısının devamını oku