Olay Müdahalesi Süreçlerinde IOC Tespiti (The Pyramid of Pain, Yara Rules, Loki)

Tehdit istihbaratı ve olay müdahalesi süreçlerinde saldırganlar tarafından kullanılan araçlara veya uygulamalara ait hash değerlerinin, IP / Domain adlarının, ağ üzerinde bıraktıkları izlerin veya kullandıkları araçların bıraktıkları izlerin tespiti büyük önem arz ediyor. Bu noktada, bahse konu izlerin (IOC (Incident of Compromise) ne şekilde sınıflandırılabileceği ve önem dereceleri 2013 yılında David J Bianco tarafından oldukça"Olay Müdahalesi Süreçlerinde IOC Tespiti (The Pyramid of Pain, Yara Rules, Loki)" yazısının devamını oku

VECTR ile Red & Blue Team Testleri

Siber güvenlik ekosistemine dahil edilen ürünlerin testleri, kurulumları, güncellemeleri ve 7/24 sağlıklı çalışmalarının sağlanması başlı başına farklı iş kalemleriyken bahse konu ürünlerden alınan logların yapılandırılması ve sonrasında toplanan loglar kapsamında ilgili alarmların oluşturulması uzmanlık isteyen farklı işler olarak değerlendirmek mümkün. Bu duruma ek olarak savunma kapasitesinin ölçülmesi noktasında yapılması gereken birçok farklı test bulunmakla birlikte"VECTR ile Red & Blue Team Testleri" yazısının devamını oku

REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi

Tersine mühendislik ve zararlı yazılım analizi için temel araçları barındıran REMnux, ayrıca birçok aracı da docker container altyapısıyla sunmakta. Bu yazı kapsamında, bahse konu containerlara hızlı erişim ayarlarını ve REMnux ile birlikte gelen Viper Binary Analysis and Management Framework ile ilgili temel bilgileri incelemeye çalışalım. REMNux ile birlikte gelen araçların detaylarına erişmek için bu bağlantıyı,Cheatsheet'i"REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi" yazısının devamını oku

Windows Defender Attack Surface Reduction Rules Uygulamaları

Saldırı tehdit yüzeyinin azaltılması noktasında, uç noktadaki istemcilerde tüm sıkılaştırmaların yapılması, işletim sistemi ve uygulamaların düzenli olarak güncellenmesi, kurulu antivirus veya EDR gibi uygulamalara ait politikaların olabildiğince yüksek güvenlik seviyelerinde ayarlanması vd. gibi birçok önlem almak mümkün. Saldırganların yüksek motivasyonları ve istemci tarafında insan faktörü olduğu sürece günün sonunda saldırganların kullandıkları atak vektörlerinin savunmayı aşması"Windows Defender Attack Surface Reduction Rules Uygulamaları" yazısının devamını oku

SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma

DOD (U.S. Department of Defense) tarafından, kuruluşların siber savunma hatlarını güçlendirilmesi amacıyla kullanıma sunulan SCAP ve STIG araçlarıyla, kuruluşlarda kullanılan işletim sistemleri ve bu sistemlerde çalışan uygulamalara dair güvenlik sıkılaştırmalarını politika bazında yapmak mümkün. Security Content Automation Protocol (SCAP) aracının kullanılmasıyla mevcut işletim sistemlerinde politika bazlı taramaların yapılması sonucunda alınması gereken güvenlik önlemleri hakkında bilgiler"SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma" yazısının devamını oku