Merhabalar Arkadaşlar, Geçmiş yazılarımızda Kritik Altyapıların Siber Güvenliğinden ve EKS/SCADA Güvenliğinden bahsetmiştik. Yazılarımızda da EKS/SCADA ortamında yapılabilecek bir siber saldırı örneğini göstereceğimizi söylemiştik. Bugün EKS/SCADA protokollerinden biri olan Modbus protokolünün açıklıklarından faydalanarak bir PLC üzerine saldırı…
Zararlı Yazılım Analizi – 3 | Dinamik Analiz
Zararlı Yazılım Analizi - Dinamik Analiz (Part 3) Merhaba arkadaşlar Malware Analizi serimin üçüncü part’ına hoşgeldiniz. Bu partımızda artık canlı bir Malware üzerinde işlemler gerçekleştireceğiz. İlk part’ımızda anlattığım gibi Statik denildiğinde çalıştırmadan Dinamik denildiğinde ise çalıştırdıktan sonra analizini gerçekleştiriyoruz. Bu yazım içerisinde artık Sanal…
PowerShell Empire Serisi – V | Oluşturulan Kodu…
Bu yazıda, oluşturduğumuz zararlı içeriği hedef sisteme ulaştırma yollarından sonuncusu olan 'Zararlı web sayfası oluşturarak silahlanma' yönteminden bahsedeceğim. Elbette ki silahlanma ve saldırma yöntemleri burada bahsi geçen konular ile sınırlı değil lakin temelleri anlamak adına…
Zararlı Yazılım Analizi – 2 | Statik Analiz
Merhaba arkadaşlar Malware Analizi serimin ikinci part’ına hoşgeldiniz. Bu part içerisinde bir Malware‘nin Statik analizinin nasıl yapacağını anlatacağım. İleride ki part içerisinde Dinamik analizini anlatacağım. Bu ikisini ayrı ayrı partlara bölmemin sebebi ikisininde tam olarak derinliklerine ineceğiz. Bu yüzden ikisini ayrı ayrı…
Zararlı Yazılım Analizi – 1 | Laboratuvar Kurulumu
Merhaba arkadaşlar Malware Analizi serimin ilk part’ına hoşgeldiniz. Bu part içerisinde bir Malware‘nin Analiz‘ini yapacağımız Lab‘ı oluşturacağız. Teknik konulara ileriki partlarda değineceğiz. Şimdi Lab‘imizi kurmaya geçelim yavaştan. Malware kelimesine daha önce denk gelmeyen arkadaşlar için Twitter‘de denk geldiğim bir arkadaşın blog yazısını bırakıyorum…
Temel Veritabanı Eğitimi | 16 – Manipulating Data…
Manipulating Data ( Verileri İşleme ) INSERT UPDATE DELETE INSERT Kullanımı INSERT kelime anlamı “eklemek” tir. INSERT ile bir tabloya yeni satırlar ekleyebiliriz. Karakterleri ve tarih değerlerini ‘ ‘ ( tek tırnak ) içine almamız…
Temel Veritabanı Eğitimi | 15 – Set Operatörleri
SET OPERATÖRLERİ SET Operatörleri birden fazla sorguları tek bir sonuca bağlamak için kullanılır. Burada; UNION => birleşim INTERSECT => kesişim MINUS => fark anlamlarına gelmektedir. Aşağıda verilen örneklerde SARI olan kısımlar sonuç kısımlarıdır. UNION Yukarıdaki…
Temel Veritabanı Eğitimi | 14 – Alt Sorgular
ALT SORGULAR Alt sorguların sonuçları ana sorgularda kullanılır. Yukarıdaki sorgu yapısında bir tane ana sorgu bir tanede alt sorgu bulunmaktadır. Ana sorguya bir değer verebilmek için ilk önce alt sorgu yapılır. SELECT salary FROM employees…
Temel Veritabanı Eğitimi | 13 – Group By…
GROUP BY Kullanımı GROUP BY, bir tablodaki satırları gruplamak için kullanılır. Yani satırları küçük gruplara ayırırız. SELECT department_id, AVG(salary) FROM employees GROUP BY department_id; Yukarıdaki örneğe bakacak olursak, “employees tablosundan department_id ‘ yi ve ortalama…
Kablosuz Ağ Saldırıları: Gizli SSID’nin Bulunması
Bu yazımızda ortamda İsmini(SSID) gizleyip yayın yapan ağların test amaçlı nasıl bulunacağını anlatacağız. ESSID kısaca bir kablosuz ağı tanımlayan bir karakter dizisidir. ESSID'nin gizlenmesi normal telefon yada bilgisayarımızda yani station modda olan bir kart ile…