Siber Güvenlik Tehdit Kategorileri

Siber tehdit istihbaratı yazı dizimizin bir sonraki bölümü “Siber Güvenlik Tehdit Kategorileri” konusu ile kaldığımız yerden devam ediyoruz. Önceki bölümümüze “Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler” konusuna değinerek siber tehdit istihbaratındaki aktörlerde...

siber tehdit istihbaratında bilinenler ve bilinmeyenler

Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler

Siber tehdit istihbaratı yazı dizimizin devamında, “Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler” konusu ile devam ediyoruz. “…Bildiğimiz gibi, bilinen bilinenler vardır; bunlar bildiğimiz bilgilerdir. Ayrıca bilinen bilinmeyenler vardır; yani bilmediğimiz bazı şeyler olduğunu...

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? #Bölüm 2

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir?

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? konusu ile tehdit istihbaratı makalemize kaldığımız yerden devam ediyoruz. Ponemon Enstitüsü tarafından 2015 yılının yapılan bir ankete göre; Şirketlerin %40’ında son 24 ayda maddi bir güvenlik ihlali yaşanmıştır ve ihlallerin %80’ninin,...

siber tehdit istihbaratı nedir

Siber Tehdit İstihbaratı Nedir?

Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların “motivasyonlarını”, “amaçlarını” ve “metotlarını”...

Empire Ana Menü

Empire 2.0 Kurulumu ve Kullanımı

Empire, kriptolojik olarak güvenli iletişim sağlayan ve esnek bir mimariye dayanan bir PowerShell post-exploitation ajandır. Empire, Powershell.exe’ye gerek kalmadan PowerShell çalıştırmayı sağlayabilen, Keyloggerlardan Mimikatz’a kadar post-exploitation modülleri hızlıca yerleştirilebilin ve ağ tes...

Kurumlara Özel ve Ücretsiz Veri Sızıntısı Analizi!

Kurumlara Özel ve Ücretsiz Veri Sızıntısı Analizi!

Kurumların en önemli varlıkları arasında “veri” birinci sıraya kadar yükselmiş durumdadır. Hatta birçok kurum “veri ihlali olmaması” için birçok çalışma ve güvenlik önlemleri ile koruma faaliyetlerini artırmaya devam etmektedir. Ancak teknoloji geliştikçe ve teknolojik cihazların sayıları arttıkça b...