ADLİ BİLİŞİM TUTANAĞI VE DELİL RAPORU ÖRNEK
ADLİ BİLİŞİM TUTANAĞI VE DELİL RAPORU 1. GİRİŞ Olay yeri inceleme ekibi tarafından ele geçirilen dijital delillerin incelenmesi amacıyla bu tutanak düzenlenmiştir. Bu rapor, ilgili disk imajının dd komutu kullanılarak…
Kali Linux ile Disk İmajı Alımı ve Analizi
1. Giriş Adli bilişim incelemelerinde en kritik adımlardan biri, disk imajının doğru bir şekilde alınması ve analiz edilmesidir. Kali Linux, disk imajı alma ve analiz etme konusunda güçlü araçlar sunar.…
Debian Tabanlı Linux Dağıtımları ile Adli Bilişim: Araçlar ve Yöntemler
Özet Bu makalede, Debian tabanlı Linux dağıtımları kullanılarak adli bilişim süreçlerinin nasıl gerçekleştirilebileceği ele alınmaktadır. Linux sistemleri, açık kaynak kodlu yapıları ve esnek güvenlik araçları ile dijital delil inceleme süreçlerinde…
SIEM Uzmanı için aranan kriterler ve CV’değerlendirme
SIEM Uzmanı için aranan kriterler genellikle şu başlıklar altında toplanır: Teknik Beceriler: Sertifikalar (Tercih Sebebi): Soft Skills (Kişisel Yetkinlikler): SIEM Uzmanı CV Değerlendirme Örneği CV 1: Güçlü Aday Adı…
ISO 27001 Tabanlı Siber Tatbikat Senaryosu
1. Senaryonun Amacı Bu siber tatbikatın amacı, bilgi güvenliği yönetim sistemi (ISMS) kapsamında ISO 27001 standardına uygun olarak bir organizasyonun siber tehditlere karşı hazırlığını ölçmek, olay müdahale süreçlerini test etmek…
Post Model Yapıda Bilgi Güvenliği
1. Giriş Günümüzde geleneksel bilgi sistemleri yerini post model yapıya bırakmaktadır. Post model yapı, bulut bilişim, yapay zeka, büyük veri ve IoT (Nesnelerin İnterneti) gibi teknolojilerin entegrasyonu ile şekillenen bir…
HBS Veri Tabanı Hatalarının Kaynakları, Teknik Analizleri ve Çözüm Yolları
1. Giriş Hızlı Bilgi İşlem Sistemleri (HBS), büyük ölçekli veri işlemleri gerçekleştiren kuruluşlar için kritik öneme sahiptir. Ancak bu sistemlerde karşılaşılan veri tabanı hataları, veri kaybı, performans düşüşü ve güvenlik…
HATA TÜRLERİ VE ETKİLERİ ANALİZİ (FMEA) VE SAĞLIK SEKTÖRÜNDEKİ UYGULAMALARI
1. GİRİŞ 1.1. FMEA’NIN TANIMI VE TARİHÇESİ Hata Türleri ve Etkileri Analizi (Failure Modes and Effects Analysis – FMEA), bir sistem, proses veya hizmette meydana gelebilecek hata türlerini belirlemek, bunların…
Senaryo: Bir Web Sunucusuna Penetrasyon Testi
Penetrasyon Testi Simülasyonu Senaryo:
Kullanılacak Araçlar:
Nmap (Port tarama)
Nikto (Web sunucu tarama)
SQLmap (SQL Injection saldırısı)
Metasploit (Exploit çalıştırma)
Hydra (SSH Bruteforce saldırısı)
Netcat (Reverse Shell alma)…
Penetrasyon Testi için Adımlar (Eğitim Amaçlı)
1. Bilgi Toplama (Reconnaissance) Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.
Nmap ile Açık Port Tarama (Aktif Bilgi Toplama) bashKopyalaDüzenlenmap -sS…