Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurMalware (Zararlı Yazılım) ÇeşitleriDünya üzerinde bir çok kullanıcı, malwareler tarafından tehdit altında. Peki malware nedir? Malware, Malicious Software'in kısaltılmış...
Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurWindows Yetki Yükseltme Saldırıları (Windows Privesc)1- DLL Hijacking: Hedef sistem üzerinde kurulu uygulamaların çalıştırıldıktan sonra dependency modülleri arasındaki modüllerden bir...
Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurExploitation AşamasıHedef sistem hakkında yeterince bilgi topladıktan sonra, exploitation yani sömürme aşamasına geçiyoruz. Hedef sisteme sızmak için birden...
Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurAktif Bilgi ToplamaBu bölümde, aktif bilgi toplama aşamasından bahsedeceğim. Aktif bilgi toplama, hedef ile bizzat iletişime geçerek bilgi toplama...
Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurPasif Bilgi ToplamaSistemlere sızmanın en önemli adımı, hedef sistem hakkında olabildiğince fazla bilgi toplamaktır. Sistem hakkında ne kadar fazla şey...
Kenan Özgür ÖZÜGÜRLER24 Eyl 20232 dakikada okunurSızma Testi ve Hacker TürleriSızma testleri, en az 6 ayda bir profesyonel bir ekip ile yapılmalıdır. Bu işlemin yapılmaması halinde şirketlerin veri ve prestij kaybı...
Kenan Özgür ÖZÜGÜRLER23 Eyl 20232 dakikada okunurSızma Testi Süreci (Cyber Kill Chain)Sızma testi süresince izlenmesi gereken adımlara Cyber Kill Chain adı verilir. Cyber kill chain'i, deneyimlerimden ve günlük hayatımda...
Kenan Özgür ÖZÜGÜRLER23 Eyl 20233 dakikada okunurNmap CheatsheetSiber güvenliğe ilk başladığımda, ortada pek Türkçe kaynak yoktu. Bu yüzden, içerik üretmeye İngilizce içerikleri Türkçeleştirerek...
Kenan Özgür ÖZÜGÜRLER23 Eyl 20231 dakikada okunurSixpwn.com Yayında!Selamlar! Siber güvenlik alanında ürettiğim içerikleri, paylaştığım kaynakları ve daha bir sürü içeriği tek bir çatı altında toplamayı...