icerige gec

İçeriği paylaşFirewall

Log Yönetimi Tecrübeleri –Genişletilmiş Sürüm-

Kasım 22, 2013 yazan ertugrul.akbas

Log Yönetimi Tecrübeleri –Genişletilmiş Sürüm-

 

Dr. Ertuğrul AKBAŞ [email protected]

Hasan ERHAN [email protected]

 

 

Bu çalışma Hasan Erhan beyin katkılarıyla genişletilmiştir.

LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖNTEMLERİ

Kasım 22, 2013 yazan ertugrul.akbas

      LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖNTEMLERİ

Dr. Ertuğrul AKBAŞ

[email protected]

Log Yönetimi projelerinin demo aşamalarında can alıcı derecede önem arz eden EPS değerlerinin hesaplanması ve kurulacak olan sistemin bu değerleri karşılayıp karşılayamadığının kontrolünün atlandığı ve bu tür bir gözden kaçırmanın acısının aylar sonra hissedildiği durumların ortaya çıkmaması için dikkat edilmesi gereken hususları listelemek istedik.

Check Point 1Tbps güvenlik duvarı hedefliyor

Ağustos 3, 2011 yazan ErtanKurt

Firmanın son donanımları arasındaki cihaz 1Tbps throughput desteğine kadar çıkabilecek.

Check Point firmasının veri merkezleri ve hizmet sağlayıcılar için olan yeni güvenlik donanımları arasında 1Tbps hızına çıkacak güvenlik duvarı cihazı var.

14-slot şasiyi tam dolduran Check Point 61000 adındaki cihaz 200Gbps güvenlik duvarı throughput sağlıyor, bu rakam önümüzdeki sene yeni blade'ler ile 400Gbps'ye daha sonraki nesil blade'ler ile de 1Tbps'ye çıkacak. Cihazın fiyatı 195,000 dolardan başlıyor.

Güvenlik duvarlarında TCP split handshake güvenlik açığı

Nisan 13, 2011 yazan ErtanKurt

Genel kullanımda olan bazı güvenlik duvarlarında saldırganların güvenlik duvarını kandırıp dahili ağa güvenilir IP bağlantısı kurabildiği tespit edildi.

NSS Labs yarım düzine ağ güvenlik duvarı test etti ve bunlardan biri hariç (Check Point) hepsinin "TCP Split Handshake" saldırısından etkilendiğini tespit etti. Bu saldırıda hacker uzaktan güvenlik duvarını kandırarak güvenilir bir IP bağlantısı olarak bağlanabiliyor.

Facebook ve web uygulamaları ağ güvenliğini tehdit ediyor

Şubat 21, 2011 yazan ErtanKurt

Palo Alto Networks kurucusu Nir Zuk geleneksel güvenlik duvarlarının yeterli olamayabileceğini söylüyor.

1995 yılında en büyük güvenlik tehditi bir floppy disk içeisindeki virüs idi. Fakat 2011'de güvenlik manzarası o kadar değişti ki; siber suç büyük bir endsütri haline geldi ve bilgisayarlar koca bir ülkenin ağını indirebilir hale geldi.Internet artık sadece webde gezinme ve epostadan ibaret değil, artık o Facebook, Skype, Twitter ve diğer tonlarca web uygulamalarından ibaret.

Oracle Veritabanı Güvenlik Duvarı Çıkardı

Şubat 17, 2011 yazan ErtanKurt

Yazılım veritabanlarını gerçek zamanlı olarak izleyip SQL injection saldırılarını veya yetkisiz davranışları önlüyor.

Oracle pazartesi günü veritabanlarını gerçek zamanlı olarak izleyen, normal veritabanı davranışlarına zorlayan ve yetkisiz bilgi erişimi veya SQL injection saldırılarına karşı savunma yapan Oracle Database Firewall ürününü çıkardığını duyurdu.

Zeroshell Router/Bridge Linux Firewall

Ocak 25, 2011 yazan ErtanKurt

Zeroshell sunucular ve embedded cihazlar için, bir yerel ağda ihtiyaç duyulan temel ağ servislerini sağlamayı hedefleyen bir Linux dağıtımıdır. Live CD veya Flash imajı olarak mevcut ve web browser'dan yönetmek ve ayarlarını yapmak mümkün. Ağ Cihazları için olan bu Linux dağıtımının temel özellikleri aşağıda listelenmiştir:

Windows 7 ve Güvenlik

Kasım 3, 2008 yazan SirVivor

Windows 7'nin 6801 build'i Vista'ya çok benziyor, bunun sebebi de işletim sisteminin görünüşü ile ilgili gelişimlerin, geliştirme işleminin sonlarında gerçekleştirilmesi. Şu an çekirdek programlama yapılıyor ve şimdiden Wİndows 7'de bilgisayar güvenliğini sağlamayla ilgili bazı değişikliker var.

Checkpoint config backup - ayarları yedekleme nasil yapilir

Ocak 11, 2008 yazan cnguru

Checkpoint çoğu bilinçli sistem yöneticisinin kullandığı firewall'dur.

Checkpoint'in güzel özelliklerinin yanı sıra backup arabiriminin olmayışı bazı durumlarda sistem yöneticilerini zorlamaktadır. Aşağıda Checkpoint IPSO (SecureOS) çalışırken nasıl yedekleneceğini adım adım anlattım.

Kablosuz Ağlarda Saldırı ve Güvenlik

Şubat 27, 2003 yazan TanselAkyüz

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda güvenlik, en yaygın saldırı türleri ve bazı yararlı yazılımlar hakkında olacaktır.
Genel Bakış