Duyuru

Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!

BAŞVUR BAŞVUR
PRIVIA

Sisteminiz tamamiyle güvende!

Blog

Güçlü, tecrübeli ve yetenekli bir ekibe ihtiyacınız varsa, doğru yerdesiniz!

Example Blog

Blog

16 Eylül 2021

Siber Güvenlikte Red Team Çözümü

Müthiş bir hızla gelişen teknoloji çağını yaşıyoruz. Gelişiyor, entegre oluyor ve hizmetlerimizi bu çağda dijital dünyaya aktarıyoruz. Bu durum kaçınılmaz olduğu gibi, birçok fırsat ve dezavantajı da beraberinde getirmektedir. Elbette ki teknoloji bizlere faydalı imkanlar sunarken, siber saldırganlar için de büyük fırsatlar ortaya çıkartabiliyor. Bu noktada kurumlar için siber saldırıları önleme, tespit etme ve bunlara […]

Devamını Oku
Example Blog

Blog

14 Eylül 2021

Kullanıcı Politikaları Neden Gereklidir?

Sistemlerin yanlış kullanımı birçok kurum için büyük bir sorun haline gelmektedir. Problemin büyük bir kısmı, yanlış kullanımın net olarak tanımlama zorluğundan kaynaklanmaktadır. Kişisel işler için şirket bilgisayarı kullanmak veya yasak web sitelerini ziyaret etmek, crackli yazılım indirmek / kurmak gibi şirket bilgisayarları kullanarak yapılan birçok hareket ağır sonuçlarla karşılaşmamıza neden olabilir. Elbette ki siber saldırıya maruz kalınabilecek […]

Devamını Oku
Example Blog

Blog

2 Eylül 2021

Virüs Bulaşması ve Müdahale

Talihsiz gerçek şu ki, virüs bulaşmasını önlemek için hangi adımları atarsanız atın, sisteminize virüs bulaşma şansı maalesef ki tamamen ortadan kalkmaz. Bu noktada önemli olan virüsün bulaşmasını engelleyici önlemler almak ve bulaşmadan önce engelleyebilmektir. Peki her halükarda bilgisayarımıza virüs bulaşma ihtimali varsa ne yapacağız?  Yanıtınızın bazı yönleri virüsün şiddetine ve ne kadar yayıldığına bağlı olacaktır, […]

Devamını Oku
Example Blog

Blog

30 Ağustos 2021

İşletim Sistemi Yamaları ve Önemi

İşletim sistemi satıcıları kusurların farkına vardıkça, kodlarında yenileme yapar ve biz kullanıcılarına güncellemeler olarak bilinen düzeltmeler gönderirler. Hangi işletim sistemini kullanırsanız kullanın, bu yamaları rutin olarak uygulamanız zorunlu bir hale gelmiştir. Elbette ki bu kusurların bir kısmı hata düzeltmek için olsa da, bazı kusurlar güvenlik zafiyetlerine de sebep olmaktadır. Aslında her yeni çıkan zafiyet, işletim sisteminizden […]

Devamını Oku
Example Blog

Blog

26 Ağustos 2021

Linux Güvenlik Yapılandırması

Linux güvenliğinin derinlemesine gözden geçirilmesi gerçekten ve teknik bir konudur. Bunun bir nedeni Linux kurulumlarının çeşitliliği ve birçok noktanın bu sebepten dolayı farklılaşmasıdır. Kullanıcılar Debian, Red Hat, Ubuntu veya diğer Linux dağıtımlarını kullanıyor olabilir. Bazıları kabuktan, bazıları KDE veya GNOME gibi grafik kullanıcı arabirimlerinden çalışıyor olabilir. Neyse ki, Windows için geçerli olan güvenlik kavramlarının birçoğu Linux’a da uygulanabilir.  Kullanıcı […]

Devamını Oku
Example Blog

Blog

23 Ağustos 2021

Red Team ve Blue Team Karşılaştırması

Kırmızı ekip adını verdiğimiz Red Team, karmaşık saldırı teknikleri kullanarak kurumun siber savunmasındaki potansiyel zayıflıkları belirleyen ve bu zafiyetlerden yararlanmaya çalışan ekiplerdir. Gerçek bir siber saldırgan davranışı sergileyerek sistemlerin zafiyetlerini ararlar. Saldırgan gibi davranan Red Team ekipleri tipik olarak, gerçek dünyadaki saldırı tekniklerini ve yöntemlerini taklit ederek sızma testine odaklanan son derece deneyimli güvenlik profesyonellerinden veya bağımsız etik […]

Devamını Oku
Example Blog

Blog

19 Ağustos 2021

Windows Güvenlik Yapılandırması

Windows işletim sistemi güvenlik yapılandırması kritik önem taşıyan konulardan biridir. Windows’u doğru bir şekilde yapılandırmak için kullanılan aşamalar (Windows 7, 8, 10 ve Sunucu Sürümleri) birçok noktadan oluşmaktadır. Gereksiz hizmetleri devre dışı bırakmalı, kayıt defterini düzgün yapılandırmak, güvenlik duvarını etkinleştirmek, tarayıcıyı sıkılaştırmaları ve daha pek çok şey bu noktalar için sıralanabilir.  Daha önce, güvenlik duvarı kavramlarını […]

Devamını Oku
Example Blog

Blog

17 Ağustos 2021

VPN Protokolleri Nelerdir?

Bir VPN tünelinin en önemli kriteri şifrelemedir ve şifreleme gereksinimlerini karşılamak için birçok yol ve protokol kullanılır. VPN’ler için belirli başlı birçok ağ protokolü bulunmaktadır. Bu amaçla en sık kullanılan iki protokol Noktadan Noktaya Tünel Protokolü (PPTP) ve Katman 2 Tünel Protokolü’dür (L2TP) şeklindedir. Bağlantının verilerin kapsüllendiği kısmı tünel olarak adlandırılır. Bu protokoller arasında L2TP, yüksek düzeyde […]

Devamını Oku
Example Blog

Blog

8 Ağustos 2021

Parola Kırma Saldırıları

Parolalar açık metin halindedir ve siber güvenlik dünyasında gizli tutulması gereken hassas bilgiler olarak tanımlanır. Parolalar kullanıcı tarafından belirlenir. Bir sisteme üye olurken veya bir sistemde yetkili hesabı açılırken belirlenen parolalar için, genel olarak önceden tanımlanmış prosedür ve formatlar kullanılır. Bu prosedürler büyük küçük harf kullanımı, rakam kullanımı, minimum karakter ve benzeri şekilde tanımlanır. Parola […]

Devamını Oku
Example Blog

Blog

22 Temmuz 2021

Red Team ve Blue Team Yetenekleri

Red Team, kurumun gerçek bir siber saldırı karşısında ortaya çıkabilecek risklerini belirlemek ve anlamak için son yıllarda sıkça tercih edilen özel bir siber güvenlik hizmeti olarak sunulmaktadır. Bu hizmet sayesinde kurum ağına gerçek bir siber saldırgan gözüyle bakan Red Team ekipleri, farklı teknikler ve analizlerle kurum ağını ele geçirmeye odaklanarak her türlü sızma gerişimlerinde bulunurlar. […]

Devamını Oku
Example Blog

Blog

16 Temmuz 2021

Windows, MAC ve Linux Disk Şifreleme

Microsoft Windows, Mac ve Linux işletim sistemleri gizli verilerin kaybını önlemek için şifreleme araçları sunmaktadır. Disk şifreleme de bunlardan biridir. Disk şifreleme işletim sistemi içerisindeki bilgiyi dışarıdan gelebilecek saldırılara ve kimliği doğrulanmamış kişilere karşı okunmaz bir hale dönüştüren bir şifreleme teknolojidir. Disk şifreleme işletim sistemlerinin varsayılan özellikleri olduğu gibi üçüncü parti disk şifreleme yazılımları ile […]

Devamını Oku
Example Blog

Blog

12 Temmuz 2021

Siber Güvenlik Eğitim, Simülasyon ve Tatbikat Platformu

PriviaHub Siber Güvenlik Eğitim, Simülasyon ve Tatbikat Platformu, başlangıç seviyesinden kıdemli uzmanlık seviyesine kadar siber güvenlik ile ilgilen herkesin kendini geliştirebileceği kontrollü bir ortam sağlar. Public sürümünde ücretsiz olarak ve sınırlı özelliklerle sunulmuş olan PriviaHub, Cyber Range sürümü ile kamu kurumlarına ve ordulara, gerçek dünyada karşılaşılan güncel altyapı ve network mimarisine sahip gelişmiş sistemler için […]

Devamını Oku