Duyuru

Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!

BAŞVUR BAŞVUR
PRIVIA

Sisteminiz tamamiyle güvende!

Blog

Güçlü, tecrübeli ve yetenekli bir ekibe ihtiyacınız varsa, doğru yerdesiniz!

Example Blog

Blog

12 Temmuz 2021

PriviaHub Fonksiyonel Yetenekler

Siber Güvenlik Eğitim ve Tatbikat Platformu (Cyber Range), siber güvenlik uzmanlarının yeteneklerinin artırılmasında yardımcı olacak birçok fonksiyonel yeteneğe sahiptir. Bu fonksiyonel yetenekler uluslararası düzeyde genel kabul görmüş siber güvenlik standart ve metodolojilerine uygun bir şekilde tasarlanmıştır. Siber güvenlik profesyonellerinin günümüz teknolojilerine uygun olarak senaryolaştırılmış onlarca izole sistem üzerinde gerçekleştirdiği testler ile yeteneklerinin ölçümlenmesi amaçlanır. Ayrıca […]

Devamını Oku
Example Blog

Blog

8 Temmuz 2021

Şifreleme ve Tarihi

İletişim tarih boyunca insanlığı en önemli ve kritik ihtiyaçlarından biri olmuştur. Şifreleme de bu tarihin büyük bir parçasıdır. İletişimi şifrelemek ise çok çok eski bir fikirdir. Bilgisayarlardan önce de iletişim kuruyorduk ve bu iletişimi üçüncü şahıslardan gizleme ihtiyacı duyardık. İnsanlık tarih boyunca birbirleri arasındaki bu ihtiyaç için özel iletişim göndermenin yollarını denemiş ve keşfetmiştir. Mahremiyet ihtiyacı […]

Devamını Oku
Example Blog

Blog

6 Temmuz 2021

Siber Güvenlik Firmaları

Siber güvenlik, OT ve IT varlıklarınız ile elektronik ortamdaki bilginin korunmasını amaçlar. Siber güvenlik firmaları ise bu konuda uzmanlaşmış kadroya ve tecrübeye sahip kişiler tarafından kötü niyetli kişilere veya siber korsanlara karşı teknik ve savunma çözümleri sunarlar. Siber güvenlik, elektronik sistemler ve kurum ağlarının iç ve dış tehditlere karşı korunması için yapılan bir dizi proaktif […]

Devamını Oku
Example Blog

Blog

6 Temmuz 2021

Sızma Testi (Pentest) Yapan Firmalar

Penetrasyon testi adını verdiğimiz sızma testi hizmeti kurumlar, kuruluşlar, KOBİ’ler ve büyük holdinglerden kamuya kadar bir işletmenin veya siber güvenlik alanındaki açıklarını test etmek ve risklerin ortaya çıkartılmasını sağlayan özel bir hizmettir. Bu alanda da birçok firma veya siber güvenlik şirketi faaliyet göstermektedir. Siber saldırganların kurumlara verdikleri maddi ve manevi kayıplara karşı sızma testi pentest hizmeti sunan birçok firma […]

Devamını Oku
Example Blog

Blog

5 Temmuz 2021

IDS Kavramı ve Anomali Tespiti

IDS sistemleri ağ trafiğiniz içerisindeki zararlı hareketlerin tespiti için kullanılan güvenlik uygulamalarıdır. Intrusion Detection Systems kelimelerinin kısaltması olarak IDS kullanılmaktadır. IDS güvenlik sistemlerinin amacı zararlı hareketi tanımlamak ve bu hareketleri loglamak ve incelenmesini sağlamaktır. IDS sistemlerinde izinsiz giriş tespiti ve önlenmesine yönelik altı temel yaklaşım vardır. Bu yöntemlerden bazıları çeşitli yazılım paketlerinde uygulanırken, diğerleri bir kurumun […]

Devamını Oku
Example Blog

Blog

4 Temmuz 2021

Linux Güvenlik Duvarları (Firewall)

Linux işletim sistemleri, Windows işletim sistemlerinde olduğu gibi yerleşik bir güvenlik duvarı uygulamasına sahiptir. Firewall teknolojisinde zaman zaman iyileştirmeler olduğu gibi, Linux işletim sisteminin bir parçası olarak uzun bir süredir güvenlik duvarı uygulamaları kullanılmaktadır. İlk ve yaygın olarak kullanılan Linux güvenlik duvarına ipchains adı verilmişti. Aslında trafiği filtrelemek için kurallar zincirinden oluşan basit bir uygulamaydı. İlk olarak Linux […]

Devamını Oku
Example Blog

Blog

2 Temmuz 2021

PrintNightmare Zafiyeti Tespit Aracı

PrintNightmare zafiyeti, Çinli araştırmacılar tarafından yanlışlıkla ifşa edilen bir Windows Yazdırma Biriktiricisi güvenlik açığı olarak karşımıza çıktı. Zafiyet tüm Windows sürümlerinde uzaktan kod yürütmeye neden olan yeni bir Zero-Day güvenlik açığı olarak tanımlanıyor. Bu noktada Windows Yazdırma Biriktiricisi hizmetinde ortaya çıkan kritik bir hata sebebi ile Windows işletim sistemleri tehlike altında olduğunu görmekteyiz. Sangfor’daki araştırmacılar, POC yayınladıklarında bir hata […]

Devamını Oku
Example Blog

Blog

30 Haziran 2021

Firewall Uygulamaları

Siber güvenlik dünyasında firewall uygulamaları ve konfigürasyonları büyük bir önem taşımaktadır. Firewall’ın çalışma prensibini ve türünü anlamak, güvenlik duvarının trafiği nasıl değerlendireceğini bilmek, neye izin verilip neye izin vermeyeceğine karar vermekle başlar.  Güvenlik duvarının uygulamasını anlamak, güvenlik duvarının koruduğu ağa göre nasıl kurulduğunu bilmekle başlar. En yaygın kullanılan konfigürasyonlar ise aşağıdaki gibidir. Ağ ana bilgisayar tabanlı […]

Devamını Oku
Example Blog

Blog

28 Haziran 2021

Firewall Cihazları ve Türleri Nelerdir?

Güvenlik duvarı olarak adlandırdığımız firewall cihazları, bilgisayarınız veya iç ağınız ile dış dünya arasındaki bir güvenlik noktasıdır. Gelen ve giden tüm paketleri incelereyek içerisindeki kural setine göre izin veya red işlemleri gerçekleştiren güvenlik uygulamalarıdır. Bu ürünler donanımsal olarak bir cihaz / kutu şeklinde sunulabildiği gibi, yazılımsal olarak da kullanılabilir. Firewall cihazları (güvenlik duvarları) gelen ve giden […]

Devamını Oku
Example Blog

Blog

16 Haziran 2021

Arabellek Taşması (Buffer Overflow) Saldırıları

Ara bellek saldırıları (Buffer Overflow) iki yazılım arasında, ayrılmış olan bellek miktarına daha fazla veri yüklenmesi yapılarak ortaya çıkan bir durumdur. Siber saldırganlar bu durumu bir zafiyet olarak kullanır ve sistemlere zararlı kodlar yükleyerek çalıştırabilirler. Geçtiğimiz yıllarda bazı uzmanlar, arabellek taşması saldırılarının DDoS saldırıları kadar sık ​​gerçekleştiğini belirterek önemini sıkça vurgularlardı. Ancak bu durum son […]

Devamını Oku
Example Blog

Blog

10 Haziran 2021

Fidye Talep Eden DDOS Saldırıları

Fidye DDoS saldırısı (RDDOS), siber saldırganların, DDOS saldırısıyla şantaj yaparak bir kurum veya kuruluştan zorla para almaya çalışması durumudur. Siber saldırganlar birçok firmaya DDOS saldırısı düzenlemektedir. Son yıllarda ise bu saldırıları sürekli hale getirip, saldırıyı durdurmak için fidye talep eden bir not bıraktıklarını görüyoruz. Bu tarz saldırılar kurum ağının devre dışı kalmasına ve uzun süreler boyunca dış dünya […]

Devamını Oku
Example Blog

Blog

8 Haziran 2021

Layer 3 DDOS Saldırıları

Üçüncü katman kullanılarak gerçekleştirilen bu DDOS saldırılarında büyük miktarda veri, hedef sisteme gönderilerek normal trafiğin hedefine ulaşması engellenir. OSI modelinde üçüncü katmana yapılan bu saldırı türünde amaç bir uygulamanın, hizmetin, sunucunun veyahut bir ağın kapasitesi zorlanarak iletişimi yavaşlatmak veya durdurmaktır. Saldırı genel olarak Layer 3’de çalışan ağ cihazları hedeflenmektedir. Bu ağ cihazları devre dışı kaldığı […]

Devamını Oku