SOC ve Log Analizi İçin Pratik Rehber

SOC ve Log Analizi İçin Pratik Rehber Günümüzde neredeyse her sistem log üretiyor, ancak bu loglar doğru toplanıp analiz edilmediğinde hiçbir anlam ifade etmiyor. Bu yazıda, bir Güvenlik Operasyon Merkezi’nde (SOC) log analizinin nasıl yapılması gerektiğini pratik açıdan ele alıyoruz. 1. Toplanmayan Log Analiz Edilemez Hangi sistemlerden log topluyorsunuz? Loglar tek bir merkezde (SIEM, log sunucusu) konsolide mi? Zaman senkronizasyonu (NTP) düzgün mü çalışıyor? Logların kaynağı, formatı ve zaman damgası net değilse, olay analizi sırasında korelasyon yapmak neredeyse imkânsız hale gelir. ...

Kasım 26, 2025 · 2 dk · 251 sözcük · VyOfGod

Ev Kullanıcısı İçin Siber Güvenlik Checklist

Ev Kullanıcısı İçin Siber Güvenlik Checklist Kurumsal güvenlikten çok bahsediyoruz ama saldırganların büyük kısmı son kullanıcıları hedef alıyor. Aşağıdaki checklist, teknik seviyesi ne olursa olsun herkesin uygulayabileceği, adım adım bir güvenlik planı sunar. 1. Hesap Güvenliği Tüm kritik hesaplarda (e-posta, banka, sosyal medya) iki faktörlü doğrulama (2FA) açıldı mı? Her hesap için benzersiz ve uzun parolalar kullanılıyor mu? Parola yöneticisi (Bitwarden, 1Password vb.) kullanılıyor mu? 2. Cihaz Güvenliği Bilgisayar, telefon ve tabletlerde tam disk şifreleme aktif mi? Ekran kilidi süresi maksimum 5 dakikaya ayarlandı mı? İşletim sistemi ve uygulamalar otomatik güncellemeye açık mı? 3. Ağ Güvenliği Modem/router yönetim şifresi varsayılandan değiştirildi mi? Kablosuz ağ şifrelemesi WPA2-PSK veya WPA3 mü? Misafirler için ayrı bir Wi-Fi ağı tanımlandı mı? 4. Yedekleme Stratejisi Önemli dosyalar için bulut veya harici diskte yedek var mı? Yedekler şifreli mi ve düzenli olarak güncelleniyor mu? En az bir yedek fiziksel olarak farklı bir lokasyonda mı tutuluyor? 5. Farkındalık ve Alışkanlıklar E-postalardaki linklere tıklamadan önce adres çubuğu kontrol ediliyor mu? Bilinmeyen USB bellekler bilgisayara takılmıyor mu? Yazılım ve oyunlar yalnızca resmi mağaza veya üretici sitesinden mi indiriliyor? Bu checklist’i düzenli aralıklarla (örneğin her ay) gözden geçirmek, ev kullanıcıları için bile oldukça güçlü bir güvenlik seviyesi sağlar.

Kasım 26, 2025 · 1 dk · 198 sözcük · VyOfGod

Gerçek Dünya Sızma Testi Senaryoları

Gerçek Dünya Sızma Testi Senaryoları Teorik bilgiler önemlidir, ancak sızma testini değerli kılan şey gerçekçi senaryolarla kurumun risklerini ortaya çıkarmaktır. Bu yazıda, sahada sıkça karşılaşılan ve müşterilere ciddi farkındalık kazandıran üç farklı senaryoyu adım adım inceleyeceğiz. Senaryo 1: OSINT ile Başlayan Web Uygulaması İhlali Açık kaynak istihbaratı (OSINT) ile hedef alan adları, alt alanlar ve teknolojiler tespit edilir. Eski bir alt alan altında güncellenmeyen bir uygulama bulunur. Teknoloji yığını ve versiyon bilgileri üzerinden bilinen zafiyetler araştırılır. Düşük karmaşıklıkta bir RCE zafiyeti kullanılarak sunucuya erişim sağlanır. Erişim sonrası, aynı sunucu üzerindeki diğer uygulamalara yanal hareket denenir. Bu senaryoda asıl amaç, görünürde “önemsiz” olan bir test ortamının nasıl üretim verisine giden kapı olabileceğini göstermektir. ...

Kasım 26, 2025 · 2 dk · 352 sözcük · VyOfGod

Saldırı Yüzeyi Azaltma Stratejileri

Saldırı Yüzeyi Azaltma Stratejileri Siber güvenlikte en temel prensiplerden biri saldırı yüzeyini küçültmektir. Ne kadar az servis, port, yetki ve bileşen dışa açıksa; istismar edilebilecek nokta da o kadar az olur. Bu yazıda, gerçek dünyada uygulanabilir saldırı yüzeyi azaltma (attack surface reduction) tekniklerine odaklanacağız. 1. Envanter Çıkarmadan Güvenlik Olmaz Bir ortamı korumadan önce onu tanımanız gerekir: Tüm sunucular, istemciler ve ağ cihazlarının listesi Üzerlerinde çalışan servisler, portlar ve uygulamalar Kimlerin hangi sistemlere eriştiği Bu envanteri düzenli olarak otomatik araçlarla (Nmap, agent tabanlı envanter yazılımları vb.) güncellemek, saldırı yüzeyi yönetiminin ilk adımıdır. ...

Kasım 26, 2025 · 2 dk · 389 sözcük · VyOfGod