Taha SarikayaAPI Güvenliği (SAP Entegrasyonu)Günümüzde iş süreçleri ve uygulama entegrasyonları, SAP gibi büyük kuruluşların işleyişini düzenlemek adına önemli bir noktada…Dec 18, 2023Dec 18, 2023
Taha SarikayaWeb Pentest Zafiyetleri Nelerdir? Nasıl Kapatılır? Nasıl Raporlanır?Web uygulamaları günümüzde iş dünyası, eğlence ve iletişim gibi birçok alanı kapsayan hayati bir role sahiptir. Ancak, bu uygulamaların…Aug 25, 2023Aug 25, 2023
Taha SarikayaSiber Güvenlikte Gizli Tehdit:Sosyal MühendislikMerhaba, bugün yazımda size siber güvenlikteki en karmaşık ve en etkili tehditlerinden bir tanesi olan Sosyal Mühendislikten bahsedeceğim.Aug 17, 2023Aug 17, 2023
Taha SarikayaKalıcı Olma Yöntemleri(COM Hijacking)Öncelikle bu yazıya COM nedir ve Hijacking ne olarak değerlendirilir bunları anlatarak başlamak istiyorum.Aug 14, 2023Aug 14, 2023
Taha SarikayaPrivilege Escalation Teknikleri (Token Impersonation)Bugün makalemde Windows’ta yetki yükseltme (privilege escalation) yöntemlerinden Token Impersonation tekniğini inceleyeceğiz.Aug 14, 2023Aug 14, 2023
Taha SarikayaMS17–010 Zafiyeti Nedir?Günümüzde dijitalleşen dünyada, bilgi teknolojileri ve internetin hayatımızdaki önemi gitgide artmaktadır. Ancak, bu teknolojik…Aug 3, 2023Aug 3, 2023
Taha SarikayaNikto ve Dirb: Web Uygulamaları İçin Güvenlik Tarama AraçlarıBu makalede, Nikto ve Dirb adlı iki önemli güvenlik tarama aracını tanıtacağız. Nikto, web sunucularının ve uygulamalarının güvenlik…Jul 27, 2023Jul 27, 2023
Taha SarikayaBir SOC Analisti Olarak Bilmeniz Gereken Tehditler: Alarmları Tanıma ve Yanıt Verme…Merhaba, bugün sizlere LetsDefend.io üzerinden incelemiş olduğum alarmlar sonucunda edindiğim genel bilgileri aktaracağım.Jul 21, 2023Jul 21, 2023
Taha SarikayaPhishing ve Vishing : İnternet Dolandırıcılığının Tehlikeli Yüzleriİnternet kullanımının yaygınlaşmasıyla birlikte, siber dolandırıcılık da hızla artmaktadır. Bu dolandırıcılık yöntemlerinden bazıları…Jul 14, 2023Jul 14, 2023