PinnedUntold Facts about SOARThere are a lot of articles about SOAR on the internet, some articles are well written and some of them are terrible. Most of the articles…Nov 29, 2021Nov 29, 2021
When Do You Need to Perform Forensics in MDR Operations?Before answering this big and important question, first we need to summarize what the MDR and the Forensics operations are.Nov 6Nov 6
Güvenlik uzmanlarına bulut dışında yer yokBir süredir bulut güvenliği hakkında okuma yapıyorum. Bu okumaların bir kısmı tamamen kavramsal içerikler iken bir kısmı da doğrudan…Jan 21, 2021Jan 21, 2021
SOAR B4: PlaybookSOAR nedir, ne değildir, ne işe yarar gibi temel bilgileri verdikten sonra en çok konuşulan, en çok merak edilen ve anlaşılmayan playbook…Oct 26, 20201Oct 26, 20201
Siber Tehdit İstihbaratı ne değildirEfendim Siber Tehdit istihbaratı, çok fazla kavramın, yaklaşımın ve çerçevenin üzerine oturan bir konu olduğundan ne olduğunu bir kaç…Aug 27, 2020Aug 27, 2020
Saldırı Yaşam Döngüleri 2 : Mandiant Attack Life CycleEfendim bir önceki yazımızda Locheed Martin tarafından oluşturulan Cyber Kill Chain modelini ( Saldırı Yaşam Döngüleri 1: Cyber Kill…Aug 25, 2020Aug 25, 2020
Saldırı Yaşam Döngüleri 1: Cyber Kill ChainHiç eviniz veya iş yeriniz soyuldu mu? Yankesicilik dışındaki bu tip soygunluk vakalarında hırsızlar sizce nasıl içeri giriyorlar? Hanım…Aug 23, 2020Aug 23, 2020
Topoloji Yetmez-2: Hizmet BağımlılıklarıEfendim önceki yazılarda Ağ topolojisi ( Ağ topolojisi nasıl çizilir?) ve Ağ görünürlük haritası ( Topoloji Yetmez-1: Ağ Görünürlük…Aug 21, 2020Aug 21, 2020
Topoloji Yetmez-1: Ağ Görünürlük HaritasıEfendim Ağ Topolojisi nasıl çizilir? isimli bir önceki yazıda topoloji çeşitleri ile ilgili bazı özet bilgiler vermiştim. Bu yazıda da Ağ…Aug 21, 20201Aug 21, 20201