Monday 10 September 2012
Testing Environment
Disassemblers and debuggers are required in order to do reverse engineering and analysis of crashes. These tools include GNU Debugger (GDB), IDA Pro, objdump, WinDbg, Immunity Debugger, OllyDbg, and many others. Fuzzing tools such as Sulley and PacketFu can help to automate the bug discovery process.
Debugger and Dissambler; IDA Pro:
supported processor architectures.
http://hex-rays.com/products/ida/processors.shtml
Familarity with a scripting language for instance, Ruby or Python assist a tester saving countless time. It is a requirement that the tester has programming knowledge when performing product security testing as analysis often leads to reverse engineering and exploit writing. Ruby and Python have lead a long way with support for exploit research.
Sniffers are also an essential part of testing, enabling the tester to determine network behavior and perform protocol testing.
http://www.cigital.com/papers/download/bsi4-testing.pdf
Friday 7 September 2012
Thursday 6 September 2012
Large Directory Listing //Checkpoint
You can identify large directories on one filesystem (-x) by running:
du -kx /opt | sort -nYou can identify the large files on one file system
find . -size +100000
Thursday 17 May 2012
CheckPoint - Checking Duplex Settings of Interfaces in one go!
# for ii in $(ifconfig | awk ' /Ethernet/ {print $1}') ;do ethtool $ii; done | egrep 'eth|Speed|Duplex'
Settings for eth0:
Speed: 100Mb/s
Duplex: Full
Settings for eth1:
Speed: 1000Mb/s
Duplex: Full
Settings for eth1.150:
Speed: 1000Mb/s
Duplex: Full
Settings for eth1.160:
Speed: 1000Mb/s
Duplex: Full
Monday 20 February 2012
Repository - Knowledge Base - Technical Documentation - White Papers - Cook Books etc.
Friday 17 February 2012
Bilgi Güvenliği (10 Farklı Alan)
Bilgi güvenliği hakkında okuduğum ve uyguladığım işlem, sistem, konfigürasyon ve/ya teorik gelişmeleri hem düzenli olarak bir yerde tutmak hem de bilgi güvenliği alanına ilgi duyanlara bir portal yaratabilmek adına Güvenlik Analizi bloğunu açtım.
Bloğun faydalı bilgilere ev sahipliği yapacağını umuyorum. Kısa bir giriş yapacak olursak, ana tablodan başlanması gerektiğini düşündüm ve birşeyler karaladım.
Bilgi güvenliği konusunda yapılabilecekler teorik olarak sınırsızdır. İçerdiği birçok cihaz, protokol, teknik altyapı ve teknolojinin yanında kullanıcıya da bağlı olan bir bilinç meselesidir. Bilgi güvenliğini bir bütün yapan farklı etki alanlarını aşağıdaki listede bulunabilir.
Bloğun faydalı bilgilere ev sahipliği yapacağını umuyorum. Kısa bir giriş yapacak olursak, ana tablodan başlanması gerektiğini düşündüm ve birşeyler karaladım.
Bilgi güvenliği konusunda yapılabilecekler teorik olarak sınırsızdır. İçerdiği birçok cihaz, protokol, teknik altyapı ve teknolojinin yanında kullanıcıya da bağlı olan bir bilinç meselesidir. Bilgi güvenliğini bir bütün yapan farklı etki alanlarını aşağıdaki listede bulunabilir.
- Erişim Kontrolü (Tehditler ve Karşı Önlemleri)
- Yazılım Geliştirme Güvenliği (Program Yaşam Döngüsü Kontrolleri)
- İş Devamlılığı ve Felaket Yönetimi
- Şifreleme / Kriptografi
- Bilgi Güvenliği İdaresi ve Risk Yönetimi
- Yasal, Düzenleme, Soruşturma ve Uyum İşlemleri
- Operasyon Güvenliği (Medya, Yedekleme ve Teknik Geçiş İşlemleri Yönetimi)
- Fiziksel ve Çevresel Güvenlik
- Güvenlik Mimarisi ve Dizayn (Sistem ve Firma Şeması)
- Ağ Güvenliği
Subscribe to:
Posts (Atom)