Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

634 total results found

Wazuh

wazuh
siem
xdr

Cuckoo Sandbox

Cuckoo Sandbox, şüpheli dosyaların otomatik analizini yapmak için kullanılan açık kaynaklı bir yazılımdır. Bunun için, kötü amaçlı işlemlerin izole bir ortamda çalışırken davranışlarını izlemek için özel bileşenler kullanır.

sandbox
malware
zararlı yazılım

Jitsi Meet

KeePass

Sysmon (System Monitor)

Wiki.js

MISP Threat Sharing

MISP, açık kaynak bir bilgi paylaşım platformudur ve siber tehdit istihbaratı için kullanılır. Siber güvenlik uzmanları ve siber güvenlik kurumları, MISP'i kullanarak tehdit bilgilerini, IOC'leri (Indicator of Compromise) ve tehdit aktörlerini paylaşabilir, de...

TheHive Project

TheHive, güvenlik olayları müdahale platformudur. TheHive, güvenlik ekiplerine, güvenlik olaylarını, tehditleri ve siber saldırı yönetmeleri için tasarlanmış açık kaynaklı bir yazılımdır. Bu platform, özellikle Güvenlik Operasyon Merkezleri (SOC) ve İncident R...

OpenVpn

Nagios

Nagios, ağ ve altyapı izleme aracıdır. Genellikle büyük ve karmaşık ağ yapıları için kullanılır. Temel olarak sunucular, yazılım uygulamaları ve cihazlar gibi çeşitli ağ unsurlarını izlemek, durumlarını ve performanslarını değerlendirmek için kullanılan bir mo...

ReNgine

Zabbix

Zabbix, Alexei Vladishev tarafından geliştirilen ağlar ve uygulamalar için bir kurumsal açık kaynak izleme çözümüdür.

Başlangıç

Wazuh, XDR ve SIEM yeteneklerini birleştiren ücretsiz ve açık kaynaklı bir güvenlik platformudur. İş yüklerini şirket içi, sanallaştırılmış, konteynerleştirilmiş ve bulut tabanlı ortamlarda korur. Wazuh, kuruluşların ve bireylerin veri varlıklarını güvenlik...

Kurulum Rehberi

Wazuh, endpointler ve cloud ortamları için hem XDR hem de SIEM koruması sağlayan bir güvenlik platformudur. Bu çözüm agentlardan ve üç bileşenden oluşur: Wazuh server, indexer ve dashboard. Wazuh ücretsiz ve açık kaynaktır. Bileşenleri "GNU General Public L...

Alternatif Kurulumlar

Wazuh'u diğer dağıtım seçeneklerini kullanarak yükleyebilirsiniz. Bunlar, Kurulum kılavuzunda ve Hızlı Başlangıç'ta bulabileceğiniz kurulum yöntemlerine tamamlayıcıdır .

Kullanım Kılavuzu

Wazuh kullanıcı kılavuzuna hoş geldiniz. Temel Wazuh kurulumunuz hazır olduğunda bunu referans kütüphaneniz olarak kullanın. Bu bölümde, Wazuh sunucu yönetimi, Wazuh aracı kaydı, Wazuh yetenekleri ve aşağıda listelenen diğer birçok konu hakkında içerik bulacak...

Bulut Güvenliği

Wazuh, AWS, Microsoft Azure veya GCP gibi en kapsamlı ve yaygın olarak benimsenen bulut platformlarından bazılarının güvenliğini artırmaya yardımcı olur. Aşağıdaki bölümlerde Wazuh Cloud güvenliği hakkında daha fazla bilgi edinin:

Mevzuata Uygunluk Denetimi

Wazuh, düzenleyici uyumluluk desteği ve görünürlüğü için uyumluluk gerekliliklerinin uygulanmasına yardımcı olur. Bu, otomasyon, iyileştirilmiş güvenlik kontrolleri, günlük analizi ve olay yanıtı sağlayarak yapılır. Varsayılan Wazuh kuralları seti PCI DSS, ...

Proof of Concept Örnekleri

Versiyon Yükseltme Kılavuzu

Entegrasyon Kılavuzu

Migration Kılavuzu

Wazuh Bulut Servisi

Geliştirme Kılavuzu

Sıkça Sorulan Sorular

Başlangıç

Bu, Cuckoo Sandbox'a giriş bölümüdür. Temel kötü amaçlı yazılım analizi kavramlarını, Cuckoo'nun ne olduğunu ve kötü amaçlı yazılım analizine nasıl uydurulabileceğini açıklar.

Kurulum

Bu bölüm, Cuckoo'yu nasıl kuracağınızı açıklar. Önerilen kurulum GNU/Linux (tercihen Debian veya Ubuntu) olsa da, Cuckoo'nun Mac OS X ve Microsoft Windows 7 işletim sistemlerinde de sorunsuz çalıştığı kanıtlanmıştır. Windows analizi için önerilen ve test ed...

Cuckoo Kullanımı

Özelleştirme

Jitsi Meet Nedir?

Jitsi Neden Tercih Edilmelidir?

Jitsi Mimarisi

Komponentler

Başlangıç

Wazuh platformu, bulutunuzu, konteynerinizi ve sunucu iş yüklerinizi korumak için XDR ve SIEM özellikleri sağlar. Bunlara günlük veri analizi, saldırı ve kötü amaçlı yazılım tespiti, dosya bütünlüğü izleme, yapılandırma değerlendirmesi, güvenlik açığı tespiti ...

Kullanım Senaryoları

Başlangıç

Wazuh platformu, kuruluşların ve bireylerin tehdit önleme, algılama ve yanıtlama yoluyla veri varlıklarını korumalarına yardımcı olur. Ayrıca Wazuh, PCI DSS veya HIPAA gibi düzenleyici uyumluluk gereksinimlerini ve CIS güçlendirme kılavuzları gibi yapılandırma...

Wazuh Indexer

Kurulum Rehberi

Wazuh Indexer, yüksek ölçeklenebilir, full-text search ve analiz motorudur. Bu bileşen, Wazuh server tarafından oluşturulan uyarıları indeksler ve saklar. Neredeyse gerçek zamanlı veri arama ve analiz yetenekleri sağlar.

Wazuh Server

Kurulum Rehberi

Wazuh Server, agentlardan alınan verileri analiz ederek tehditler veya anomalileri tespit ederek uyarılar oluşturur. Ayrıca agentların konfigürasyonlarını uzaktan yönetmek ve durumlarını takip etmek için kullanılır. Wazuh serverlarını single-node veya multi...

Wazuh Dashboard

Kurulum Rehberi

Wazuh dashboard, güvenlik verilerinin madenciliği, analizi ve görselleştirilmesi için zengin bir web arayüzüdür. Güvenlik olaylarını, tespit edilen güvenlik açıklarını, dosya bütünlüğünü izleme verilerini, yapılandırma değerlendirme sonuçlarını, bulut altyapıs...

Wazuh Agent

Kurulum Rehberi

Genel Sorular

Sıkça Sorulan Sorular

Sorun Giderme

Sıkça Sorulan Sorular

Sandboxing

Başlangıç

Wikipedia tarafından tanımlandığı gibi, "bilgisayar güvenliği alanında bir kum havuzu, çalışan programları ayırmak için kullanılan bir güvenlik mekanizmasıdır. Genellikle test edilmemiş kodları, doğrulanmamış üçüncü taraflardan gelen güvensiz programları, güve...

Cuckoo Nedir?

Başlangıç

Cuckoo, açık kaynaklı otomatik kötü amaçlı yazılım analiz sistemi biridir. Bu, dosyaları otomatik olarak çalıştırmak ve analiz etmek ve izole bir işletim sistemi içinde çalışırken kötü amaçlı yazılımın ne yaptığını anlatan kapsamlı analiz sonuçları toplamak...

Host’u Hazırlamak

Kurulum

Guest'i Hazırlamak

Kurulum

Bu noktada Cuckoo ana bilgisayar bileşenini yapılandırmış olmalısınız ve kötü amaçlı yazılım yürütme için kullanacağınız sanal makinelerin sayısını ve adlarını tasarlamış ve tanımlamış olmalısınız. Şimdi bu makineleri oluşturmanın ve uygun şekilde yapılandı...

Analiz

Cuckoo Kullanımı

Web Arayüzü

Cuckoo Kullanımı

Cuckoo, bir Django uygulaması olarak tam teşekküllü bir web arayüzü sağlar. Bu arayüz, dosyaları göndermenize, raporları göz atmanıza ve tüm analiz sonuçları arasında arama yapmanıza olanak tanır.

REST API

Cuckoo Kullanımı

"Analiz" bölümünde belirtildiği gibi, Cuckoo, Flask kullanılarak uygulanan basit ve hafif bir REST API sunucusu sağlar.

Kaynaklar

Cuckoo Kullanımı

Bu bölümde şu anda kullanılabilir olan kaynakların bir listesi ve her birinin kısa bir açıklaması bulunmaktadır.

Distributed Cuckoo

Cuckoo Kullanımı

"Analiz" bölümünde belirtildiği gibi, Cuckoo, Distributed Cuckoo kullanımı için bir REST API sağlar. Distributed Cuckoo, örneklerin ve URL'lerin gönderilebileceği tek bir REST API noktası kurmanıza olanak tanır; bu gönderimler daha sonra yapılandırılmış Cuckoo...

RESTful Kaynakları

Cuckoo Kullanımı

Önerilen Kurulum

Cuckoo Kullanımı

Aşağıdaki açıklama, iki Cuckoo makinesi, cuckoo0 ve cuckoo1 ile bir Dağıtılmış Cuckoo kurulumunu tasvir eder. Bu kurulumda ilk makine, cuckoo0, aynı zamanda Distributed Cuckoo REST API'yi barındırır.

Yardımcı Programlar

Cuckoo Kullanımı

Cuckoo, bir dizi yaygın görevi otomatikleştirmek için önceden oluşturulmuş yardımcı programlarla birlikte gelir. Bu yardımcı programlar başlangıçta utils/ dizininde bulunuyordu, ancak artık Cuckoo Apps'a taşındı.

Wazuh Indexer

Başlangıç Komponentler

Wazuh dizinleyicisi, son derece ölçeklenebilir, tam metin arama ve analiz motorudur. Bu Wazuh merkezi bileşeni, Wazuh sunucusu tarafından oluşturulan uyarıları dizinler ve depolar ve neredeyse gerçek zamanlı veri arama ve analiz yetenekleri sağlar. Wazuh dizin...

Wazuh Server

Başlangıç Komponentler

Wazuh sunucu bileşeni, ajanlardan alınan verileri analiz ederek tehditler veya anormallikler algılandığında uyarıları tetikler. Ayrıca, ajan yapılandırmasını uzaktan yönetmek ve durumlarını izlemek için kullanılır. Wazuh sunucusu, algılama yeteneklerini...

Wazuh Dashboard

Başlangıç Komponentler

Wazuh panosu, güvenlik olaylarını ve uyarı verilerini çıkarmak, analiz etmek ve görselleştirmek için esnek ve sezgisel bir web kullanıcı arayüzüdür. Ayrıca Wazuh platformunun yönetimi ve izlenmesi için de kullanılır. Ek olarak, rol tabanlı erişim kontrolü (R...

Wazuh Agent

Başlangıç Komponentler

Wazuh aracısı Linux, Windows, macOS, Solaris, AIX ve diğer işletim sistemlerinde çalışır. Dizüstü bilgisayarlara, masaüstü bilgisayarlara, sunuculara, bulut örneklerine, kapsayıcılara veya sanal makinelere dağıtılabilir. Aracı, tehdit önleme, algılama ve yanıt...

Mimari

Başlangıç

Wazuh mimarisi, uç noktalardaki güvenlik olaylarını analiz etmek amacıyla merkezi bir sunucuya veri ileten ajanlar (agents) ile çalışır. Güvenlik duvarları, switchler, routerlar ve erişim noktaları gibi aracısız cihazlardan gelen log verileri Syslog, SSH veya ...

Güvenlik Yapılandırmaları (SCA)

Başlangıç Kullanım Senaryoları

Yapılandırma değerlendirmesi, uç noktaların yapılandırma ayarları ve onaylanmış uygulama kullanımıyla ilgili önceden tanımlanmış bir dizi kurala uyup uymadığını doğrulayan bir süreçtir. Mevcut yapılandırmayı, güvenlik açıklarını ve yanlış yapılandırmaları beli...

Zararlı Tespiti

Başlangıç Kullanım Senaryoları

Kötü amaçlı yazılım, kötü amaçlı yazılım anlamına gelir ve bilgisayar sistemlerine, ağlara veya kullanıcılara zarar vermek veya bunları istismar etmek için özel olarak tasarlanmış herhangi bir yazılımı ifade eder. Yetkisiz erişim elde etmek, hasara yol açmak, ...

Dosya Bütünlük Monitörleme (FIM)

Başlangıç Kullanım Senaryoları

Dosya Bütünlüğünün İzlenmesi Dosya Bütünlüğü İzleme (FIM), dosya ekleme, değiştirme veya silme olayları olduğunda algılamak ve uyarmak için dosyaların ve dizinlerin bütünlüğünü izlemeyi içerir. FIM, bu varlıkların bütünlüğünü düzenli olarak tarayarak ve doğ...

Tehdit Avcılığı

Başlangıç Kullanım Senaryoları

Tehdit avcılığı, geleneksel güvenlik önlemlerinden kaçan siber tehditleri belirlemek ve ortadan kaldırmak için günlükler, ağ trafiği ve uç nokta verileri gibi çok sayıda veri kaynağını analiz etmeyi içeren proaktif bir yaklaşımdır. Bir BT ortamında tespit edil...

Log Analizi

Başlangıç Kullanım Senaryoları

Günlük veri analizi, farklı sistemler, uygulamalar veya cihazlar tarafından oluşturulan günlük dosyalarını incelemeyi ve bunlardan değerli içgörüler çıkarmayı içeren önemli bir işlemdir. Bu günlükler, sorun giderme, güvenlik analizi ve izleme ve performansı op...

Zafiyet Tespiti

Başlangıç Kullanım Senaryoları

Yazılım güvenlik açıkları, saldırganların bir uygulamaya erişmesini veya davranışını değiştirmesini sağlayabilen koddaki zayıflıklardır. Güvenlik açığı olan yazılım uygulamaları, saldırganlar tarafından uç noktaları tehlikeye atmak ve hedeflenen ağlarda kalıcı...

Olay Müdahalesi

Başlangıç Kullanım Senaryoları

Bir güvenlik olayı, dijital varlıkların, ağların, verilerin veya kaynakların gizliliğini, bütünlüğünü veya kullanılabilirliğini riske atan veya tehdit eden herhangi bir olumsuz olay veya faaliyeti ifade eder. Bu tür olaylara yetkisiz erişim, veri ihlalleri, kö...

Mevzuata Uygunluk Denetimi

Başlangıç Kullanım Senaryoları

Mevzuata uygunluk Düzenleyici uyumluluk, hükümet organları, endüstri düzenleyicileri veya diğer yetkililer tarafından belirlenen yasaları, kuralları, düzenlemeleri ve standartları takip etmek anlamına gelir. Kuruluşların, iş operasyonlarının bütünlüğünü kor...

BT Sağlığı

Başlangıç Kullanım Senaryoları

BT hijyeni, kuruluşların ve bireylerin BT varlıklarının sağlığını ve güvenliğini korumak için aldıkları önlemleri ifade eder. BT hijyeni, ortaya çıkan siber güvenlik tehditlerine ve zorluklarına karşı koymak için uygulamaların ve süreçlerin sürekli olarak uyar...

Konteyner Güvenliği

Başlangıç Kullanım Senaryoları

Konteyner güvenliği, konteynerleri ve uygulamalarını güvenlik tehditlerine karşı korumaya odaklanan bir BT uygulamasıdır. Kuruluşlar, böyle bir ortamda sağlam güvenlik önlemleri uygulayarak hem konteynerlerin hem de içerdikleri uygulamaların kullanımına iliş...

Bulut Altyapı Koruması

Başlangıç Kullanım Senaryoları

Wazuh güvenlik platformu, şirket içi, bulut ve hibrit ortamlar için tehdit algılama, yapılandırma uyumluluğu ve sürekli izleme sağlar. Altyapıyı iki düzeyde izleyerek bulut iş yüklerini korur: Uç nokta düzeyi : Hafif Wazuh aracısını kullanarak bulut örnek...

Hızlı Başlangıç

Başlangıç

Wazuh, endpoint (uç noktalar) ve cloud (bulut) iş yüklerinin korunması için geliştirilmiş, birleşik bir XDR (Extended Detection and Response) ve SIEM (Security Information and Event Management) platformudur. Bu kapsamlı çözüm, güvenlik operasyonlarının merkezi...

Wazuh Kurulum Asistanı

Kurulum Rehberi Wazuh Indexer

Kurulum asistanı yöntemini kullanarak Wazuh Indexer'ı single-node veya multi-node şeklinde kurabilirsiniz. Bu yöntem manuel yapılacak bazı işlemlerin .sh dosyasına çevrilerek kolaylaştırılmasını sağlamaktadır. Bu kurulum üç aşamaya ayrılmıştır: İlk konfigü...

Adım Adım Kurulum

Kurulum Rehberi Wazuh Indexer

Wazuh dizinleyicisini adım adım talimatları izleyerek tek düğümlü veya çok düğümlü küme olarak kurun ve yapılandırın. Wazuh dizinleyicisi son derece ölçeklenebilir bir tam metin arama motorudur ve gelişmiş güvenlik, uyarı, dizin yönetimi, derin performan...

Wazuh Kurulum Asistanı

Kurulum Rehberi Wazuh Server

Asistan aracılığıla single-node veya multi-node olarak kurulum yapabilirsiniz. Bu bileşen wazuh manager ve filebeat içerir. 1. Wazuh asistan kurulumunu indirin. curl -sO https://packages.wazuh.com/4.9/wazuh-install.sh 2. Wazuh asistan kurulum dosyasını --wa...