Yazar Bilgileri

Mustafa Acungil

* Endüstri Yüksek Mühendisi (İTÜ Endüstri -> İTÜ Mühendislik Yönetimi masterı) * Tüm dünyada .net'te MCSD sertifikalı ilk 100 kişiden biri. * Okumayı, kendini geliştirmeyi, yazarak ya da anlatarak paylaşmayı çok sever. * Sahip olduğu sertifikalar: MCT (Since 2001), MSF Practitioner, MCSD, MCAD, MCDBA, MCSE, MCSA, Oracle DBA * Uzmanlık alanı: Yazılım (.net, Oracle developer araçları), Veritabanı (SQL, Oracle) * OSS Türkiye 105.'liği başta olmak üzere çeşitli dereceleri var. * Bilişim eğitimi alanında geçmişi: Bebim (sertifika sınıfları) -> Bilginç (Binlerce saat kurumsal eğitim) -> Bilimer | NewHorizons (Eğitim yöneticisi) (www.bilimer.com, www.newhorizons.com) * Son uzmanlık alanı: Güvenlik * Evli ve Mayıs 2005 verileriyle biri 9 yaşında diğeri 11 aylık iki kız babası. * Son iki yıldır teknik yoğunluk sebebiyle hiç vakit bulamasa da, henüz iddiasını ispat etmemiş ama iddialı bir şair.

   
   
Puan: 3 / 5

5 yılın ardından SQL Server'ın yeni sürümü önemli yeniliklerle geldi. Bunların bir kısmı önceden beri beklenir hale gelmiş şeylerdi. Ama bir kısmı da beklenenin ötesinde hoşluklar taşıyor. Bu yazımızda bu pekçok yenilikten güvenlikle daha yakından ilgili olan bir kaçı üzerinde duruyoruz.

Devamı
Puan: 3 / 5

Bir uygulama için en önde gelen üç teknik tehlike, bellek taşması, SQL aşılama ve siteler arası kodcuk çalıştırmadır. (Bu saldırı şekilleriyle ilgili yazılarımı yazılım güvenliği kategorisinde bulabilirsiniz.) Bunların her üçünün ortak özellikleri ‘uygulamanızı kandırmalarıdır’, uygulamanıza olduğundan başka bir şey olarak görünerek zararlarını verirler. Ama bunlardan çok daha tehlikeli bir başka saldırı şekli var. Doğrudan uygulamanıza değil uygulamanızın kullanıcılarına yönelik olan dolandırma, kandırma çalışmaları.

Devamı
Puan: 3 / 5

Visual Studio 2005 pek çok şeyi kolaylaştırdığı gibi, güvenlikle ilgili yapmanız gereken şeylerde de kolaylıklar getiriyor.

Devamı
Puan: 3 / 5

Kimlik doğrulama, yazılımların güvenlikle ilgili olarak belki en hassas oldukları nokta. Kimlik doğrulamada yapacağınız bir hata, erişimi olmaması gereken bir kişinin belki de çok yüksek haklarla erişime sahip olmasını sağlayacaktır. Bu yazımızda kimlik doğrulamanın altyapısında kullanılan sistemlerden bahsedeceğiz.

Devamı
Puan: 3 / 5

Yazılım güvenliği teknik bir konu olmanın çok ötesinde. Ya da tek bir konuda değil pekçok konuda teknik yönü var. Mesela bunlardan biri hukuk. Yazılım güvenliği ile ilgili ölçütler, yasama gücü tarafından her ülkede farklı seviyelerde uygulanabiliyor. Bu alanda ciddi değişiklikler de görülebiliyor zaman içinde. Tüm bilişimciler olarak, hukuk konusuna daha fazla ilgili olmamız gerektiğini düşünüyorum. Bu yazıda, bunun argümanlarını bulacaksınız.

Devamı
Puan: 4 / 5

Bazen bir cümle vardır ki, uzun geceler boyunca öğrenmeye çalıştığınız, günlerce uygulamasının detaylarında kaybolduğunuz bir konuyu çok daha iyi kavrayıvermenize sebep olur. Temel ilkeler basittir. Detaylar konusundaki yetkinliğimiz ve tecrübemiz arttıkça temel ilkelerin bu basitliğini kaybetmeye başlarız. Ustalıkta daha da ilerlemeye başlayınca da tekrar bu temel ilkelere döneriz. Güvenlikle ilgili de bu çevrim geçerli. Yolun başında olan kişilerin kolaylıkla anlayabileceği şeyler anlatacağız bu yazımızda. Güvenliğe kafa yormuş kişilerin de büyük bir kısmını “tabii ki” diye okuyacakları şeyler olacak bunlar. Ama yazılımla -ya da belki sistemle- yoğun olarak uğraştığı halde, bu yazıda geçecek özdeyişlere direnç hissedecek arkadaşlar da olabilir. Bu ilkelerden biriyle çelişiyorsanız, lütfen durup düşünün. Acaba gerçekten doğru yaklaşım içinde misiniz?

Devamı
Puan: 4 / 5

Güvenlik için harcanan büyük çabalara rağmen, bazı ilkeler var ki, onları bilip kabullenmeden ne kadar uğraşsanız da boşuna. Bu makalede güvenlikle uğraşan, ya da en azından kendi sistemi için güvenlik konusunda temel ilkeleri bilmesi gereken kişiler için, 'kabullenilmesi' gereken bazı gerçekleri anlatıyoruz.

Devamı
Puan: 4 / 5

Uygulama geliştiricilerin saldırılara karşı kullanabilecekleri çeşitli teknikler vardır. Bunlardan bir kısmı genel nitelikli tedbirlerdir ve her hangi bir platformda kullanılabilirler, kimisi ise özel durumlarda geçerlidir.

Devamı
Puan: 3 / 5

Bu yazımızda bir senaryo üzerinde duracağız ve tehdit tiplerini analiz edeceğiz.

Devamı
Puan: 3 / 5

Daha önce ne olduğumuzu anlattığımız tehdit modellemenin sürecini de bu yazımızda işliyoruz.

Devamı
   
   
İpucu bulunamadı.

Site içerisinde yazılan tüm makalelerin yazım ve yayınlama hakkı aksi belirtilmediği sürece sadece yazarlara aittir.

v3.0 Geri Bildirim (Feedback) Yazgelistir.Com Ekibi - 2012 - Yazgelistir.com