Tüm Blog Yazıları

Siber Güvenlik Yazıları

Siber güvenlik, güvenli geliştirme, araçlar ve pratik rehberler üzerine Türkçe içerikleri keşfedin.

Yazılarda Ara

API Yetkilendirme Hataları: IDOR'u UUID ile Çözdüğünü Sanma

API güvenliğinde en pahalı hata genelde authentication değil authorization tarafında çıkar. IDOR, tenant izolasyonu ve obje bazlı kontrol için pratik bir test planı.

# API Yetkilendirme Hataları: IDOR'u UUID ile Çözdüğünü Sanma Bir API'de login çalışıyor diye kullanıcı doğru veriye erişiyor sanmak pahalı bir yanılgıdır. Gerçek güvenlik sorusu şudur: Bu kullanıcı...

4 dk okuma
616 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku

Next.js'te Özel Sayfa Koruma: Noindex Yetmez, Server Tarafında Kilitle

Linki bilenlerin görebileceği sayfalar ile gerçekten şifreli alanlar farklı şeylerdir. Next.js App Router'da noindex, middleware ve HttpOnly cookie ile pratik bir koruma modeli.

# Next.js'te Özel Sayfa Koruma: Noindex Yetmez, Server Tarafında Kilitle `noindex` arama motorlarına bir ricadır, erişim kontrolü değildir. Bir sayfayı gerçekten gizlemek istiyorsan içerik HTML'e hi...

3 dk okuma
519 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku

Burp Suite ile Güvenli Lab Çalışması: Başlangıç Rehberi

Burp Suite öğrenirken yasal, kontrollü ve tekrar edilebilir bir laboratuvar düzeni kurmak için temel yaklaşım.

# Burp Suite ile Güvenli Lab Çalışması Burp Suite web güvenliği öğrenmek için güçlü bir araçtır, fakat doğru kapsam olmadan kullanıldığında hem teknik hem hukuki sorun çıkarabilir. Bu rehber, Burp S...

2 dk okuma
341 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku

Güvenli Next.js Uygulama Yapısı: Küçük Ekipler İçin Pratik Kontrol Listesi

Next.js projelerinde rota, environment değişkenleri, form güvenliği ve SEO temellerini aynı anda sağlamlaştırmak için uygulanabilir bir rehber.

# Güvenli Next.js Uygulama Yapısı Next.js hızlı ürün çıkarmak için güçlü bir çatı sunar, fakat hız güvenlik kararlarını ertelemek için bahane olmamalıdır. Küçük bir ekip bile birkaç temel kuralı baş...

2 dk okuma
374 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku

Siber Güvenlikte Risk Modeli: Önce Neyi Korumalı?

Siber güvenlik çalışmalarını rastgele araç denemelerinden çıkarıp ölçülebilir bir risk modeline bağlamak için pratik bir yaklaşım.

# Siber Güvenlikte Risk Modeli: Önce Neyi Korumalı? İyi güvenlik çalışması en pahalı aracı seçmekle değil, neyin gerçekten kritik olduğunu anlamakla başlar. Bir sistemin saldırı yüzeyini ölçmeden ya...

3 dk okuma
428 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku

Terminal ve Ağ Araçları Cheatsheet: Günlük Güvenlik İş Akışı

Günlük güvenlik çalışmalarında terminal, ağ gözlemi ve dokümantasyon için kullanılan temel araç kategorileri.

# Terminal ve Ağ Araçları Cheatsheet Güvenlik çalışmalarında araç bilgisi önemlidir, fakat asıl değer hangi aracı ne zaman kullanacağını bilmektir. Bu cheatsheet, günlük iş akışında sık kullanılan a...

2 dk okuma
295 kelime
İS

ibrahimsql

Siber Güvenlik Mühendisi

Devamını Oku