Hacker' ların kullandığı kimlik gizleme yöntemlerine verilen genel isimdir. Saldırı veya bilgi toplama amacı ile bağlantı kurduğunuz bilgisayarların sizin gerçek ip adresiniz yerine başka bir ip adresi görmelerini sağlayabilirsiniz. Bunu bir proxy server kullanarak veya IP paketlerini editleyerek bu atağı gerçekleştirebilirsiniz. Ancak Proxy kullanımı ip editlemeye göre çok daha basittir. İleri düzey bir TCP/IP bilginiz var ise paketlerin kaynak ip adreslerini değiştirebilirsiniz.
Bu servis sayesinde bir bilgisayar üzerinden diğer bilgisayarlardaki logları toplama imkanına sahibiz.
Aslında bu konu 2008 ile beraber gelmiş ve Subscription olarak bilinmektedir. Bu özellik sayesinde kaynak makinelerden olay günlükleri toplanır ve bir makinede bunu takip edebiliriz. İşte bu toplama işlemi için kaynak makine üzerinde event collector servisi çalışması gerekmektedir.
wecutil ise bu sistemde collector bilgisayarın ayarlarını yapmak için kullandığımız komut setidir.
SSL Sertifika zinciri, aslında Türkçe karşılığı olan zincir kelimesinde olduğu gibi bir birine bağlı olan ve en alttan en üste doğru sertifikaların verilişim sırasına göre dizilmesidir. Bir web servisi veya güvenlik amacı ile ulaştığınız bir sistemin kullanmış olduğu sertifikayı sizin aktif olarak kullanabilmeniz için öncelikle o sertifikayı veren Sertifika dağıtıcısına bilgisayarınızın veya kullandığınız aygıtın güvenmesi gereklidir. Aksi halde size bunu belirten bir uyarı çıkacağı gibi Outlook Anywhere örneğinde olduğu gibi sistem hiç çalışmayabilir. Peki bu sertifika zinciri ne için kullanılır? Örneğin şirketinizin bir web sitesi var ve bunun için bir sertifika satın almak istiyorsunuz, sizin satın alım yaptığınız firma aslında bir kök sertifika dağıtıcı olmayabilir, veya böyle bir firma olmasına karşın kök dağıtıcı rolünü aktif olarak sertifika dağıtımı için kullanmaz ( güvenlik nedeni ile), bu durumda kök sertifika dağıtıcısının onayladığı bir intermediate dediğimiz bir alt merci veya onunda onayladığı bir alt merci daha vermiş olabilir. İşte bunun gibi bir Root tarafından onaylanan bir intermediate CA' in veya onunda onayladığı bir alt intermediate CA' den sertifika almış olabilirsiniz. Ancak bu bağlantı sertifika zinciri olarak gösterilir ve günün sonunda bilgisayarınız bu aradaki dağıtıcılara güvenmiyor olsa bile kök dağıtıcıya güvenmesi otomatik olarak onun güvendiği ve güvendiği dağıtıcının verdiği sertifikaya güvenmemizi sağlar.

Burada bir kaç kafa karıştıran soru bulunmakta olup onun cevaplarını vermek istiyorum.

İlk olarak web serverımız için bir sertifika aldık, bunu veren intermediate üstündeki yani en üstteki root sertifikasını sunucuma yüklemem gerekiyor mu? HAYIR, çünkü buna güvenecek olan istemci makineler olup onlarda zaten olması gerekli, aksi halde merdiven altı bir kurumdan sertifika aldınız demektir, yani çok yaygın olmayan.

Peki Intermediate SSL sertifikalarını ( arada kaç tane var ise) yüklemek zorunda mıyım? EVET, aksi halde zincir kırılır ve son kullanıcının root' u bulamadığı durumlarda zincir de kırık olduğu için sertifikanız güvenilmeyen bir sertifika olarak isimlendirilir.
Temel olarak spam mailleri engellemek için kullanılan bir teknolojidir. Bildiğiniz gibi MTA yani mail server uygulamaları güvenilen domain veya mail adresleri için Whitelist, güvenilmeyenler için blocklist - blacklist kullanırlar.

Greylisting veya Graylisting olarakda bilir olan bu yöntemde ise gelen bir mail için

Kaynak ip
gönderen e-mail adresi
alıcı e-mail adresi

Bilgileri alınır ve bu 3 bilgi triplet olarak isimlendirilir. BU tripler eğer daha önce hiç görüşmemiş bir triplet ise MTA temporary rejection mesajı döner. RFC 2821 standartlarına göre çalışan normal bir mail server bu uyarıdan sonra maili uygun bir zamanda tekrar göndermeyi dener. Ancak siz bir spamcıysanız kullandığınız mail gönderme programları bu tür standartlara uymaz, maili gönderir, eğer gitmiyor ise bunlar ile ilgilenmez ve doğal olarak spam maillerde inanılmaz bir iyileşme elde edersiniz.

Tek sorun, eğer size mail gönderen MTA çok eski ise RFC standartlarını işletemez ve mail gerçekten size ulaşmaz.( eski mail server' lar RFC 821 standartlarına uygun çalışır, bu nedenle bu mesajlar size ulaşmaz. Yani temporary rejection mesajını permanent rejection olaraka algılar.
 
exchange server üzerinde kullanıcı mail gönderimi sırasında kullanılan bir takım bilgilendirme mesajlarına mailtips denmektedir.owa veya outlook üzerinden bir kullanıcı mail gönderirken, mail gönderdiği kişinin tatilde olduğu, mail ek boyutunun izin verilenden fazla olduğu, şu anda x kadar kişiye mail göndermekte olduğu veya bu maili göndermek için yetkisi olmadığı gibi durumlar için yararlı bilgilendirmeler yapmaktadır.malum, bundan önce kullanıcılar bu tür bilgileri bilmediği için kullanıcı destek servislerine daha fazla çağrı yapmaktaydı. yani şahsen ben 1.6gb lık bir dosyayı ek yapıp göndermek isteyen bir banka çalışanı gördüm :)bundan dolayı son derece yararlı bir özelliktir.örnek bir kaç ekran görüntüsü aşağıdaki gibidir
Son zamanların popüler casusluk yöntemlerinden birisidir. Sosyal Mühendislik olarak dilimize çevirilir. Kısaca tanımlamak gerekirse; hedef bilgiye erişmek için karşısındaki kişinin kişilik, tavır, sosyal ortam, içerisinde bulunduğu anlık durum gibi kriterlerdeki zaafiyetlerden yararlanarak casusluk yapmaktır.
yeni nesil ataklara karşın olası tehtidleri ram üzerinde sanal bir alan açarak veya sanal bir ortamda yapay zeka ile tarayıp buna göre daha üstün koruma sağlayan güvenlik ürünlerinin kullandığı bir özelliktir.
özellikle microsoft office belgeleriniz içerisindeki bilgilerin bulunduğu her ortamda korunmasını sağlamaktır. bir dijital dokümana rms koruması uygulandıktan sonra dosyayla beraber saklanır. dosya hangi ortama giderse koruma da aynı şekilde dosyayla birlikte giderek dosyanın korunmasını her ortamda devamlı kılmaktadır. varsayılan durumda sadece dokümanın sahibi dosyadan korumayı kaldırabilir. doküman sahibi doküman üzerinde diğer kullanıcılara yapmaları gereken aksiyona göre gerekli hakları vererek (görüntüleme, kopyalama, yazdırma vb.) dokümanın korunmasını sağlar. ad rms’in kurumlar için sağladığı tüm avantajlar ve uygulanmasının arkasında yatan nedenler hakkında daha fazla bilgi "windows rights management services: helping organizations safeguard digital ınformation from unauthorized use" (http://go.microsoft.com/fwlink/?linkıd=64636) dokümanının inceleyebilirsiniz.
Ethernet kartında ki bulunan biz özellik sayesinde uzaktan belirli bir packet gönderildiğinde bağlı bulunan bilgisayara power on komutunu verip bilgisayarı açabilen özellik.
 Domaininizin güven ilişkisi (trust relationship) kurduğu domain içerisindeki herhangi bir kullanıcıya kendi domainindeki bir kaynak için hak verdiğinizde ya da kendi domaininizdeki bir gruba üye yaptığınızda o kullanıcın SID(security identifier) numarası burada da görüntülenir. 
İnternet üzerindeki mail trafiğinin en büyük sorunlarından biri olan spam maillerin engellenmesi için kullanılan bir teknolojidir. Microsoft tarafından geliştirilmiştir. Bu teknoloji SPF kaydı sorgulaması yanında Purported Responsible Address PRA olarak isimlendirdiğimiz ve temelde 6 adımdan oluşan, gelen bir mail için sorumlu adresi bulan bir mail doğrulama hizmetidir.
SenderID, SPF ile çok sık karıştırılmakta olup ikisi birbirinden farklı kavramlardır. SPF ilk olarak çıkan mail doğrulama protokolü olup SenderID daha sonra geliştirilen ve SPF' i de kullanan bir doğrulama protokolüdür.
 
Daha fazla bilgi için aşağıdaki detaylı makaleyi inceleyebilirsiniz.
 
http://www.cozumpark.com/blogs/exchangeserver/archive/2012/05/27/sender-_3101_d-framework-mail-sistemleri-kimlik-do-rulama.aspx
 

http://www.cozumpark.com/blogs/exchangeserver/archive/2008/04/29/ms-exchange-server-sender-policy-framework-spf.aspx
 
 
BT yöneticileri, HP tarafından geliştirilen ve farklı veri depolama sunucularında kullanılan iLO (Integrated Lights-Out) teknolojisi sayesinde, kendileri çok uzakta olsalar dahi, sanal ortamlarını güvenli ve basit bir biçimde yönetebiliyorlar.

 

İLO teknolojisi, sunucu kapalıyken bile onun uzaktan 128-bit SSL şifreleme ile yönetilebilmesine olanak veriyor. Sistem yalnızca doğru yönetici ismi ve şifresi ile açılabiliyor, ayrıca uzaktan Floppy veya CD tanımlanabiliyor. Sistem ile BT yöneticileri Windows veya Linux sunucularına girebiliyorlar, uzaktan yönetimi gerçekleştirdikten sonra tekrar kapatabiliyorlar.

 

iLO yönetimi, belirli HP ProLiant Depolama Sunucularında, kullanıcıların fiziksel olarak sunucu karşısında olmalarına gerek olmadan bir dizi yönetim işini, güvenli bir biçimde yapmalarına olanak veren, lights-out teknolojisiyle çalışıyor.
 
Daha fazla bilgi için
 
http://www.cozumpark.com/blogs/hewlett-packard/archive/2010/05/17/proliant-g7-sunucularda-ilo3-ozellikleri-ve-kullanimi.aspx
Hyper-V sunucusu için AzMan konsolunda kullanılacak policy leri içeren dosyadır. Dosya Hyper-V sunucusunda C:\ProgramData\Microsoft\Windows\Hyper-V klasörü altında bulunur.
‘’ İşletmelerde mal ve hizmet üretimi için gereken işgücü, makine, malzeme gibi kaynakların verimli bir şekilde kullanılmasını sağlayan bütünleşik yönetim sistemlerine verilen genel addır.’’ olarak tanımlanan ERP;
işletmelerin depodan, pazarlamaya, üretimden muhasebeye, finanstan insan kaynaklarına kadar tüm birimlerinde ortaya çıkan faaliyetlerin tek bir sistemde veri girişlerinin yapılarak daha verimli bir şekilde kullanılmasını sağlamaktadır.
Dünya’ da; SAP ve ORACLE; Türkiye’ de ise; LOGO, ETASQL, MİKRO, NETSİS en çok tercih edilen ERP sistemleridir.
Bu protokol TCP’nin aksine connectionless ve güvensiz bir iletişim sunar. Yani iletime başlamadan önce iki uç sistem arasında herhangi bir oturum kurulmaz. Ayrıca UDP’de gönderilen verinin yerine ulaşıp ulaşmadığı kontrol edilmez. Buna karşılık UDP TCP’den daha hızlıdır.
Bu eklenti, GPMC üzerinde bulunmaktadır ve temel görevi GPO konusunda rapor sunmaktadır. Sunduğu rapor iki temel ana başlık altında incelenebilir.
Login Mode;
O anda aktif olarak bir bilgisayar veya kullanıcıya uygulanan tüm GPO' ların bir raporunu sunar
Planing Mode;
Bir senaryo gereği bir kullanıcı veya makineyi bir OU dan diğer bir OU ya taşımanız halinde başına gelecek durumu raporlar :) yani simulasyon yapar.
Kimlik doğrulama sonrası kullanıcıya ilgili sistemlerde tanımlı yetkilerin atanması işlemi
Graphical User Interface, Kullanıcı Grafik Arayüzü. Hala ilk hangi firma tarafından kullanılmaya başlandığı tartışılsa da yaygınlaşması windows ile oldu. Windows sürümleri ile birlikte gelen masaüstü ve görsel arayüz ile birlikte GUI kavramı ile tanıştık. Komut satırına oranla daha kolay kullanılma ve öğrenilme özelliklerine sahip olması bilgisayar kullanım oranlarının artmasında etkin bir rol oynadı.
Windows işletim sistemlerinde proxy ayarlarının görüntülenmesi ve değiştirilmesini sağlayan komut bir araçtır. Windows Vista ya kadar olan işletim sistemlerinde çalışmakta olup, bundan sonraki işletim sistemleri için ( vista, windows 7 , windows server 2008 ) netsh komut setini kullanabilirsiniz.
Örneğin aşağıdaki kod yardımı ile proxy tanımlaması yapabilirsiniz
 
Proxycfg –p {proxy address:port} {bypass list}


Proxycfg -p "172.16.0.1:8080" "<local>;*.cozumpark.com"
 
Bu değişiklikten sonra aşağıdaki kayıt defteri girdisinin eklendiğini görebilirsiniz
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\WinHttpSettings
İsterseniz sondaki WinHttpSettings dalını silerek bu ayardan kurtulabilirsiniz veya aşağıdaki komut yardımı ile proxy kullanımını iptal edebilirsiniz
 
Proxycfg –d
 
Windows Vista ve sonraki işletim sistemlerinde ise bu işlem için aşağıdaki komut setini kullanabilirsiniz
 
netsh winhttp set proxy {proxy address:port} {bypass list}


netsh winhttp set proxy "172.16.0.1:8080" "<local>;*.cozumpark.com"
 
veya iptal etmek için
 
netsh winhttp reset proxy
 
veya var olan ayarları görmek için
 
netsh winhttp show proxy