inLearning

Hello ,

LinkedIN’s new service , inLearning, has been available with one month trial period.

https://www.linkedin.com/learning/

I reviewed several trainings , you can definitely find something useful for you 🙂 Give it a try!

screen-shot-2016-10-29-at-16-37-52

Regards.

Regular Expression Bölüm 2

Merhaba,

Yazımın ilk bölümünde çeşitli örnekler üzerinde regex yapısından bahsetmiştim. İlk bölümü incelemek isterseniz,

https://www.linkedin.com/pulse/regular-expression-b%C3%B6l%C3%BCm-1-bar%C4%B1%C5%9F-aydo%C4%9Fmu%C5%9Fo%C4%9Flu

adresini veya

http://www.aydogmusoglu.com/regular-expression-blm-1.html

adresini ziyaret edebilirsiniz.

Devam niteliğinde olan bu kısımda da örnekler ile regex yapısını inceleyeceğim.

Örnek 13:

String’in başlangıcındaki ve bitimindeki eşleşmeleri aramak için ^ ve $ metacharacter’leri kullanılmaktadır.

^Maaş şeklinde belirtilen bir search expression(regex) ile string’in başlangıcında Maaş kelimesini aramış oluyoruz.

Bordrosu$ şeklinde belirtilen bir search expression(regex) ile string’in bitiminde geçen Bordrosu kelimesini aramış oluyoruz.

Continue reading “Regular Expression Bölüm 2”

Regular Expression Bölüm 1

Merhaba,

Regular expression, bir arama modelini oluşturan sıralı özel karakterlerdir. Kısaca regex şeklinde ifade edilir.Regex içindeki her karakterin özel bir anlamı vardır.Regex’in yaygın kullanım alanı; bir string,text veya log yığını içinden, istenen arama modeli ile uyuşan kısımların bulunmasını sağlamaktır. Regex’teki özel karakterlere metacharacter(\,?,* gibi) denir.

Regex; 1956’da Kleene’in regular set(küme) ‘i kullanarak regular language’i tanımlaması ile başlamıştır. Anlaşılacağı üzere RegEx’in teorik bir yapısı vardır. 1968’den itibaren regex’in, model uyuşması ve sözcük analizi alanlarında popüleritesi artmıştır. Konunun tarihçesi ve terorik yaklaşımı için kaynaklar kısmında bir kaç adres paylaştım.

Bir kaç regex örneği aşağıdaki gibidir.

^5[1-5]\d{14}$

^35(?:2[89]|[3-8]\d)\d{12}$

^3[47]\d{13}$

Bunlara bakıldığında, muhtelif kredi kartı üreticilerine/kurumlarına ait kredi kartı numaralarını anlattığı düşünülebilir.

Regex’in oluşturulmasını daha rahat anlamak için bazı kavramları ve karakterleri incelemiş olmak yararlı olacaktır. Regex’in teşkil edilmesinde kullanılan özel karakterlere metacharacter dendiğini ifade etmiştim. Metacharacter’lerin genel bir listesi aşağıdaki gibidir.

Continue reading “Regular Expression Bölüm 1”

Powershell ile ping ve isim çözümlemesi

Merhaba,

Listenizdeki URL’lerin ip adreslerini hızlıca elde etmek için, Powershell ile temelde belli bir cmdlet ile farklı script’ler hazırlayabilirsiniz.

Örneğin test-connection cmdlet’i kullanılabilir.

t1

 

Name(URL) to IP çözümlemesi yapmak istediğiniz listenizde bolca URL’iniz varsa, bu tür bir bulk işlemden beklenen, output’u en anlamlı biçimde elde etmek olacaktır.

Son aylarda yer aldığım Datacenter(verimerkezi taşınması) projesinde Exchange,Lync gibi sistemlerinin dış bağlantılarını inceliyordum. Bu kapsamda Public IP adreslerini elde etmem gereken URL’den oluşan kalabalık bir liste hazırladım.(Lync Discover URL,Lync A/V URL, OWA URL,SIP vb.)

Bu denli kalabalık URL listesinin Public IP adreslerini “bulk” olarak elde edebildiğim güzel bir script’e rastladım ve bunu paylaşmak istedim 🙂

http://blogs.msdn.com/b/rslaten/archive/2013/07/30/pinging-a-list-of-machines-in-powershell.aspx

Adresinden Ping.renametops1 dosyasını download edebilirsiniz. Dosyanın ismini Ping.ps1 olarak değiştirip kullanabilirsiniz.

.\Ping.ps1 –InputFilePath c:\temp\names.txt –MaxConcurrent 100 –TimesToPing 4 –TimeoutInSeconds 90 –ResolveNames true

PS1 ‘ın kullanım şekli üstteki gibi. Cmdlet’in hazırlanışında kullanılan fonksiyonları ve parametreleri üstteki adresten inceleyebilirsiniz. İhtiyaçlarınız doğrultusunda param() kısmına ekleme yapabilirsiniz fakat mevcut hali harika!

Script’te $job isminde bir değişken tanımlanmış. Değişkene bakıldığında test-connection cmdlet’inin kullanıldığı görülüyor.

Script’in output ‘una bir örnek aşağıdaki ekran alıntısı olacaktır.

e1

Herkese sorunsuz ve neşeli günler dilerim.

Symantec Endpoint Protection – IT Analytics Portal

Merhaba,

IT Analytics; SEP Manager’ın sunduğu geleneksel raporlama sistemini, key performance indicator’lar ile,gelişmiş browser-based grafiksel arayüzü ile genişleten ve farklı rapor verileri arasında yaptığı analizle ile tamamlayan bir bileşenlendir.

SEP için veya diğer ürünler için kullanılabilen IT Analytics, Symantec Management Platform ile birlikte kuruluyordu. SEP sisteminin 12.1.5 sürümü ile birlikte Symantec Management Platform bağımlılığı kaldırılmış. http://www.symantec.com/business/support/index?page=content&id=HOWTO101747 adresinden sürüm hakkında bilgi alabilirsiniz.

IT Analytics’in kurulum ve dokümantasyon dosyalarına, SEP kurulum medyasında tools klasörü altından erişilebilir.

Yazımda,IT Analytics’in, test ortamımda incelediğim kısımlarından ve SEP Manager için sunduklarından bahsetmek istiyorum.

Sistem gereksinimlerini inceleyerek başlayayım.

Continue reading “Symantec Endpoint Protection – IT Analytics Portal”

Microsoft Security Bulletin – Aralık 2014 Yayınlandı!

Merhaba,

Aralık ayı güvenlik bülteni yayınlandı. Bülten başlıkları aşağıdaki gibi.

Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege (3009712)

Cumulative Security Update for Internet Explorer (3008923)

Vulnerabilities in Microsoft Word and Microsoft Office Web Apps Could Allow Remote Code Execution (3017301)

Vulnerability in Microsoft Office Could Allow Remote Code Execution (3017349)

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (3017347)

Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3016711)

Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126)

Detaylara

https://technet.microsoft.com/en-us/library/security/ms14-dec.aspx

adresinden ulaşabilirsiniz.

Herkese sorunsuz ve neşeli günler dilerim.

TCP/IP bağlantı problemlerinde hata denetimi – Portqry ve Portqueryui

Merhaba,

BT uzmanı olarak bağlantı problemlerinde hata denetimi için çeşitli araçlar kullanıyorsunuzdur. Bu araçlardan bazıları,tahmin edeceğiniz üzere, Microsoft Windows ile gelen ping,pathping,tracert,nslookup araçlarıdır. Microsoft Windows 2000 zamanında bu yana kullanılan bir başka araç daha mevcut. Bir çoğunuz ismini biliyorsunuzdur.

Geçen günlerde bu aracı kullanırken bloğumda yer vermediğimi fark ettim. Paylaşmak istedim.

PortQry(cmd) ve Portqueryui.exe(kullanıcı arayüzü ile)

Aracı, grafiksel arayüzünü ile veya komut satırı ile kullanabilirsiniz.

TCP/UDP portlarının hedef sistemde açık olup olmadığını öğrenebilirsiniz. Bir nevi telnet 🙂

p113

Query sonunda üç farklı sonuç alıyorsunuz. Listening,Not Listening ve Filtered

Bir örnek üstteki gibi. Hedef sistemde TCP 4000 portu kapalı!

p114

Üstteki örnekte sql servisi için port sorgusu ve sonucu görünüyor. Benzer araçlara göre hazır servisler içermesi açısından oldukça kullanışlı.

Araç hakkında detaylı anlatım aşağıdaki adreste mevcut.

http://blogs.msmvps.com/acefekay/2011/11/01/active-directory-firewall-ports-let-s-try-to-make-this-simple/

Aracı download etmek için aşağıdaki adresi kullanabilirsiniz.

http://www.microsoft.com/en-us/download/details.aspx?id=24009

Herkese sorunsuz ve neşeli günler dilerim.

PCI DSS 3.0 şirketleri nasıl etkiliyor?

Merhaba,

Eğer şirketiniz, işleyişi sırasında kredi kartı verilerini transfer ediyorsa veya bir depolama alanında(secure storage area) depolamak durumunda kalıyorsa; PCI DSS(payment card industry data security standards) ’in kapsamındasınız demektir! Bu standartlar,gerek endüstriden gelen geri bildirimlerden gerekse gelişen teknolojilerden dolayı, sürekli iyileştirildiği için, şirket olarak PCI DSS kapsamını sürekli takip etmeniz ve bu kapsamı/standartları sağlamanız gerekir.

Bir kaç makaleden okuduğum kadarı ile PCI DSS 3.0’ın getirdiği bazı önemli değişiklikler:

-Penetration Testing (11.3)

-Inventorying System Components (2.4)

-Vendor Relationships(12.8.5)

– Antimalware(5.1.2)

-Physical access and point of sale(9.3)

İncelemek isterseniz aşağıdaki kaynaktan faydalanabilirsiniz.

https://www.pcisecuritystandards.org/documents/PCI_DSS_v3_Summary_of_Changes.pdf

Herkese sorunsuz ve neşelü günler dilerim.

Active Directory Replication durumun gözlemi

Merhaba,

IT profesyoneli olarak, Active Directory replikasyonu gözlemek veya hata denetimi için çeşitli yöntemler kullayorsunuzdur. Bahsedeceğim aracı da kullanmış olabilirsiniz. Netice de yayınlanalı hayli süre geçti. Blog’umda bu araca yer vermediğimi fark edince yazmak istedim 🙂

http://blogs.technet.com/b/askds/archive/2012/08/23/ad-replication-status-tool-is-live.aspx

Üstteki adresten AD Replication Status aracı hakkında bilgi alabilirsiniz. Geniş bir uyumluluk yelpazesi var. Araç, AD replication problemlerini, ofis stili tek bir ribbon menüden keşfetmenizi ve muhtemel çözüm önerilerini elde etmenizi sağlıyor.

Download için http://www.microsoft.com/en-us/download/details.aspx?id=30005 adresini kullanabilirsiniz.

Herkese sorunsuz ve neşeli günler dilerim.