Gazi üniversitesi Siber Güvenlik Topluluğu "Enine Boyuna Siber Güvenlik Eğitimi" içeriği. Uygulama kısımları internet üzerinden araştırılarak yapılabilir. Soru ve görüşleriniz için bize sosyal medya üzerinden ulaşabilirsiniz.
2. Siber Güvenlik Nedir?
I. Bilgisayarları, sunucuları, mobil
cihazları, elektronik sistemleri, ağları ve
verileri zararlı saldırılara karşı koruma
II. Verilerimizin güvenliğinin, bütünlüğünün
ve gizliliğinin korunması
3. Kimlerle Karşılaşacağız?
Hacktivistler
Propaganda veya bir
amaç uğruna sistemlere
sızarlar.
Siyah Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yetenğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanan hacker çeşididir.
Beyaz
Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanmayan hacker
çeşididir
Gri Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, duruma göre iyi ya
da kötü olan hacker
çeşididir.
Diğer
Arkadaşlar
5. Sızma Testi Aşamaları
Bilgi Toplama Zaafiyet Analizi Zaafiyet Sömürme
Hedef sistem için aktif ve pasif
olarak bilgiler toplanır
01
Hedef sistem üzerinde zaafyet
taramasının yapılması
02
Bulunan zaafiyetleri kullanarak
hedef sistem üzerinde yetki elde
etme
03
Sistemde kalıcığı sağlamak
Sömürme Sonrası
04
Teste kullanılan araçlar,bulunan
zaafiyetler gibi bilgilerin
raporlanması
Raporlama
05
17. 1. Hedef sistemde araştırma
2. Parola özetlerini elde etme
3. Konfigürasyon dosyalarını bulma
4. Domain kullanıcılarını tespit etme
Sömürme Sonrası İşlemler
19. DoS & DDoS
Atakları
Amaç sistemlere sızmak değildir.
Sistemleri çalışamaz hâle getirmek
için yapılan saldırı çeşididir.
Saldırılarda botnet ağları kullanılır.
20. ⬣ Kendilerini çoğaltabilirler
⬣ Dosyalara enfekte olabilirler
⬣ Ekran görüntüsü - kamera izleme - ses kaydı
alma gibi özellikleri vardır
⬣ Dosyalara erişimi engelleyebilirler
Virüsler
22. Sosyal Mühendislik Saldırıları
Hedefin bir sistem yerine
kişi veya kişilerin olduğu
saldırılardır.
E-mail, sms, telefon
görüşmesi veya bir usb ile
saldırı gerçekleştirebilir.