SlideShare a Scribd company logo
1 of 25
GaziCyber Community
Enine Boyuna
Siber Güvenlik
Siber Güvenlik Nedir?
I. Bilgisayarları, sunucuları, mobil
cihazları, elektronik sistemleri, ağları ve
verileri zararlı saldırılara karşı koruma
II. Verilerimizin güvenliğinin, bütünlüğünün
ve gizliliğinin korunması
Kimlerle Karşılaşacağız?
Hacktivistler
Propaganda veya bir
amaç uğruna sistemlere
sızarlar.
Siyah Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yetenğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanan hacker çeşididir.
Beyaz
Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanmayan hacker
çeşididir
Gri Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, duruma göre iyi ya
da kötü olan hacker
çeşididir.
Diğer
Arkadaşlar
Sızma Testi Nedir ve Sızma Testi
Çeşitleri
WhiteBox Sızma
Testleri
BlackBox Sızma
Testleri
GreyBox Sızma
Testleri
Sızma Testi Aşamaları
Bilgi Toplama Zaafiyet Analizi Zaafiyet Sömürme
Hedef sistem için aktif ve pasif
olarak bilgiler toplanır
01
Hedef sistem üzerinde zaafyet
taramasının yapılması
02
Bulunan zaafiyetleri kullanarak
hedef sistem üzerinde yetki elde
etme
03
Sistemde kalıcığı sağlamak
Sömürme Sonrası
04
Teste kullanılan araçlar,bulunan
zaafiyetler gibi bilgilerin
raporlanması
Raporlama
05
Bilgi Toplama
01
Pasif Bilgi Toplama
Hedef sistemde hiçbir şekilde
bağlantı kurulmadan yapılan
bilgi toplama işlemidir.
Pasif Bilgi Toplamada Kullanılan
Bazı Araçlar
NEPTUNE
1. Whois veritabanları
2. Google Hacking Database
3. Shodan
4. Archive.org
Pasif Bilgi Toplama ile ilgili
Uygulamalar
Aktif Bilgi Toplamada Kullanılan
Bazı Araçlar
NEPTUNE
1. Nmap Taramaları
2. Dns-IP sorguları
Aktif Bilgi Toplama ile ilgili
Uygulamalar
Zaafiyet Analizi
02
Zaafiyet Taramada Kullanılan Bazı
Araçlar
NEPTUNE
1. Acunetix
2. Nessus
3. Nikto
4. Netsparker
1. SQL Injection
2. XSS
3. CSRF
4. File Upload
5. LFI
6. Command Injection
Bazı Web Uygulama Zaafiyetleri
Web Uygulama Zaafiyetleri ile ilgili
Uygulamalar
Sömürme Sonrası
04
1. Hedef sistemde araştırma
2. Parola özetlerini elde etme
3. Konfigürasyon dosyalarını bulma
4. Domain kullanıcılarını tespit etme
Sömürme Sonrası İşlemler
Raporlama
05
DoS & DDoS
Atakları
Amaç sistemlere sızmak değildir.
Sistemleri çalışamaz hâle getirmek
için yapılan saldırı çeşididir.
Saldırılarda botnet ağları kullanılır.
⬣ Kendilerini çoğaltabilirler
⬣ Dosyalara enfekte olabilirler
⬣ Ekran görüntüsü - kamera izleme - ses kaydı
alma gibi özellikleri vardır
⬣ Dosyalara erişimi engelleyebilirler
Virüsler
Msfvenom ile virüs uygulaması
Sosyal Mühendislik Saldırıları
Hedefin bir sistem yerine
kişi veya kişilerin olduğu
saldırılardır.
E-mail, sms, telefon
görüşmesi veya bir usb ile
saldırı gerçekleştirebilir.
Örnek Sosyal Mühendislik Saldırısı
1. DVWA
2. bWAPP
3. vulnhub.com
4. hackthebox.eu
5. BugBounty Programları
Uygulama Yapılabilecek Platformlar
TEŞEKKÜRLE
R
gazicyber.com

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Siber Tehdit İstihbaratı (Threat Intelligence)
Siber Tehdit İstihbaratı (Threat Intelligence)Siber Tehdit İstihbaratı (Threat Intelligence)
Siber Tehdit İstihbaratı (Threat Intelligence)Oğuzcan Pamuk
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıBGA Cyber Security
 

What's hot (15)

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Siber Tehdit İstihbaratı (Threat Intelligence)
Siber Tehdit İstihbaratı (Threat Intelligence)Siber Tehdit İstihbaratı (Threat Intelligence)
Siber Tehdit İstihbaratı (Threat Intelligence)
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 

Similar to Cyber security

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 

Similar to Cyber security (11)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 

Cyber security