SlideShare a Scribd company logo
1 of 22
Dijital İz Sürme Sanatı: Adli Bilişim 
halil.ozturkci@adeo.com.tr 
www.adeo.com.tr 
www.halilozturkci.com 
www.twitter.com/halilozturkci 
@ADEO Security Labs, 2014 www.adeosecurity.com
 Adli Bilişim Uzmanı 
 Beyaz Şapkalı Hacker 
 Adli Bilişim Derneği & USMED 
 Microsoft MVP, Enterprise Security 
 ADEO Kurucu Ortak&Güvenlik Birimi 
Yöneticisi 
 Güvenlik TV Yapımcısı ve Sunucusu 
 SANS Mentor (www.sans.org) 
 CISSP, GPEN, GCFA, CHFI, CEH... 
 www.halilozturkci.com 
halilozturkci
Adli Bilişim Nedir?
 Adli Bilişim, sayısal (dijital) 
verileri, 
 Elde etme 
 Muhafaza etme 
 Analiz etme 
işlemlerinin, delilin 
gereklerine uygun olarak, 
mahkemeye sunulma 
aşamasına kadar 
uygulanmasıdır.
 “Adli bilişim, bir bilgisayarda 
veya bilişim sisteminde 
bulunan bilgilerin 
mahkemede suçluluğun 
veya suçsuzluğun ispatında 
kullanılmak üzere 
incelenmesidir” Gordon G.R. , 
Hosmer C.D. , Siedsma C. , Rebovich D. 
Assessing Technology, Methods, and 
Information for Committing and Combating 
Cyber Crime. (Ocak 2003). National Institute of 
Justice.
1. Bilişim Suçunun birinci şeklinde 
bilgisayar suçun hedefi olarak 
karşımıza çıkmaktadır. 
 Bu durumda, bir bilgisayarın gizliliği, 
bütünlüğü ya da erişilebilirliği hedef 
olmaktadır. 
 Servisler, çalınan veriler ya da kurban 
bilgisayarlar zarar görmektedir. 
 “Nimda, CodeRed ve türevleri” gibi 
servis dışı bırakma saldırıları bu tip 
bilişim suçlarına örnek teşkil etmektedir.
2. İkinci durumda bilgisayar bir 
şuçu işlerken kullanılan bir araç 
olarak karşımıza çıkar. 
 Bu tür suçlar çocuk pornografisi, 
dolandırıcılık, fikri mülkiyet 
hakları ihlalleri ve yasadışı 
maddelerin online satışı gibi 
suçlardır.
3. Son durumda bir bilgisayar bir 
suçun içinde tesadüfen 
bulunabilir. Ancak bu 
bilgisayarlar yine de kanun 
uygulayıcılar için değer arzeder. 
 Örneğin, sübyancılar 
bilgisayarlarında çocuk 
pornografisi muhafaza 
edebilirken, uyuşturucu 
kaçakçıları ilişkili oldukları 
kişilerin iletişim bilgilerini 
saklayabilirler.
 Computer Forensics 
 Windows Forensics 
▪ Registry Forensics 
▪ Windows Memory Forensics 
▪ Shadow Copy Forensics 
 Linux/Unix Forensics 
 Network Forensics 
 Mobile Forensics 
 Malware Forensics 
@ADEO Security Labs, 2013 www.adeosecurity.com
 File Sistem Forensics 
 FAT, exFAT, NFTS, ext2, ext3, ext4, jfs.. 
 Windows Forensics 
 Canlı İncileme 
 Memory Forensics 
 Registry Forensics 
 Linux/Unix Forensics 
 Mac OS X Forensics 
 Virtualization Forensics 
@ADEO Security Labs, 2013 www.adeosecurity.com
 Paket Yakalama ve Paket Analizi 
 Kurbanın bilgisayarından paket yakalama 
 TAP cihazları kullanarak paket yakalama 
 Aktif Ağ Cihazlarının Log Analizleri 
 Aktif ağ Cihazları Yönetim Yazılımlarının 
Log Analizleri 
 SIEM ürünlerinin Log Analizleri 
@ADEO Security Labs, 2013 www.adeosecurity.com
 Cep Telefonu ve SIM Kartlarda Forensics 
 Akıllı Telefonlarda Forensics 
 iPhone 
 Android 
 Windows 
 Tablet Cihazlarda Forensics 
 Akıllı Telefonların Bilgisayarlarda Tutulan 
Yedekleri Üzerinden Forensics 
@ADEO Security Labs, 2013 www.adeosecurity.com
 Statik Analiz 
 String Analizi, Disassembler 
 Dinamik Analiz 
 Kendi Lab Ortamımızda 
 Anubis 
 Sandbox (Cuckoo Sandbox vb) 
 Kod Analizi 
@ADEO Security Labs, 2013 www.adeosecurity.com
Örnek Olaylar 
@ADEO Security Labs, 2011 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2014 www.adeosecurity.com
@ADEO Security Labs, 2011 www.adeosecurity.com
İLETİŞİM 
halil.ozturkci@adeo.com.tr 
www.adeo.com.tr 
www.halilozturkci.com 
www.twitter.com/halilozturkci 
@ADEO Security Labs, 2013 www.adeosecurity.com 22

More Related Content

What's hot

Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 

What's hot (20)

Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 

Viewers also liked

Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarKasım Erkan
 
Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi Kasım Erkan
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenlerserpil
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 

Viewers also liked (18)

Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 

Similar to Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim

Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıOsman Doğan
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Taylan Kapan
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfYunusEmreKK1
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfYunusEmreKK1
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 

Similar to Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim (20)

Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdf
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdf
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 

Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim

  • 1. Dijital İz Sürme Sanatı: Adli Bilişim halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci @ADEO Security Labs, 2014 www.adeosecurity.com
  • 2.  Adli Bilişim Uzmanı  Beyaz Şapkalı Hacker  Adli Bilişim Derneği & USMED  Microsoft MVP, Enterprise Security  ADEO Kurucu Ortak&Güvenlik Birimi Yöneticisi  Güvenlik TV Yapımcısı ve Sunucusu  SANS Mentor (www.sans.org)  CISSP, GPEN, GCFA, CHFI, CEH...  www.halilozturkci.com halilozturkci
  • 4.  Adli Bilişim, sayısal (dijital) verileri,  Elde etme  Muhafaza etme  Analiz etme işlemlerinin, delilin gereklerine uygun olarak, mahkemeye sunulma aşamasına kadar uygulanmasıdır.
  • 5.  “Adli bilişim, bir bilgisayarda veya bilişim sisteminde bulunan bilgilerin mahkemede suçluluğun veya suçsuzluğun ispatında kullanılmak üzere incelenmesidir” Gordon G.R. , Hosmer C.D. , Siedsma C. , Rebovich D. Assessing Technology, Methods, and Information for Committing and Combating Cyber Crime. (Ocak 2003). National Institute of Justice.
  • 6. 1. Bilişim Suçunun birinci şeklinde bilgisayar suçun hedefi olarak karşımıza çıkmaktadır.  Bu durumda, bir bilgisayarın gizliliği, bütünlüğü ya da erişilebilirliği hedef olmaktadır.  Servisler, çalınan veriler ya da kurban bilgisayarlar zarar görmektedir.  “Nimda, CodeRed ve türevleri” gibi servis dışı bırakma saldırıları bu tip bilişim suçlarına örnek teşkil etmektedir.
  • 7. 2. İkinci durumda bilgisayar bir şuçu işlerken kullanılan bir araç olarak karşımıza çıkar.  Bu tür suçlar çocuk pornografisi, dolandırıcılık, fikri mülkiyet hakları ihlalleri ve yasadışı maddelerin online satışı gibi suçlardır.
  • 8. 3. Son durumda bir bilgisayar bir suçun içinde tesadüfen bulunabilir. Ancak bu bilgisayarlar yine de kanun uygulayıcılar için değer arzeder.  Örneğin, sübyancılar bilgisayarlarında çocuk pornografisi muhafaza edebilirken, uyuşturucu kaçakçıları ilişkili oldukları kişilerin iletişim bilgilerini saklayabilirler.
  • 9.  Computer Forensics  Windows Forensics ▪ Registry Forensics ▪ Windows Memory Forensics ▪ Shadow Copy Forensics  Linux/Unix Forensics  Network Forensics  Mobile Forensics  Malware Forensics @ADEO Security Labs, 2013 www.adeosecurity.com
  • 10.  File Sistem Forensics  FAT, exFAT, NFTS, ext2, ext3, ext4, jfs..  Windows Forensics  Canlı İncileme  Memory Forensics  Registry Forensics  Linux/Unix Forensics  Mac OS X Forensics  Virtualization Forensics @ADEO Security Labs, 2013 www.adeosecurity.com
  • 11.  Paket Yakalama ve Paket Analizi  Kurbanın bilgisayarından paket yakalama  TAP cihazları kullanarak paket yakalama  Aktif Ağ Cihazlarının Log Analizleri  Aktif ağ Cihazları Yönetim Yazılımlarının Log Analizleri  SIEM ürünlerinin Log Analizleri @ADEO Security Labs, 2013 www.adeosecurity.com
  • 12.  Cep Telefonu ve SIM Kartlarda Forensics  Akıllı Telefonlarda Forensics  iPhone  Android  Windows  Tablet Cihazlarda Forensics  Akıllı Telefonların Bilgisayarlarda Tutulan Yedekleri Üzerinden Forensics @ADEO Security Labs, 2013 www.adeosecurity.com
  • 13.  Statik Analiz  String Analizi, Disassembler  Dinamik Analiz  Kendi Lab Ortamımızda  Anubis  Sandbox (Cuckoo Sandbox vb)  Kod Analizi @ADEO Security Labs, 2013 www.adeosecurity.com
  • 14. Örnek Olaylar @ADEO Security Labs, 2011 www.adeosecurity.com
  • 15. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 16. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 17. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 18. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 19. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 20. @ADEO Security Labs, 2014 www.adeosecurity.com
  • 21. @ADEO Security Labs, 2011 www.adeosecurity.com
  • 22. İLETİŞİM halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci @ADEO Security Labs, 2013 www.adeosecurity.com 22