SlideShare a Scribd company logo
1 of 47
YENİ
ÜRÜNLER/ÖZELLİKLER
TANITIMI
#crypttechNG
@crypttech
TARIK KOBALAS
TEKNOLOJİ / PLATFORM /
PROGRAMLAMA
• Ubuntu
• Windows
• Centos/Redhat
• Solaris
• Suse
• Vmware/HyperV
• Xen/VirtualBox
ÖNE ÇIKAN ÖZELLİKLER
PERFORMANS
ÖLÇEKLENEBİL
İR
ESNEKLİK
TEHDİT/SALDI
RI
Topoloji, entegrasyon
yöntemleri, çalıştırma
ortamları, detay
seçenekleri
Mikroservis mimari,
yatay/dikey büyüme,
SP modelleri
Log toplarken, işlerken,
indekslerken, kaynak
tüketimi, tam metin
aramada
Salıdırı tespit yöntemi,
siber istihbarat
servisleri, Snort (IPS)
entegrasyonu
EPS DEĞERLENDİRME
1000
2500
12000
33000
1500
4250
16000
50000
2200
6000
28000
75000
0 20000 40000 60000 80000
1xAtomCPU
2GB RAM
1XDual Core
4GB RAM
1xQuad Core
8GB RAM
2xQuad Core
16GB RAM
15000RPM DISK
1000RPM DISK
7200RPM DISK
50
YENİ ÖZELLİKLER
MICROSERVIC
E
LUCENE
SINIFLANDIRM
A
SNORT/ID
S
VULNERABILITY
CTI
MVC WEB
CRYPTOSIM ENTEGRE
SİBER İSTİHBARAT SERVİSLERİ
04
YENİ ÖZELLİKLER
CRYPTOSIM ENTEGRE
SİBER İSTİHBARAT SERVİSLERİ
• anonymous proxy (suspicious)
• bad reputation
• bad reputation (bitcoin node)
• compromised (suspicious)
• crawler
• domain (suspicious)
• feodo (malware)
• http spammer
• known attacker
• malware
• malware distribution
• palevo (malware)
• phishing
• pony (malware)
• potential malware site
• proxy (suspicious)
• ransomware (malware)
• spammer
• tor exit node (suspicious)
• zeus (malware)
• mass scanner
Ajan
Depolama
Ajan
Aktif
Pasif
Aktif
CryptoLOG CryptoLOG
Aktif
Aktif-aktif
Aktif-pasif
Yüksek erişilebilirlik
• Toplama
• Ayrıştırma
• Arama
• Raporlama
• İmzalama
• Sıkıştırma
• Arşivleme
• Korelasyon
• İndeksleme
• İstatistik
CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve
müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır.
CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya
çalışanlarınızı yetkilendirebilirsiniz
• Web Yönetim Paneli
• URL Filtreleme
• Anket, Kampanya Yönetimi
• SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor,
Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media
(Facebook, Twitter, Google+, Instagram), Mobil
Uygulama
• Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı
lokasyon ayırma, Dhcp Opt-82
18
En çok doğrulanan
kullanıcılar
En Çok
Upload
En Çok Erişilen
Alanadları
En Çok
Erişen IP
Adresleri
En Çok
MAC
Addresleri
Kota Kullanım
Zaman Cetveli
Saatlik/Günlük
SMS talepte bulunan
Maximum
Online
Kullanıcı
Sayısı
Oturum kullanım
zaman cetveli
İnternet kullanım
saatlik dağılımı
Anlık yeni gelen
kullanıcı sayıları
• Güvenlik İzleme
• Ssl, phishing, ip kara liste, data leak, zafiyet tarama
• İçerik Kontrolü
• Http, Komut, Sql
• Erişilebilirlik Kontrolü
• Servis, port, kaynak, snmp
• Yapılandırma ve Güvenlik Kontrolleri
• Registery, conf
http://demo.unitmon.com
demo/demo12
AĞ TARAYICILARI
WEB TARAYICILARI
• Farklı lokasyonlardan izleme
• Sızdırılmış veri analizi
• Phishing - Levensthein algoritması -
http://blog.crypttech.com/p/phishing-domains.html
• IP Karaliste, Malware Url izleme
• Azure konumlandırma (SaaS)
• Yol haritası
• Pastebin
• Kredi kartı takibi
• Sosyal medya analizi
Wifi Üretici Bazlı
Bulut Hotspot
www.wirofy.com
 Easy configuration for supported devices
 Cloud based authentication
 SMS delivery over 50+ services
 Social media integrations
 PMS support for hotel visitors
 Customized login pages
 User registration activities
 Survey & campaign management
 Location based reports
o
CLOUD CAPTIVE PORTAL
Reservation/Visitor systems, web service and
database query authentications are available.
PMS / EXTERNAL DB / WEB SERVICE
Survey, Campaign Management, Ad-Server
integrations.
VAUE ADDED FEATURES
Twitter, Facebook, Google Plus, Instagram
accounts can be used for authentication.
SOCIAL MEDIA INTEGRATIONS
English, German, Arabic, Russian, Italian, French,
Chinese, Turkish or automaticaly choosen based
on browser language.
MULTILANGUAGE
Modify logos, colours, background images,
labels, terms for mobile/tablec/pc compliant
captive portal pages.
CUSTOMIZED/RESPONSIVE PAGES
AUTHENTICATE YOUR USERS/VISITORS
“Wirofy can integrate with following brands.
Different type of wireless, firewall, modem,
router and access points are supported”
05
SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
10
NETWORK TOPOLOGY
 Online captive portal hosts
on the cloud
 Authentication done at
Wirofy as Radius Server
 Internet traffic is available
after verification
 Standalone AP or WLC
management differs by
vendor
 Radius attributes and
properties differs by vendor
 IP based limitations
10
MANAGEMENT PORTALALL LOCATIONS IN SAME POINT
Management portal provides following features.
WIROFY.COM
CAPTIVE PORTAL CUSTOMIZATION
SMS/PMS/SOCIAL MEDIA INTEGRATION
USER MANAGEMENT
AUTHENTICATION ACTIVITIES
CT-Zer0 AMAÇ / GÖREV
Sıfırıncı gün (Zero Day) açıklıkları
bulmak
CTF düzenlemek ve
katılmak
Bug Bounty (Ödül avcılığı) programlarına
katılmak
Exploit geliştirmek
Malware analizi, tersine
mühendislik
Gönüllü bir topluluk
oluşturmak
http://blog.crypttech.com/p/ct-zer0.html
ct-zer0@crypttech.com
BULUNAN AÇIKLIKLAR (CT-Zer0)
• BlueStacks 2.5.55 - Unquoted Service Path
Privilege Escalation
• Comodo Dragon Browser - Unquoted Service
Path Privilege Escalation
• Comodo Chromodo Browser - Unquoted
Service Path Privilege Escalation
• Logitech Bluetooth Service
• Samsung bilgisayarlarda önyüklü gelen Software
Update Service
• Samsung bilgisayarlarda önyüklü gelen Settings
service
BULUNAN AÇIKLIKLAR (CT-Zer0)
SIZMA TESTİ KAPSAMI
SERTİFİKALARIMIZ
CEA – CRYPTTECH
Encryption
Algorithm
• CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı
anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi
değeri çok yüksek olan şifreli metinde;
• Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz;
• Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi
nedeniyle parçalı çözüm;
• Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri
döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de
herhangi bir sonuç vermez.
• 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır
ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir
süredir.
• Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır.
CEA – CRYPTTECH Encryption Algorithm
SECURITY
OPERATIONS
CENTER
(SOC)
• Computer Security Incident Response Team (CSIRT)
• Computer Incident Response Team (CIRT)
• Computer Security Incident Response Capability (CSIRC)
• Network Operations and Security Center (NOSC)
• Computer Security Operation Center (CSOC)
• Siber Olaylara Müdahale Ekibi (SOME)
SOC
 Real-time monitoring / management - UNITMON
 aggregate logs - CRYPTOSIM
 aggregate data - CRYPTOSIM
 coordinate response and remediation - TICKET/TASK MGMT.
 Reporting - CRYPTOSIM
 executives - UNITMON
 auditors - UNITMON
 security staff
 Post-incident analysis
 forensics – CRYPTOSIM, IDS
 Investigation - CRYPTOSIM
 Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)
SOC USE CASES
BRUTE FORCE
• Repeat attack from a single source.
• Repeat attack on a single ID.
• SMTP traffic from an unauthorized host.
DOS
• Excessive SMTP traffic outbound.
• Excessive web or email traffic outbound.
• Excessive traffic inbound (streaming, web, etc.).
• Excessive access to a malicious website from a single source.
• Excessive connections to multiple hosts from a single host.
• Excessive exploit traffic from a single source.
• Excessive exploit traffic to a single destination.
• Excessive port blocking attempts from antivirus or other
monitoring systems.
MALWARE
• Antivirus failed to clean.
• Excessive scan timeouts from antivirus.
• Accessing a malicious website from multiple internal sources.
• Service account access to the Internet.
• Service account access to an unauthorized device.
• Scanning or probing by an unauthorized host.
ANOMALY
• Anomaly in DoS baselines.
• Anomaly in recon baselines.
• Anomaly in malware baselines.
• Anomaly in suspicious activity baselines.
• Anomaly in user access and authentication baselines.
• Anomaly in exploit baselines.
• Anomaly in network baselines.
• Anomaly in application baselines.
• Multiple infected hosts detected on a subnet.
AUTHENTICATION/AUTHORIZATION
• Scanning or probing during an unauthorized time window.
• Multiple logins from different locations.
• Multiple changes from administrative accounts.
• Unauthorized user access to confidential data.
• Unauthorized subnet access to confidential data.
• Unauthorized user on the network.
• Unauthorized device on the network.
• Unauthorized server connection to the Internet.
CONFIG CHANGE
• Suspicious traffic to known vulnerable host.
• Logging source stopped logging.
• Logs deleted from source.
• Device out of compliance (antivirus, patching, etc.).
TEŞEKKÜRLER

More Related Content

What's hot

Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiBGA Cyber Security
 

What's hot (20)

Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 

Viewers also liked

İnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceğiİnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve GeleceğiDavut Şadoğlu
 
Devletin Büyümesi: Nedenleri Ve Sonuçları
Devletin Büyümesi: Nedenleri Ve SonuçlarıDevletin Büyümesi: Nedenleri Ve Sonuçları
Devletin Büyümesi: Nedenleri Ve SonuçlarıCOSKUN CAN AKTAN
 
Değişim Ve Kamu Maliyesi
Değişim Ve Kamu MaliyesiDeğişim Ve Kamu Maliyesi
Değişim Ve Kamu MaliyesiCOSKUN CAN AKTAN
 
Monument: Depolama cihazına yapay zeka desteği
Monument: Depolama cihazına yapay zeka desteğiMonument: Depolama cihazına yapay zeka desteği
Monument: Depolama cihazına yapay zeka desteğiWebrazzi
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARAli Osman Öncel
 
Anayasal İktisat Ve Ekonomik Anayasa
Anayasal İktisat Ve Ekonomik AnayasaAnayasal İktisat Ve Ekonomik Anayasa
Anayasal İktisat Ve Ekonomik AnayasaCOSKUN CAN AKTAN
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
İş sağlığı ve güvenli̇ği̇
İş sağlığı ve güvenli̇ği̇ İş sağlığı ve güvenli̇ği̇
İş sağlığı ve güvenli̇ği̇ Çağatay ÖZADA
 
4 i̇şplanı hazırlama
4 i̇şplanı hazırlama4 i̇şplanı hazırlama
4 i̇şplanı hazırlamaSelman Kaymaz
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıFerhat Kurt
 

Viewers also liked (19)

İnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceğiİnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceği
 
Devletin Büyümesi: Nedenleri Ve Sonuçları
Devletin Büyümesi: Nedenleri Ve SonuçlarıDevletin Büyümesi: Nedenleri Ve Sonuçları
Devletin Büyümesi: Nedenleri Ve Sonuçları
 
Değişim Ve Kamu Maliyesi
Değişim Ve Kamu MaliyesiDeğişim Ve Kamu Maliyesi
Değişim Ve Kamu Maliyesi
 
Parola güvenliği
Parola güvenliğiParola güvenliği
Parola güvenliği
 
hey
heyhey
hey
 
Bilgi güvenliği önemi
Bilgi güvenliği önemiBilgi güvenliği önemi
Bilgi güvenliği önemi
 
Ri̇sk sermayesi̇
Ri̇sk sermayesi̇Ri̇sk sermayesi̇
Ri̇sk sermayesi̇
 
Monument: Depolama cihazına yapay zeka desteği
Monument: Depolama cihazına yapay zeka desteğiMonument: Depolama cihazına yapay zeka desteği
Monument: Depolama cihazına yapay zeka desteği
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULAR
 
Anayasal İktisat Ve Ekonomik Anayasa
Anayasal İktisat Ve Ekonomik AnayasaAnayasal İktisat Ve Ekonomik Anayasa
Anayasal İktisat Ve Ekonomik Anayasa
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
İş sağlığı ve güvenli̇ği̇
İş sağlığı ve güvenli̇ği̇ İş sağlığı ve güvenli̇ği̇
İş sağlığı ve güvenli̇ği̇
 
Bilişim Hukuku
Bilişim HukukuBilişim Hukuku
Bilişim Hukuku
 
4 i̇şplanı hazırlama
4 i̇şplanı hazırlama4 i̇şplanı hazırlama
4 i̇şplanı hazırlama
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka Uygulamaları
 

Similar to CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunumeroglu
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan
 
Virtualization - Sanallaştırma
Virtualization - SanallaştırmaVirtualization - Sanallaştırma
Virtualization - SanallaştırmaMustafa Tanyer
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Microsoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMicrosoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMustafa
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımıekinozcicekciler
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlarihuzeyfe
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Hasan Dimdik
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 

Similar to CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ (20)

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
 
Katalog
KatalogKatalog
Katalog
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Buluta Geçiş Planlaması
Buluta Geçiş PlanlamasıBuluta Geçiş Planlaması
Buluta Geçiş Planlaması
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Virtualization - Sanallaştırma
Virtualization - SanallaştırmaVirtualization - Sanallaştırma
Virtualization - Sanallaştırma
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Microsoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMicrosoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ Temelleri
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlari
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 

CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

  • 2.
  • 3.
  • 4. TEKNOLOJİ / PLATFORM / PROGRAMLAMA • Ubuntu • Windows • Centos/Redhat • Solaris • Suse • Vmware/HyperV • Xen/VirtualBox
  • 5.
  • 6. ÖNE ÇIKAN ÖZELLİKLER PERFORMANS ÖLÇEKLENEBİL İR ESNEKLİK TEHDİT/SALDI RI Topoloji, entegrasyon yöntemleri, çalıştırma ortamları, detay seçenekleri Mikroservis mimari, yatay/dikey büyüme, SP modelleri Log toplarken, işlerken, indekslerken, kaynak tüketimi, tam metin aramada Salıdırı tespit yöntemi, siber istihbarat servisleri, Snort (IPS) entegrasyonu
  • 7. EPS DEĞERLENDİRME 1000 2500 12000 33000 1500 4250 16000 50000 2200 6000 28000 75000 0 20000 40000 60000 80000 1xAtomCPU 2GB RAM 1XDual Core 4GB RAM 1xQuad Core 8GB RAM 2xQuad Core 16GB RAM 15000RPM DISK 1000RPM DISK 7200RPM DISK
  • 9.
  • 12. CRYPTOSIM ENTEGRE SİBER İSTİHBARAT SERVİSLERİ • anonymous proxy (suspicious) • bad reputation • bad reputation (bitcoin node) • compromised (suspicious) • crawler • domain (suspicious) • feodo (malware) • http spammer • known attacker • malware • malware distribution • palevo (malware) • phishing • pony (malware) • potential malware site • proxy (suspicious) • ransomware (malware) • spammer • tor exit node (suspicious) • zeus (malware) • mass scanner
  • 13.
  • 14. Ajan Depolama Ajan Aktif Pasif Aktif CryptoLOG CryptoLOG Aktif Aktif-aktif Aktif-pasif Yüksek erişilebilirlik • Toplama • Ayrıştırma • Arama • Raporlama • İmzalama • Sıkıştırma • Arşivleme • Korelasyon • İndeksleme • İstatistik
  • 15.
  • 16. CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır. CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya çalışanlarınızı yetkilendirebilirsiniz
  • 17. • Web Yönetim Paneli • URL Filtreleme • Anket, Kampanya Yönetimi • SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor, Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media (Facebook, Twitter, Google+, Instagram), Mobil Uygulama • Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı lokasyon ayırma, Dhcp Opt-82
  • 18. 18 En çok doğrulanan kullanıcılar En Çok Upload En Çok Erişilen Alanadları En Çok Erişen IP Adresleri En Çok MAC Addresleri Kota Kullanım Zaman Cetveli Saatlik/Günlük SMS talepte bulunan Maximum Online Kullanıcı Sayısı Oturum kullanım zaman cetveli İnternet kullanım saatlik dağılımı Anlık yeni gelen kullanıcı sayıları
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. • Güvenlik İzleme • Ssl, phishing, ip kara liste, data leak, zafiyet tarama • İçerik Kontrolü • Http, Komut, Sql • Erişilebilirlik Kontrolü • Servis, port, kaynak, snmp • Yapılandırma ve Güvenlik Kontrolleri • Registery, conf http://demo.unitmon.com demo/demo12
  • 24.
  • 26.
  • 27.
  • 28. • Farklı lokasyonlardan izleme • Sızdırılmış veri analizi • Phishing - Levensthein algoritması - http://blog.crypttech.com/p/phishing-domains.html • IP Karaliste, Malware Url izleme • Azure konumlandırma (SaaS) • Yol haritası • Pastebin • Kredi kartı takibi • Sosyal medya analizi
  • 29. Wifi Üretici Bazlı Bulut Hotspot www.wirofy.com
  • 30.  Easy configuration for supported devices  Cloud based authentication  SMS delivery over 50+ services  Social media integrations  PMS support for hotel visitors  Customized login pages  User registration activities  Survey & campaign management  Location based reports
  • 31. o CLOUD CAPTIVE PORTAL Reservation/Visitor systems, web service and database query authentications are available. PMS / EXTERNAL DB / WEB SERVICE Survey, Campaign Management, Ad-Server integrations. VAUE ADDED FEATURES Twitter, Facebook, Google Plus, Instagram accounts can be used for authentication. SOCIAL MEDIA INTEGRATIONS English, German, Arabic, Russian, Italian, French, Chinese, Turkish or automaticaly choosen based on browser language. MULTILANGUAGE Modify logos, colours, background images, labels, terms for mobile/tablec/pc compliant captive portal pages. CUSTOMIZED/RESPONSIVE PAGES AUTHENTICATE YOUR USERS/VISITORS
  • 32. “Wirofy can integrate with following brands. Different type of wireless, firewall, modem, router and access points are supported” 05 SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
  • 33. 10 NETWORK TOPOLOGY  Online captive portal hosts on the cloud  Authentication done at Wirofy as Radius Server  Internet traffic is available after verification  Standalone AP or WLC management differs by vendor  Radius attributes and properties differs by vendor  IP based limitations
  • 34. 10 MANAGEMENT PORTALALL LOCATIONS IN SAME POINT Management portal provides following features. WIROFY.COM CAPTIVE PORTAL CUSTOMIZATION SMS/PMS/SOCIAL MEDIA INTEGRATION USER MANAGEMENT AUTHENTICATION ACTIVITIES
  • 35.
  • 36. CT-Zer0 AMAÇ / GÖREV Sıfırıncı gün (Zero Day) açıklıkları bulmak CTF düzenlemek ve katılmak Bug Bounty (Ödül avcılığı) programlarına katılmak Exploit geliştirmek Malware analizi, tersine mühendislik Gönüllü bir topluluk oluşturmak http://blog.crypttech.com/p/ct-zer0.html ct-zer0@crypttech.com
  • 37. BULUNAN AÇIKLIKLAR (CT-Zer0) • BlueStacks 2.5.55 - Unquoted Service Path Privilege Escalation • Comodo Dragon Browser - Unquoted Service Path Privilege Escalation • Comodo Chromodo Browser - Unquoted Service Path Privilege Escalation • Logitech Bluetooth Service • Samsung bilgisayarlarda önyüklü gelen Software Update Service • Samsung bilgisayarlarda önyüklü gelen Settings service
  • 39.
  • 43. • CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi değeri çok yüksek olan şifreli metinde; • Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz; • Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi nedeniyle parçalı çözüm; • Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de herhangi bir sonuç vermez. • 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir süredir. • Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır. CEA – CRYPTTECH Encryption Algorithm
  • 45. • Computer Security Incident Response Team (CSIRT) • Computer Incident Response Team (CIRT) • Computer Security Incident Response Capability (CSIRC) • Network Operations and Security Center (NOSC) • Computer Security Operation Center (CSOC) • Siber Olaylara Müdahale Ekibi (SOME) SOC  Real-time monitoring / management - UNITMON  aggregate logs - CRYPTOSIM  aggregate data - CRYPTOSIM  coordinate response and remediation - TICKET/TASK MGMT.  Reporting - CRYPTOSIM  executives - UNITMON  auditors - UNITMON  security staff  Post-incident analysis  forensics – CRYPTOSIM, IDS  Investigation - CRYPTOSIM  Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)
  • 46. SOC USE CASES BRUTE FORCE • Repeat attack from a single source. • Repeat attack on a single ID. • SMTP traffic from an unauthorized host. DOS • Excessive SMTP traffic outbound. • Excessive web or email traffic outbound. • Excessive traffic inbound (streaming, web, etc.). • Excessive access to a malicious website from a single source. • Excessive connections to multiple hosts from a single host. • Excessive exploit traffic from a single source. • Excessive exploit traffic to a single destination. • Excessive port blocking attempts from antivirus or other monitoring systems. MALWARE • Antivirus failed to clean. • Excessive scan timeouts from antivirus. • Accessing a malicious website from multiple internal sources. • Service account access to the Internet. • Service account access to an unauthorized device. • Scanning or probing by an unauthorized host. ANOMALY • Anomaly in DoS baselines. • Anomaly in recon baselines. • Anomaly in malware baselines. • Anomaly in suspicious activity baselines. • Anomaly in user access and authentication baselines. • Anomaly in exploit baselines. • Anomaly in network baselines. • Anomaly in application baselines. • Multiple infected hosts detected on a subnet. AUTHENTICATION/AUTHORIZATION • Scanning or probing during an unauthorized time window. • Multiple logins from different locations. • Multiple changes from administrative accounts. • Unauthorized user access to confidential data. • Unauthorized subnet access to confidential data. • Unauthorized user on the network. • Unauthorized device on the network. • Unauthorized server connection to the Internet. CONFIG CHANGE • Suspicious traffic to known vulnerable host. • Logging source stopped logging. • Logs deleted from source. • Device out of compliance (antivirus, patching, etc.).