Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Bilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Bilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekBGA Cyber Security
Ferhat Dikbıyık @Normshield - Açık kaynak siber istihbaratı kullanarak güvenlik zafiyetlerini belirleme webinarımızda kurumunuzun güvenlik zafiyetlerini tespit ederek, önlemler alınması konusunda bilgi verilecektir. Kurum ve kuruluşlara yönelik tehditler, düşman hükumetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şekilde bu durum, siber tehditler için de geçerlidir.
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekBGA Cyber Security
Ferhat Dikbıyık @Normshield - Açık kaynak siber istihbaratı kullanarak güvenlik zafiyetlerini belirleme webinarımızda kurumunuzun güvenlik zafiyetlerini tespit ederek, önlemler alınması konusunda bilgi verilecektir. Kurum ve kuruluşlara yönelik tehditler, düşman hükumetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şekilde bu durum, siber tehditler için de geçerlidir.
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
Bu çalışmada, istenilen kısıtlar altında uygun grupların ve bununla birlikte ilgili eşleştirmelerin oluşturulmasına olanak sağlayan “Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritması” önerilmiş ve bilgisayar ortamında (Python programlama dilinde) uygulaması gerçeklenmiştir. Uygulama sonuçlarına göre, standart atama algoritmasının uygun çözüm vermediği durumlarda verimli bir şekilde (makul sürede sonuç veren) uygun çözüme ulaşılmaktadır. Algoritmanın çeşitli eşleştirme problemlerine verimli bir şekilde çözüm verecek hale getirilmesinin seçim aşamasında belirtilen kısıtların ağırlıklandırılması değiştirilerek elde edilebileceği gösterilmiştir. Bu uygulamanın kullanılabilirliğini göstermek amacıyla, Ondokuz Mayıs Üniversitesi Bilgisayar Mühendisliği Bölümü bitirme projeleri seçiminde/dağıtımında kullanılacak şekilde özelleştirilme yapılmış ve proje gruplarının oluşturulması konusunda çeşitli değerlendirmeler yapılmıştır.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
2. SOC Neden Gündemde?
Kurumlar siber saldırıları engellemekte başarısız.
Saldırganlar her zaman bir adım önde
İş yükümüz çok fazla
Kaynaklarımız sınırlı
4. İnsan
Süreç
Teknoloji
• Sayısı, Niteliği, Verimi,
Vardiyası
• İzleme, İşletim, Olay
Müdahale, Olay Analizi,
Adli Analiz, Tehdit &
Zafiyet Analizi, Sürekli
İyileştirme, Raporlama …
• Ağ, sunucu ve istemci
güvenliği, Güvenlik Kayıt
ve Olay Yönetimi (SIEM),
Güvenlik Analizi ve
Denetimi Sistemleri…
SOC’u Oluşturan Kavramlar
5. İnsan
Süreç
Teknoloji
• Sayısı, Niteliği, Verimi,
Vardiyası
• İzleme, İşletim, Olay
Müdahale, Olay Analizi,
Adli Analiz, Tehdit &
Zafiyet Analizi, Sürekli
İyileştirme, Raporlama …
• Ağ, sunucu ve istemci
güvenliği, Güvenlik Kayıt
ve Olay Yönetimi (SIEM),
Güvenlik Analizi ve
Denetimi Sistemleri…
SOC’u Oluşturan Kavramlar
SOC‘unuz siber saldırılara hazır mı?
7. Ölçemediğin Şeyi Yönetemezsin
“Hocam biz daha IPS’i doğru dürüst
kullanamıyoruz.
“IPS”: IPS Sistemi, IPS İşletimi, IPS Operatörü, Sürekli İyileştirme
IPS testi bize biraz lüks gibi!”
“SOC”
8. Ölçemediğin Şeyi Yönetemezsin
Hangi sorunlar var?
Hangi sorun kurum için öncelikli?
Nereden başlayacağız?
Eldeki kaynaklarla hangi sorunları çözebiliriz?
Gerçekleştirdiğimiz çalışma sorunu çözdü mü?
Şimdi hangi sorun öncelikli?
IPS testi bize biraz lüks gibi!
10. Picus Security
“Siber güvenlik altyapısı test yazılımı”
ODTÜ Teknokent, Ankara merkezlidir.
TUBİTAK ve KOSGEB destekli ARGE projeleri
Kurucular, inTellect, McAfee, Barikat, HP ve ISECOM
firmalarında görev almıştır.
ABD, Almanya, İsrail, BAE ve Singapur gibi ülkede iş ortakları
11. Güvenlik Denetimine Farklı Bir Bakış Açısı
Sızma testi ve zafiyet analiz araçları kurum
sistemlerinde açıkları hackerlardan önce tespit
eder.
Picus ise kurumda kullanılan güvenlik cihazları
tarafından engellenemeyen saldırı yöntemlerini
hackerlardan önce tespit eder.
13. SQL Injection atağı web sunucularıma ulaşıyor mu?
Sürekli analiz
Eposta alarmları
Yönetim yükü oluşturmaz
14. Ölçemediğin Şeyi Yönetemezsin
Picus Başarı Hikayesi
IPS’in varsayılan
ayarlarla sağladığı
güvenlik seviyesi
IPS’in devre dışı kaldığı
Picus tarafından tespit
edildi
15. Soru: SOC’unuz siber saldırılara hazır mı?
Yaklaşım: SOC’unuz bilinen atak metotlarına karşı
koruma sağlıyor mu?
Faydası: Bilinen atak metotlarına karşı koruma
sağlarsak, gelecek birçok atağa hazır oluruz.*
*Verizon DBIR (Data Breach Investigations Report) gibi güvenlik
raporları aynı sömürü kodlarının birçok atak metodu tarafından
tekrar tekrar kullanıldığını raporlamaktadır.
Picus Yaklaşımı
16. Ölçüm: SOC’unuz hangi atak tiplerine karşı etkin
koruma sağlıyor? Hangi atakları tespit edip,
engellemede başarısız?
SOC’unuz Siber Saldırılara Hazır mı?
17. Ölçüm: Sektörünüzde bir kurumun başına gelen
siber güvenlik olayı, sizin başınıza gelse tespit
edebilir veya engelleyebilir misiniz?
SOC’unuz Siber Saldırılara Hazır mı?
19. Ölçüm: Ağ güvenliği sistemleriniz yeni versiyon
yazılım, imza veya politika ile stabil çalışıyor mu?
SOC’unuz Siber Saldırılara Hazır mı?
DMZ-Peer <-> Cloud-Peer LAN-Peer <-> Cloud-Peer
20. Ölçüm: Kurumda kullanılan güvenlik sistemleri
SIEM sisteminin etkin çalışması için gerekli kayıt
ve alarmları üretebiliyor mu?
SOC’unuz Siber Saldırılara Hazır mı?
21. Özetle
Kurumlar güvenlik başarımlarını arttırmak için SOC
yaklaşımlarından faydalanabilirler.
Ölçmediğin Şeyi Yönetemezsin! Güvenlik ürünlerini ve
süreçlerini analiz etmek için belli bir olgunluğa gelmeyi
beklememek lazım.
Picus Security, ağ güvenlik sistemlerinin sağladığı güvenlik
başarımını sürekli ölçerek, kurum güvenlik seviyesinin
arttırılmasına katkı sağlar.
Sadece 2 saat içerisinde kurumunuzun güvenlik
başarımını ölçmek ister misiniz?