Tedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
Learn about the threat detection capabilities of Amazon GuardDuty and the available remediation options by walking through some real-world threat scenarios. First, explore a scenario where an Amazon EC2 instance is compromised, then one where IAM credentials are compromised. In each scenario, we explore a method to remediate the threat. We use the following services: AWS CloudFormation, AWS CloudTrail, Amazon VPC flow logs, Amazon CloudWatch events, Amazon SNS, Amazon S3, AWS Lambda, and, of course, Amazon GuardDuty. Be sure you have an AWS account. This should be your own personal account and not one through your company. We provide AWS credits to help cover any costs incurred during the lab.
This session is designed to introduce you to fundamental cloud computing and AWS security concepts that will help you prepare for the Security Week sessions, demos, and labs. We will ensure you have an AWS account and understand EC2, prepare you to get set up on the AWS Command Line Interface (CLI) to access the AWS Management Console, introduce you to in source repositories, discuss SSH access and necessary SDKs, and more.
Tedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
Learn about the threat detection capabilities of Amazon GuardDuty and the available remediation options by walking through some real-world threat scenarios. First, explore a scenario where an Amazon EC2 instance is compromised, then one where IAM credentials are compromised. In each scenario, we explore a method to remediate the threat. We use the following services: AWS CloudFormation, AWS CloudTrail, Amazon VPC flow logs, Amazon CloudWatch events, Amazon SNS, Amazon S3, AWS Lambda, and, of course, Amazon GuardDuty. Be sure you have an AWS account. This should be your own personal account and not one through your company. We provide AWS credits to help cover any costs incurred during the lab.
This session is designed to introduce you to fundamental cloud computing and AWS security concepts that will help you prepare for the Security Week sessions, demos, and labs. We will ensure you have an AWS account and understand EC2, prepare you to get set up on the AWS Command Line Interface (CLI) to access the AWS Management Console, introduce you to in source repositories, discuss SSH access and necessary SDKs, and more.
AWS Summit Seoul 2015에서 GS네오텍 박정수 팀장님의 CloudFront와 Route53 기반 콘텐츠 배포 전략 발표 자료입니다.
---
웹 서비스를 이용하는 사용자들이 늘어나고 트래픽이 증가하면 이에 대응하기 위해 보다 유연한 서비스 환경을 구축할 필요가 있습니다. 특히 서비스 내 미디어 등 콘텐츠를 빠르게 배포하는 것은 서비스 경험을 높이는 데 매우 중요한 요소입니다.
이 강연에서는 AWS 클라우드의 콘텐츠 배포 서비스(CDN)인 Amazon CloudFront와 도메인 관리 서비스인 Amazon Route53를 활용하고 있는 국내 고객의 사례를 소개하고, 국내는 물론 국외에 소재한 고객들에게도 훌륭한 서비스 경험을 제공하기 위해 한국을 비롯해 전 세계 53개소에 자리잡은 CloudFront 엣지 로케이션을 활용하는 방법의 다양한 기술적/비용적 이점에 대해 설명하겠습니다.
스폰서 발표 세션 | 클라우드 보안 위협 동향과 통합 보안 전략
김준호 과장, SECUI
최근 국내 기업의 애플리케이션과 데이터의 클라우드 마이그레이션이 가속화되면서, 사이버 공격자들에게 새로운 표적이 되고 있습니다. 클라우드 환경에 대한 새로운 보안 위협이 대두되면서, 국내 기업들의 클라우드 보안에 대한 부담이 증가하고 있습니다. 이번 섹션에서는 국내ㆍ외 클라우드 보안 위협 동향을 살펴 보면서, 시큐아이가 제시하는 퍼블릭, 프라이빗, 하이브리드 클라우드를 아우르는 통합 보안 전략에 대해 소개합니다.
Pardus Kurulumu
PARDUS, Debian GNU/Linux [1] temelli açık kaynak kodlu bir işletim sistemidir. İnternet üzerinden ücretsiz olarak indirilebilmekte ve kolay kurulabilmektedir. Kişisel veya kurumsal kullanımlar için Pardus’un rekabet edebilir ve sürdürülebilir bir işletim sistemi haline getirilmesi için TÜBİTAK ULAKBİM bünyesinde geliştirme ve idame çalışmaları devam ettirilmektedir.
AWS Introduction & History - AWSome Day Philadelphia 2019Amazon Web Services
Part 1 of 3.
This free, one-day training will provide a step-by-step introduction to the core AWS services for compute, storage, database, and networking.
AWS technical experts will explain key features and use cases, share best practices, walk through technical demos, and be available to answer your questions one-on-one.
Who should attend?
AWSome Day is ideal for IT managers, system engineers, system administrators, and architects who are eager to learn more about cloud computing and how to get started on the AWS Cloud.
다시보기 영상 링크: https://youtu.be/QGgQOcA3W6w
클라우드로의 마이그레이션이 증가하면서, 퍼블릭 클라우드를 목표로 한 공격도 폭증하고 있습니다. 특히, 클라우드 관리자의 자격증명을 탈취하려는 시도나 탈취된 자격증명을 이용하여 중요정보를 유출하고 대규모로 비트코인 채굴을 시도하는 행위들이 늘어가고 있습니다. AWS로의 이관을 고려하고 있거나 사용중인 고객들이라면, 이와 같이 클라우드의 특성을 활용하여 발생하고 있는 정교한 보안 위협들에 대응하기 위한 방법을 고민하셔야 합니다. 본 세션에서는 이러한 클라우드 네이티브 위협들에 효과적으로 대응하는 기능을 제공하는 GuardDuty, Inspector, Config, SecurityHub와 같은 AWS 보안 서비스들에 대한 설명을 진행합니다.
AWS Summit Seoul 2015에서 GS네오텍 박정수 팀장님의 CloudFront와 Route53 기반 콘텐츠 배포 전략 발표 자료입니다.
---
웹 서비스를 이용하는 사용자들이 늘어나고 트래픽이 증가하면 이에 대응하기 위해 보다 유연한 서비스 환경을 구축할 필요가 있습니다. 특히 서비스 내 미디어 등 콘텐츠를 빠르게 배포하는 것은 서비스 경험을 높이는 데 매우 중요한 요소입니다.
이 강연에서는 AWS 클라우드의 콘텐츠 배포 서비스(CDN)인 Amazon CloudFront와 도메인 관리 서비스인 Amazon Route53를 활용하고 있는 국내 고객의 사례를 소개하고, 국내는 물론 국외에 소재한 고객들에게도 훌륭한 서비스 경험을 제공하기 위해 한국을 비롯해 전 세계 53개소에 자리잡은 CloudFront 엣지 로케이션을 활용하는 방법의 다양한 기술적/비용적 이점에 대해 설명하겠습니다.
스폰서 발표 세션 | 클라우드 보안 위협 동향과 통합 보안 전략
김준호 과장, SECUI
최근 국내 기업의 애플리케이션과 데이터의 클라우드 마이그레이션이 가속화되면서, 사이버 공격자들에게 새로운 표적이 되고 있습니다. 클라우드 환경에 대한 새로운 보안 위협이 대두되면서, 국내 기업들의 클라우드 보안에 대한 부담이 증가하고 있습니다. 이번 섹션에서는 국내ㆍ외 클라우드 보안 위협 동향을 살펴 보면서, 시큐아이가 제시하는 퍼블릭, 프라이빗, 하이브리드 클라우드를 아우르는 통합 보안 전략에 대해 소개합니다.
Pardus Kurulumu
PARDUS, Debian GNU/Linux [1] temelli açık kaynak kodlu bir işletim sistemidir. İnternet üzerinden ücretsiz olarak indirilebilmekte ve kolay kurulabilmektedir. Kişisel veya kurumsal kullanımlar için Pardus’un rekabet edebilir ve sürdürülebilir bir işletim sistemi haline getirilmesi için TÜBİTAK ULAKBİM bünyesinde geliştirme ve idame çalışmaları devam ettirilmektedir.
AWS Introduction & History - AWSome Day Philadelphia 2019Amazon Web Services
Part 1 of 3.
This free, one-day training will provide a step-by-step introduction to the core AWS services for compute, storage, database, and networking.
AWS technical experts will explain key features and use cases, share best practices, walk through technical demos, and be available to answer your questions one-on-one.
Who should attend?
AWSome Day is ideal for IT managers, system engineers, system administrators, and architects who are eager to learn more about cloud computing and how to get started on the AWS Cloud.
다시보기 영상 링크: https://youtu.be/QGgQOcA3W6w
클라우드로의 마이그레이션이 증가하면서, 퍼블릭 클라우드를 목표로 한 공격도 폭증하고 있습니다. 특히, 클라우드 관리자의 자격증명을 탈취하려는 시도나 탈취된 자격증명을 이용하여 중요정보를 유출하고 대규모로 비트코인 채굴을 시도하는 행위들이 늘어가고 있습니다. AWS로의 이관을 고려하고 있거나 사용중인 고객들이라면, 이와 같이 클라우드의 특성을 활용하여 발생하고 있는 정교한 보안 위협들에 대응하기 위한 방법을 고민하셔야 합니다. 본 세션에서는 이러한 클라우드 네이티브 위협들에 효과적으로 대응하는 기능을 제공하는 GuardDuty, Inspector, Config, SecurityHub와 같은 AWS 보안 서비스들에 대한 설명을 진행합니다.
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
2. Sunum Akışı
Bilgi Güvenliği Kavramı
Güvenlik Uygulamaları
Türkiye’de Güvenliğe Yaklaşım
Bilgi Güvenliği Vakası
Örnek Güvenlik Uygulaması
3. Bilgi Güvenliği Kavramı:Bilişim
ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü
ve sürekliliğini korumayı amaçlayan
çalışma alanıdır.
4. Bilgi Güvenliğinin Amacı:
Erişim Denetimi
Veri Bütünlüğünün Korunması
Mahremiyet ve Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
5. Güvenlik Uygulamaları
Güvenlik Duvarları
Anti-Virüs Sistemleri
Saldırı Tespit Sistemleri
Sanal Özel Ağ Sistemleri
Şifreleme Sistemleri
Sistem Güçlendirme
Doğrulama ve Yetkilendirme Sistemleri
İçerik Kontrol Yazılımları
Yedekleme Sistemleri
6. Güvenlik Duvarı
Ağlar arası erişimleri düzenlerler
Statik Paket Filtreleme
Dinamik Paket Filtreleme
Uygulama Seviyesinde Koruma (Proxy)
Erişimleri kural tabanlı belirlerler
Donanım ve Yazılım olarak sunulabilirler
Amaca özel işletim sisteminde bulunmalıdırlar
Her türlü formatta kayıt ve uyarı sunabilirler
7. Güvenlik Duvarı
Neler Yapabilir – Yapamaz
Erişim Denetimi Yapabilir
NAT Yapabilir
Bridge (Köprü) Moda Geçebilir
Paket İçeriği Kontrol Edebilir
Trafik Yönetimi Yapabilir
Üçüncü Parti Yazılımlar İle
Beraber Çalışabilir
Saldırıları Engelleyemez
Virüsleri Engelleyemez
Zayıflıkları Saptayamaz,
Yamalayamaz
Ağlar Arası İletişimde Şifreleme Yapamaz
8.
9. Anti-Virüs Sistemleri
Virüs, Worm ve Trojanları tanımlı imzaları ile
saptarlar
İmzaları tanımlanmanmış virüsleride çeşitli yöntemler
ile saptayabilen örnekleri mevcuttur
Virüs imzaları bir veritabanında tutulur ve İnternet
aracılığıyla düzenli olarak güncellenir
Ağdaki tüm sistemleri korumadıkça anlamlı
değillerdir.
Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir
istemciyi koruyabilirler.
10. Anti-Virüs Sistemleri
Neler Yapabilir - Yapamaz
Tanımlanmamış Virüsleri
Saptayabilir
Tek Merkezden
Yönetilebilir
Ağ Geçidi Olabilir
Bridge (Köprü) Moda
Geçebilir
Güvenlik Duvarları İle
Beraber Çalışabilir
Worm Saldırılarını
Engelleyemez
Şifrelenmiş Dosyalarda
Virüs Saptayamaz
Erişim Denetimi Yapamaz
11.
12. Güvenlik Duvarı ile Virüs
Programı Arasındaki Fark
Şudur:
Güvenlik duvarı dışarıdan gelen programların,
yazılımların girişlerine izin vererek, yasaklayarak ya da
sınırlayarak güvenlik sağlar.
Virüs programı izinlerle değil program dosyalarını
tarar risk olabilecek dosyaları karantinaya alır ve
istenirse siler.
13. Şifreleme Sistemleri-OpenSSL
OpenSSL güvenli ağ iletişimi için düşünülmüş
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen
özgür olarak kullanılabilen versiyonudur. Eric A. Young
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan
SSLeay projesinin 1998 yılında son bulması ile hayat
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL
araçlarından oluşmaktadır.
C ve C++ programlama dilleri kullanılarak yazılmıştır.
Windows, Unix ve Linux sistemlerde sorunsuz
çalıştırılabilir.
14. Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar
Bir Saldırganın Kurum Web Sitesini Değiştirmesi
Bir Saldırganın Kurum Muhasebe Kayıtlarını
Değiştirmesi
Birçok Saldırganın Kurum Web Sunucusuna Hizmet
Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar
Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
Worm Saldırıları (Code Red, Nimda)
Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
15. Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım
Temizlik Görevlisinin Sunucunun Fişini Çekmesi
Eğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler
İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini
Değiştirmesi
Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları
Okuması
Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip
Kurumlara Satması
16. Saldırı Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Ticari Bilgi ve Teknoloji Hırsızlıkları
Web Sayfası İçeriği Değiştirme Saldırıları
Kurum Üzerinden Farklı Bir Hedefe Saldırmak
Virüs , Worm , Trojan Saldırıları
İzinsiz Kaynak Kullanımı
17. Saldırıya Uğrayabilecek
Değerler
Kurum İsmi, Güvenilirliği ve Markaları
Kuruma Ait Özel / Mahrem / Gizli Bilgiler
İşin Devamlılığını Sağlayan Bilgi ve Süreçler
Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler
Kuruma Ait Adli, Ticari Teknolojik Bilgiler
18. Türkiye’de Güvenliğe Yaklaşım
2000’li yıllarından başından itibaren gelişme gösteren bir
sektör,
– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10
Günümüzde bu durum %90 civarlarında
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel
ilerleme
• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı
Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik
yöneticileri
• Arge çalışmaları yok denecek kadar az
• Gelecekte çok da farklı olmayacağı bugünden belli
olan,sektörün kaynağı niteliğinde
20. Bilgi Güvenliği Vakası
Bilgisayar korsanları elektrik idaresinin yazılımlarındaki
bir açığı kullanarak, enterkonnekte sistem üzerindeki
sayısal devre kesicileri uzaktan kumanda etmiş ve
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük
altında kalan bazı bileşenler eriyerek büyük maddi hasar
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı
resmen kabul edilmiş olmasa da El Kaide üstlenmişti.
4 saat içinde kesinti hızla haritada
gösterildiği şekilde yayıldı.
21. Örnek Güvenlik Uygulaması
Antakyalı Robin Hood olarak bilinen;
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri
üreten bir kuruluş olan Comodo'yu kurmuştur.
1998 yılında İngiltere'de kurmuş olduğu
şirketinin merkezini 2004 yılında ABD'de New
Jersey eyaletine taşımıştır. Comodo, NASA’nın da
korumasını yapıyor. Şirket, antivirüs programını
şirketlere parayla sattıklarını, elde ettikleri gelir
sayesinde kişisel bilgisayar kullanıcılarına bedava
verdiklerini söylüyor.