Gazi üniversitesi Siber Güvenlik Topluluğu "Enine Boyuna Siber Güvenlik Eğitimi" içeriği. Uygulama kısımları internet üzerinden araştırılarak yapılabilir. Soru ve görüşleriniz için bize sosyal medya üzerinden ulaşabilirsiniz.
Siber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
SDU Siber Güvenlik Zirvesi 2017 Konferans Sunumları Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme Sunumu
Konuşmacımızın github adresinde daha fazla örnek bulabilirsiniz : https://github.com/anilbaranyelken
BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Siber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
SDU Siber Güvenlik Zirvesi 2017 Konferans Sunumları Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme Sunumu
Konuşmacımızın github adresinde daha fazla örnek bulabilirsiniz : https://github.com/anilbaranyelken
BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
APT (Advanced Persistent Threat - Gelişmiş Devamlı Tehdit) saldırıları konusunda düzenlediğim seminere ait sunumun bir kısmıdır. Sunum içerisinde yer alan konu başlıkları buradadır, sunumun tamamını dağıtımını kontrol edebilmek ve içerisindeki hassas bilgilerin korunması amacıyla paylaşmıyorum.
2. Siber Güvenlik Nedir?
I. Bilgisayarları, sunucuları, mobil
cihazları, elektronik sistemleri, ağları ve
verileri zararlı saldırılara karşı koruma
II. Verilerimizin güvenliğinin, bütünlüğünün
ve gizliliğinin korunması
3. Kimlerle Karşılaşacağız?
Hacktivistler
Propaganda veya bir
amaç uğruna sistemlere
sızarlar.
Siyah Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yetenğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanan hacker çeşididir.
Beyaz
Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, bulduğu
zaafiyetleri kötü amaçlı
kullanmayan hacker
çeşididir
Gri Şapkalı
Hackerlar
Sistemleri tanıyan, iyi
programlama yeteneğine
sahip, duruma göre iyi ya
da kötü olan hacker
çeşididir.
Diğer
Arkadaşlar
5. Sızma Testi Aşamaları
Bilgi Toplama Zaafiyet Analizi Zaafiyet Sömürme
Hedef sistem için aktif ve pasif
olarak bilgiler toplanır
01
Hedef sistem üzerinde zaafyet
taramasının yapılması
02
Bulunan zaafiyetleri kullanarak
hedef sistem üzerinde yetki elde
etme
03
Sistemde kalıcığı sağlamak
Sömürme Sonrası
04
Teste kullanılan araçlar,bulunan
zaafiyetler gibi bilgilerin
raporlanması
Raporlama
05
17. 1. Hedef sistemde araştırma
2. Parola özetlerini elde etme
3. Konfigürasyon dosyalarını bulma
4. Domain kullanıcılarını tespit etme
Sömürme Sonrası İşlemler
19. DoS & DDoS
Atakları
Amaç sistemlere sızmak değildir.
Sistemleri çalışamaz hâle getirmek
için yapılan saldırı çeşididir.
Saldırılarda botnet ağları kullanılır.
20. ⬣ Kendilerini çoğaltabilirler
⬣ Dosyalara enfekte olabilirler
⬣ Ekran görüntüsü - kamera izleme - ses kaydı
alma gibi özellikleri vardır
⬣ Dosyalara erişimi engelleyebilirler
Virüsler
22. Sosyal Mühendislik Saldırıları
Hedefin bir sistem yerine
kişi veya kişilerin olduğu
saldırılardır.
E-mail, sms, telefon
görüşmesi veya bir usb ile
saldırı gerçekleştirebilir.