GTU Ağ ve Bilgi Güvenliği dersi kapsamında hazırlamış olduğum dönem projesi dökümanıdır. Temel DDoS bilgilerini ve literatür incelemesini içermektedir. Dökümanı okuyanların temel bilgi edinmesi ve saldırı yapabilecek seviyeye gelmesi hedeflenmektedir.
GTU Bilgisayar Mühendisliği Bitirme Projesi-2 kapsamında hazırlamakta olduğum projenin ara değerlendirme raporudur. Projenin neleri içerdiği, başarı kriterleri ve konu hakkında bilgileri içermektedir.
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
GTU Bilgisayar Mühendisliği Bitirme Projesi-2 kapsamında hazırlamakta olduğum projenin ara değerlendirme raporudur. Projenin neleri içerdiği, başarı kriterleri ve konu hakkında bilgileri içermektedir.
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
İstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Gebze Teknik Üniversitesi Bitirme Projesi 2 (BIL 496) kapsamında geliştirmekte oldum DDoS Benzetimi projesi için hazırlamış olduğum ön sunum dosyasıdır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
İstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Gebze Teknik Üniversitesi Bitirme Projesi 2 (BIL 496) kapsamında geliştirmekte oldum DDoS Benzetimi projesi için hazırlamış olduğum ön sunum dosyasıdır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Kenya and Niger both have opportunities for oil, gas, and renewable energy development. Kenya has significant geothermal potential concentrated along the Rift Valley, estimated at over 10,000 MW. The government is working to develop 5,000 MW of geothermal capacity in the next 20 years through partnerships with private investors. Niger has onshore oil production of over 6,000 bbl/day but no natural gas production. Both countries offer production sharing contracts for exploration and development of energy resources.
Global energy demand is expected to increase over the next 20 years as the world population grows. Fossil fuels such as oil, gas, and coal will continue to make up the majority of global energy consumption, around 80% by 2035. Many countries and companies are dependent on fossil fuel imports to meet domestic energy needs. Turkey in particular relies heavily on imports to meet over 80% of its oil demand and nearly 100% of its natural gas demand. To improve energy security, Turkey and other countries will need to encourage domestic production and exploration activities as well as securing reserves internationally through state-owned and private companies.
This document provides information about liquefied natural gas (LNG), including:
- LNG is natural gas that has been converted to liquid form for easier storage and transport by cooling it to -162°C.
- The liquefaction process involves purifying the gas by removing components that could cause issues.
- LNG takes up 1/600th the volume of natural gas in its gaseous state, making it more economical to transport over long distances where pipelines do not exist.
- The basic LNG process involves production, purification, liquefaction, storage, and transport via specially designed LNG carriers or tankers. Receiving terminals reheat and regasify the LNG
Git ile Versiyon Kontrolü
Git ağırlıklı olmak üzere aşağıdaki konuları kapsar
- Temel Git kavram ve komutları
- Gitflow Akışı
- Github (remote) repo yönetimi
- Semver
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfMehmet KILIÇ
SIEM stands for Security Information and Event Management and provides a holistic view into an organization's technical infrastructure. It collects, normalizes, correlates, aggregates, and reports on logs and events from multiple sources. Popular SIEM products include HP ArcSight and IBM QRadar, which integrate logs from various systems, detect anomalies and threats through correlation, and provide dashboards and reports. Effective log correlation is a key capability of SIEM solutions for security monitoring.
"Küresel ısınma faydalıdır diye 2005 yılından beri Türkiye'de pek çok konferansta konuşuyordum. Gazetelerde, radyolarda ve TV'de küresel ısınma sonucunda yağmur ve kar ve dolayısıyla seller artacak dedim. Pek çok kişi hayır, kuraklık olacak dediler, işte şimdi gerçekleri görüyorsunuz. Dün (03.03.2012) Hürriyet gazetesi "Dünya Buzul çağına girdi" diye manşet attı. Ne oldu küresel ısınmaya? Dünyayı buzul çağına mı soktu? Ben çeşitli konferanslarda kullandığım bu sunumumda dedimki: a) "Küresel ısınma nedeniyle yeryüzüne çarpan ışınlar artınca buharlaşma artar. b) Kutuplar eriyince denizlerin yüzey alanı artar, yer yüzeyinin güneş ışınlarını absorbe etmesi artar böylece buharlaşma artar. c) Kutupların erimesi nedeniyle deniz suyu tuz konsantrasyonu azalır, böylece buharlaşma artar. (kaynama noktası alçalması)" Buharlaşma artınca atmosferdeki nem oranı ve bulut miktarı artar ve bu bulutlarda eninde sonunda yağmur, kar ve sel miktarını artaracaktır dedim pek çok konferansta. O zamanlar kimse bana inanmadı. Şimdi sonuçları görüyorsunuz. "Dünyanın buzul çağına girdiğini" ve her yeri kar ve sel korkusu aldığını söylüyorlar. Küresel ısınma faydalıdır. Şu anda küresel ısınma sonucunda yağış ve kar miktarı artmakta, CO2 miktarı artmaktadır ve tek isteğimiz, hepimizin ağaç dikmesi ve küresel ısınmanın bu yağmur etkisini ormana dönüştürerek, dünyamızı bir cennete dönüştürmemizdir. Yağmuru sele değil ağaca dönüştürelim. Unutmayalım "Ağaçlı köyü sel basmaz"."
Kuşlar nereden geldiler, neden uçarlar, neler yerler, neden tüylü olurlar, neden yardımıza gereksinim duyar, Türkiye'de kuş gribi gibi kuşlar hakkında pek çok bilgi
Tarihte ilk kütüphaneler, Yazı ve yazının bulunuşu, Kadeş anlaşması, İskenderiye kütüphanesi, Bergama Kütüphanesi, Efes Celcius Kütüphanesi, Kleopatra - Antuan, Buhara Kütüphanesi, Bağdat Kütüphanesi ve İbni Sina, Gütenberg ve Matbaa, Sultan Ahmet Kütüphanesi, Osmanlılar döneminde Kütüphanecilik, Eşekli Kütüphane, Süleyman Demirel Üniversitesi Kütüphanesi, Günümüz kütüphaneleri
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Log Yönetimi Bilgi Güvenliği Yönetim Sistemi (BGYS)’nin önemli bir parçasıdır. ISO 27001, Bilgi Güvenliği(BG) Yönetim Standardında log(iz kaydı) yönetimin önemi vurgulanmaktadır.
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
Baliç Bilişim olarak 2014 yılı içerisinde “Gömülü Cihaz Güvenliği” başlığı altında bazı araştırmalar gerçekleştirdik. Bu araştırmalar sayesinde ilginç bulgular elde ettik. İnternet alt yapısının omurgası sayılabilecek router cihazları başta olmak üzere bir çok gömülü cihazın tehdit altında olduğunu tespit ettik.
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
1. 1
DoS/DDoSSALDIRILARI VE BENZETİM TEKNİKLERİ
Oğuzcan PAMUK
oguzcanpamuk@gmail.com
Özet
Günümüz dünyasında internet hayatımızın her alanına girmiş ve gelişen teknolojiyle girmeye
devam etmektedir. Bankacılık, kamu, milli güvenlik gibi hayati öneme sahip birimlerde
teknoloji ve internet kavramları çok yaygın olarak kullanılmakta ve hatta bu birimlerin
temelini oluşturmaktadır. İnterneti kullanan ve hayati öneme sahip olan bu sistemlerin
korunması da günlük hayatın normal seviyede ilerleyebilmesi açısından büyük önem arz
etmektedir. Bu çalışmada erişilebilirliği hedef alan DoS/DDoS saldırılarının neler olduğu,
nasıl gerçekleştirildiği ve bu saldırılara karşı nasıl önlem alınabileceği konularına
değinilmiştir.
1. Giriş
Soğuk savaşın en etkili silahı olan Dos/DDoS saldırıları genel olarak sistemlerin
erişilebilirliğini hedef almaktadır. Bu saldırılar yoluyla kurban olarak seçilen kişi veya
kurumların işlevlerini yerine getirememesi amaçlanmaktadır. Hayatımızın her alanına girmiş
olan ve girmeye devam eden internet ve ağ kavramlarının geçtiği her alanda, gelebilecek
muhtemel saldırılara karşı hazırlıklı olunmalı, sistemler bu saldırılar düşünülerek
tasarlanmalıdır.
Saldırılara karşı önlem almanın en iyi yolu, oluşturulan veya oluşturulacak olan sistemi iyi
tanımak, kullanılan protokolleri ve açıklıklarını analiz edebilmek ve literatürde en yaygın
olarak kullanılan saldırıların nasıl gerçekleştirildiği hakkında bilgi sahibi olmaktan
geçmektedir.
2. 2
2. TemelBilgiler ve İlgili Çalışmalar
DoS/DDoS saldırılarının neler olduğu ve bu saldırıları daha iyi anlayabilmek adına bilinmesi
gereken temel kavramlar bu başlık altında incelenecektir. Ayrıca, literatür araştırması
sonuçları bu başlığın konusunu oluşturacaktır.
2.1 Temel Bilgiler
DoS
Herhangi bir sistemin hizmetini yavaşlatma veya durdurma amacıyla yapılan saldırılardır.
DDoS
DOS saldırılarının organize bir şekilde birden fazla kaynak tarafından
gerçekleştirilmesidir.
Zombi
Sahibinden habersiz, çeşitli amaçlar için kullanılmak üzere ele geçirilmiş bilgisayarlardır.
Botnet
Zombilerden oluşan sanal bilgisayar ordularıdır. DoS saldırılarının DDoS saldırılarına
dönüşmesini sağlayan en etkili kavramdır.
Şekil 1 DDoS Şeması
3. 3
IP Spoofing
IP adresinin olduğundan farklı gösterilmesidir. Bu sayede saldırıyı yapan kişinin yakalanma
riski yok edilmiş olacaktır.
2.2 İlgili Çalışmalar
DoS ve DDoS saldırılarına ilişkin çeşitli kaynaklar üzerinde yapılan araştırmalara göre
saldırıların genel amacı; bankacılık sistemleri, e-posta ve telefon hizmetleri gibi bilgisayar
mimarisi üzerine kurulmuş ve hayati önem taşıyan yapıların işlevsiz hale getirilmesidir. Bazı
politik ve ticari sebepler bu saldırıların en büyük nedenleri olarak gösterilebilir. Bahsi geçen
bu saldırılar yıllar önce geliştirilmiş ve günümüzde halen daha yaygın bir şekilde kullanılan
protokollerin eksiklerinden veya sistemlerde kullanılan mevcut yazılımların açıklarından
faydalanılarak oluşturulur. Saldırıları gerçekleştirmek için ağ kavramının bulunması
yeterlidir. Zorunlu olarak internete ihtiyaç bulunmamaktadır.
İp gizleme tekniği kullanılarak yapılan saldırıların kim tarafından yapıldığını bulmak
neredeyse imkânsız hale gelmektedir. Yapılan araştırmalara göre ICMP, TCP, UDP ve SIP
gibi protokoller üzerinden DoS/DDoS saldırıları gerçekleştirilebilmesi mümkündür.
Günümüzde en yaygın olan saldırılar ise; Synflood, Udpflood, Ackflood, Http Get/Post flood,
DNS flood saldırılarıdır. Bu saldırılar yapılış şekillerine göre iki ayrı kategoriye
ayrılmaktadırlar. Bunlardan ilki ağ trafiğini işlevsiz hale getirmek için çeşitli yöntemlerle ağ
trafiğini doldurmaya yönelik saldırılar, diğeri ise işlemci gibi kurban sistemin kaynaklarının
gereksiz yere tüketilmesinden oluşmaktadır.
DoS/DDoS saldırılarını gerçekleştiren çeşitli araçlar mevcuttur. Özellikle Kali Linux araçları
sayesinde birçok farklı saldırı tipi gerçekleştirilebilir. Nmap, Hping, DoS Http, Scapy gibi
araçlar vasıtasıyla mevcut sunucuların bu saldırılara nasıl reaksiyon gösterdiğini görmek
mümkündür.
Çeşitli araçlar kullanılarak DoS/DDoS saldırılarının simülasyonu yapılabilir. NS2 isimli
simülatör sayesinde çeşitli saldırıların nasıl gerçekleştirildiğini görmek ve bu saldırıların
yapısını anlamak mümkündür. Bu saldırıları gerçekleştirebilmek için NS2 Tcl script kodları
4. 4
yazmak gerekmektedir. Daha sonra çizilen ağ topolojisi üzerinde simülasyon
gerçekleştirilebilir.
Sanal makinalar kullanarak çeşitli ağ ortamları kurulabilir ve bu ağlarda simülasyon
gerçekleştirilebilir. En az iki sanal zombi bilgisayar, kurban olarak gösterilecek bir sanal
bilgisayar, atağı başlatacak ve zombileri kontrol edebilecek bir bilgisayar simülasyon için
yeterli olacaktır. Fakat bu sistemlerin ve oluşturulacak ağın gücü ne kadar kuvvetli olursa
gerçekleştirilmek istenen simülasyonun gerçekçiliği de bir o kadar fazla olacaktır.
3. Saldırıların İncelenmesi
TCP, UDP, ICMP gibi protokollerin yıllar önce ve o yıllardaki ihtiyaçlara göre
tasarlanmasından kaynaklanan eksikleri hedef alarak oluşturulan DoS/DDoS saldırılarının
çeşitli teknikleri mevcuttur. En yaygın kullanılan teknikler alt başlıklarda incelenmiştir.
Ping of Death
Hedef sisteme büyük boyutlu ICMP paketi gönderilmesine dayanır. Gelen bu paketlerin
normal ICMP paket boyutundan büyük olması, sistemin paketleri bölüp işlemesini
zorlaştıracaktır. Bu işlem, işletim sistemini yoracağı gibi hedef sistemi ağdan
düşürebilmektedir. Son yıllarda tasarlanan işletim sistemlerinin neredeyse tamamı bu
saldırılara karşı önlem almaktadır. Bu durum da saldırının geçerliliğini kaybetmesine yol
açmaktadır.
Http Get / Post Saldırıları
Web servislerine yapılan ve günümüzde en çok kullanılan saldırı çeşitlerinden biridir. 80
portu üzerinden yapılan bu saldırı, servislerin cevap verebileceklerinden çok daha fazla
istek yapılmasına dayanır. Saldırı sonucunda servisin gözle görülür yavaşlaması veya
isteklere cevap verememesi hedeflenir.
Syn Flood Saldırıları
Hedef sisteme cevap verebileceğinden fazla SYN paketi gönderilmesine dayanır.
5. 5
Şekil 2 SynFlood Saldırısı
Üçlü el sıkışma olarak geçen, TCP oturum kurma sürecinde gönderilen birçok SYN
paketine karşılık ACK paketlerini göndermeme işlemidir. Burada hedef sistem belirli bir
süre boyunca gönderilen paketleri tutar. Gönderilen paket sayısı sistemin kaynaklarını
tüketir ve işlevsiz hale getirir.
Şekil 3 TCP Handshake
Ack Flood Saldırıları
TCP Synflood benzeri saldırı çeşitidir. Buradaki amaç ACK paketleriyle sistemi
yormaktır. Fakat üçlü el sıkışmanın temeli olan SYN paketleri gönderilmeyeceğinden
Firewall benzeri, durum bilgisi tutan sistemlerde bu saldırı etkisiz kalacaktır.
Udp Flood Saldırıları
Sistemin açık portlarına UDP paketleri gönderilmesine dayanır. Sistem gelen UDP
paketi sonrasında, portu dinleyen her hangi bir uygulama olup olmadığını kontrol eder
ve UDP paketini gönderen saldırgana cevap döner. Burada farklı portlardan gelen bir
sürü istek sonucunda sistem isteklere cevap veremez hale gelecektir. TCP’deki gibi
6. 6
oturum kurulması gibi bir işlem olmadığı için ip gizlemeye uygun bir saldırı
yöntemidir.
Smurf Saldırıları
Hedef sistemin bulunduğu ağdaki broadcast adresine ICMP paketi göndermesi sağlanır.
Bu sayede ağda bulunan tüm cihazlar hedef sisteme ICMP paketi gönderecek ve gelen
ICMP paketlerine cevap vermek isteyen sistem zorlanacaktır. Bu durum sistemin ağdan
düşmesine veya var olan işletim sisteminin işlevsiz hale gelmesine neden olur.
Şekil 4 Smurf Saldırısı
4. DeneyselSonuçlarve Tartışma
DoS/DDoS ve Siber Saldırılar hakkında hazırlamış olduğum farkındalık eğitimi öncesi,
eğitime katılanlar üzerinde yapmış olduğum Siber Güvenlik Farkındalık Anketi sonuçlarını bu
başlık altında inceleyeceğim.
Hazırlamış olduğum bu anketin amacı, üniversite öğrencilerinin siber güvenlik alanı
hakkındaki düşüncelerini ve bu alana bakış açılarını incelemektir. Hazırlanmış olan bu anket
toplam 10 soru içermektedir. Anketi cevaplayan kişi sayısı ise 36’dır. Soruların ilk 6’sı siber
güvenlik üzerine olup, son 4 soru ise DDoS farkındalığı üzerinedir.
7. 7
Anket soruları ve cevap dağılımları aşağıdaki şekillerde belirtilmiştir. Ayrıca cevaplara göre
yorumlarda bulunulmuştur. Bu anket, hiçbir kamu kuruluşunu veya bankacılık sektöründe
bulunan firmaları eleştirmek amaçlı yapılmamıştır.
Şekil 5 Anket Soru – 1
İlk ve en temel soru olan “Siber Güvenlik alanında çalışmak ister misiniz?” sorusuna göre
%66,7 oranında “Evet” cevabı verilmiştir. Bu sonuca göre siber güvenlik alanının ülkemiz
öğrencileri üzerinde popüler olmaya başladığı ve tercih edilen alanlardan biri olduğu
anlaşılmaktadır.
Şekil 6 Anket Soru - 2
8. 8
Diğer bir soru olan ve ülkemizdeki siber güvenlik çalışmalarının yeterliliğini araştıran
“Ülkemizdeki siber güvenlik çalışmalarını yeterli buluyor musunuz?” sorusuna %97,2’lik
kısım hayır cevabı vermiş ve yeterli olmadığı kanaatindedir.
Şekil 7 Anket Soru – 3
Şekil 8 Anket Soru - 4
9. 9
Ankette bulunan 3. ve 4. soruyu birlikte değerlendirmek daha mantıklı olacaktır. Bu
sorulardan hareketle üniversite öğrencilerinin bu alanla ilgili daha fazla destek ve eğitime
ihtiyaç duyduğunu görüyoruz.
Şekil 9 Anket Soru - 5
Şekil 10 Anket Soru - 6
Anketin 6. ve 7. sorusuna istinaden yapılan çıkarımlarda ise, öğrencilerin banka ve kamu
kuruluşlarından beklentilerinin daha yüksek olduğu ve bu kuruluşlara olan güvenlerinin az
olduğu kanısına varılmaktadır.
11. 11
Şekil 13 Anket Soru – 9
Şekil14 Anket Soru – 10
Yapılan araştırmanın DDoS ile ilgili olan son 4 sorusunun sonuçlarına bakarsak; öğrencilerin
bu alanda yeteri kadar yetkinliklerinin bulunmadığını ancak bu saldırılarla ilgili genel kültür
seviyesinde bilgi sahibi olduklarını anlıyoruz.
12. 12
5. Sonuç ve Gelecek Çalışmalar
İncelenen DoS/DDoS saldırıları günümüzde kullanılan en etkili sanal silahlar arasında
gösterildiğinden bu saldırıları ve metotlarını kavramak büyük önem arz etmektedir.
Yapılan incelemeler sonucunda DoS/DDoS saldırılarının hangi sistemleri ve protokolleri
hedef aldığı, ne gibi teknikleri kullandığı konusunda bilgi sahibi olunmuştur. Saldırıların
benzetiminin nasıl gerçekleştirileceği hakkında bilgiler verilmiştir.
Yapılan anket sonucunda, siber güvenlik alanında çalışmak isteyen bir öğrenci kitlesinin
oluşmuş olduğu görülmektedir. Ayrıca bu kitlenin, bu alan üzerine yeteri kadar eğitim
alamadığını düşündüğü ve üniversitelerin bu alan üzerine daha çok yönelmesini
bekledikleri görülmektedir.
Bu çalışmanın devamında, makalede anlatılan DoS/DDoS saldırılarının benzetimini
gerçekleştirebilmek amacıyla saldırı aracı oluşturulması ve saldırının
gerçekleştirilebileceği, laboratuvar ortamı oluşturulması hedeflenmektedir. Bu laboratuvar
ortamının sanal makinalar üzerine inşa edilmesi düşünülmektedir.
13. 13
6. Kaynaklar
[1] Singh, J,Kumar, K, Monika, S, Sidhu, N, DDoS Attack’s Simulation Using Legitimate
and Attack Real Data Sets 2229-5518,2012.
[2] B. B. Gupta, R. C. Joshi, M. Misra, A Comparative Study of Distributed Denial of Service
Attacks,Intrusion Tolerance and Mitigation Techniques,European Intelligence and Security
Informatics Conference,2011.
[3] Önal, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği
Akademisi,2014.
[4 B. B. Gupta, R. C. Joshi, M. Misra, Distributed Denial of Service Prevention Techniques,
1793-8163.
[5] Alomari, E, Gupta, B, Manicham, S, Singh, P, Anbar, M, Design, Deployment and use of
HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2
[6] Mirkovic, J., and Reiher, P. (2004, April). A taxonomy of DDoS attack and DDoS defense
mechanisms. ACM SIGCOMM Computer Communications Review, 34(2), 39–53.
[7] C. Douligeris, A. Mitrokotsa “DDoS attacks and defense mechanisms: classification and
state of the art”. Elsevier Science Direct Computer Networks 44 (2004) 643-666.
[8] B. B. Gupta, R. C. Joshi, M. Misra, “Distributed Denial of Service Prevention
Techniques,” International Journal of Computer and Electrical Engineering (IJCEE), vol. 2,
number 2, ISSN: 1793- 8198, Singapore, pp. 268-276, 2010.
[9] Molsa, J. (2005). Mitigating denial of service attacks: A tutorial. Journal of Computer
Security, 13, 807–837.
[10] Juniper Network, “Combating Bots and Mitigating DDoS Attacks (Solution brief)”,
Juniper Networks, Inc, 2006.