Devfest istanbul'14 - Web Application Attacks and Trusting FrameworksMehmet Ince
Frameworks are undeniably one of the most important elements of frameworks. As we continue to witness a significant increase in number of framework-based attacks towards web applications each day, usage of Frameworks without considering security-related aspects continue to be the most drastic problem that developers face. Throughout the presentation; Mr. İnce will analyze one of the most commonly-used PHP web frameworks by highlighting important security considerations; followed by a real-time exploitation of discovered vulnerability in LAB environment.
OWASP - Siber Güvenlik Sektöründe Kariyer YapmakRumeysa Bozdemir
Sunum OWASP Mugla University ve GDG&WTM Muğla etkinliğinde gerçekleştirilmiştir. Siber Güvenlik branşlarından ve kadınların is dünyasındaki yerinden bahsedilmiştir. İşe alım süreçleri ve mesleki gelişim süreçleri işlenmiştir.
Devfest istanbul'14 - Web Application Attacks and Trusting FrameworksMehmet Ince
Frameworks are undeniably one of the most important elements of frameworks. As we continue to witness a significant increase in number of framework-based attacks towards web applications each day, usage of Frameworks without considering security-related aspects continue to be the most drastic problem that developers face. Throughout the presentation; Mr. İnce will analyze one of the most commonly-used PHP web frameworks by highlighting important security considerations; followed by a real-time exploitation of discovered vulnerability in LAB environment.
OWASP - Siber Güvenlik Sektöründe Kariyer YapmakRumeysa Bozdemir
Sunum OWASP Mugla University ve GDG&WTM Muğla etkinliğinde gerçekleştirilmiştir. Siber Güvenlik branşlarından ve kadınların is dünyasındaki yerinden bahsedilmiştir. İşe alım süreçleri ve mesleki gelişim süreçleri işlenmiştir.
İstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız anlamına gelmiyor.
Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka.
Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz.
Kuruluş çalışanlarınız için siber güvenlik önerileri dosyası ile önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık.
Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan, karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük, siber güvenliğiniz açısından büyük bir adım olacaktır.
Bu dosya içerisinde bulabileceğiniz başlıklar:
- Parola Seçimleri
- Oltalama Saldırıları
- Hedefli Oltalama ve Sosyal Mühendislik Saldırıları
- Kaybolan ve Çalınan Cihazlar
- Wi-Fi ve Bluetooth
- VPN Kullanımı
- USB Kullanmayın, Kullandırmayın
Log Yönetimi Bilgi Güvenliği Yönetim Sistemi (BGYS)’nin önemli bir parçasıdır. ISO 27001, Bilgi Güvenliği(BG) Yönetim Standardında log(iz kaydı) yönetimin önemi vurgulanmaktadır.
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriErtugrul Akbas
Korelasyon yeteneği bir SIEM ürününün en önemli özelliklerinden biridir. Ürünlerin korelasyon yetenekleri farklılık göstermektedir.
Bu çalışmada ortalama bir korelasyon yeteneğine sahip bir SIEM ürünü ile geliştirilebilecek kurallara örnekleri listelemeye çalıştık.
web uygulaması geliştiriciler için temel seviyede güvenlik üzerine bir sunum,
alt başlıklar şunlar.
owasp,
https,
bcrypt,
csrf,
xss,
fiddler,
netsparker
İstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız anlamına gelmiyor.
Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka.
Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz.
Kuruluş çalışanlarınız için siber güvenlik önerileri dosyası ile önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık.
Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan, karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük, siber güvenliğiniz açısından büyük bir adım olacaktır.
Bu dosya içerisinde bulabileceğiniz başlıklar:
- Parola Seçimleri
- Oltalama Saldırıları
- Hedefli Oltalama ve Sosyal Mühendislik Saldırıları
- Kaybolan ve Çalınan Cihazlar
- Wi-Fi ve Bluetooth
- VPN Kullanımı
- USB Kullanmayın, Kullandırmayın
Log Yönetimi Bilgi Güvenliği Yönetim Sistemi (BGYS)’nin önemli bir parçasıdır. ISO 27001, Bilgi Güvenliği(BG) Yönetim Standardında log(iz kaydı) yönetimin önemi vurgulanmaktadır.
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriErtugrul Akbas
Korelasyon yeteneği bir SIEM ürününün en önemli özelliklerinden biridir. Ürünlerin korelasyon yetenekleri farklılık göstermektedir.
Bu çalışmada ortalama bir korelasyon yeteneğine sahip bir SIEM ürünü ile geliştirilebilecek kurallara örnekleri listelemeye çalıştık.
web uygulaması geliştiriciler için temel seviyede güvenlik üzerine bir sunum,
alt başlıklar şunlar.
owasp,
https,
bcrypt,
csrf,
xss,
fiddler,
netsparker
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)Artem Serdyuk
В слайдкасте на примере рассмотрена генерация бэклога продукта с помощью карт бизнес-эффектов (Impact maps) и расстановка приоритетов с использованием бизнес-взвешивания (Business Weighting)
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?Timothy Owen
What do you think of science?
What do you think of Chinese medicine?
If you were born in my generation I am guessing you would favour one over the other, preferring the “Known” or the “Unknown.”
Today you will have an entirely new experience of both. Because there is a new generation building bridges between similarities rather than debating the differences. Such is the case with Coy a Biomedical Engineer, and Laura who studies Chinese medicine and yoga. This BeLoved Miracles couple in their twenties is courageously reaching into the “Unknowable” realm of love, bridging differences which strengthen their unity, together or not at all.
Now imagine living in a world where differences, especially differing points of view are welcomed, valued, even celebrated. This interview introduces you to what is now emerging because of this next generation’s inspiring vision and example of how to play a whole new game…
Because their projects are empowered by a system:
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.