SlideShare a Scribd company logo
1 of 11
Download to read offline
Güvenlik Araştırmacısı
Kimdir?
Melih TAŞ
Information Security Researcher & Trainer
Siber Ninja
www.siberninja.com
Hakkımda
• İş Hayatı
• Netaş Siber Güvenlik Ar-Ge, Uzman Mühendis
• Güvenlik Araştırmacısı ve Eğitmen
• Siber Ninja 
• Eğitim Hayatı
• Marmara Üniversitesi – Bilgisayar (lisans + yüksek lisans)
• Bahçeşehir Üniversitesi – Bilgisayar M. + Siber Güv. (doktora)
Güvenlik Araştırmacısı Kimdir?
• Güvenlik araştırması çok genel bir terim!
• Akademik tarafta araştırma
• Lisans eğitimi, master eğitimi, doktora eğitimi derken araştırmacı olursunuz
• Akademik çalışmalar güzeldir, ancak kullanışlı değildirler
• Nasıl araştırma yapıldığını ve nasıl öğreneceğini bilirseniz; bu bilgilerin kullanışlı yönlerini de
yakalayabilirsiniz
• Belirli alanlarda sektörde çalışarak araştırma
• Exploit’leri deneyerek, programlamayı öğrenerek, bilgisayar başında uzunca bir süre
çalışarak geniş bir alanda beceri ve deneyime sahip olursunuz
• Bu beceri ve deneyimler ile en başta umursamadığınız teorik bilgileri yakalayabilirsiniz
• Her iki yol için de iki ana bileşen; zaman harcamak ve teoriyi bilmektir
• Bir konuyu yeteri kadar iyi bilirseniz, o konu hakkında muhakkak yeni bir şeyler bulursunuz
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısının en temel beceri ve yetkinlikleri nelerdir? Bu becerileri
nasıl edinir?
• Her Güvenlik Araştırmacısı için en önemli şey; arama motorlarını etkili ve verimli
kullanabilmektir
• İlk olarak neyi ve nasıl arayacağınızı bilmeniz gerekiyor
• Sonrasında size sunulan bilgiyi özümsemeniz gerekiyor
• Bunlar tüm araştırmacılar için ortak özelliklerdir
• Güvenlik eğitimlerinin çoğu kendi kendini yetiştirme ile gerçekleşir
• Güvenlik araştırmalarını zor kılan şeylerden biri; kaynakların tek bir yerde olmamasıdır
• Güvenlik popüler bir konu olmasına rağmen;
• Son ve önemli gelişmeler mail listelerinde, blog yazılarında, IRC chat kayıtlarında ve Twitter sohbetlerinde olabilir
• Güvenlik araştırmacısı için temel altyapılardan biri; bu bilgileri yakalayabilmek ve açık-fikirli olmaktır
• Saatlerce bilgisayar başında aktif olarak çalışabilmek de önemli temel beceriler arasındadır
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısının normal günü nasıl geçer?
• Güvenlik gündemini takip etmek için kayda değer bir vakit ayırması gerekir
• Internet üzerindeki son tehditler, yaşanan olaylar, çıkarılan dersler, bunların
arasındaki teknik araştırmaların detayları, … gündemi oluşturur
• Güvenlik dünyasında her an her şey olabilir ve araştırmacı olarak günden ve
saatten bağımsız yeteri kadar kovalamayı seviyor olmalısınız
• Güvenlik araştırmacısı için her gün aynıdır, normal gün diye bir şey yoktur
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısının çalışma ortamı nasıldır? Hangi ekipmanları
kullanır?
• Sanal makinalar (Linux, Windows) ile dolu bir harici disk her zaman yanındadır
• Çift ekran (hem evde, hem iş yerinde) odaklanmayı ve hızlı olmayı sağlar
• Çok RAM’li, yüksek kapasiteli SSD’li, çok güçlü ve hafif bir laptop gerekir
• Geniş alanda teknik kitaplar ile dolu elektronik kitap okuyucu (Kindle) taşır
• Pocket, Evernote gibi uygulamalar kurulu akıllı telefona sahiptir
Güvenlik Araştırmacısı Kimdir?
• Araştırma yaparken hangi araçları kullanmayı tercih eder?
• Fiziksel seviyede Windows ya da OS X kullansa da, güvenlik araştırmacısının
zamanının büyük bir kısmı sanal makinalar üzerinde geçer
• Sanal makinalar; işletim sistemleri, dil paketleri, servis paketleri, kernel tipleri
ve mimari yapıların farklı versiyonlarını kapsar
• Sızma testleri gerçekleştirirken, zafiyet avcılığı yaparken ya da malware
davranışını analiz ederken ortam çeşitliliğine sahip olmak gerekir
• Pentest ve Exploit araştırmacıları için Exploit-DB, Kali Linux, Metasploit Framework
• Malware araştırmacıları için farklı sandboxing servisleri, VirusTotal, IDA Pro
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısı bireysel mi çalışır yoksa takım çalışması mı yapar?
• Araştırma işi genellikle bireysel yapılır, ancak süreç boyunca bilgi paylaşımı söz
konusudur
• Güvenlik dünyasında çözülmemiş konular internette çok uzun yaşamaz ve araştırmacılar
arasında bulguları paylaşmak için bir yarış vardır
• Güvenlik araştırmasının doğasındaki ana neden aslında budur
• Eğer ilk olmak için bu kadar baskı olmasa idi, takım çalışması yapmak daha yaygın olabilirdi
• Ancak çoğu araştırma için eldeki bilginin değeri takım çalışmasının faydasından daha ağırdır
• Ancak uzun-süreçli araştırmalarda genellikle iş birliği yapmak tercih edilebilir
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısı çalışmadığı zamanlarda ne yapar? Bu 24 saatlik bir
iş midir yoksa meslek olarak hobi midir?
• Güvenlik araştırması yapmak kesinlikle 9-5 (mesai) bir iş değildir
• Güvenlik dünyasında her an her şey olabilir - «Erken kalkan yol alır»
• Bu sektörde başarılı olmak için, aldığınız nefes bile güvenlik araştırması olmalı
• Tatile giderken yanınıza kurgu roman almak yerine, «Grey Hat Hacking» gibi teknik
kitapları tercih eder
• Güvenlik araştırması tam zamanlı işten ziyade, yaşam boyu bir tutkudur!
Güvenlik Araştırmacısı Kimdir?
• Güvenlik Araştırmacısı için başarı kriteri nedir?
• Duruma göre çokça değişiklik gösterir
• Başarının tanımı araştırmacının amacına bağlı olarak değişiklik gösterir
• Çoğu zaman kim, neyi, ne zaman, nerede, nasıl yapmış konseptini anlamak başarıdır
• Elde edilen her bilgi bir ilerlemedir
• Eğer bir Olay Müdahelesi (Incident Response) için inceleme yapıyorsanız, amaç sadece
suçluyu tespit değil, mümkün olan kadar ilerlemektir
• Eğer güvenlik araştırmasını hobi olarak yapıyorsanız ya da yeni iseniz
• Amacınız sadece Twitter’da tanınırlık elde etmek olabilir
• İdeal olarak; saldırının kaynağı, motivasyonu, etkisi ve nasıl gerçekleştirdiğini
tespit etmek olabilir (kolay değildir)
Güvenlik Araştırmacısı Kimdir?
• İnsanlar sevdikleri şeyleri yapmazlar, iyi yapabildikleri şeyleri severler!
• Güvenlik işi yapacak iseniz, onu sevmelisiniz
• Eğer yeteri kadar iyi yaparsanız seversiniz. 

More Related Content

What's hot

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testingBurak Gucer
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 

What's hot (20)

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testing
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 

Viewers also liked (6)

Python Programlamaya Giriş
Python Programlamaya GirişPython Programlamaya Giriş
Python Programlamaya Giriş
 
Python 2
Python 2Python 2
Python 2
 
Vo ip uc-guvenligi
Vo ip uc-guvenligiVo ip uc-guvenligi
Vo ip uc-guvenligi
 
Kablosuz İletişim ve Güvenlik
Kablosuz İletişim ve Güvenlik Kablosuz İletişim ve Güvenlik
Kablosuz İletişim ve Güvenlik
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

Similar to Güvenlik araştırmacısı olmak

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Oracle Database and Technologies Seminar
Oracle Database and Technologies SeminarOracle Database and Technologies Seminar
Oracle Database and Technologies SeminarOrhan ERIPEK
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 

Similar to Güvenlik araştırmacısı olmak (11)

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Oracle Database and Technologies Seminar
Oracle Database and Technologies SeminarOracle Database and Technologies Seminar
Oracle Database and Technologies Seminar
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 

Güvenlik araştırmacısı olmak

  • 1. Güvenlik Araştırmacısı Kimdir? Melih TAŞ Information Security Researcher & Trainer Siber Ninja www.siberninja.com
  • 2. Hakkımda • İş Hayatı • Netaş Siber Güvenlik Ar-Ge, Uzman Mühendis • Güvenlik Araştırmacısı ve Eğitmen • Siber Ninja  • Eğitim Hayatı • Marmara Üniversitesi – Bilgisayar (lisans + yüksek lisans) • Bahçeşehir Üniversitesi – Bilgisayar M. + Siber Güv. (doktora)
  • 3. Güvenlik Araştırmacısı Kimdir? • Güvenlik araştırması çok genel bir terim! • Akademik tarafta araştırma • Lisans eğitimi, master eğitimi, doktora eğitimi derken araştırmacı olursunuz • Akademik çalışmalar güzeldir, ancak kullanışlı değildirler • Nasıl araştırma yapıldığını ve nasıl öğreneceğini bilirseniz; bu bilgilerin kullanışlı yönlerini de yakalayabilirsiniz • Belirli alanlarda sektörde çalışarak araştırma • Exploit’leri deneyerek, programlamayı öğrenerek, bilgisayar başında uzunca bir süre çalışarak geniş bir alanda beceri ve deneyime sahip olursunuz • Bu beceri ve deneyimler ile en başta umursamadığınız teorik bilgileri yakalayabilirsiniz • Her iki yol için de iki ana bileşen; zaman harcamak ve teoriyi bilmektir • Bir konuyu yeteri kadar iyi bilirseniz, o konu hakkında muhakkak yeni bir şeyler bulursunuz
  • 4. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısının en temel beceri ve yetkinlikleri nelerdir? Bu becerileri nasıl edinir? • Her Güvenlik Araştırmacısı için en önemli şey; arama motorlarını etkili ve verimli kullanabilmektir • İlk olarak neyi ve nasıl arayacağınızı bilmeniz gerekiyor • Sonrasında size sunulan bilgiyi özümsemeniz gerekiyor • Bunlar tüm araştırmacılar için ortak özelliklerdir • Güvenlik eğitimlerinin çoğu kendi kendini yetiştirme ile gerçekleşir • Güvenlik araştırmalarını zor kılan şeylerden biri; kaynakların tek bir yerde olmamasıdır • Güvenlik popüler bir konu olmasına rağmen; • Son ve önemli gelişmeler mail listelerinde, blog yazılarında, IRC chat kayıtlarında ve Twitter sohbetlerinde olabilir • Güvenlik araştırmacısı için temel altyapılardan biri; bu bilgileri yakalayabilmek ve açık-fikirli olmaktır • Saatlerce bilgisayar başında aktif olarak çalışabilmek de önemli temel beceriler arasındadır
  • 5. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısının normal günü nasıl geçer? • Güvenlik gündemini takip etmek için kayda değer bir vakit ayırması gerekir • Internet üzerindeki son tehditler, yaşanan olaylar, çıkarılan dersler, bunların arasındaki teknik araştırmaların detayları, … gündemi oluşturur • Güvenlik dünyasında her an her şey olabilir ve araştırmacı olarak günden ve saatten bağımsız yeteri kadar kovalamayı seviyor olmalısınız • Güvenlik araştırmacısı için her gün aynıdır, normal gün diye bir şey yoktur
  • 6. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısının çalışma ortamı nasıldır? Hangi ekipmanları kullanır? • Sanal makinalar (Linux, Windows) ile dolu bir harici disk her zaman yanındadır • Çift ekran (hem evde, hem iş yerinde) odaklanmayı ve hızlı olmayı sağlar • Çok RAM’li, yüksek kapasiteli SSD’li, çok güçlü ve hafif bir laptop gerekir • Geniş alanda teknik kitaplar ile dolu elektronik kitap okuyucu (Kindle) taşır • Pocket, Evernote gibi uygulamalar kurulu akıllı telefona sahiptir
  • 7. Güvenlik Araştırmacısı Kimdir? • Araştırma yaparken hangi araçları kullanmayı tercih eder? • Fiziksel seviyede Windows ya da OS X kullansa da, güvenlik araştırmacısının zamanının büyük bir kısmı sanal makinalar üzerinde geçer • Sanal makinalar; işletim sistemleri, dil paketleri, servis paketleri, kernel tipleri ve mimari yapıların farklı versiyonlarını kapsar • Sızma testleri gerçekleştirirken, zafiyet avcılığı yaparken ya da malware davranışını analiz ederken ortam çeşitliliğine sahip olmak gerekir • Pentest ve Exploit araştırmacıları için Exploit-DB, Kali Linux, Metasploit Framework • Malware araştırmacıları için farklı sandboxing servisleri, VirusTotal, IDA Pro
  • 8. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısı bireysel mi çalışır yoksa takım çalışması mı yapar? • Araştırma işi genellikle bireysel yapılır, ancak süreç boyunca bilgi paylaşımı söz konusudur • Güvenlik dünyasında çözülmemiş konular internette çok uzun yaşamaz ve araştırmacılar arasında bulguları paylaşmak için bir yarış vardır • Güvenlik araştırmasının doğasındaki ana neden aslında budur • Eğer ilk olmak için bu kadar baskı olmasa idi, takım çalışması yapmak daha yaygın olabilirdi • Ancak çoğu araştırma için eldeki bilginin değeri takım çalışmasının faydasından daha ağırdır • Ancak uzun-süreçli araştırmalarda genellikle iş birliği yapmak tercih edilebilir
  • 9. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısı çalışmadığı zamanlarda ne yapar? Bu 24 saatlik bir iş midir yoksa meslek olarak hobi midir? • Güvenlik araştırması yapmak kesinlikle 9-5 (mesai) bir iş değildir • Güvenlik dünyasında her an her şey olabilir - «Erken kalkan yol alır» • Bu sektörde başarılı olmak için, aldığınız nefes bile güvenlik araştırması olmalı • Tatile giderken yanınıza kurgu roman almak yerine, «Grey Hat Hacking» gibi teknik kitapları tercih eder • Güvenlik araştırması tam zamanlı işten ziyade, yaşam boyu bir tutkudur!
  • 10. Güvenlik Araştırmacısı Kimdir? • Güvenlik Araştırmacısı için başarı kriteri nedir? • Duruma göre çokça değişiklik gösterir • Başarının tanımı araştırmacının amacına bağlı olarak değişiklik gösterir • Çoğu zaman kim, neyi, ne zaman, nerede, nasıl yapmış konseptini anlamak başarıdır • Elde edilen her bilgi bir ilerlemedir • Eğer bir Olay Müdahelesi (Incident Response) için inceleme yapıyorsanız, amaç sadece suçluyu tespit değil, mümkün olan kadar ilerlemektir • Eğer güvenlik araştırmasını hobi olarak yapıyorsanız ya da yeni iseniz • Amacınız sadece Twitter’da tanınırlık elde etmek olabilir • İdeal olarak; saldırının kaynağı, motivasyonu, etkisi ve nasıl gerçekleştirdiğini tespit etmek olabilir (kolay değildir)
  • 11. Güvenlik Araştırmacısı Kimdir? • İnsanlar sevdikleri şeyleri yapmazlar, iyi yapabildikleri şeyleri severler! • Güvenlik işi yapacak iseniz, onu sevmelisiniz • Eğer yeteri kadar iyi yaparsanız seversiniz. 