SlideShare a Scribd company logo
1 of 24
Download to read offline
Güvenlik Mühendisliği
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
honal@bga.com.tr

www.bga.com.tr
Sunum içeriği
• Güvenlik kavramı
• Türkiye’de güvenliğe yaklaşım
• Güvenlik bileşenleri

• Güvenlik konusunda kariyer imkanları
Güvenlik Kavramı
– “CIA”
• Var olan maddeyi, bilgiyi koruma ihtiyacı
• Koruma yöntemleri ve çeşitleri

• Fiziksel Güvenlik
• Sanal Güvenlik
Türkiye’de Güvenliğe Yaklaşım
• 2000’li yılların başından itibaren gelişme gösteren bir sektör

– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10
– Günümüzde bu durum ~ %90 civarlarında
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme

• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı
– Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri
• Arge çalışmaları yok denecek kadar az.

• Gelecekte çok da farklı olmayacağı bugünden belli olan, sektörün kaymağı
niteliğinde
Güvenlik Çeşitleri
• Eskiden bilişim güvenliği tek başına ele alınan bir
olguydu
• Zamanla kendi içerisinde alt dallara ayrıldı
– Ağ güvenliği
– Web Uygulama Güvenliği
– İşletim sistemi güvenliği
• UNIX/Linux sistem güvenliği
• Windows sistem güvenliği
– Veritabanı Güvenliği
False Sense Of Security
Ağ Güvenliği
• Şirketlerin dış dünyaya açılan kapısı
– Ülkeler için sınır güvenliği mahiyetinde.

– Katmanlı Güvenlik Mimarisi
• Eve ulaşımda ilk aşama bahçe kapısı,
– Bahçe duvarlarına izinsiz girişimi engelleme için çit yerleşimi
– Evin giriş kapısı, kapı kilitleri
– Evin pencereleri , pencere korkulukları

– Eve izinsiz girişleri belirleyen Alarm sistemleri…
• En hassas ve önemli güvenlik bileşeni
– Ağ güvenliği bileşeni olmadan diğer bileşenler işe yaramaz
Ağ Güvenliği Bileşenleri
• Yönlendirici Cihazlar (Router)
• Güvenlik Duvarları (Firewall)
• Saldırı Tespit ve Engelleme Sistemleri (IDS / IPS)
• Anormallik tespit sistemleri (ADS)
• Kablosuz ağ cihazları
• WAF (Web Application Firewall)
• Tüm bu sistemleri yönetecek mühendisler
– Genelde unutulsa da en önemli bileşen ☺
Yönlendirici Cihazlar
• En temel ağ bileşeni
• Amaç: ağlar arası paket yönlendirme
• Temel paket filtreleme işlemleri
– Ip ve port bazında filtreleme yapabilir.
– Katmanlı güvenlik anlayışının ilk bileşeni.
Güvenlik Duvarları-I
• Olmazsa olmaz güvenlik bileşenlerinden

– Yönlendirici benzeri koruma yetenekleri
• İp, port, tcp bayrakları, anormal bağlantıları
sonlandırma yeteneği vs.. sonlandırma yeteneği vs..

– Yönlendirici ile güvenlik duvarı benzer işlevleri
yapsalar da temelde her ikisinin görevi de farklıdır!!
* Çeşitleri:

• Paket filtreleme, proxy firewallar, uygulama seviyesi firewallar, donanım firewallar,
yazılım firewallar, masaüstü firewallar, web uygulama firewalllar.
Güvenlik Duvarları-II
• Güvenlik duvarları ne yapamaz?
– Paket içeriği kontrolü yapamaz,
yapmamalıdır!
• Bu sebeple karmaşık saldırılara karşı etkisiz
eleman rolü oynarlar
Güvenlik duvarları ile çalışma
• Açık kaynak kod öncesi çağlarda böyle bir imkan yoktu !

• Güvenlik duvarları genellikle donanımsal sistemlerdi.

– Donanımsal ve yazılımsal güvenlik duvarları farkı?
• Günümüzde ?
Linux/UNIX tabanlı Güvenlik Duvarı
• Modern güvenlik duvarları ile yarışabilir düzeyde
• Kullanım için bir maddi/manevi kısıtlama yok (Özgür yazılım)

– Evdeki iki bilgisayarı koruma amaçlı da olabilir
– 5000 kullanıcılı bir şirketi koruma amaçlı da…
• Güvenlik duvarı çalışma şeklini ve arkasında yatan mantığı
kavramak için ideal tercih.
• Linux Iptables
• OpenBSD Packet Filter

• IPF
Saldırı Tespit ve Engelleme Sistemleri
• Router ve Firewall sistemlerin yetersiz kaldığı durumlar:
– Eskiden saldırılar daha çok network tabanlı olurdu.
– Router ve firewalların kullanımı ile birlikte siyah şapkalılar yöntem
değiştirdiler ve uygulama spesifik saldırı devri başladı.
– Mesela 25. portta çalışan Sendmail uygulamasının X bileşenini etkileyen
bir saldırı .
• Sendmail uygulamasına gönderilen ehlo komutuna parametre olarak 1000 adet A
verirsek sistem çalışamaz duruma gelir(örnek)
• 25. portunuz dışarıya açık olmak zorunda
– Firewall devre dışı kaldı…
– O portta çalışan ve uygulamadan anlayan, paketlerin içeriğine bakabilen
bir sistem ihtiyacı doğdu.
• Gerçek dünyadaki karşılığı, evlere ya da araçlara takılan “alarm sistemi”.
IDS(Intrusion Detection Systems)
• Güvenlik duvarlarının yetersizliği sonrası IDS
kavramı ortaya çıktı
• Alarm sistemlerinde öncelikli hedef saldırının
belirlenmesidir, saldırının engellenmesi değil.
• Çalıştığı konuma göre isimlendirilirler
– Host tabanlı IDS sistemler
– Ağ tabanlı IDS sistemler
• Açık kaynak kodlu IDS yazılımı: Snort
IPS(Intrusion Prevention Systems)
• Sadece belirlemek yetmez, engellemek lazım düşüncesinin
ve piyasanın istekleri sonucu ortaya çıkmış bir teknoloji.
• Günümüzdeki ağ koruma katmanlarında en güvenilir
bileşen(?)
• İç rahatlatıcı, sihirbazımsı özellikleri vardır.
– Kutuyu koy ve rahatla…
• Yeterli önem verilmediği takdirde etkisiz eleman rolünü iyi
oynarlar

• Karmaşık web ataklarına karşı yeterli koruma sağlayamıyor
Anormallik Tespit Sistemleri (ADS)
• IDS sistemlere temel oluşturur
• Bilimsel olarak eski ancak uygulama olarak yeni
• Makine, servis, uygulama ve ağ temelli
• Anormal aktiviteler
• Açık kodlu bir çözüm ? Ourmon
• Cisco Anomaly Detection System, IBM ISS ADS
Web Güvenliği
• Interneti internet yapan teknoloji:web
sayfaları
• Internet üzerinden işlem yapan her firmanın
mutlak surette ihtiyacı olan bir sistem
• Şirketlerin en hassas ve korunmasız alanları
– Zincirin en zayıf halkası da denilebilir
• Basit bir hata diğer tüm önlemleri geçersiz
kılabilir.
– Örnekler…
Web Güvenliği Bileşenleri
• Güvenli kod yazımını bilen çalışanlar.
– Programlama/Yazılım mühendisliği
derslerindeki öğretiler??
• Kullanılan dil ve veritabanı özellikleri
• Web uygulama güvenlik duvarları
– Son çare
– Normal güvenlik duvarlarından farklıdır.
Bilişim Güvenliği Alanında Kariyer İmkanları
• Sektörün en gözde dallarından
– Bir şeyleri ortaya koyduktan sonra koruma
ihtiyacı
dürtüsü…
• Sektör tecrübeli elemanlara ihtiyaç duyuyor…
• Memnuniyet oranı en yüksek çalışanlar ☺
• Yazılım mühendisliğinden farklı olarak tecrübe kolay
kazanılmıyor
– Uygulama alanları dar!!
– Yardım alınabilecek yerli ve tecrübeli kaynak
eksikliği
BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası

• Gelecekteki hedefi belirleme ve bu konuda
sebat etme.
• Hedefe daha önce varmış tecrübeli
çalışanlardan destek isteme, istişare. çalışanlardan
destek isteme, istişare.
• Öğrenilmesi gerekenleri ve öğrenilmesi iyi
olanların listesini çıkarma
– Önem sırasına sokma.
– Paket analizi öğrenmeden IDS kullanmaya
kalkmak!
BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası
• Linux bilme zorunluluğu
– İstisnalar kaideyi bozmaz!
– Bu yolda iyi bir eleman olmanın kaçınılmaz şartı: Linux
ve özgür yazılımları kullanabilme.
– İş ortamlarında kullanılan sistemlerin çalışma
yöntemlerini anlamanın en iyi yolu.
• Pratik geliştirme için uygulama ortamları
– Sanal uygulama ortamları
– Vmware, Xen vs.
• Kitap, makale okumaları, ilgili e-posta listelerinin takibi.
– enderunix, linux.org.tr, Netsec (netsec.lifeoverip.net)
Kaynaklar
• Kaynak siteler
– http://csirt.ulakbim.gov.tr
– www.olympos.org
– www.enderunix.org
– www.lifeoverip.net
– http://netsec.lifeoverip.net
– www.bilgiguvenligi.gov.tr
– www.beyazsapka.org
• Güvenlik Eğitimleri
– http://www.bga.com.tr
Teşekkür Ederiz…

More Related Content

What's hot

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 

What's hot (20)

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 

Viewers also liked

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECBGA Cyber Security
 

Viewers also liked (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
 

Similar to Güvenlik Mühendisliği

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisialinizam99
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 

Similar to Güvenlik Mühendisliği (20)

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Güvenlik Mühendisliği

  • 1. Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr
  • 2. Sunum içeriği • Güvenlik kavramı • Türkiye’de güvenliğe yaklaşım • Güvenlik bileşenleri • Güvenlik konusunda kariyer imkanları
  • 3. Güvenlik Kavramı – “CIA” • Var olan maddeyi, bilgiyi koruma ihtiyacı • Koruma yöntemleri ve çeşitleri • Fiziksel Güvenlik • Sanal Güvenlik
  • 4. Türkiye’de Güvenliğe Yaklaşım • 2000’li yılların başından itibaren gelişme gösteren bir sektör – 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 – Günümüzde bu durum ~ %90 civarlarında • Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme • Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı – Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri • Arge çalışmaları yok denecek kadar az. • Gelecekte çok da farklı olmayacağı bugünden belli olan, sektörün kaymağı niteliğinde
  • 5. Güvenlik Çeşitleri • Eskiden bilişim güvenliği tek başına ele alınan bir olguydu • Zamanla kendi içerisinde alt dallara ayrıldı – Ağ güvenliği – Web Uygulama Güvenliği – İşletim sistemi güvenliği • UNIX/Linux sistem güvenliği • Windows sistem güvenliği – Veritabanı Güvenliği
  • 6. False Sense Of Security
  • 7. Ağ Güvenliği • Şirketlerin dış dünyaya açılan kapısı – Ülkeler için sınır güvenliği mahiyetinde. – Katmanlı Güvenlik Mimarisi • Eve ulaşımda ilk aşama bahçe kapısı, – Bahçe duvarlarına izinsiz girişimi engelleme için çit yerleşimi – Evin giriş kapısı, kapı kilitleri – Evin pencereleri , pencere korkulukları – Eve izinsiz girişleri belirleyen Alarm sistemleri… • En hassas ve önemli güvenlik bileşeni – Ağ güvenliği bileşeni olmadan diğer bileşenler işe yaramaz
  • 8. Ağ Güvenliği Bileşenleri • Yönlendirici Cihazlar (Router) • Güvenlik Duvarları (Firewall) • Saldırı Tespit ve Engelleme Sistemleri (IDS / IPS) • Anormallik tespit sistemleri (ADS) • Kablosuz ağ cihazları • WAF (Web Application Firewall) • Tüm bu sistemleri yönetecek mühendisler – Genelde unutulsa da en önemli bileşen ☺
  • 9. Yönlendirici Cihazlar • En temel ağ bileşeni • Amaç: ağlar arası paket yönlendirme • Temel paket filtreleme işlemleri – Ip ve port bazında filtreleme yapabilir. – Katmanlı güvenlik anlayışının ilk bileşeni.
  • 10. Güvenlik Duvarları-I • Olmazsa olmaz güvenlik bileşenlerinden – Yönlendirici benzeri koruma yetenekleri • İp, port, tcp bayrakları, anormal bağlantıları sonlandırma yeteneği vs.. sonlandırma yeteneği vs.. – Yönlendirici ile güvenlik duvarı benzer işlevleri yapsalar da temelde her ikisinin görevi de farklıdır!! * Çeşitleri: • Paket filtreleme, proxy firewallar, uygulama seviyesi firewallar, donanım firewallar, yazılım firewallar, masaüstü firewallar, web uygulama firewalllar.
  • 11. Güvenlik Duvarları-II • Güvenlik duvarları ne yapamaz? – Paket içeriği kontrolü yapamaz, yapmamalıdır! • Bu sebeple karmaşık saldırılara karşı etkisiz eleman rolü oynarlar
  • 12. Güvenlik duvarları ile çalışma • Açık kaynak kod öncesi çağlarda böyle bir imkan yoktu ! • Güvenlik duvarları genellikle donanımsal sistemlerdi. – Donanımsal ve yazılımsal güvenlik duvarları farkı? • Günümüzde ?
  • 13. Linux/UNIX tabanlı Güvenlik Duvarı • Modern güvenlik duvarları ile yarışabilir düzeyde • Kullanım için bir maddi/manevi kısıtlama yok (Özgür yazılım) – Evdeki iki bilgisayarı koruma amaçlı da olabilir – 5000 kullanıcılı bir şirketi koruma amaçlı da… • Güvenlik duvarı çalışma şeklini ve arkasında yatan mantığı kavramak için ideal tercih. • Linux Iptables • OpenBSD Packet Filter • IPF
  • 14. Saldırı Tespit ve Engelleme Sistemleri • Router ve Firewall sistemlerin yetersiz kaldığı durumlar: – Eskiden saldırılar daha çok network tabanlı olurdu. – Router ve firewalların kullanımı ile birlikte siyah şapkalılar yöntem değiştirdiler ve uygulama spesifik saldırı devri başladı. – Mesela 25. portta çalışan Sendmail uygulamasının X bileşenini etkileyen bir saldırı . • Sendmail uygulamasına gönderilen ehlo komutuna parametre olarak 1000 adet A verirsek sistem çalışamaz duruma gelir(örnek) • 25. portunuz dışarıya açık olmak zorunda – Firewall devre dışı kaldı… – O portta çalışan ve uygulamadan anlayan, paketlerin içeriğine bakabilen bir sistem ihtiyacı doğdu. • Gerçek dünyadaki karşılığı, evlere ya da araçlara takılan “alarm sistemi”.
  • 15. IDS(Intrusion Detection Systems) • Güvenlik duvarlarının yetersizliği sonrası IDS kavramı ortaya çıktı • Alarm sistemlerinde öncelikli hedef saldırının belirlenmesidir, saldırının engellenmesi değil. • Çalıştığı konuma göre isimlendirilirler – Host tabanlı IDS sistemler – Ağ tabanlı IDS sistemler • Açık kaynak kodlu IDS yazılımı: Snort
  • 16. IPS(Intrusion Prevention Systems) • Sadece belirlemek yetmez, engellemek lazım düşüncesinin ve piyasanın istekleri sonucu ortaya çıkmış bir teknoloji. • Günümüzdeki ağ koruma katmanlarında en güvenilir bileşen(?) • İç rahatlatıcı, sihirbazımsı özellikleri vardır. – Kutuyu koy ve rahatla… • Yeterli önem verilmediği takdirde etkisiz eleman rolünü iyi oynarlar • Karmaşık web ataklarına karşı yeterli koruma sağlayamıyor
  • 17. Anormallik Tespit Sistemleri (ADS) • IDS sistemlere temel oluşturur • Bilimsel olarak eski ancak uygulama olarak yeni • Makine, servis, uygulama ve ağ temelli • Anormal aktiviteler • Açık kodlu bir çözüm ? Ourmon • Cisco Anomaly Detection System, IBM ISS ADS
  • 18. Web Güvenliği • Interneti internet yapan teknoloji:web sayfaları • Internet üzerinden işlem yapan her firmanın mutlak surette ihtiyacı olan bir sistem • Şirketlerin en hassas ve korunmasız alanları – Zincirin en zayıf halkası da denilebilir • Basit bir hata diğer tüm önlemleri geçersiz kılabilir. – Örnekler…
  • 19. Web Güvenliği Bileşenleri • Güvenli kod yazımını bilen çalışanlar. – Programlama/Yazılım mühendisliği derslerindeki öğretiler?? • Kullanılan dil ve veritabanı özellikleri • Web uygulama güvenlik duvarları – Son çare – Normal güvenlik duvarlarından farklıdır.
  • 20. Bilişim Güvenliği Alanında Kariyer İmkanları • Sektörün en gözde dallarından – Bir şeyleri ortaya koyduktan sonra koruma ihtiyacı dürtüsü… • Sektör tecrübeli elemanlara ihtiyaç duyuyor… • Memnuniyet oranı en yüksek çalışanlar ☺ • Yazılım mühendisliğinden farklı olarak tecrübe kolay kazanılmıyor – Uygulama alanları dar!! – Yardım alınabilecek yerli ve tecrübeli kaynak eksikliği
  • 21. BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası • Gelecekteki hedefi belirleme ve bu konuda sebat etme. • Hedefe daha önce varmış tecrübeli çalışanlardan destek isteme, istişare. çalışanlardan destek isteme, istişare. • Öğrenilmesi gerekenleri ve öğrenilmesi iyi olanların listesini çıkarma – Önem sırasına sokma. – Paket analizi öğrenmeden IDS kullanmaya kalkmak!
  • 22. BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası • Linux bilme zorunluluğu – İstisnalar kaideyi bozmaz! – Bu yolda iyi bir eleman olmanın kaçınılmaz şartı: Linux ve özgür yazılımları kullanabilme. – İş ortamlarında kullanılan sistemlerin çalışma yöntemlerini anlamanın en iyi yolu. • Pratik geliştirme için uygulama ortamları – Sanal uygulama ortamları – Vmware, Xen vs. • Kitap, makale okumaları, ilgili e-posta listelerinin takibi. – enderunix, linux.org.tr, Netsec (netsec.lifeoverip.net)
  • 23. Kaynaklar • Kaynak siteler – http://csirt.ulakbim.gov.tr – www.olympos.org – www.enderunix.org – www.lifeoverip.net – http://netsec.lifeoverip.net – www.bilgiguvenligi.gov.tr – www.beyazsapka.org • Güvenlik Eğitimleri – http://www.bga.com.tr