web uygulaması geliştiriciler için temel seviyede güvenlik üzerine bir sunum,
alt başlıklar şunlar.
owasp,
https,
bcrypt,
csrf,
xss,
fiddler,
netsparker
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
İstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
web uygulaması geliştiriciler için temel seviyede güvenlik üzerine bir sunum,
alt başlıklar şunlar.
owasp,
https,
bcrypt,
csrf,
xss,
fiddler,
netsparker
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
İstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
The mobile health IT security challenge: way bigger than HIPAA?Stephen Cobb
The potential benefits of mobile medical technology and telemedicine are enormous, from better quality of life to saving lives, not to mention controlling healthcare costs. Yet keeping data safe when it is beyond the confines of hospitals and clinics is a serious challenge, one that cannot be met merely through regulatory compliance. In these slides I show why HIPAA compliant is not the same as being secure, and why protecting health data on mobile devices is a such a big security challenge.
HIPAA, Privacy, Security, and Good BusinessStephen Cobb
HIPAA's implications for privacy and security practices in American businesses, addressed in March of 2001 at the Employers' Summit on Health Care, by Stephen Cobb, CISSP. Uploaded in 2014 for the historical record.
Cybercrime and the Hidden Perils of Patient DataStephen Cobb
This document discusses the risks of cybercrime for healthcare organizations and patient data. It begins by outlining how cybercrime has increased risks to patient data and the liabilities organizations face for data breaches or non-compliance. It then provides examples of real data breaches and the large fines organizations have faced. The document recommends that organizations perform risk assessments, have outside security reviews, implement key security controls like strong authentication and encryption, and educate employees on security policies and controls. Regular re-assessments are also advised to address evolving threats.
Malware is Called Malicious for a Reason: The Risks of Weaponizing CodeStephen Cobb
Slideshare friendly version of presentation delivered at 6th Annual Conference on Cyber Conflict, NATO Cooperative Cyber Defence Centre of Excellence, Tallinn, Estonia (there are no builds in the slides, use the other version if you want to download .pptx).
Malware and the risks of weaponizing codeStephen Cobb
Slides based on a paper by Andrew Lee and Stephen Cobb of ESET, delivered at the 6th Annual Conference on Cyber Conflict, NATO Cooperative Cyber Defence Centre of Excellence, Tallinn, Estonia. June 2014.
1. The document discusses the global threat landscape, including that thousands of IT systems are compromised daily and attacks are usually for monetary or espionage purposes, posing a real threat.
2. It defines advanced persistent threats as long-term network attacks to steal data rather than cause damage and distinguishes APTs by being targeted, persistent, evasive and advanced.
3. Major security breaches of 2014 are highlighted like Sony, JP Morgan and Home Depot to illustrate that breaches are inevitable and why organizations should care about security due to impacts like data loss, lawsuits, and brand and reputational damage.
This slide provides details about cyber security as following;
what is cyber security or computer security?
why cyber security is important?
what is cyber crime?
cyber security problems,
how to prevent from cyber crime?
global scenario of cyber crime?
organisation in world for cyber security,
top companies in cyber security,
career choice in cyber security,
scope of cyber security.
Using Technology and People to Improve your Threat Resistance and Cyber SecurityStephen Cobb
A presentation delivered at the 2014 meeting of the Municipal Information Systems Association of California. Includes suggestions for security awareness programs.
25. Engelleme - RDP/SMB
Administrator için tahmin edilmesi zor parolalar kullanılmalı
RDP – SMB erişimleri kısıtlanmalı
Her makineye KB2871997 patch’i kurulmalı
26. Mimikatz
Dump credentials
• Lsass
Dump Kerberos Tickets
Credential Injection
• Pass the Hash, Over- Pass The Hash
Teşekkürler Benjamin Delpy !
41. Windows 8.1, 2012-R2 LSA Protection Bypass
• Microsoft Windows 8.1’i yayınladığında bazı güvenlik değişiklikleri ekledi.
• Mimikatz ve WCE gibi araçlar artık LSA belleğinden kimlik bilgilerini clear text
olarak alamıyor.
• Wdigest hala kullanıldığı için yapı değişikliği yapılamadı.
• Varsayılan olarak Wdigest sağlayıcısı registryden kaldırıldı.
42. Windows 8.1, 2012-R2 LSA Protection Bypass
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersWDigest
50. References
Skip Duckwall & Benjamin Delpy’s Blackhat USA 2014 presentation “Abusing Microsoft Kerberos – Sorry Guys You Still
Don’t Get It” http://www.slideshare.net/gentilkiwi/abusing-microsoft-kerberos-sorry-you-guys-dont-get-it
Mimikatz and Active Directory Kerberos Attacks http://adsecurity.org/?p=556
Microsoft Enhanced security patch KB2871997 http://adsecurity.org/?p=559
Dumping WDigest Creds with Meterpreter Mimikatz/Kiwi in Windows 8.1 https://www.trustedsec.com/april-
2015/dumping-wdigest-creds-with-meterpreter-mimikatzkiwi-in-windows-8-1
Sean Metcalf Blackhat USA 2015 presentation “Red vs Blue: Modern Active Directory Attacks, Detection, & Protection”
http://www.slideshare.net/Shakacon/red-vs-blue-modern-atice-directory-attacks-detection-protection-by-sean-metcalf
Digest Access Authentication https://en.wikipedia.org/wiki/Digest_access_authentication
Kerberos https://en.wikipedia.org/wiki/Kerberos_(protocol)