Dspace Migration and Dspace Piwik IntegrationMesut Güngör
Bu sunum eski bir Dspace versiyonundan 5.x versiyonuna veri aktarımı ve piwik analitik sisteminin analitiklerinin dinamik bir şekilde dspace içerisine gömülmesini anlatıyor.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Tek Kullanımlık Şifreler günümüzde yaygın olarak kullanılan güvenlik önlemlerindendir. Tek Kullanımlık Şifre teknolojileri, kullanım alanları, güvenlik açıkları, standartlarda yeri bu makalede incelenmiştir. Ayrıca bu makalede tek kullanımlık şifre türleri incelenmiş ve birbirileriyle karşılaştırılmıştır. Dünyada ve ülkemizde tek kullanımlık şifrelerle ilgili yapılan araştırmalar bu makale içinde incelenmiştir.
Bu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
Dspace Migration and Dspace Piwik IntegrationMesut Güngör
Bu sunum eski bir Dspace versiyonundan 5.x versiyonuna veri aktarımı ve piwik analitik sisteminin analitiklerinin dinamik bir şekilde dspace içerisine gömülmesini anlatıyor.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Tek Kullanımlık Şifreler günümüzde yaygın olarak kullanılan güvenlik önlemlerindendir. Tek Kullanımlık Şifre teknolojileri, kullanım alanları, güvenlik açıkları, standartlarda yeri bu makalede incelenmiştir. Ayrıca bu makalede tek kullanımlık şifre türleri incelenmiş ve birbirileriyle karşılaştırılmıştır. Dünyada ve ülkemizde tek kullanımlık şifrelerle ilgili yapılan araştırmalar bu makale içinde incelenmiştir.
Bu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
Similar to Siber Güvenlikte Ofansif Yaklaşımlar (20)
The document provides an overview of malicious web sites from Ali Ikinci of the Cyber Security Association. It discusses how malicious web sites can exploit vulnerabilities to install malware. Common attack vectors include browser plugins, media players, and Java. Techniques like heap spraying and code obfuscation are used to avoid detection. Detection methods include honeyclients, deobfuscation tools, and online reputation services. Defenses include software updates, firewalls, antivirus, and blacklists. The talk concludes with a discussion of exploit kits and the growing automated exploitation of software vulnerabilities.
07.12.2013 tarihinde Siber Güvenlik Derneği tarafından gerçekleştirilen Siber Güvenlik Buluşmaları 7. oturum, 1. kısımda anlatılan konularun sunum dosyası
2. Giriş
• Defansif siber güvenlik?
– 80ler Bilgi güvenliği kavramı
– 90ların başı Güvenlik Duvarı
– 90ların sonu Pentest
– 00lerin ilk yarısı I[D|P]S
– 00lerin ikinci yarısı Web uygulama güvenliği
– 00lerin ikinci yarısı DLP,NAC
• Siber Güvenlik kapasiteleri
– Ofansif çalışmalar
– Siber Silah
– Sızıntılara Karşı Ofansif Önlemler
– Web site taramalarına Karşı Ofansif Önlemler
• Sonuç
12. Yeni Strateji
• Siber ortamda bulunan varlıkları koruma
amaçlı
• Yeni stratejiler gerçeklemek gerekiyor!
• Daha Agresif daha ofansif
• Kimin, Neden saldırdığını bulmak gerekir
13. Siber Silah
• Stuxnet, öncesi ddos en önemli siber silah
olarak görülüyordu!
• Eğer Uzaylılar yapmadı ise muhtemelen 2-3
şüphelisi var!
17. Insansız Hava Aracı Hackleme
• Lockheed Martin RQ-170 Sentinel Kandehar
yakınlarında düşürüldü.
• İran Yetkilileri GPS Spoofing kullanarak hava
aracını güvenli bir şekilde indirdiklerini
söylediler
18. Sızıntı
• Kamu kurumlarına ait gizli belgeler
• Özel şirketlere ait patentler, anlaşmalar
çalışan/müşteri bilgileri
19. IP Takibi
• IP takibi
– Çalınan / Sızdırılan MS Word belgesini kimler
nerede açmış!
20. Word ile IP İzleme
$ vi gizlidosya.doc
<html>
<body>
<h1> Gizli Dosya </h1>
<p>test</p>
<style type="text/css">@import
url(http://www.abckurumu.gov.tr/iptrack/default.css)
;</style>
</body>
</html>
24. Sahte Yönetim Paneli Sayfası
• ABC kurumu Yönetim Paneli
http://admin.abckurumu.gov.tr
http://yonetim.abckurumu.gov.tr
http://www.abckurumu.gov.tr/admin
http://www.abckurumu.gov.tr/yonetim
http://www.abckurumu.gov.tr/hattorihanzo
25. Sahte Yönetim Paneli
<?
if($_POST['username']) { sleep(10);
$filename = ”sazan.txt";
$date = date('l jS F Y h:i:s A');
$handle = fopen($filename,"a+");
$content = "Username: $_POST[username] ,
Password: $_POST[password] $date ...
$_SERVER[REMOTE_ADDR] n";
fwrite($handle,$content); fclose($handle);
echo "<br/><b>Yanlış kullanıcı adı ya da
parola. Lütfen yeniden
deneyin</b><br/><br/>"; } ?>
26. Web Sunucu Başlık bilgisi
• “Troll”lük yapın!
• Web sunucu header bilgisini değiştirin!
27. User agent string
• Nikto, w3af, acunetix, netsparker vs.
• Teleport, ReGET,SiteSnagger, JetCar vs
28. Sahte sayfalarda dolaştırın
• Weblabyrinth
– Sahte site haritası oluşturur.
– Web açıklık tarayıcılarının sahte sayfalarda
dolaşmasını sağlar
– Googlebot’lara bu site indexlenmesin denebilir.
30. Sonuç
• Defans şart ama yeterli değil!
• Uymamız gereken kurallar var
– Onların yok!
• Siber Güvenlik Stratejisinde, Doktrinde ofansif
yaklaşımlara yer verilmeli
• hack-back yasal mı?
– Zararlı yazılımları herkesin ulaşabileceği şekilde
sisteminize koymayın
– Uyarın