Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
Güvenli Yapay Zeka Frameworku (Secure AI Framework (SAIF)), güvenli yapay zeka (AI) sistemleri için kavramsal bir frameworktur. Google'ın yazılım geliştirmeye uyguladığı tedarik zincirini gözden geçirme, test etme ve kontrol etme gibi en iyi güvenlik uygulamalarından esinlenirken, yapay zeka sistemlerine özgü güvenlik mega trendleri ve riskleri hakkındaki anlayışımızı da dahil etmektedir.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Bu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
Cyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
INFTEC-2024 Python Programlama Giriş KursuMurat KARA
INFTEC-2024 (Uluslararası Bilişim Teknolojileri Kongresi 2024 Kapsamında Kurs Sunum ve Notları) Veri Biliminden Yapay Zekaya, Python Programlamaya Giriş - Murat KARA
3. Merhaba
Kimim?
Neden bu ders?
Ne işe yarar?
Farkındalık gerekli mi?
‘Hacker mı olucaz’?
Saldırı yapacak mıyız?
Teknoloji ve Terminoloji?
• Murat KARA
• Farkındalık için,
• Sanal dünyada güvenlik,
• Bilgi ve Eğitim şart..
• Öğreneceğiz.. Belki..
• Sadece Lab. Ortamına..
• Pek çok..
http://www.SiberGuvenlik.xyz/ders
4. İçerik (Hafta/Konu)
1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş
2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir?
3. İşletim Sistemleri ve Linux (Kali Linux)
4. Bilgisayar Ağları(Network) ve Sunucu Sistemleri
5. Kriptoloji ve Şifreleme
6. Adli Bilişim (Forensic)
7. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları
8. Ara Sınav (Vize)
9. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları
10. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları
11. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod)
12. Kablosuz Ağ Güvenliği (Saldırı-Savunma)
13. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları
14. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku
15. Genel Tekrar ve Finale Hazırlık
http://www.SiberGuvenlik.xyz/ders
5. Yasal Uyarı !
Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında
Suçlar Kısmında;
Madde 243 ve Madde 244 de açıkça belirtildiği gibi;
• Bilişim sistemine girme (243)
• Sistemi engelleme, bozma, verileri yok etme veya
değiştirme (244)
• SUÇtur ve cezası vardır.
• İki yıldan altı yıla kadar hapis ve beşbin güne kadar
adlî para cezasına hükmolunur.
6. Uyarı ! TCK 243
Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme)
(1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka
aykırı olarak giren ve orada kalmaya devam eden
kimseye bir yıla kadar hapis veya adlî para cezası verilir.
(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı
yararlanılabilen sistemler hakkında işlenmesi hâlinde,
verilecek ceza yarı oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya
değişirse, altı aydan iki yıla kadar hapis cezasına
hükmolunur.
7. Uyarı ! TCK 244
Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme)
(1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş
yıla kadar hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez
kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya
kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin
kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin
güne kadar adlî para cezasına hükmolunur.
8. Temel Terimler ve Bazı Kavramlar
• Bilgi
• Güvenlik
• Bilgi Güvenliği
• Siber
• Siber Güvenlik
• Etik
• Hack
• Hacker
• Hacking
• Etik Hacker
• Etik Hacking
• Saldırı
• Savunma
• Zafiyet
• Kriptoloji
• Şifre
• Adli Bilişim
• Network
• Server
• Linux
• Kali Linux
• Pentest
• Metasploitable
• Exploit
• Payload
• Owasp
9. Temel Terim ve Kavramlar
• Bilgi: Verilerin anlam kazanmış halidir.
• Güvenlik: Toplumsal yaşamda düzenin
aksamadan yürütülmesi.
• Bilgi Güvenliği: Bilginin korunması, bütünlüğü
ve erişilebilir olmasını sağlayan önlemler.
10. Temel Terim ve Kavramlar
• Siber: Cyber kelimesinden uyarlanmış, İnternet ve
bilgisayar ağlarının tamamını kapsayan sanal ortam.
• Siber Güvenlik: Sanal ortamda bulunan bilginin
korunması ile ilgili bileşen/teknolojiler bütünüdür.
• Etik: Ahlâk ile ilgili (meslek ahlakı), karakter/kültür
olarak doğru tutum ve davranış
11. Temel Terim ve Kavramlar
• Hack: Bir sistemin işleyiş kurallarının dışına
çıkabilmektir. (Bir açıklığı kullanmak)
• Hacker: Bilişim alanında üst düzey bilgisi ile yazılım
geliştiren/kullanan ve aradığı bilgiye erişen kişidir.
(Tdk: Siber korsan)
• Hacking: Bir sistemin, açıklarından faydalanıp
izinsiz erişim veya sistemi ele geçirmek.
(Programı değiştirmek)
12. Temel Terim ve Kavramlar
• Etik Hacker: Bilgi ve yeteneğini etik kurallar
çerçevesinde kullanan (hacker) kişilerdir.
(Ahlâklı korsan)
– Zayıflığı tespit eden, güvenlik açığını kapatmaya
yardımcı olan kişidir.
• Etik Hacking: Sistemin açık ve tehlikeli
yönlerini ortaya çıkarmak için yapılan erişim
veya ele geçirme işlemi. (Sızma Testi)
13. Temel Terim ve Kavramlar
• Saldırı: Saldırganların (Devlet, kurum, şahıs, terörist, vb.)
amaçları için uyguladıkları (siber) faaliyetlerdir.
• Savunma: Bilişim sistemlerini siber tehditlere
karşı korumak için alınan önlemlerdir.
14. Temel Terim ve Kavramlar
• Tehdit: Bir sistem veya kuruluşta zarara neden
olabilecek istenmeyen bir olayın potansiyel
nedeni.
• Zafiyet: (Vulnerability): Saldırgana fırsat
verebilecek, yazılım, donanım ve prosedürler
(açıklık-güvenlik boşluğu)
15. Temel Terim ve Kavramlar
• Şifre: Gizliliği olan şeylerin açılması,
kullanılması veya iletilmesi için gerekli olan
işaretler (harf, rakam, sembol, vb.) bütünüdür.
deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5)
• Parola: Gizlilik ortamında tanıma veya iletişim
için gerekli anahtar (kelime) ifadedir. (Gizli)
pArola123
16. Temel Terim ve Kavramlar
• Kriptoloji: Şifre Bilimidir. Belge veya mesajın
şifrelenip iletilmesi ardından deşifre edilmesini
gerçekleştirmek. (İletişimde gizlilik bilimi)
(Kriptografi-Kriptoanaliz)
• Adli Bilişim (Forensic): Bilişim sistemleri üzerinden
elde edilen nesnelerinin (yazı, resim, program vb.)
mahkemede sunulmak üzere (delillerin) toplanması,
saklanması, derlenmesi, analizi ile ilgili standartların
ve işlemlerin bütünüdür.
17. Temel Terim ve Kavramlar
• Network(Ağ): İki veya daha fazla bilgisayarın
kablolu ya da kablosuz iletişim araçları üzerinden
yazılım ve donanım bileşenleriyle birbirine
bağlanması ile meydana getirilen sistem
bütünüdür.
• Server(Sunucu): Bir ağ üzerinde, program veya
bilgiyi, farklı kullanıcılara/sistemlere
paylaştıran/dağıtan donanım veya yazılıma verilen
genel isimdir.
18. Temel Terim ve Kavramlar
• Linux: Unix işletim sistemine fikirsel ve teknik
anlamda atıfta bulunarak geliştirilmiş açık
kaynak kodlu, özgür ve ücretsiz (destek hariç)
bir işletim sistemi çekirdeğidir. (GNU-GPL)
(Unix türevidir.)
• Kali Linux: Sızma testleri için geliştirilmiş
Debian tabanlı bir linux dağıtımıdır. Backtrack 5
devamı niteliğindedir.
19. Temel Terim ve Kavramlar
• Pentest: (Penetrasyon-Sızma Testi) Belirlenen bilişim
sistemlerine mümkün olabilecek her yolun
denenmesi ile sızılması..
• Kurumların kendi iletişim alt yapısı, sunucu,
uygulama veya sistemlerine uyguladıkları sızma
testleri..
• Test sonucu tespit edilen açıklıkların raporlanması ve
yöneticilere iletilmesi işlemleridir.
• Pentester: Sızma testi yapan uzman kişi
20. Temel Terim ve Kavramlar
• Metasploitable: Pentestler gerçekleştirmek için güvenlik
açıkları hakkında bilgi sağlayan, sızma testleri amacıyla
içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan
bir (framework yapısı) bilgisayar güvenlik projesidir.
• Exploit: Sistemler ve servisler üzerinde yer alan güvenlik
açığının kullanılmasını sağlayan araçlara denilmektedir.
• Payload: Hedef sistem veya servis üzerinde çalıştırılması
istenen kodlara denir. (Exploit işleminin ardından)
21. Temel Terim ve Kavramlar
• Owasp: Open Web Application Security Project
Açık web uygulama güvenliği projesi
• Güvensiz web yazılımlarının oluşturduğu
problemlere karşı mücadele etmek için kurulmuş
bir topluluktur.
• Top 10 list (A1 … A10)
– A1: Injection
– A2: Broken Authentication and Session Management
– A3: Cross-Site Scripting (XSS)
www.owasp.org
22. Güvenlik
%100 Güvenlik yoktur!
• Bilgi Güvenliği
– Siber Güvenlik
• İnternet güvenliği
• Ağ güvenliği
• Bilgisayar güvenliği
• Mobil güvenlik
• Siber Savaş