VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'ÜN 3. ÇEYREĞI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI"

Transkript

1 VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3

2 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı Sıklığına Göre Azaltmalar 6 ÖZELLIK: YANSITMA SALDIRILARI IÇIN KULLANILAN YENI PROTOKOL 7 Basit Hizmet Algılama Protokolü (SSDP) 7 GLOBAL GÖZLEMLER Verisign DBOT Linux DDoS Zararlı Yazılımını Gözlemliyor Linux DDoS Zararlı Yazılımını Dağıtmak için Kullanılan "SHELLSHOCK"

3 > YÖNETİCİ ÖZETİ YÜZDE 20 saldırılar 10 Gbps'den büyük olmuştur Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri ve Verisign idefense Security Intelligence Services'in güvenlik araştırmasını içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, DDoS zararlı kod analizi ve davranış trendleri içeren benzersiz bir görüş yansıtmaktadır. BULGULARIN ÖZETI: 2014'ün 3. Çeyreğinde Güvenlik Açıkları ve Saldırı Trendleri 01 Temmuz 2014'ten başlayıp 30 Eylül 2014'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: 10 Gbps ve üzeri kategorisindeki saldırı sayısı, 3. çeyrekteki tüm saldırıların yüzde 20'sinden fazlasını temsil edecek şekilde 2. çeyrekten itibaren yüzde 38 büyümüştür. Saldırganlar, hedef başına üçten fazla ayrı deneme ortalamasıyla hedef müşterilere karşı sürekli saldırılar düzenlediler. Bu çeyrekte en sık hedeflenen sektör, tüm azaltma faaliyetlerinin yüzde 50'sinden fazlasını kapsayacak şekilde Medya ve Eğlence sektörüydü. Saldırganlar 3. çeyrekte müşteri başına ortalama 3,3 > ayrı saldırı denemesinde bulundular 2. çeyrekte görülen yüksek sıklıktaki yoğun saldırılar nedeniyle, Verisign, ortalama saldırı boyutunda çeyrekten çeyreğe yüzde 48'lik bir düşüş gözlemlemiş ancak 2014'ün 1. ve 3. çeyreği arasında ortalama saldırı boyutu %65 artmıştır. 2. çeyreğin veri setindeki çok büyük saldırılar hariç tutulduğunda ortalama saldırı boyutunun 4.6 Gbps olduğu görülür ve bu, 3. çeyreğin ortalama saldırı boyutuyla karşılaştırıldığında, yüzde 40'tan fazla bir artışa tekabül eder. Bu çeyrekteki en büyük saldırılarda E-Ticaret sektörü hedeflendi ve tepe düzey 90 Gbps'nin üzerindeydi. Verisign, Basit Hizmet Algılama Protokolü'nü (SSDP / UDP portu 1900) kullanarak yeni tür UDP yansıtma saldırıları doğrudan azalttı. Ağ Zaman Protokolü (NTP), 3. çeyrek süresince gözlenen SSDP'ye doğru bir kaymayla birlikte, UDP tabanlı yansıtıcı sorgulama saldırılarının çoğunluğunu oluşturmaya devam ediyor. Verisign idefense analistleri, DDoS botnetlerini etkili biçimde üretecek şekilde "Shellshock" Bash güvenlik açığından tüm dünyada faydalanıldığını bildirdiler. Linux DDoS zararlı yazılımının kullanımındaki artış, DDoS botnetlerinde yüksek bant genişliğine sahip sunucuların kullanımında bir artış olduğunu göstermektedir. 3 3

4 NDE VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI Saldırı Boyutuna Göre Azaltmalar Büyük ölçekli DDoS saldırısı sıklığı yükselme eğiliminde olmaya devam etmiş ve 10 Gbps ve üzeri kategorisindeki saldırı sayısı, 3. çeyrekteki tüm saldırıların yüzde 20'sinden fazlasını temsil edecek şekilde 2. çeyrekten itibaren yüzde 38 büyümüştür (Şekil 1). Yerinde azaltma savunmaları ve cihazları, bir DDoS saldırısı işletmenin üst kapasitesini aştığı anda etkisiz hale gelmiştir. Eğer bunlar henüz etkisiz hale gelmemişse, esnekliğe odaklanan işletmeler, işletme masraflarında minimum düzeydeki bir artışla mevcut bant genişliklerini aşan uygulama katmanlı, çok vektörlü ve hacimsel saldırıları azaltmak için bulut tabanlı veya karma yerinde/bulut DDoS koruması çözümlerini kullanmayı göz önünde bulundurmalıdır. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Şekil 1: 10 Gbps'den Büyük Saldırılarda Artış 2014-Ç Ç Ç Yüzde 12,42 6,46 4,60 3,70 3,92 3,17 2,14 1, Ç Ç Ç Ç Ç Ç Ç Gbps Şekil 2: Çeyreğe göre Ortalama Saldırı Boyutu (Gbps) 4 4

5 Üçüncü çeyrekte Verisign tarafından azaltılan saldırılar ortalama 6,46 Gbps olmuştur (Şekil 2) ve bu, ortalama saldırı boyutunda çeyrekten çeyreğe yüzde 48'lik bir düşüşü ancak 2014'ün 1. çeyreğinden itibaren ortalama saldırı boyutunda %65'lik bir artışı göstermektedir. 2. çeyrekte ortalama saldırı boyutundaki olağanüstü artış (12,42 Gbps), Gbps aralığındaki birden çok sürekli hacimsel saldırıdan kaynaklanmıştır. 2. çeyreğin veri setindeki çok büyük saldırılar hariç tutulduğunda ortalama saldırı boyutunun 4.6 Gbps olduğu görülür ve bu, 3. çeyreğin ortalama saldırı boyutuyla karşılaştırıldığında, yüzde 40'tan fazla bir artışa tekabül eder. 3. çeyrekte Verisign tarafından azaltılan en büyük hacimsel UDB tabanlı DDoS saldırısı 90 Gbps olmuş ve en büyük TCP tabanlı saldırı 30 Gbps'den fazla olmuştur. Sektöre Göre Azaltmalar DDoS saldırıları bir global tehdittir ve Şekil 3'te gösterildiği gibi herhangi bir spesifik sektörle sınırlı değildir. Bu karşılaştırmalı veriler, sektörünüzde gözlemlenen bu tehdide maruz kalma yoğunluğu temelinde güvenlik harcamalarının önceliğinin belirlenmesine yardımcı olabilir. En yüksek riskin olduğu sektörler, genellikle politik olarak aktif olan veya hizmet dışı kalma süresi arttıkça ciddi finansal kayıp yaşayacak olan sektörlerdir. Bununla birlikte Verisign'ın geçen on yıldaki gözlemleri temelinde, bir hedef, giderek genişleyen bir sebep yelpazesiyle birlikte bir hedefe dönüşebilir ve her işletmenin kendi riskini ve bu soruna maruz kalma potansiyelini değerlendirmesi gerekir. Medya ve Eğlence sektörü müşterileri, 3. çeyrekte yerinde azaltma kapasitelerinin çoğunun üstesinden gelmek için gayet yeterli olan 20 Gbps'nin üzerindeki bir tepe noktası boyutuyla (Şekil 4) en yüksek hacimde saldırıya halen maruz kalmaktadır. Daha az sıklıkta saldırıya maruz kalan E-Ticaret sektörü, 90 Gbps'nin üzerine çıkan çeyreğin en büyük saldırısının hedefi olmuştur (Şekil 4). Bu saldırı, 30 dakika veya daha kısa süreli kısa hamlelerin kullanıldığı bir yoklama UDP saldırısıydı. Birincil olarak NTP yansıtıcı sorgulama saldırısı trafiğinden oluşuyordu. Bu faaliyet, müşterinin kritik önemdeki çevrimiçi ticaret kabiliyetini bozmayı hedefliyordu ve Verisign tarafından başarıyla azaltıldı tatil sezonunda tam kapasiteyle çalışan E-Ticaret ve Finans sektörleri, gelirlerinin en yüksek düzeyde olduğu ve müşteriyle etkileşim halinde oldukları bu dönemde artan DDoS saldırılarına karşı özellikle hazırlıklı ve uyanık olmalıdır. Verisign, geçmiş yıllara bakıldığında tatil sezonunda bu sektörlere karşı DDoS faaliyetinde bir artış olduğunu görmüştür ve bu trendin devam etmesini beklemektedir. Medya ve Eğlence %55 0 IT Hizmetleri/Bulut Bilişim/Saas %28 E-Ticaret Finans %10 %7 100 Şekil 3: Sektöre göre Saldırı Yüzdesi 5 5

6 , ,0 27,0 90,0 36, ,8 20,9 22, Ç Ç Ç3 E-ticaret Gbps 250 IT Hizmetleri/Bulut/SaaS 50 0 Medya ve Eğlence Şekil 4: Üst Sıradaki Sektörlere göre Tepe Noktası Atak Boyutu Saldırı Sıklığına Göre Azaltmalar 2014 boyunca Verisign, işlemin ortasında taktik değiştiren saldırıları da içerecek şekilde müşteri başına saldırı sayısında sürekli bir artış gözlemlemiştir. 3. çeyrekte, hedeflenen müşteri başına ortalama üçten fazla saldırıya ulaşan (2. çeyreğe göre yüzde 60 daha yüksek bir rakam), saldırı sıklığındaki en yüksek artış görülmüştür (Şekil 5). Saldırı boyutundaki artışta olduğu gibi saldırı sıklığındaki artış, saldırganların olgunlaşması, hazır DDoS botnetlerine daha kolay erişim ve saldırının hedefleri üzerinde etkisinin rakip tarafından gözlemlenmesiyle ilişkilendirilebilir. Saldırganlar evrimleşmeye ve daha karmaşık hale gelmeye devam ettiği için Verisign öngörülebilir gelecekte bu trendin devam etmesini beklemektedir. 3,33 3,0 2,5 2,00 2,06 2,0 1,5 1,0 0, Ç Ç Ç3 Müşteri Başına Ortalama Saldırı 3,5 0,0 Şekil 5: Hedeflenen Müşteri başına Ortalama Saldırı Sayısı (çeyreğe göre) 6 6

7 Özellik: YANSITMA SALDIRILARI IÇIN KULLANILAN YENI PROTOKOL 3. çeyrekteki en büyük SSDP saldırıları 15 GBPS ve 4,58 MPPS Basit Hizmet Algılama Protokolü (SSDP) Bu çeyrekte, NTP tabanlı saldırılara ek olarak, UDP tabanlı DDoS sorgulama saldırılarında kullanılan SSDP'yi gözlemledik. Verisign tarafından 3. çeyrekte azaltılan en büyük SSDP tabanlı saldırılar, IT Hizmetleri sektörünü hedeflemiş ve 15 Gbps'nin biraz altında ve saniye başına 4,58 milyon paketle (Mpps) tepe noktasına ulaşmıştır. Verisign, kendi izleme hizmetini ve global olarak bağlı DDoS azaltma platformunu kullanarak bu çeyrekte karşılaşılan SSDP saldırılarını hızlı bir şekilde saptamış ve azaltmıştır. Christian Rossow, 22 Şubat 2014 tarihinde bant genişliği sorgulama faktörünü tanımlayan Amplification Hell: Revisiting Network Protocols for DDoS Abuse1 isimli bir makale yayınladı. SSDP'nin 30,8 değerinde bir bant genişliği uygulama faktörüne sahip olduğunu tanımladı, yani bu protokoldeki bir arama komutu, talebin boyutunun 30,8 katı olan bir yanıt geri döndürecektir. US CERT2 takımı, 17 Ocak 2014 tarihindeki ilk araştırma temelinde bir uyarı yayınladı. Her ne kadar ürettiği sorgulama, DNS veya NTP yansıtma saldırılarıyla mümkün olandan daha küçük olsa da, halen SSDP saldırıları, varlıklarını korumak için geleneksel güvenlik cihazları kullanan işletmelerin üstesinden gelme kapasitesine sahiptir. Diğer yansıtıcı sorgulama saldırılarıyla tutarlı olarak, zararlı aktörler, bir kurbanı hedeflemek için bir SSDP talebinde bulunurken kaynak IP'sinde yanıltma gerçekleştirecektir. Çoğu işletmede, SSDP uygulamaları İnternet'e açık olmak zorunda değildir. Bu tür bir durumda, bu protokolü hedefleyen İnternet'ten gelen giriş sorguları, ağ aşamasında engellenerek bu özel vektörden korunabilir. Verisign, işletmenizin SSDP tabanlı DDoS saldırılarında farkında olmadan kullanılmamasını sağlamak için giden ağ akışları dahil olmak üzere şirket içi varlıkların denetlenmesini tavsiye eder. SSDP NEDIR? SSDP, ağ hizmetlerinin reklamı ve algılanması ve mevcudiyet bilgileri için kullanılan bir ağ protokolüdür ve en sık olarak Universal Plug-and-Play için algılama protokolünün temeli olarak kullanılır. Uygulamalar, port numarası 1900 üzerinden UDP kullanarak bilgi gönderir ve alır. SSDP, temel olarak bağlantısız durumu (bu durum kaynak IP adresinin yanıltılmasına izin verir) ve yanıttaki sorgulama faktörü nedeniyle diğer birçok UDP tabanlı protokol gibi kötüye kullanılır. ShadowServer verilerine3 göre, İnternet üzerinde SSDP'nin etkin olduğu ve bir DDoS saldırısında kullanıma karşı savunmasız olabilecek 15 milyonun üzerinde cihaz bulunmaktadır. Herhangi bir yansıtıcı saldırıya benzer şekilde, bir saldırgan, tüm savunmasız cihazların SSDP yanıtlarıyla hedefe saldırmasına neden olmak amacıyla ilgili hedefin kaynak IP adresiyle eşleştirmek için talebin kaynak IP adresinde yanıltma işlemi gerçekleştirmelidir. 1 Christian Rossow. Amplification Hell: Revisiting Network Protocols for DDoS abuse 2 3 https://ssdpscan.shadowserver.org/ 7

8 GLOBAL GÖZLEMLER Verisign DBOT Linux DDoS Zararlı Yazılımını Gözlemliyor Verisign idefense analistleri, Unix benzeri sistemlerde çalışan ve birincil olarak DDoS saldırılarında kullanılan bir DBOT arka kapı türü keşfettiler. Bu zararlı yazılım, bir Internet Relay Chat (IRC) komuta ve kontrol (C&C) kanalı yoluyla kontrol edilir ve işlem adını genel sistem işlemleri gibi görünecek şekilde ayarlar (örn. syslogd veya crond). Yalnızca DDoS saldırıları gerçekleştirmek için kullanılmaz, aynı zamanda tehlikeli sistemlerde tam reverse-shell erişimi ve posta gönderme özellikleri (örneğin istenmeyen e-posta için) içerir. Saldırganlar, DBOT arka kapısının kontrolünü ele geçirmek için IRC protokolünü kullanır ve ardından ihlal edilmiş sunucuya görevleri yürütme talimatını verecek komutları göndermek için belirlenmiş IRC C&C sunucusunun kanalını kullanır. Verisign idefense analistleri aşağıdaki DDoS komutlarını gözlemlemiştir: Komut Tanım udp1 Bir kullanıcıya karşı UDP saldırısı: Rastgele sayıda tekrarlanan "Tr0x" dizesinden oluşan bir yüke sahip olan port ve tanımlı IP adresi. udp2 Bir kullanıcıya karşı eşzamanlı saldırı: Tekrarlanan "A" karakterinden oluşan bir yüke sahip olan UDP, TCP, ICMP ve IGMP için artan portlarda tanımlı IP adresi. udp3 Bir kullanıcıya karşı UDP saldırısı: Tamamen sıfırlardan oluşan bir yüke sahip olan rastgele port ve tanımlı IP adresi; bu işlev, güvenilir şekilde çalışmamasına neden olabilecek bazı açıklara sahiptir. tcp Bir kullanıcıya karşı TCP SYN saldırısı: Bağlantı kurulur kurulmaz kapanan 1000 eşzamanlı bağlantıdan oluşan port ve tanımlı IP adresi. http Bir kullanıcı üzerinden TCP portu 80'e bağlanma: Tanımlı IP adresi ve HTTP "GET /" taleplerini tekrarlanan şekilde gerçekleştirme. Verisign idefense, yukarıda belirtilen yerleşik DDoS saldırısı komutlarından herhangi birinin yürütülmesi esnasında hiçbir IP adresi sahteciliğinin meydana gelmediğini belirlemiştir; buna paralel olarak gözlenen çoğu saldırgan IP'si, azaltma hızını artıracak şekilde yasal olacaktır. Ancak DBOT zararlı yazılımı, reverse shell işlevi sayesinde bir tehlikeli sistemde isteğe bağlı komut yürütmeye izin verir ve bu da saldırgana, manuel olarak saldırı biçimlerini değiştirmek veya gerektiğinde ek DDoS araçları kurmak için sınırsız bir imkan verir. idefense tarafından analiz edilen zararlı yazılım örneği, b74b86f591097b9b6773c1176b şeklindeki bir MD5 karmasına sahipti. 8

9 Linux DDoS Zararlı Yazılımını Dağıtmak için Kullanılan "SHELLSHOCK" Verisign idefense araştırmacıları, "Shellshock" Bash güvenlik açığı yoluyla dağıtıldığı gözlenen ELF zararlı yazılımını analiz ettiler. "Shellshock", her tarafa yayılacak şekilde çok sayıda işletim sisteminde (OSX, RedHat, Debian ve birçok gömülü cihaz dahil) kullanılan, Bash shell uygulamasındaki bir dizi kritik güvenlik açığının (CVE ve sonrası, CVE , CVE , CVE , CVE ve CVE ) genel adıdır. Güvenlik açığı, GNU Bash sürümleri 1.14 ila 4.3'ün bağımsız değişken ayrıştırıcısındaki ve komutundaki bir kusurdan kaynaklanır. Kusur, eklenen ortam değişkenindeki işlev tanımlarının ardından verilen komutların yanlış işlenmesiyle sonuçlanır. Sorun, ağ tabanlı açıklardan yararlanmayı mümkün kılan oluşturulmuş bir ortam yoluyla saldırganların isteğe bağlı ve zararlı ikili kod yürütmesini olanaklı kılar. Bu güvenlik açığını kullanan zararlı yazılım, özel sabit kodlanmış C&C sunucularıyla iletişim kurar. Bu C&C sunucularıyla oluşturulan bağlantılar, gidip gelen iletişim, komutların alınması ve ham Pastebin bağlantıları formunda ek zararlı içerikler veya yüklere bağlantılar ile sonuçlanır. Zararlı yazılım, Shellshock'u kullanan en son kampanyada dağıtılmadan önce kullanımdadır. Verisign idefense, henüz 20 Ağustos 2014'te Pastebin'de gönderildiği haliyle zararlı yazılım tarafından dağıtılan tam dizelerin kayıtlarına sahiptir. Zararlı yazılım, DDoS saldırıları başlatmak ve İnternet'teki savunmasız sistemlerde yoğun taramalar gerçekleştirmek için ele geçirilmiş sistemi yaygın olarak kullanılan kullanıcı adı ve zayıf parola grubu (yani kök, yönetici, kullanıcı, oturum açma vb.) açısından kontrol eder. Analiz sürecinde Verisign idefense araştırmacıları, yeni bulunan güvenlik açığını kullanan birkaç örnek keşfettiler. idefense tarafından analiz edilen zararlı yazılım örneği, 5B345869F7785F980E8FF7EBC001E0C7 şeklindeki bir MD5 karmasına sahipti. 9

10 NOTLAR VerisignInc.com 2014 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

VIDEOCELL API. Versiyon 1.0.0

VIDEOCELL API. Versiyon 1.0.0 VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

COM API v2.0 Belge sürümü : 2.0.3

COM API v2.0 Belge sürümü : 2.0.3 COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Konut Kredisi Piyasasına Bakış

Konut Kredisi Piyasasına Bakış Konut Kredisi Piyasasına Bakış Türkiye Konut Kredisi İstatistikleri (Kasım 2010 - Ekim 2011) Kasım 2011 Uyarı: Bu raporda sunulan istatistiklerin bir kısmı Konutkredisi.com.tr web sitesinin ziyaretçilerinin

Detaylı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek

Detaylı

ĐZLEME(MONITORING) HĐZMETĐ

ĐZLEME(MONITORING) HĐZMETĐ ĐZLEME(MONITORING) HĐZMETĐ İÇİNDEKİLER KAPSAM DAHİLİNDEKİ SERVİSLER ÜRÜN ÖZELLİKLERİ VE GEREKSİNİMLER SIKÇA SORULAN SORULAR KAPSAM DAHĐLĐNDEKĐ SERVĐSLER Her geçen gün artan bilişim envanterinde yaklaşık

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı