VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ
|
|
- Yeter Akçatepe
- 8 yıl önce
- İzleme sayısı:
Transkript
1 VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ
2 İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı Boyutuna göre Azalmalar 4 Müşteri Odaklı Sektörlere Yönelik Azaltmalar 5 DAVRANIŞ TRENDLERİ 6 UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 6 Uygulama Katmanı Hedeflemesi Yavaşlıyor 6 Gelecek Değerlendirme 6 ÖZELLİK: VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDOS SALDIRISINI ENGELLER 7 Giriş 7 Saldırı Zaman Çizelgesi 7 Saldırı 8 Taktikler, Teknikler ve Prosedürler (TTP'ler) 9 Rakip Nedenleri 10 Güvenlik Açığı 10 SONUÇ
3 > YÖNETİCİ ÖZETİ Saldırıların %65 İ 1 Gbps'den büyük olmuştur Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, davranış trendleri ve geleceğe ilişkin değerlendirmeler içeren benzersiz bir görüş yansıtmaktadır. 1 Nisan 2014'ten başlayıp 30 Haziran 2014'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: Saldırıların %65'i 1 Gbps'den büyük olmuştur. Verisign, 2014 yılının 2. çeyreğinde UDP saldırıları için yaklaşık olarak 300 Gbps/24 Mpps ve TCP için yaklaşık 35 Gbps/91 Mpps gibi en üst sınıra ulaşan saldırılarla hacimsel DDoS faaliyetinde önemli bir artış gözlemledi; bu geçen yılın aynı çeyreğine (Ç2 2013: 3.17 Gbps) göre ortalama saldırı boyutunda %291'lik ve önceki çeyreğe göre (Ç1 2014: 3,92 Gbps) %216'lık bir artış gözlemledi. %216 ARTIŞ 2014'ün 1. çeyreğinden beri ortalama saldırı boyutu Trend ilk çeyrekte devam ederken, saldırıların en büyük sayısı (%43) Medya ve Eğlence müşterilerini hedef aldı, ama IT Hizmetleri/Bulut Bilişim/SaaS müşteri odaklı sektörlere karşı yürütülen saldırılar (%41) tarafından neredeyse yansıtıldı. Verisign, azaltma ivmesi üzerinde çabuk ve tahmin edilemez bir şekilde değiştirilmiş vektörlerin de olduğu 2. çeyrek DDoS saldırılarında bir karmaşıklık artışı gözlemledi. Verisign, spesifik özel uygulama portlarını ve sürekli olarak anahtarlanmış vektörleri hedeflemiş karmaşık TCP ve UDP saldırıları gözlemledi. İlk saldırı vektörü çevrimiçi işlere karşı önemli hacimsel saldırı ölçeği oluşturan UDP tabanlı NTP yansıtıcı saldırıları olmaya devam etmektedir. Verisign'ın 2. çeyrekte gözlemlediği saldırılar çoğunlukla süre olarak çok kısa, ama yoğunluk olarak yüksek olmuştur. 2. çeyrekte, Verisign 24 saatlik süreç içerisinde 200+ Gbps aralığında çoklu saldırıları azaltmıştır. 3 3
4 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ Saldırı İstatistikleri Verisign, 2014'ün 2. çeyreğinde bu yıl bir Verisign müşterisine karşı kaydedilen en büyük DDoS saldırılarından birinin de olduğu çevrimiçi işlere ve uygulamalara karşı DDoS saldırı faaliyeti gözlemledi. Saldırı Boyutuna göre Azalmalar Ortalama saldırı boyutu, geçen yılın aynı çeyreğine göre %291'lik bir artış gösteren önceki çeyrekten itibaren Gbps (Şekil 1) ile %216 arttı , ,70 1, Ç Ç2 4 3,92 3, Ç3 2 2, Ç Ç1 Gbps Ç2 0 Şekil 1: Çeyrek Olarak Ortalama En Yüksek Saldırı Boyutu 4 4
5 Ayrıca, Verisign UDP saldırıları için en yüksek 300 Gbps ve 24 Mpps ve TCP için yaklaşık 35 Gbps ve 91 Mpps'ye ulaşan saldırılarla hacimsel DDoS ölçeğinde bir artış gözlemledi Gbps aralığındaki saldırıların yüzdesi %33 ve 10 Gbps üzeri saldırıların sayısı 2014 yılının 1. çeyreğinde sırasıyla %17 ve %9 kıyasla %16 arttı. (Şekil 2). %2 Hacimsel Saldırılar Arttı: UDP 300 GBPS/ 24 MPPS %74 0 %7 100 Ç %35 TCP 35 GBPS/ 91 MPSS %17 %33 0 %16 %16 <1G 1G-5G 5G-10G >10G 100 Şekil 2: Ç1- En Yüksek Saldırı Boyutları 1 Gbps üzerinde tepe noktasına ulaşmış üç saldırıdan ikisi. Çoğu küçük ve orta büyüklükteki işlerin büyük olasılıkla 1 Gbps'den az üst bant genişliğine sahip olduğu göz önünde bulundurulduğunda, bu gibi saldırılar yeterli koruması olmayan kuruluşları zarara uğratabilir. Müşteri Odaklı Sektörlere Yönelik Azaltmalar 2014'ün 2. çeyreğinde saldırganlar, 2013 yılında en çok saldırılan müşteri odaklı sektör olan Finansal Hizmetlerin dışındaki sektörleri hedeflemeye devam etmektedir. Medya ve Eğlence 2014 yılının 2. çeyreğinde en sık saldırı alan sektörken, IT Hizmetleri/Bulut/SaaS sektörü (Şekil 3) ikinci sırada yer alıyordu. Finansal Medya ve Eğlence/İçerik %43 IT Hizmetleri/Bulut/Saas %41 0 Kamu Sektörü %5 Telekomünikasyon Diğer %5 %3 %3 100 Şekil 3: Müşteri Odaklı Sektörlere Yönelik 2. Çeyrekteki Azaltmalar 5 5
6 %87 Yıldan Yıla En Yüksek Saldırı Boyutundaki Artış Medya/Eğlence ve IT Hizmetleri/Bulut/SaaS müşteri odaklı sektörlerdeki azaltmaların yüzdesi, 2014'ün 1. çeyreğine kıyasla %16 arttı. Medya ve Eğlence sektörleri 300 Gbps'ye ulaşan en büyük saldırıyı yaşadı, 2013 yılının 2. çeyreğinde ise Verisign müşterisine yapılan en büyük saldırı boyutu 160 Gbps'nin üzerine çıkmış ve bir Finansal Hizmetler müşterisini hedef almıştı, bu da önceki yıla göre en yüksek saldırı boyutunda %87'lik bir artış olduğunu gösteriyor. DAVRANIŞ TRENDLERİ UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 2014 yılının 2. çeyreğinde UDP saldırılarına yapılan ilk saldırı vektörü büyük Network Time Protocol (NTP) (Ağ Zaman Protokolü) saldırıları olmaya devam ediyor. Verisign, 2013 yılının Aralık ayında büyük NTP yansıtma saldırılarının meydana geldiğini gözlemledi ve son kamu raporları aksini söylese de bunlar 2014 yılının ikinci çeyreği boyunca sabit bir şekilde devam etti. Çoğu kuruluş NTP'leri için dış sistemleri kullanmaz veya bu sistemlere güvenmez, bu yüzden bu durumda çözüm gelen/giden NTP portlarını sadece yetkili/bilinen ana makinelere kısıtlamak veya oran limiti koymak kadar kolay olabilir. Bir NTP saldırısının gerçek tehlikesi sağladığı uygulanabilir hacim büyütme vektörlerinin bir sonucu olarak hacimdir. Bir kuruluş büyük bir NTP yansıtma saldırısının hedefindeyse, üst kapasitelerinin üzerinde veya buna yakın bir boyut aralığında, bir bulut tabanlı azaltma en ideal çözümdür. Verisign, 2014 yılında NTP tabanlı DDoS saldırılarına karşı Gbps aralığında savunma yaptı. Uygulama Katmanı Hedeflemesi Yavaşlıyor Hacimsel Katman 3 ve Katman 4 saldırıları kesinlikle daha ortak olmasına rağmen, 2. çeyrekte müşterilerimize karşı yapılan saldırıların %10'u uygulama katmanını hedef aldı ve 2014 yılının 1. çeyreğinde %30'dan aşağı indi. Katman 7 saldırıları özel Web uygulamalarını, protokol üstbilgilerini ve uygulama parametrelerini hedef alır ve tipik olarak bütün hacim içerisinde daha küçüktür, ama paket soruşturması, gerçek zaman imza oluşturma, kaynak yönetim teknikleri ve çeşitli müşteri kapasitesi-idaresi tekniklerini kapsayan karmaşık azaltma teknikleri gerektirir. Verisign'ın özel Athena azaltma platformu ve Verisign idefense'den entegre istihbaratı bu karmaşık saldırıları azaltmada etkili olmuştur. Gelecek Değerlendirme DDoS saldırganları yeni teknikler uyguluyor ve hedeflerinin doğrultusunda her gün yeni ağ ve sunucu açıkları geliştiriyor. DNS yansıtma, NTP, SNMP vb. gibi teknikler kullanan sorgulama saldırıları işleri hedefleyerek daha yaygın hale geliyor. Verisign, Gbps aralığında tekrarlanan hacimsel saldırılarda bir artış gözlemledi çoğu şirketten veya çoğu İSS'lerden bile daha büyük boyut sıralamaları kapsamlı yardımcı materyal veya hizmet düşürme olmadan devam edebilir ve koruma hizmetleri kullanılabilirliği ve iş sürdürülebilirliği için yetenekli bir bulut tabanlı DDoS azaltma hizmetleri sağlayıcısının desteği gereklidir. Bazı kuruluşlar hazırlama bant genişliğinden ve diğer kaynaklar üzerinden seçim yapmasına karşın, modern saldırılarda görülen hacimler bunu gereksiz bir biçimde en iyi ihtimalle pahalı yapar ve en kötü ihtimalle savunma yapan bir silah yarışını kaybedecektir. DDoS azaltma sağlayıcıları zararlı paketlerdeki özellikleri bulmak ve bunları temizlemek için özelleştirilmiş sistemler kullanırlar, bu da geçiş için yasal trafiği mümkün kılar. Verisign ayrıca saldırganların kurbanlarını saf dışı bırakmak için belirlenmiş bir çaba içinde bir atağın ivmesi üzerinden taktiklerini ayarlamaya devam ettiğini gözlemledi. Aynı zamanda saldırganların giderek bulut tabanlı DDoS hizmetlerinin farkına vardıkları açıktır ve aşağıdaki özellik durum çalışmasında ele alınan GRE tünelleme ağ taşıması yoluyla başarılı bir şekilde yayınlamak için kullanılan saldırıların durumunda belirtildiği gibi, saldırıları sağlayıcı altyapılarını kuşatma amacıyla yapabilirler. 6
7 35 Gbps/ 91 Mpps 0 VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDoS SALDIRISINI ENGELLER Gbps/ <50 Mpps Gbps/ <50 Mpps 5 SIFIR SAAT Gbps Saldırı azaltılmış Takip Giriş Verisign'ın gözlemlediği ve 2014'ün 2. çeyreğinde azaltılan en büyük DDoS etkinliği, bir Medya ve Eğlence Hizmetleri müşterisine yöneltilmişti ve 300 Gbps boyutundaydı Gbps/ 200+ Gbps Özellik: Şekil 4: Saldırı İlerlemesini Gösteren Zaman Çizelgesi Verisign, bu saldırının bir çok nedeninin dikkat çekici olduğuna inanıyor: boyutu (toplam bant genişliği ve saniye başına paketler) sıra dışı bir şekilde büyüktü ve çok sayıda TCP ve UDP taşıma katman saldırı vektörleri kullanılarak çoklu vektörler sağlandı. Verisign, bu uygulanabilir ve iyi idare edilen DDoS saldırılarının, düşmanlara sağlanan asimetrilerin çabuk cevap ve saldırı vektörlerinin gitgide bir genişlemesine uyum sağlayabilen katmanlı güvenlik savunmaları gerektiren, hızlı bir şekilde gelişen bir tehdit manzarasına işaret ettiğini ileri sürmektedir. Saldırı Zaman Çizelgesi Aşağıda Verisign DDoS Protection Services Ekibinin gözlemlediği ve saldırıyı azaltmak için yaptıkları da dahil olmak üzere saldırının yüksek dereceli bir zaman çizelgesi vardır. Sıfır Saat (S+0 sa.): Verisign, azaltma merkezlerinin global ağı vasıtasıyla kurbanın IP alanını yönlendirmeye başlıyor ve daha sonra SYN saldırısı DDoS saldırı trafiğini almaya ve filtrelemeye başlıyor. Kurban temiz trafik almaya başlıyor ve ağı sabit hale getiriliyor. İkinci Dalga (S+3:30 sa.): Verisign, 3,5 saat geçersiz işaret birleşimleriyle periyodik SYN ve TCP saldırılarını azaltıyor. Saldırı boyutları ortalama Gbps'dir ve tıklanma 91 Mpps kadar yükseğe ulaşmıştır. Yön Değiştirme (S+4:00 sa.): Saldırgan belki de çabalarının engellendiğini görerek saldırı tipini büyük paketler kullanan bir UDP saldırısına çeviriyor. Verisign yeni saldırı vektörlerini azaltmak için azaltma tekniklerine uyum sağlıyor. Saldırgan sürekli olarak saldırı biçimini karmaşık hale getiriyor ve saniye başına yüksek TCP paketleri ve saniye başına yüksek miktarda UDP paketleri arasında değişiklik yapıyor. En Yüksek (S+4:10 sa.): UDP saldırısı 250+ Gbps'e ulaşıyor. Verising global ağı ve kapasitesiyle uyumlu çeşitli azaltma platformlarını (Athena dahil) kullanarak saldırıyı azaltmaya devam ediyor. Paralel olarak, Verisign DDoS uzmanları ve idefense istihbarat analistleri devam eden azaltma tekniklerini geliştirmek için saldırgan taktiklerini anlama, olası saldırı imzaları ve botları hakkında işbirliği yapıyorlar. Kuşatma (S+4:11-28:00 sa.): Saldırgan direnç gösteriyor ve 5-15 dakikalık dalgalar ve hamlelerle bu 24 saatlik dönemde 30'dan fazla 200+ Gbps UDP ve TCP saldırıları biçiminde saldırıyı yeniden başlatıyor. Saldırı imkan dahilinde iyi püskürtülmüştür, dünyanın birkaç bölgesinden başlamıştır ve çoklu tehlikeli bilgisayarlardan veya "botlardan" kaynaklanmaktadır. 7
8 Son Sallanış (S+30:00 sa.): Saldırganın UDP saldırısı 300 Gbps'ye ulaşmıştır. Verisign'ın yaygın ağı, ağ kullanılabilirliğini korurken yine saldırıyı savuşturuyor. Son (S+30:15 sa.): 30 saatten fazla bir zaman sonra saldırgan sonunda vazgeçiyor ve saldırı geçiyor. Takip (S+30:15- TBD): Verisign saldırının gerçekten geçtiğinden emin olmak için birkaç gün müşteri ağını izlemeye devam ediyor ve daha sonra müşteri trafiği normal akışına ve işleme dönüyor. Verisign, müşteriyle bir saldırısı sonrası inceleme yapıyor ve her iki taraf üzerindeki iyileştirme fırsatlarını tespit ediyor. Saldırı İlk saldırılar TCP SYN ve boyut olarak 35 Gbps ve hacim olarak 91 Mpss'ye ulaşan geçersiz işaret birleşimleriyle (bazı durumlarda işaret tanımlanamadı) paketlerden oluşan NULL Saldırılarıdır. Bu saldırı azaltıldığında, saldırı tipi yaklaşık olarak 300 Gbps ve 24 Mpps'lik bir zirveye ulaşan bir UDP saldırısına dönüşmüştür. Saldırılar süre olarak çok kısa, ama yoğunluk olarak yüksek olan çoklu dalgalar şeklinde olmuştur. Verisign, bir 24 saatlik dönem içerisinde 200+ Gbps aralığında 30'dan fazla saldırı kaydetti (Bkz. Şekil 5) Gbps "S" Saatler Şekil 5: Zaman içerisindeki Saldırı Zirveleri DDoS SALDIRILARIYLA MÜCADELEDE GÜÇLÜ BİR AĞIN ÖNEMİ Verisign'ın DDoS Azaltma Hizmeti, stratejik olarak hem hafif trafik yüklerini hem de DDoS saldırı koşulları altında meydana gelen büyük trafik tıkanmalarını idare etmek üzere düzenlenmiştir. Verisign ağının esnek MPLS yapılandırması, Verisign'ın DDoS mühendislerine, tek bir bileşene bile saldırı olmayacak şekilde küresel DDoS saldırı dinamiklerine yanıt olarak trafik akışlarını seçici şekilde düzenleme ve yönlendirme olanağı tanır. Verisign ağının DDoS azaltma servisimizi nasıl daha hızlı ve daha kolay yaptığı hakkında daha fazla bilgi almak amacıyla raporumuzu indirmek için burayı tıklatın. 8
9 Saldırının UDP kısmının ilginç bir tarafı uygulamaya özel portu hedeflemiş olmasıydı. Saldırganlar saldırı boyutunu oluşturmak için büyük hatalı oluşturulmuş UDP yüklerini kullandılar. UDP saldırısı hakkında bir diğer önemli davranış, GRE tünellerinin içine uydurmak için paketlerin (kasıtlı veya değil) büyültülmüş olmasıydı. Bu, kurbanın GRE tünellemesi kullanan bir bulut tabanlı azaltma hizmetiyle korunuyor olduğunu saldırganın bildiğini gösterebilir. GRE tünellemesine uyan paketler kullanılarak, saldırı trafiği etkisizliği kanıtlanmış filtrelemeye sahip kurbanın ağında devam edecektir. Saldırıda kullanılan botnetlerin supermicro ipmi açıklardan yararlanma setine karşı savunmasız açıklardan yararlanma sunucularıyla yaratıldığı gözlemleniyor (Bkz. aşağıdaki SSS). Tehlikeli sistemlerin gerçek sayısı tespit edilmemesine rağmen, Verisign idefense Security Intelligence Services analistleri kadar sunucunun bu açıklardan yararlanma setine karşı savunmasız olduğunu düşünüyor. Verisign, saldırının etkisiz hale getirilmesine yardım etmek ve azaltmayı Verisign'ın global olarak bağlanmış ağ omurgasının dışına itmek için azaltma sırasında kullanılan kara listeleri bu belirli saldırının ivmesinden dinamik olarak güncelleyememiştir. Verisign ın özel oluşturulmuş özel azaltma platformu, Athena, 1 milyondan fazla IP adresinde kara listelerin kullanımı destekleyebilir. Taktikler, Teknikler ve Prosedürler (TTP'ler) Verisign, müşteri sitesi için bir içerik teslim ağında (CDN) iki tip DDoS saldırısı gözlemledi. Bir uygulamaya özel porta karşı TCP SYN saldırıları 90 Mpss civarında zirveye ulaştı. UDP saldırıları (aynı zamanda aynı porta karşı) bunun yerine hacimsel teknikleri kullandı ve 300 Gbps'lik bir zirveye ulaştı. Ağ katmanındaki sahteciliğe karşı eksiklik ve durum protokolleri için yeni bağlantı kurulumu anlaşmaları veya UDP gibi bağlantısız protokoller etkili aldatma tabanlı veya yansıtmalı saldırı vektörleri olmasına rağmen, bir adres diğerlerinden daha sık gözüktü ve Avrupa'ya ait bir ISP'ye atanmıştı. Sözü edilen saldırganın geçmiş sosyal medya ağ iletişimleri saldırganın diğer uygulamayla ilgili hizmet sağlayıcılardan tehlikeli FreeBSD ve Juniper yönlendiriciler kullanmış olabileceğini gösteriyor. SSS SUPERMİCRO IPMI GÜVENLİK AÇIĞI S: Bu Nedir? A: Supermicro ana kartları yönetici parolalarını portuna bağlanabilen bir saldırgan için mevcut olan metin belgesinde depolar. S: Nasıl Çalışır? A: /nv dizini herkese açık bir ara yüzde IPMI çalıştıran herhangi bir UPnP-etkin Supermicro ana kartından ulaşılabilir IPMIdevicedesc. xml, BMC parola dosyasını içerir. Ayrıca, /nv/ dizinin tüm içerikleri, server.pemfile, wsman yönetici parolası ve netconfig dosyaları dahil, tarayıcıyla ulaşılabilirdir. S: Tehdit nedir? A: Bu güvenlik açığını kullanmak bir saldırganın uzaktan parola dosyalarına erişebilmesine ve bunları çalmasına veya kurbanın parolalarını ifşa etmesine olanak verebilir. Wikholm, Zachary. CARISIRT: Yet Another BMC Vulnerability (And some added extras). CARI.net; 7/28/14 tarihinde girildi 9
10 Rakip Nedenleri Saldırıların nedenlerinin sunucuyu paraya dönüştürme etrafındaki son uyuşmazlıklardan ve potansiyel olarak bağımsız forumlardaki ölçülülük etrafındaki diğer tartışmalardan kaynaklandığı görülüyor. Bu gibi saldırılar çevrimiçi aktivizmi veya "internet korsancılığını" teşkil edebilir; çünkü bu saldırıların ideolojiyle yürütüldüğü görülüyor. Siber protesto ve internet korsancılığı söz konusu olduğunda, DDoS saldırıları seçimin (SQL enjeksiyonu boyunca) iki ana silahından birisi haline gelmiştir. Güvenlik Açığı CARL barındırma hizmeti sağlayıcısından bir araştırmacı olan Zachary Wikholm 19 Haziran 2014 tarihinde yamasız Universal Plug-and-Play (UPnP)-etkin Super Micro Computer Inc. (veya Supermicro) mikroişlemci kartlarında güvenlik açığı hakkındaki ayrıntıları açıklayan bir öneri sundu. Güvenlik açığı, herhangi bir erişim kısıtlaması olmadan indirme için herhangi bir saldırgana kolayca portuna bağlanmasını ve şifrelenmiş parola dosyasına erişim sağlamasını sağlayan portuyla şifrelenmemiş bir PSBlock parola dosyasının kullanılabilirliğinden kaynaklanmaktadır. Anlaşıldığı üzere Wikholm bu hatayı Supermicro'ya açıkladı. Supermicro, cevabında bu hatayı düzelttiğini ve 2013 yılındaki bu güvenlik açığını ortadan kaldırmak için yeni bir yazılım yayınladığını bildirdi. Bir saldırgan bunlardan herhangi birine bağlanabilir ve parolaları içeren dosyaya erişim sağlayabilir. Bu erişim daha sonra saldırganın kurbanın sunucusunun ana kartının arayüz yönetimini riske atmasını mümkün kılacaktır. Supermicro bu güvenlik açığını ortadan kaldıran yeni bir yazılım yayınlamasına rağmen, kullanıcılar yeni yazılımı kurmak için sunucularını kapatmayı istemeyebilir, çünkü bu bir gelir kaybı oluşturabilir. Ne yazık ki, bu senaryo herkesin aleyhine ama saldırganların lehine olacak şekilde sonuna kadar işliyor. Bir güvenlik açığının süresi satıcı bir yama yayınladığında hemen sona ermez. Kullanıcıların yamaları kurmaları zaman alır ve kullanımda olan yamasız uygulamalar kaldığı sürece ilgili güvenlik açığının kullanılma süresi devam edecektir. Kaynak: a.g.e 10
11 SONUÇ Verisign, bu saldırının sadece boyutuyla değil aynı zamanda karmaşıklığıyla da kayda değer olduğunu, çoklu vektörün bu tipinin, uygulanabilir ve iyi yönetilen saldırının DDoS tehdidinin devam eden evriminin belirtisi olduğunu düşünüyor. GRE tünellerinin boyutuna yapılan paketleri kullanan ve spesifik portları hedef alan hazır saldırganlar daha esnek, tahmin edilemez ve gelecekte elverişli saldırılara işaret edebilir, bu saldırılar koruma sağlayıcılarının DDoS tehdidine, üstesinden gelemese de, karşı koymak için uzmanlıklarını, istihbaratı ve teknoloji yeniliğini artırmasını gerektirecektir. 11
12 NOTLAR VerisignInc.com 2014 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin
DetaylıVERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre
DetaylıVERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI
VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı
DetaylıTEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com
TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış
DetaylıKaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur
Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıTemmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74
Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıVERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI
VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıIPv6 Geçiş Yöntemleri Analizi
Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıVitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıE-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıIBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.
IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. Öne Çıkanlar Ağınızı ve ağınızdaki sunucular, masaüstleri ve ağ altyapısı gibi varlıkları
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
DetaylıPardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği
Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıMicrosoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1
Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıGüvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
DetaylıAĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıFirewall Log Server. Kurulum Kılavuzu
Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın
DetaylıSiber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr
www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıPAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıAltyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net
Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıKuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:
E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıYazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıHotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim
HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
Detaylı1. BULUT BİLİŞİMDE VERİTABANI
1. BULUT BİLİŞİMDE VERİTABANI Günümüzde lokal(yerel) veya uzak(remote) veritabanı bağlantısı olmadan çalışan program neredeyse kalmamıştır. Uygulama ekranları aracılığı ile girdiğimiz veriler sonuç olarak
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıDeğişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
Detaylı30 yılı aşkın bir süredir, Rauland-Borg hemşire. çağrı sistemlerinde mükemmellik standardını. belirlemiştir. Şimdi de, komple, entegre ve
30 yılı aşkın bir süredir, Rauland-Borg hemşire çağrı sistemlerinde mükemmellik standardını belirlemiştir. Şimdi de, komple, entegre ve kullanımı kolay bir iletişim sistemi olan son Responder versiyonu
DetaylıKuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:
E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıWi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme
Wi-Fi Direct Rehberi Wi-Fi Direct ile Kolay Kurulum Sorun Giderme İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. Wi-Fi Direct ile Kolay Kurulum SSID'yi
Detaylı