VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'İN 1. ÇEYREĞI
|
|
- Chagatai Işık
- 2 yıl önce
- İzleme sayısı:
Transkript
1 VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'İN 1. ÇEYREĞI
2 VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 ÖZELLİĞİ: GÜNÜMÜZDEKI DDOS SALDIRILARININ ARKASINDAKI NEDENLERIN BIR KISMI 6 SONUÇ 8 2 2
3 VERISIGN DAĞITILMIŞ HIZMET YÖNETİCİ ÖZETİ Verisign, 2015'in 1. Çeyreğinde 2014'teki herhangi bir çeyrekten daha fazla saldırıyı ve 2014'ün 4. Çeyreğinden %7 D A H A FA Z L A saldırıyı azalttı Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen dağıtılmış hizmet reddi (DDoS) saldırı azaltma işlemlerine ilişkin gözlemleri ve bilgileri ve Verisign idefense Security Intelligence Services'in güvenlik araştırmasını içermektedir. Rapor, çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri ve davranış trendlerini içeren benzersiz bir görüş yansıtmaktadır. 1 Ocak 2015'ten başlayıp 31 Mart 2015'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: Verisign, 2015'in 1. Çeyreğinde 2014'ün 4. Çeyreğinden yüzde yedi daha fazlası da dahil olmak üzere, 2014'teki herhangi bir çeyrekten daha fazla saldırıyı azalttı. Özel sektöre ve finansal hizmetler müşterilerine karşı olan saldırıların sıklığı, her biri 2014'ün 4. Çeyreğindeki saldırıların yüzde 15'inden 2015'in 1. Çeyreğindeki Verisign azaltmalarının tümünün yüzde 18'ini temsil edecek şekilde arttı. Tüm saldırıların yarısından fazlası saniye başına bir gigabit'ten (Gbps) fazla, saldırıların yüzde 34'ü bir ila beş Gbps arasında ve saldırıların yaklaşık yüzde 10'u ise 10 Gbps'nin üzerinde olacak şekilde tepe noktasına ulaştı. Hacimsel DDoS saldırı boyutları, kullanıcı Veri Birimi Protokolü (UDP) saldırılarına yönelik saniyede 54 Gbps/18 Milyon pakete (Mpps) ve İletim Denetimi Protokolü (TCP) tabanlı saldırılara yönelik 8 Gbps/ 22 Mpps ile tepe noktasına ulaştı. IT Hizmetleri/Bulut/SaaS, tüm azaltma etkinliklerinin üçte birinden fazlasını temsil ederek 1. Çeyrekte en fazla hedef alınan endüstri olmuştur. 2015'in 1. Çeyreğinde en sık hedeflenen sektör: IT HIZMETLERI/ BULUT/SAAS Özelliği: Günümüzdeki DDoS Saldırılarının Arkasındaki Nedenlerden Bir Kısmı İnternet'in ilk günlerinden beri kötü niyetli aktörler DDoS saldırılarını bir protesto, finansal kazanç, misilleme ve basitçe zarar vermek için kullanmıştır. Bu aktörlerin, hangi sebeplerde giderek daha etkinleşen çevrimiçi saldırı biçimini kullandıklarına göz atmak, kurbanların ve güvenlik profesyonellerinin bu giderek artan erişilebilir ve yıkıcı tehditleri anlamalarına, onları öngörebilmelerine ve onlara hazırlanabilmelerine yardımcı olabilir. 3 3
4 VERISIGN DAĞITILMIŞ HIZMET Saldırıların YÜZDE 50'SINDEN fazlası 2015 in 1. Çeyreğinde 1 Gbps ile tepe noktasına erişmiştir VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: Saldırı Boyutuna göre Azaltmalar "1-5 Gbps" kategorisindeki DDoS saldırısı etkinliği 2015'in 1. Çeyreğinde, 2014'ün 4. Çeyreğindeki artışa göre yüzde 19 artışı temsil edecek şekilde tüm saldırıların yüzde 34'ü ile en büyük artışı yaşadı (bkz. Şekil 1). İlave olarak, 1. Çeyrekteki saldırıların yaklaşık yüzde 10'u 10 Gbps'nin üzerindedir. Toplamda saldırıların yüzde 50'sinden fazlası, DDoS saldırılarına hazırlıklı herhangi bir ağa güvenen bir kuruluş için bugün bile önemli miktarda bir bant genişliği olmaya devam eden bir Gbps'nin üzerinde bir tepe noktasına ulaşmıştır. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 2014-Ç Ç Ç Ç Ç Çeyreğinde 1 Şekil 1: Kategoriye göre Maksimum Azaltmalar 2015'in ilk çeyreğinde Verisign tarafından azaltılan saldırılar ortalama bir tepe noktası boyutu olarak, 2014'ün 4. Çeyreğindeki ortalama saldırı boyutunun yaklaşık yüzde 50'sini ve 2014'ün 1. Çeyreğinin yüzde 7'den fazlasını temsil eden 3,64 Gbps (bkz. Şekil 2) değerini vermiştir. Daha önce belirtildiği üzere bu herhangi bir organizasyonun DDoS koruması için aşırı hazırlık yapmasına neden olabilecek belirginlikte bir miktar olarak durmaktadır. Ortalama tepe noktası saldırı boyutu her çeyrekte bir öncekine göre azalmış olsa da Verisign, 2015'in 1. Çeyreğinde 2014'ün 4. Çeyreğinden yüzde yedi daha fazlası da dahil olmak üzere 2014'teki herhangi bir çeyrekten daha fazla saldırıyı azalttı. 6,46 7,39 3,92 4,60 3, Ç Ç Ç Ç Ç Gbps Şekil 2: Çeyreğe göre Ortalama Maksimum Saldırı Boyutu 1. Çeyrekte Verisign tarafından azaltılan en büyük hacimsel saldırı esas olarak 54 Gbps/18 Mpps'de tepe noktasına erişen düşük hacimli bir SYN baskını trafiği ile birlikte Ağ Zaman Protokolünden (NTP) ve Basit Hizmet Algılama Protokolünden (SSDP) yararlanarak bir UDP yansıtma saldırısıdır. Bu saldırı, bir IT Hizmetleri/ Bulut/SaaS müşterisini hedeflemiştir ve yaklaşık dört saat sürmüştür. 4 4
5 VERISIGN DAĞITILMIŞ HIZMET Sektöre Göre Azaltmalar 1. Çeyrekte olan en büyük hacimli saldırı: UDP Ya n s ı t m a NTP ve SSDP kullanılarak ve 54 Gbps/ 18 Mpps ile tepe noktasına erişmiştir 2015'in 1. Çeyreğinde IT HIZMETLERI/ BULUT/SAAS DDoS saldırıları bir global tehdittir ve Şekil 3'te gösterildiği gibi herhangi bir spesifik sektörle sınırlı değildir. Verisign bu belgede rapor edilen müşteri odaklı sektörlere yapılan saldırıların sadece Verisign'ın korumasında olan müşteri tabanını yansıttığını bilmektedir; bununla birlikte bu veriler saldırıların endüstriye göre evriminin ve koruma mekanizmalarının yerinde olduğunu temin etmek adına güvenlik harcamalarının önceliklendirilmesine dair önemin anlaşılmasında yardımcı olabilir. 2015'in 4. çeyreğinde IT Hizmetleri/Bulut Bilişim/SaaS müşterileri tüm saldırıların üçte birinden fazlasına karşılık gelen ve büyüklük olarak 54 Gbps'den fazla değeriyle tepe noktasına ulaşan saldırıların (bkz. Şekil 3) en büyük kısmıyla karşı karşıya kalmıştır. Verisign IT Hizmetleri/Bulut/SaaS karşıtı yapılan saldırılardaki trendin daha fazla kuruluş IP varlıklarını bulut tabanlı hizmetlere ve altyapıya taşıdıkça devam etmesini öngörüyor. Finansal hizmetler ve kamu endüstrileri, ikisi de yüzde 18'i temsil ederek 1. Çeyrekte müşterileri en sık saldırıyla karşılaşan ikinci grup olmuştur. Verisign, 2014'ün 4. Çeyreğinde bu endüstrileri hedefleyen saldırılarda bir artış gözledi ve trend, 2015'in ilk çeyreğinde de devam etti. Verisign, bu saldırılardaki artışta DDoS saldırılarının, finansal hizmet firmalarına ve çeşitli uluslararası yönetim organizasyonlara karşı politik aktivizmin veya internet korsancılığının bir parçası olarak ele alınmasının kısmen sorumlu tutulabileceğine inanmaktadır. Verisign, bu saldırıların Fransa, Paris'teki Charlie Hebdo terör saldırısı ve Venezuela, Suudi Arabistan ve Amerika Birleşik Devletleri'ndeki protestolar da dahil olmak üzere yaygın olarak bilinen çeşitli olaylara bir tepki olarak da ortaya çıkabildiğine inanmaktadır. Verisign ın 2014 Ç4 DDoS Trendleri Raporu'nda vurgulandığı gibi artan sayıdaki kiralık DDoS araç setlerinin ve DDoS botnetlerin hemen kullanılabilirliği de bu endüstrilerin 1. Çeyrekte daha fazla saldırıya maruz kalmasına neden olmuş olabilir. IT Hizmetleri/Bulut/SaaS %34 müşterileri en büyük hacimli saldırıları yaşamışlardır Finansal %18 0 Kamu Sektörü %18 İmalat %13 Medya ve Eğlence Diğer %12 %5 100 Şekil 3: 2015'in 1. Çeyreğinde Sektörlere Göre Azaltmalar 5 5
6 VERISIGN DAĞITILMIŞ HIZMET GÜNÜMÜZDEKI DDoS SALDIRILARININ ARKASINDAKI NEDENLERIN BIR KISMI İnternet'in ilk günlerinden beri kötü niyetli aktörler DDoS saldırılarını bir protesto, finansal kazanç, misilleme ve basitçe zarar vermek için kullanmıştır. Bu aktörlerin, bu çok etkin çevrimiçi saldırı biçimini kullandıklarına bir bakmak kurbanların ve güvenlik profesyonellerinin bu giderek artan erişilebilir ve yıkıcı tehditleri anlamalarına, onları öngörebilmelerine ve onlara hazırlanabilmelerine yardımcı olabilir. Aktivizm ve Protesto İnternet Korsancılığı 21 Aralık 1995 Strano Ağı Fransa DDoS Saldırıları 21 Aralık 1995: Kendilerine "Strano Ağı" adı veren bir oluşum, çeşitli çevrimiçi duyuru panolarında bir bildiri ile üyelerine ve sempatizanlarına Fransız hükumetinin web sitelerini çevrimdışı bırakmak amacıyla, eş zamanlı olarak Fransız hükumetinin web sitelerinin belirli kısımlarını ziyaret etmelerini duyurur.1 Kısacası, çevrimiçi aktivizm veya "internet korsancılığı", değişimi tetiklemek isteyen ideoloji ile harekete geçen saldırganlara atfedilmektedir. Siber protestolar söz konusu olduğunda DDoS saldırıları, saldırganların temel silah tercihi olarak öne çıkmaktadır. Korsan bir DDoS saldırısı genellikle ana akım medyada sıkça gündem olan ve sosyal medyada öne çıkan bir olay veya yas yoluyla tetiklenmektedir. Böylesi bir kampanya genellikle hedef organizasyon hakkındaki olumsuz düşüncelerden yararlanmaktadır. Ne var ki, birbirine bağlı teknolojilerin evrensel erişimi, hedeflerin yalnızca birincil "yanlış yapanlar" ile sınırlı olmak durumunda olmadığı, bunların kolayca ilgili iştirakler, üçüncü taraf sağlayıcılar, reklamcılar ve hatta müşteriler dahil diğer ilgili hedeflere genişleyebileceği anlamına gelmektedir Strano Ağı "elektronik oturma eylemi", zaman zaman erişimi bozmayı ve İnternet sitelerinin ideolojik nedenlerle kullanılabilirliğini (aktörler, Fransız hükumetinin nükleer silahlara karşı tutumundan memnun kalmadılar) hedefleyen ilk korsan saldırılarından olarak alıntılansa da, DDoS saldırılarını bir araç olarak benimseyen, önce çıkan ilk modern İnternet protesto hareketi yaygın olarak "Operation Payback" (ya da "OpPayback") [Geri Ödeme (İntikam) Operasyonu] olarak nitelendirilmektedir.2 İnternet Korsancılığı 29 Ekim 2010 OpPayback DDoS Saldırısı, RIAA Web Sitesini Çökertti İnternet Korsancılığı 8 Aralık 2010 Assange İntikam Operasyonu DDoS Saldırısı MasterCard ve Visa Web Sitelerini Çökertti OpPayback, Anonymous topluluğu tarafından Pirate Bay benzeri dağıtımlı içerik paylaşım sitelerine yapılan saldırılara bir misilleme olarak başladı. İlk OpPayback saldırıları Amerikan Kayıt Endüstrisi Birliği'ni (RIAA) ve Amerikan Sinema Birliği'ni (MPAA) hedeflemiştir. OpPayback'ten hemen sonra "Assange'ın İntikamı Operasyonu" kod adlı bir dizi DDoS saldırıları hedeflendi ve PayPal, Visa ve MasterCard sitelerini başarıyla çökertti. Bu operasyon, hedeflenen sitelerin muhbir site Wikileaks işlemlerini askıya alma kararına bir protesto olarak yapılmıştır.3 OpPayback'ten beri çeşitli amaçlarla toplanan gruplar, çeşitli hedeflere karşı ideolojik amaçlı DDoS saldırıları gerçekleştirmiştir. Bu saldırıların bazıları kitle kaynaklı iken diğerleri botnetler kullanılarak yapılmıştır. Bu protesto türü saldırıların çoğu, çeşitli grupların saldırıdan önce yaptıkları duyuruları ve olaydan sonra saldırıyı üstlenmelerini beraberinde getirmektedir. Sosyal medya siteleri genellikle bu duyurular için ilan panoları işlevi görmektedir. 1 Wang, Wally. "Bu Bilgisayar Kitabını Çal 4.0: Size İnternet hakkında Anlatmayacakları Şeyler." No Starch Press, Schwartz, Mathew J. Operation Payback (İntikam Saldırısı): Federaller Anonymous Saldırılarından 13 Kişiyi Sorumlu Tutuyor." InformationWeek. 4 Ekim Staff. Paypal, ABD mektubunda WikiLeaks ödemelerini durdurduğunu söylüyor. 8 Aralık BBC. 6 6
7 VERISIGN DAĞITILMIŞ HIZMET Siber Suç Siber suçu internet korsancılığından ayıran şey, genellikle ideolojik üstünlükten ziyade finansal kazanç amacıdır. Bu kategorideki aktörler, DDoS saldırıları yaparak veya DDoS altyapısına sahip olarak doğrudan veya dolaylı olarak kar amaçlamaktadır. Siber Güvenlik 3 Mart 2014 Meetup Şantaj DDoS Saldırısı Siber Güvenlik 24 Mart 2014 Basecamp Şantaj DDoS Saldırısı Siber Suçlar 14 Şubat 2004 FBI Siber Vuruş Operasyonu Tutuklamaları Siber Suçlar 17 Şubat 2012 Elektronik Para Transferi Dolandırıcılığına Karşı Bir Yanıltma Olarak DDoS hakkında FBI, FS-ISAC, IC3 Birleşik Yayını DDoS saldırılarının yaygın suç amaçlı kullanımlarından biri şantajdır. DDoS saldırıları yapabilen botnetlere erişimi olan bireyler veya gruplar, organizasyonlara saldırılmama veya devam eden bir saldırının durması karşılığında fidye ödeme (ya da diğer taleplerin karşılanması) konusunda şantaj yapabilmektedir. Fidye saldırılarının kurbanları, itibar dolaylı nedenlerden ötürü genellikle saldırıları kamu önünde kabul etmemektedir. Bunun yanında, bazı hedefler böylesi saldırıları organizasyonlarını etkilemeden azaltabildiklerinden her fidye saldırısı başarılı olmamaktadır. Çevrimiçi bir işbirliği ve proje yönetimi hizmeti olan Basecamp ve bir sosyal etkinlik organizasyon hizmeti olan Meetup, 2014'ün başlarında böylesi şantaj girişimine maruz kalmış ve bunları önlemiş ve kabul etmişti. 4,5 DDoS saldırılarının diğer bir popüler suç amaçlı kullanımı ise diğer meşru işletmelerin, iş üstünlüğü sağlamak için rakiplere veya olası rakiplere saldırmasını kapsar. E-posta, e-ticaret ve üretken uygulamalar ve hizmetler dahil çevrimiçi kaynakların ve araçların kullanılabilirliği, Web'e dayalı işletmeler için bir can simidi görevi görebilir. Yarışan işletmeler kurbanın çalışma kabiliyetini engelleme amacıyla, rakiplerinin Web tabanlı varlıklarını bozmayı amaçlayabilir yılında böylesi bir olay, ABD Federal Araştırma Bürosu'nun (FBI), uydu TV satıcısı Orbit Communication Corp.'a üç rakip firmaya saldırmaları için saldırganlar işe aldığı iddialarıyla soruşturma açmasıyla ulusal ölçekte gün ışığına çıktı. "Operation Cyberslam" (Siber Vuruş Operasyonu) isimli suistimal, bir rakibi hedef alan kiralık DDoS hizmetleri olması açısından yaygınca bilinen ilk durumdu. 6 Son olarak, suç işleme eğilimli saldırganlar DDoS saldırılarını, genellikle akıllarında finansal hedeflerle diğer ağlara farklı türlerde sızmalar gerçekleştirmek için etkin bir sis bulutu olarak kullanabilir. Sızıntı yanıt ekipleri DDoS azaltmaya yoğunlaşırken saldırganlar, kurbanların hesaplarından hileli para transferlerinden veri hırsızlığı ve finansal hırsızlık yaparken fark edilmekten kaçınmak üzere daha büyük bir şansa sahip olmaktadır yılına ait bir FBI, Finansal Hizmetler Bilgi Paylaşım ve Analiz Merkezi (FS-ISAC) ve İnternet Suçları Şikayet Merkezi (IC3) ortak açıklaması o zaman yeni bir trend olan DDoS saldırılarının oyalama olarak kullanılmasını bildirdi ve "DirtJumper" olarak anılan kötü amaçlı yazılımı saldırganların tercih ettiği araçlardan biri olarak tanımladı. Ortak açıklama, finansal kurumları DirtJumper'ı "yaklaşık 200 ABD Doları'na satın alınabilen ve satılabilen ticari bir suç amaçlı yazılım kiti" olarak tanımlayarak uyardı. 8 4 Wilson, Mark. Korsanlar büyük bir DDoS saldırısını başlattıktan sonra Basecamp haraç verdi. Şubat 2014 Betanews. 5 Bir DDoS saldırısına karşı duruyoruz. 3 Mart 2014 Meetup. 6 Poulsen, Kevin. FBI, şüpheli DDoS Mafyasını bastı. 26 Ağustos 2004 SecurityFocus. 7 Litan, Avivah. DDoS, ödeme değişimi alımı sırasında dikkati dağıtıyor. 12 Ağustos 2013 Gartner.com. 8 FBI, FS-ISAC, IC3. Dolandırıcılık Uyarısı Siber Suçlular, Elektronik Para Transferi Dolandırıcılığı Yapmak İçin Finansal Kurum Çalışanlarının Kimlik Bilgilerini Hedefliyor. 17 Eylül 2012 Ic3.gov. 7 7
8 VERISIGN DAĞITILMIŞ HIZMET Misilleme ve Zarar Verme Ne var ki, DDoS saldırılarının tümünün amaçları ideolojik veya finansal kazanım sınırlarında değildir. Misilleme 19 Mart 2013 DDoS saldırıları Spamhaus u Vurdu Zararlı Şakalar 25 Aralık 2014 Birden Fazla Çevrimiçi Oyun Sitelerine ve Hizmetlerine Saldırıldı Zararlı Şakalar 25 Mart 2015 Maine Hükumeti ve İlgili Web Sitelerine Saldırıldı Bazı DDoS saldırıları misilleme dışındaki amaçlara hizmet eder Mart ayında kar amacı gütmeyen bir istenmeyen e-posta karşıtı bir şirket olan Spamhuas'a karşı başlatılan DDoS saldırısı, şirketin istenmeyen e-posta göndermekten sorumlu tuttuğu kara listeye alma sunucularına desteğinden kaynaklandı. Spamhaus tarafından kara listeye alınmaya yanıt olarak, tartışmalı barındırma sağlayıcısı CyberBunker'ın Spamhaus'a karşı hedeflediğinin yanında istemeden birkaç İnternet Geçiş noktasını etkileyen ve İnternet trafiğini belirgin biçimde yavaşlatan bir misilleme DDoS saldırısı başlattığı rapor edildi. 9 DDoS botnetlerin, kiralık DDoS "booter" hizmetleri ile birlikte meşhur Low-Orbit Ion Cannon (LOIC) gibi araçlara karşı hemen kullanılabilirliği ve erişimi zarar vermek dışında çok az şeye kafa yoranlar için saldırıları basit hale getirdi yılı boyunca bilgisayar oyunu endüstrisinin çeşitli elemanlarındaki saldırılarda bir taşma meydana gelirken, bunların arkasında belirgin hiçbir finansal veya ideolojik amaç olmadığı görüldü. 10 Yetenekli fakat geniş ölçekte marjinal aktörlerin, yalnızca yapabildiklerini göstermek için web sitelerinin içeriklerini bozdukları ve diğer sızıntılar yaptıkları günleri anımsarsak, çevrimiçi oyun hizmetlerine saldırmak, bu aktörler için yeraltı topluluklarının üyeleri arasında üne ve mevkiye kavuşmanın etkili yöntemleri olarak görülüyor. Bu amaçla kullanılan DDoS saldırılarının daha yeni bir örneği 2015 Mart sonunda Maine ABD eyaleti ile ilgili hükumet sitelerine karşı saldırıları kapsar. Devlet ve hükumet ile ilgili siteler, ziyaretçilerin çevrimiçi kamu hizmetlerine ve bu sitelerdeki bilgilere erişimlerini engelleyecek şekilde birkaç defa saldırı altında kaldı. Portland Press Herald tarafından yayınlanan bir rapora göre ilgili grupla ilişkili bir Twitter kullanıcısı, sosyal medya platformunda "grubun saldırıları eğlence olsun diye ve siber saldırı yiğitliğini (sic) göstermek üzere gerçekleştirdiğini" duyurdu. 11 SONUÇ Günümüzdeki DDoS saldırganları hedeflerini ve taktiklerini bir dizi sebeple seçmektedir. Bunların çoğu kurbanları veya onlara yardım eden güvenlik profesyonelleri ve yasa yürütücü organizasyonlar için son derece açık olmayabilir. DDoS saldırılarının arkasındaki çeşitli olası amaçların anlaşılması, savunmacıların bu saldırıları, ticari faaliyetlerin, çevrimiçi gelirlerine ve itibarlarına onarılamaz zararlar vermeden önce öngörmelerine ve ideal olarak önlemelerine yardımcı olabilir. Ne var ki, amaçlarından bağımsız olarak DDoS saldırganları hedeflerini engelleme konusunda daha becerikli ve etkin hale gelmektedir ve her endüstriden, türden ve boyuttan ağa bağımlı organizasyonlar, risklerini değerlendirmeli ve buna uygun hazırlık yapmalıdır. 9 Allen, Peter. Açığa Çıktı: 'en kötü siber saldırının arkasındaki' gizemli fanatik ve kaosun yönetildiği eski Soğuk Savaş komuta karargahı." 29 Mart 2013 The Daily Mail. 10 Scimeca, Dennis. "Oyunculuğu yıldırıcı DDoS saldırıları geçmişi." 25 Ağustos 2014 The Daily Dot. 11 Anderson, J. Craig. "Saldırıların üçüncü gününde daha fazla Maine web sitesi hedeflendi." 25 Mart 2015 Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin
VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI
VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı
Raporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74
Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global
TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com
TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış
Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?
DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek
Siber saldırıda ev aletleri de kullanılmış
Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının
Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
KURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
BASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers
WWW.TECHNOLOGYEVALUATION.COM Şirkete Genel Bakış ETG kendini, danışmanlık hizmetleri, en iyi endüstri uygulamaları, endüstri şablonları ve yazılım dahil olmak üzere endüstriye özgü çözümlerle müşterilerinin
SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.
SATIŞ Microsoft Dynamics CRM Satış verimliliğini artırın. Dinamik İşletme Haline Gelin Çalışanlarınız: Satışa Daha Fazla Zaman Ayırsın Satış ekibinize doğal ve kolay anlaşılabilir bir CRM çözümü verin;
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu
Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta IoE; ekonomik büyümede artış ve çevresel
Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur
Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
ERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
KKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
YouTube Türkiye Verileri
YouTube REKLAMLARI YouTube Türkiye Verileri Aralık 2013 verilerine göre; Türkiye de YouTube tekil kullanıcı sayısı 24.9 milyon kişi İzlenen video sayısı 3,5 milyar video İzleyici başına video 142,4 adet
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi
Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi İlke Beyanı: 3M çalışma ortamındaki herkes, kendisine saygıyla davranılmasını hak eder. Saygı göstermek, her bir kişiye eşsiz yetenekleri, geçmişi ve bakış
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz
www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz
SİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
GERİ TEPMENİN TEMEL UNSURLARI
GERİ TEPMENİN TEMEL UNSURLARI BACKFIRE BASICS BRIAN MARTIN 2012 TRANSLATION: SEPTEMBER 2017 TRANSLATOR S NOTES Translated and individually evaluated GERİ TEPMENİN TEMEL UNSURLARI ortaya çıkarma (olanları
Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi
Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
SİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV
HP, Y Kuşağına Ulaşmak için İlgi Çekici YouTube Reklamları Kullanıyor
HP, Y Kuşağına Ulaşmak için İlgi Çekici YouTube Reklamları Kullanıyor Yayınlanan Mayıs ayı 2016 Konular Video Reklâm HP artık dijital video ile tek bir platform üzerinden tüm Y kuşağı kitlesine ulaşabiliyor.
Ders İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz
Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Internet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
İnteraktif Pazarlama Stratejimiz. www.grafiketinteractive.com
İnteraktif Pazarlama Stratejimiz amaç Neden İnteraktif Pazarlama? Günümüz Dünyasında internet, hızlı bilgi paylaşımı ve iletişimin yanısıra, pazarlama ve satış alanında çok ciddi avantajlar geliştirmiştir.
Aklınıza takılan sorular için e-posta adresimize başvurabilirsiniz : logo@eyca.org
Avrupa Gençlik Kartı yeni logosunu arıyor! 1991 den beri gençler için hizmet sunan Avrupa Gençlik Kartı şimdi de siz gençlerden logosunu yaratmanızı bekliyor! Bu amaçla bir yarışma düzenliyoruz. Bu yarışmaya
Çalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma
İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
Indorama Ventures Public Company Limited
Indorama Ventures Public Company Limited İnsan Hakları Politikası (22 Şubat 2013 tarih ve 2/2013 No'lu Yönetim Kurulu Toplantısında onaylandığı şekilde) Revizyon 1 (20 Şubat 2015 tarih ve 2/2015 No'lu
Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
Öldü fakat fikirleri 'korkutuyor': Youtube'dan Evlaki videolarını kaldırma kararı
Öldü fakat fikirleri 'korkutuyor': Youtube'dan Evlaki videolarını kaldırma kararı You Tube başta olmak üzere sosyal paylaşım siteleri, Enver el Evlaki'nin konuşma ve sohbetlerini kaldırmaya hız verdi.
Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
PwC Türkiye Fraud Forum
www.pwc.com.tr PwC Türkiye Fraud Forum Ağustos 2015 E-Bülten Sayı 3 Merhaba, Bu e-bültende, şirketlerin belli seviyelerde iletişim kurduğu her türlü paydaşının seçiminin önemini açıkladığımız vakaları,
2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur.
2002 2005 2008 2011 2014 2016 Adjans Kimdir Dijital reklam ajansı olan Adjans, 2002 yılında dijital dünya sektörüne giriş yapmış ve sektörde hızla yükselerek adını duyurmuş prestijli bir kuruluştur. Markanızı
Okula Dönüş Alışverişi 2015: Pazarlamacılar Nasıl Başarılı Olabilir?
Okula Dönüş Alışverişi 2015: Pazarlamacılar Nasıl Başarılı Olabilir? Yazar Jordan Rost Allison Mooney Yayınlanan Temmuz 2015 Yoğun çalışan ebeveynler eğitim yılı biter bitmez çocuklarını okula geri göndermek
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
Google Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Görüntülü Reklamcılık neden önemlidir? Google Görüntülü Reklam Ağı. Önemlidir? MURATOLMEZ.COM
Google Görüntülü Ağı. Görüntülü ü cılıkneden ede Önemlidir? Program. Neden çevrimiçi reklamcılık? Müşteri Satın Alma Döngüsü Neden? Doğru hedefleme seçeneklerini belirleme i i denetleme Çevrimiçi reklamcılık
Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri
Bankacılık k Düzenleme D ve Denetleme Kurumu İnternet Sitesi Erişim im İstatistikleri Bilgi Yönetimi Y Dairesi.. Sayı - BDDK İnternet Sitesi Erişim İstatistikleri Raporu.. BDDK İnternet Sitesinde Genel
Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.
Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini
Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz.
TANITIM DOSYASI Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz. TANITIM DOSYASI BİZ KİMİZ? Başarı Bilişim, web sitesi tasarımı ve dijital pazarlama konularında 18 yılı aşan tecrübe
Müşteri Sadakat Kartlarınız Fraud Kanalınız Olabilir mi?
Müşteri Sadakat Kartlarınız Fraud Kanalınız Neden Müşteri Sadakat Kartı? Müşteriyi tanımak, müşterilerin alışveriş alışkanlıklarını analiz edebilmek, müşteri odaklı pazarlama stratejileri geliştirebilmek,
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
ŞANLIURFA EMNİYET MÜDÜRLÜĞÜ Basın ve Halkla İlişkiler Şube Müdürlüğü İNTERNET HABERLERİ. İnternet Haber Sitesi : www.urfa.com Tarih: 05.02.
Günlük Haber Bülteni 06.02.2015 İnternet Haber Sitesi : www.urfa.com Tarih: 05.02.2015 İnternet Haber Sitesi : www.urfahaber24.com Tarih: 05.02.2015 İnternet Haber Sitesi : www.sanlıurfa.com Tarih: 05.02.2015
İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
www.sosyalmedyaodulleri.com.tr
2015 Sosyal Medya Kulübü SMÖ 2015 Takvim Dijital Dünya da Biz Benzer Etkinlikler Sponsorluk Türleri Ana Sponsorluk Platin Sponsorluk Gold Sponsor Silver Sponsorluk Kategori Sponsorlukları Diğer Sponsorluklar
Veritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
İç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
Siber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
Proje Dosyası. Bilgi-Bedava Nokta Net. İnternet Yayıncılığı İnternet Medya Sitesi
Proje Dosyası Bilgi-Bedava Nokta Net İnternet Yayıncılığı İnternet Medya Sitesi Hazırlayan Ejaz Kadry Gazetecilik Bölümü İletişim Fakültesi Erciyes Üniversitesi Kayseri 38029 / TÜRKİYE Bilgi-Bedava Nokta
KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI
KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının
Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme
Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Giriş Dünyadaki terör olaylarının ne kadarının enerji kaynaklarına yönelik olduğu veya bu olayların temelinde kaynak kontrol etme kaygılarının
TÜRK TELEKOM GRUBU ÇEYREK FİNANSAL SONUÇLARINI AÇIKLADI
TÜRK TELEKOM GRUBU 2013 1. ÇEYREK FİNANSAL SONUÇLARINI AÇIKLADI Basın Bülteni 16 Nisan 2013 Güçlü Büyüme Devam Etti Türkiye nin öncü iletişim ve yakınsama teknolojileri grubu Türk Telekom, 2013 yılı birinci
Bilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
Denetleme Kurumu. Đnternet Sitesi Erişim. im Đstatistikleri Dairesi Sayı - 18
Bankacılık k Düzenleme D ve Denetleme Kurumu Đnternet Sitesi Erişim im Đstatistikleri Bilgi Yönetimi Y Dairesi.. Sayı - BDDK İnternet Sitesi Erişim İstatistikleri Raporu.. BDDK İnternet Sitesinde Genel
Satış Noktalarındaki Yeni Dijital Medya İletişim Mecranız
2016 Satış Noktalarındaki Yeni Dijital Medya İletişim Mecranız Digital Signage Nedir? Hedef kitlenizi bilgilendirme ya da davranışlarında teşvik edici değişiklik yaratmak amacıyla ses, video, grafik veya
Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri
Bankacılık k Düzenleme D ve Denetleme Kurumu İnternet Sitesi Erişim im İstatistikleri Bilgi Yönetimi Y Dairesi.. Sayı - BDDK İnternet Sitesi Erişim İstatistikleri Raporu.. BDDK İnternet Sitesinde Genel
ÖRNEK OLAY. L Oréal Canada
ÖRNEK OLAY L Oréal Kanada DoubleClick Bid Manager ve Google Analytics Premium ile Programlı Satın Almanın Güzelliğini Görüyor L Oréal Kanada, DoubleClick Bid Manager ve Google Analytics Premium ile Programlı
Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM
Site Türleri ve Yapıları Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri Halka açık Web Siteleri: Belirli bir sınıfın erişimine kapalı olmayan İnternet sayfalarıdır. İç İnternet, intranet. Bir kuruluşa
TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet
BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:
Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör
Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel
İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın
(BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın Kurumunuzun yarınını belirleyecek kararları verirken en iyi iş zekası araçlarını kullanın. *BUSINESS INTELLIGENCE İş Zekası Çözümleri
Bilgi Uçurma Politikası
Bilgi Uçurma Politikası Naspers, işletme faaliyetlerinin doğruluğuna büyük önem vermektedir. Bu nedenle Naspers, Naspers'in veya onun herhangi bir Çalışanının Uygunsuz Davranışta bulunduğuna inanmak için