DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. berk.benli@inforte.com.tr

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr"

Transkript

1 DEMO Berk Benli - Bilgi Güvenliği Danışmanı berk.benli@inforte.com.tr

2 DDoS Nedir?

3 DDoS Nasıl Çalışır? Bot Master C&C Sunucusu C&C Sunucusu BOT BOT BOT BOT BOT BOT BOT BOT Zombi HEDEF

4 Botlar ve Botnetler Botnet den fazla bot içerebilir Atak için neden Bot kullanılır? -Ucuz -Pratik olarak takip edilmesi ve bulunması nerdeyse olanaksız -Atak sonrasında botları temizlemek ve kurtulmaya çalışma derdi yok. Bir web sayfasını offline yapmanın bedeli 1 saat : 10 USD Tüm gün: 70 USD 1 hafta : 400 USD

5 DDoS Kimin Umrunda CNNTurk: Anonymous TİB'e saldırdı 400 bin liralık çökertme! THY'nin 6 saat fişinin çekilmesi büyük zarara yol açtı. THY saldıranları tespit ederse dava açacak İçişleri Bakanlığı da saldırı altında! THY 6 saatte 400 bin lira zarar etti

6 DDoS Kimin Umrunda Her Kurum DDoS Saldırılarının Hedefi Olabilir! Finans Sektörü & Online Bankacılık Sağlık Sektörü Online Ticaret & Oyunlar Kamu & Kamu kuruluşları Eğitim Online Hizmetler& Siteler

7 DDoS Kimin Umrunda DDoS Atak Örnekleri: Finans Sektörü Hedef Kurumlar: -Global Bankalar -Kredi Kartı Kuruluşları -Para Transfer Kuruluşları -Borsa ile ilgili hizmetler Motivasyon: -Pazar Manipülasyonu -Hacktivizm -Protesto

8 DDoS Kimin Umrunda DDoS Atak Örnekleri: Kamu Sektörü Hedef Kurumlar: -Devlet ve devlet kurumları -Partiler veya Politikacılar -Kamu sektoru web sayfaları Motivasyon: -Siber-Savaş -Hacktivizm -Protesto -Politik kazanç

9 Arbor Kimdir DDoS Hakkında Ne Bilir? Tüm dünyada Arbor müşterisi olan Tier 1 Servise Sağlayıcıların oranı Arbor ürünü kurulu ülke sayısı Arbor Atlas Güvenlik İstihbarat Sistemi tarafından denetlenen trafik 12 Global Internet trafiğinin %25 i. Arbor ın DDoS güvenliği ve ağ denetimi alanında hizmet verdiği yıl 2011 yılı Infonetics Pazar Araştırması sonucuna göre DDoS pazarında %70 pay sahipliği ile Lider. Arbor ı portfoyünde bulunduran Danaher in 2011 cirosu

10 Arbor Kimdir DDoS Hakkında Ne Bilir? En Büyük Ataklar - Gbps Worldwide infrastructure security report, 7 th edition: - Atakların %13 ü 10 Gbps ın üzerinde - Atakların %40 ı 1 Gbps ın üzerinde - 35 Mpps raporlanan en yuksek pps değeri

11 Volümetrik/Hacimsel Ataklar

12 Uygulama Katmanı Akıllı Ataklar Uygulama katmanındaki açıklara yönelik bir saldırıdır. Genellikle Switch veya Routerlar etkilenmez çünkü yanlızca belirli bir uygulama ve servis içindir. Hedeflediği servisi çökertmek amaçlıdır. (HTTP,HTTPS,DNS, vb.) Örnek: Slowloris,DNS atack,vb

13 Neden Firewall ve IDS/IPS ler DDoS a Karşı Savunmasız İzin verilen her oturum FW un state tablosuna yazılır. FW kuralları her oturumu ayrı değerlendirir yani DDoS gerçekleşirken haberi olmaz. Üzerinde DDoS koruması olan FW lar var fakat atak yapan kişiler oturumları kapatmayarak FW state tablosundan silinmeden istedikleri gibi geçebiliyorlar. En iyi ihtimalle, FW yanlızca kendisini DDoS saldırısından koruyabilir. Arkasındaki serverları kouryamazlar.

14 Peki NextGeneration FW lar Geleneksel FW lardan daha da fazla savunmasızdırlar. Geleneksel FW lara göre daha fazla state tablosunu doldururlar çünkü yanlızca IP header bilgisi değil, uygulama kontrol bilgilerinide tutmak zorundalar Full Packet Inspection özelliği için stateful/durumsal bir şekilde hem giden hem de gelen paketleri incelemeleri gerekirve bu işlem çok yuksek miktarda işlemci gücü demektir. Yanlızca en çok bilinen ve kolay tespit edilebilen ataklara karşı etkilidirler. Örn SYN Flood, ICMP Flood. Yine FW lar gibi Yeni Nesil FW lar da DDoS a karşı sadece kendilerini koruyabilirler, arkadaki sunucuları değil.

15 Arbor ERİŞİLEBİLİRLİĞİ Korur! FW, NextFW ve IPS ler ile çoğu kurum verilerin gizliliği ve bütünlüğünü koruma altına almaya çalışıyor. Erişilebilirlik korunamadığı zaman güvenlik üçgeni tamamlanmamış olur. DDoS Bilgi Güvenliği Üçgeni

16 Atakları Doğru Yerde Engellemek ISP 1 Atak Temizleme Merkezi Peakflow SP/TMS Cloud Signaling DATA CENTER Servis Sağlayıcı Bulutunda DDoS Koruması ISP 2 ISP Firewall IPS Load Balancer ISP n Pravail APS Target Applications & Services Uygulama L7 DDoS Koruması 20

17 ATLAS Update: Turkey November 2012

18 The Worldwide Infrastructure Security Report Annual Survey 7 th Edition released last year, 8 th edition currently under preparation Comprehensive demographics 114 Respondents 54% Service Providers 15% Hosting/Datacenters Large Enterprises, Government, Education, etc. Truly global reach 41% EMEA 28% US and Canada 11% Latin America 20% APAC Technical focus 77% network, security, operations engineers, analysts or architects 23% management or executives

19 Large Attacks are Now Commonplace 13% of respondents report attacks above 10 Gbps 40% of respondents report attacks above 1 Gbps Largest pps attack reported is 35 Mpps

20 The Arbor ATLAS Initiative: Internet Trends 240+ ISPs sharing real-time data - > ATLAS Internet Trends Automated hourly export of data to Arbor server (HTTPS) File is anonymous, only tagged with User Specified Region, e.g. Europe Provider Type (self categorized), e.g. Tier 1 Data derived from Flow / BGP / SNMP correlation Arbor Peakflow SP product Correlates Sampled Flow / BGP in real-time Network / Router / Interface etc. Traffic Reporting Threat Detection (DDoS / infected subscribers) ATLAS currently monitoring a peak of 37.8 Tbps (peak) across all respondents. - A significant proportion of Internet traffic

21 ATLAS view of Turkey, Nov 11 Oct 12 DDoS against Turkey Identified attacks: 469 Largest: Gbps, Mpps Traffic flood, mix of protocols Turkey as source(*) of attacks 473 attacks identified Largest: Gbps / Mpps UDP flood / SYN flood (*) beware of address spoofing!

22 Size of attacks: Gbps < 5Gbps; 5,8% < 10Gbps; 1,5% < 20Gbps; 2,1% > 20Gbps; 0,4% < 2Gbps; 5,5% < 1Gbps; 84,6%

23 Size of attacks: Mpps < 2Mpps; 17,5% < 5Mpps; 6,2% < 10Mpps; 1,1% > 20Mpps; 0,4% < 1Mpps; 74,8%

24 Duration of attacks < 3h; 9,8% < 12h, 1.1% < 6h; 3,2% < 24h; 0,9% > 24h; 0,6% < 60'; 14,7% < 30'; 69,7%

25 Destination ports Out of 381 attacks identified (mainly) towards a single port, 64.6% targeted port 80 Out of the remaining 135 attacks, the most notable ports are: 6,0% 5,0% 4,0% 3,0% 2,0% 1,0% 0,0%

26 Global target ports (or: how it will change for you) Worldwide ATLAS statistics 2011 vs. Q1-Q % of attacks targeting port 80, identical to 2011 Percentage of attacks targeting port 53 up from 10.5% to 15.2% Broad spread of other ports. Ports 443 (1.9%) and 3074 (1.2%) are singled out for the first time 3074 = Xbox Live

27 DEMO DEMO

28 DEMO ddos.arbor.net atlas.arbor.net Teşekkürler

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

Özgür Yazılımlarla DDOS Saldırılarını Engelleme. huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com

Özgür Yazılımlarla DDOS Saldırılarını Engelleme. huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme Merhaba arkadaşlar. Bu makalemizde web sunucularına yapılan DOS (Denial Of Service), DDOS (Distrubuted Denial Of Service) ve Botnet saldırılarının

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 3 TLS, IPsec, Firewall, DDoS, IDS/IPS Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek

Detaylı

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

DDoS El Kitabı. Eylül 2014 UR.RHB.004

DDoS El Kitabı. Eylül 2014 UR.RHB.004 DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

IPV6'DA MULTICAST KRİTİĞİ

IPV6'DA MULTICAST KRİTİĞİ IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik

Detaylı

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com DDOS Saldırıları Karşısında Savunma Stratejisi nde DDOS Mitigator Siber Savaş Aracı Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji Odak Noktamız Labris Teknoloji, Bilişim güvenliği

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Merkezi Neden Korumalıyız?

Merkezi Neden Korumalıyız? Merkezi Neden Korumalıyız? Terabit kapasitesinde, control ve forwarding plane leri ayrı ayrı olan, kesintisiz iletişim sağlayan, yüksek anahtarlama kapasitesi olan, değişik bant genişliğinde çeşitli karmaşık

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Telkolink Kurumsal Bilgi Teknolojileri

Telkolink Kurumsal Bilgi Teknolojileri Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com Fiber Optik Merkez Switch - 28xSFP + 4xRJ45 CLR-SWG-2804F, fiber optik hatlarla switchlerin merkeze taşındığı, geniş ve yoğun ethernet ağlarında,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

XSR Firewall Security Router Ailesi

XSR Firewall Security Router Ailesi Tipik WAN router ve Firewall cihazlarından farklı olarak, güvenlik özellikleri uygulandığında IP routing, QoS gibi üstün özellikleri ile dikkat çekmektedir. Özellikle uçtan uca ve uzak bağlantılar için

Detaylı

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 2 adet SFP modül yuvası bulunmalı. SFP yuvalarının tamamı Multimode ve Singlemode

Detaylı

Iptables. Deniz Özibrişim. Eylül, 2012

Iptables. Deniz Özibrişim. Eylül, 2012 Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

PALO ALTO FIREWALL NAT

PALO ALTO FIREWALL NAT Haz rlayan : Mehmet Emin DO AN Sistem Mühendisi PALO ALTO FIREWALL NAT KAVRAMI VE KONF GÜRASYONU Bu makaleyi PAN web sayfas ndaki dökümandan faydalanarak yazaca bildirmek isterim. Palo Alto i letim sistemi

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Botnetler Ve Tehdit Gözetleme Sistemi

Botnetler Ve Tehdit Gözetleme Sistemi Botnetler ve Tehdit Gözetleme Sistemi Botnetler Ve Tehdit Gözetleme Sistemi Necati Ersen ŞİŞECİ Bilişim Sistemleri Güvenliği Gurubu TÜBİTAK BİLGEM UEKAE siseci@uekae.tubitak.gov.tr 16/05/2011 Botnet Nedir?

Detaylı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com. Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)

Detaylı

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri IBM BulutHizmetleri Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri Pek çok servis ve kolay kullanım ile Kurumsal bulut kullanımı için geniş hizmet portfolyosu IBM Cloud marketplace IBM ve Üçüncü Partiler

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye Enterprise Power Platformu F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye İNSANOĞLUNUN TEKNOLOJİ ADAPTASYONU 10 0 M İ L Y O N 9 AYD A K U L L A N IC I 5 0 MİL

Detaylı

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dijital Yaşam ve Siber Güvenlik Kamu-Özel Sektör Yönetişimi Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

IT Economics: Managed Services Business Model

IT Economics: Managed Services Business Model IBM BusinessConnect IT Economics: Managed Services Business Model Burçak Soydan GTS Türkiye Ülke Müdürü 2016 IBM Corporation 1 Whenever an individual or a business decides that success has been attained,

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

LINUX AĞ YÖNETİM ARAÇLARI

LINUX AĞ YÖNETİM ARAÇLARI LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Ağ Planlama ve Yönetimi Grup Lideri http://web.itu.edu.tr/akingok Mayıs 2011 II. Uluslararası Özgür Yazılım Konferansı

Detaylı

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı

Detaylı

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL   6/10/2010 DDoS Saldırılarında IP Analizi Huzeyfe ÖNAL http://www.bga.com.tr 6/10/2010 İçerik Giriş... 3 DDoS Analizi İçin Gerekli Yapının Kurulması... 3 Saldırı Analizinde Cevabı Aranan

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Dijital Ekonomi Çağında İç Denetim

Dijital Ekonomi Çağında İç Denetim Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken

Detaylı

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com DDOS Engellemede Yüksek Başarı için Yönlendirmeler Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com Odak Noktamız Labris Teknoloji, Bilişim güvenliği ve ağ yönetimi alanında, kuruluşundan

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Ajanda IPv6 desteği ne demek? İstemci Layer 2 switch Layer 3 switch

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı