Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ
|
|
- Yeter Aktaş
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1
2 Tehditler gerçekte ne boyutta? 2
3 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3
4 Saldırganların gerçek niyeti???
5 Yoksa... $ TL
6 P8.jpg Hatta
7 7
8 Şubat
9 Temmuz
10 Nedir şu Conficker dedikleri? Conficker kodu, Downadup, Kido adlarıyla da bilinir... Microsoft, 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı;ms Atağın yayınlandığı ilk 24 saatte bunu kullanan exploit ler yazıldı... Bir ay sonra ilk ciddi, açığı kullanan Conficker adlı solucan tespit edildi... Soluncanın bir sonraki sürümü iki hafta geçmeden 3 milyonunun üzerinde bilgisayara bulaştı... Şu anda bu sayı 16 milyonun üzerinde olarak tahmin edilmekte... Ancak bu tahmin, kesin sayı bilinemiyor... AMACI HALA BİLİNMİYOR!!! 10
11 Ocak 2007: 250,000 zararlı kod Aralık 2010: 286 milyon zararlı kod 11
12 Zararlı Kod Geliştirenler Taktik Değiştiriyor Eskiden: mass distribution bir zararlı kod milyonlarca PC ye bulaşmakta. Massive worm lar hala var; ama dağıtım teknikleri değişmiş durumda. 75% of malware infect less than 50 machines Günümüzde: micro distribution model. Web sayfalarındaki pop up mesajları ile uygulamalar, fake AV Drive by download Ortalama Harakit varyantı 1.6 kullanıcıya dağıldı. 12
13 Türkiye de etkili olan güncel bir tehdit Infostealer.Bancos 13
14 Son kullanıcılara gelen basit bir mail... Symantec var... Sorun yok 14
15 Son kullanıcılara gelen basit bir mail... Symantec var... Sorun yok 15
16 Video açıldığı anda... 16
17 Video açıldığı anda... 17
18 Video açıldığı anda... 18
19 Infostealer.Bancos Zararlı kod neler yapmakta? Keylogger dosyasına klavye hareketlerini logluyor. Banka sitesinde yapılan hareketlerin sanal klavye dahil ekran görüntülerini alıyor. Topladığı tüm bilgileri klasor içerisinde sıkıştırıp bir ftp sitesine upload ediyor. Kullanıcın cep telefonuna gelen SMS mesajının bir kopyası da kötü niyetli kişiye farklı bir zararlı kod tarafından kopyalanmakta... 19
20 Zararlı kod neler yapmakta? 20
21 Zararlı kod neler yapmakta? 21
22 Mobil Cihazların Güvenliği Önemli 22
23 Daha yetenekli bir şekilde geri dönüyorlar MBR, BIOS BMW BIOS MBR Windows sistem dosyaları 23
24 Saldırılar Nasıl Gerçekleşiyor? 24
25 Bir saldırının anatomisi SİSTEME GİRME Kötü niyetli kişi, networke, kullandığı şüpheli yazılımı açık bulunan sistemlere yükleyerek başlar. KEŞİF Girilen ağın yapısını öğrenmeye çalışılır. Zayıf sistemler tespit edildikten sonra taarruz planı hazırlar. TOPLAMA Asıl amaç olan ele geçirilmek istenen sistemlerden bilgi toplar. DIŞARIYA ÇIKARMA Ele geçirilen bilgileri dışarıya çıkarır. 25
26 26
27 Bir saldırının anatomisi 27
28 Bir saldırının anatomisi 28
29 Bir saldırının anatomisi 29
30 Insight Teknolojisi Nedir? Ara katmanda bir çözüm mevcut değil Today, both good and bad software obey a long tail distribution. KötüDosyalar Neither technique works well for the 10s of millions of files with low prevalence. (But this is precisely where the majority of today s malware falls) İyi Dosyalar Prevalence Blacklisting works well for common malicious files Long Tail files are harder to classify White listing can identify common good files 30
31 Insight Nasıl Çalışmakta 2 Rate nearly every 2.5 billion file on the files internet 4 Check the DB during scans million PCs Is it new? Bad reputation? Prevalence Age 5 Provide actionable data Using community based security ratings 3 Look for associations Source Behavior Associations 31
32 32
33 Symantec Protection Model Defense in Depth File 17b053e6352ad233 85c59efcbac2490b Website/ Domain/ IP address Network Network File Reputation Behavioral Network-based Reputation-based Protection File-based Protection Protection Behavioral-based Protection Stops malware as it travels over the network and tries to take up residence on a system Looks for and eradicates malware that has already taken up residence on a system Establishes information about entities e.g. websites, files, IP addresses to be used in effective security Looks at processes as they execute and uses malicious behaviors to indicate the presence of malware Protocol aware IPS Browser Protection Antivirus Engine Auto Protect Malheur Insight Domain Reputation File Reputation SONAR Behavioral Signatures 33
34 Connection Reputation Provided from Symantec Global Intelligence Network Sources: 175M+ Users Symantec Honey pots Symantec Web Crawlers Symantec DeepSight Policy based blocking User/Group/IP Severity Category 34
35 Symantec Web Gateway Botnet Detection Correlated Behavior Inspects all traffic in/out the network Detects patterns of typical Bot traffic Command & Control Communications IP scanning Spamming Etc Correlates Multiple Behaviors to determine Active Bot Single patterns are Suspect but may be false positives, so are not Blocked Active Bots are Blocked Dormant Bots are marked as Inactive 35
36 Infected Client Detection Identify Installed Malware Malware Infection Installed software (often without user s notice or permission) Has a Call Home component Can range in severity Network Signature Based Any Port/Protocol Proactive Blocking Quarantine Actionable Reporting 36
37 Symantec Çözümleri Kısaca... BT politikaları kontrolü Control Compliance Suite Bilginin korunması Kimlik doğrulama Sistem yönetimi Data Loss Prevention Suite and Encryption VeriSign Identity and Authentication IT Management Suite Altyapının n korunması Symantec Protection Suites
38 Teşekkürler Eren SÖNMEZ Symantec Teknoloji 38
Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıBilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN
Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıMehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
DetaylıMalware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
DetaylıSafetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.
Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıMUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıZararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi
Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:
DetaylıIBM Security ile Siber Bağışıklık Sistemi Oluşturmak
IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere
DetaylıBotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr
BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
Detaylıvsphere Client(viClient) ile ESXI Kontrolü
vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak
DetaylıVirtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek
Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün
DetaylıDijital Ekonomi Çağında İç Denetim
Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıSeri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.
Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıGüvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads
Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıSmoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
DetaylıOn Site SEO. seo. laysos.com. Length 95 character(s) Favicon no. H3 tags :40. Google PageSpeed. Google Index. Top Keywords. Great!!!
laysos.com 21.01.2017 19:40 155 Google Index 85 Google PageSpeed seo Top Keywords On Site SEO Title Tag Length 43 character(s) Great!!! Meta Description Length 95 character(s) We could't find a meta description.
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
DetaylıAjanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi
Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7
DetaylıArtı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans
Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA
Detaylı-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.
Gunumuz networklerinde guvenlik cozumlerini saglamak ve yapimizi hem ic hemde disaridan gelebilecek saldirilara karsi korumak oldukca onemlidir.bilindigi uzere networku duzenli olarak calisabilecek sekilde
DetaylıMobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma
Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma AFŞİN TAŞKIRAN afsin@taskiran.org afsin@enderunix.org www.enderunix.org/afsin Afşin Taşkıran? http://www.linkedin.com/in/afsintaskiran
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıCyberoam Firewall Kullanıcı ve Grup Oluşturma
Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız
DetaylıReverse Engineering Bootcamp Eğitim İçeriği
Reverse Engineering Bootcamp Eğitim İçeriği 1. Reverse Engineering - Reverse Code Engineering - Dökümantasyonu Olmayan Bileşenler (Undocumented Functions) - Yazılım Mimarisinin Anlaşılması - Kapalı Kaynak
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıSİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
DetaylıT.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı
T.C. Hitit Üniversitesi Sosyal Bilimler Enstitüsü İşletme Anabilim Dalı TURİZM PAZARLAMASINDA TÜKETİCİLERİN TURİSTİK SATIN ALMA KARARI ÜZERİNDE ETKİLİ OLAN WEB SİTESİ TASARIM ÖZELLİKLERİNİN NÖROGÖRÜNTÜLEME
DetaylıİÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...
KURUMSAL E-POSTA İÇİNDEKİLER Amaç Ürün / Servis Tanımı... 2 Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... 3 Destek Ve Bakım... 4 1 AMAÇ Bu dokümanda Turkcell SuperOnline
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıIf you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.
Sign in oturum aç If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late Sign in others oturum problem aç then call our
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
Detaylıhttp://support.asus.com/download/download.aspx?model=tools&slanguage=en-us
ASUS UPDATE - Tanıtım ve Bios Güncelleme Doğrudan üretici sitesinden indirebileceğiniz adres; http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us -Asus Update?i Başlat >>> Programlar
DetaylıTrend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED
Trend Micro: Experienced, Innovative, Market Leader Emirhan AŞÇI WhiteSpace Sales Leader, MED Murat HANÇER Regional Account Manager, MED Trend Micro Kuruluş: 1988 yılında kuruldu Merkez: Tokyo, Japonya
DetaylıKullanıcı Kitabı (2011)
G - S E C b y A r f T e k n o l o j i Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i İÇİNDEKİLER Genel Bakış 1 G-SEC Nedir? 1 Amaçlanan Nedir? 1 Nelere Karşı Etkili, Nasıl Çalışır? 1 Kurulum
DetaylıÖnce domain sunucuyu görebiliyor muyuz, kontrol edelim
Domain'e katılma işine girişmeden önce ağ bağlantılarınızın düzgün çalıştığından emin olmalısınız. DHCP server'dan alınan veya elle girilmiş bir IP adresiyle çalışıyor olmalısınız. Not Windows XP Home
DetaylıAntalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)
Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıMIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
DetaylıAutomatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation
Merhaba, bu yazımda client agent kurulumu ve ou yapılandırılmasından bahsedeceğim.sccm de client agent kurulum işlemini birden çok şekilde yapabilirsiniz. Microsoft tarafında belirtilen methodlar aşağıdadır.
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıCİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com
mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıClear omegle ban on puffin
Clear omegle ban on puffin How to Get Unbanned from Omegle. Omegle can be a rowdy place, but bans can come when you least expect them. If you don't have the patience to wait out. You can use Unban Omee
DetaylıClient Management ve Mobile Printing Çözümleri. Belge Parça Numarası: 410173-141
Client Management ve Mobile Printing Çözümleri Belge Parça Numarası: 410173-141 Ocak 2006 İçindekiler 1 Client Management Çözümleri Yapõlandõrma ve Yerleştirme................... 1 2 Yazõlõm Yönetimi ve
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıYazılım Kurulumu ve Yönetimi -2010
ROM chipleri ana kart olarak adlandırılan sistem bileşenlerinin yerleştirildiği platforma ait programlar ve kodlar barındıran okunur bellek elemanlarıdır. Yerleşik olarak olarak bulunan program ve kodlar
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıEn İyi Antivirüs Hangisi?
On5yirmi5.com En İyi Antivirüs Hangisi? Saygıdeğer güvenlik kuruluşu AV-Test, 22 antivirüsü tek tek test etti! Yayın Tarihi : 26 Temmuz 2011 Salı (oluşturma : 2/4/2016) Antivirüs sınama laboratuvarı AV-Test,
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıSsl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.
FORTIGATE 5.4 VERSION SSLVPN KONFIGURASYONU Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. User & Device a gelip User Definition dan Create New diyerek
DetaylıKASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN
KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI
SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıTÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT
TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıWindows 10 Enterprise E3
CSP ler için Windows 10 Enterprise E3 1 Ekim 2016 dan itibaren KOBİ ler için Windows Enterprise sürümündeki en güncel güvenlik ve yönetim özelliklerine erişimin en avantajlı yöntemi Azure Active Directory
DetaylıIT Manager Ünvanına Sahip Olun
IT Manager Ünvanına Sahip Olun örnekler, kısa tanıtımlar www.farukcubukcu-bt.com www.farukcubukcu.com www.edufleks.com Faruk Çubukçu faruk@farukcubukcu.com farukcubukcu@hotmail.com İçerik Neden IT Manager
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıDell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul
Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım
DetaylıBilişim Teknolojilerine Giriş
Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,
DetaylıFortiGate Endpoint Control. v4.00-build0328-2011/08
Endpoint Control v4.00-build0328-2011/08 0 FortiGate Uç Ağ Kontrol Datasheet Endpoint NAC Ağ Erişim Kontrolü (Network Access Control), uç noktalardaki iş istasyonu bilgisayarları için gerekli olan güvenlik
DetaylıAlmanya Mail Hesabı ile Outlook Kurulumu
Almanya Mail Hesabı ile Outlook Kurulumu Table of Contents Başlamadan Önce Okuyunuz:... 2 Yedekleme:... 2 Kişilerin yedeklenmesi:... 2 Mail Hesaplarının Kurulumu:... 3 Almanya Hesabımı Kurulumu:... 3 Tuv-
Detaylıİstemci Yönetimi ve Genel Yazdırma Çözümleri
İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
Detaylı