VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'ÜN 3. ÇEYREĞI
|
|
- Alp Seyfi
- 8 yıl önce
- İzleme sayısı:
Transkript
1 VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3
2 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı Sıklığına Göre Azaltmalar 6 ÖZELLIK: YANSITMA SALDIRILARI IÇIN KULLANILAN YENI PROTOKOL 7 Basit Hizmet Algılama Protokolü (SSDP) 7 GLOBAL GÖZLEMLER Verisign DBOT Linux DDoS Zararlı Yazılımını Gözlemliyor Linux DDoS Zararlı Yazılımını Dağıtmak için Kullanılan "SHELLSHOCK"
3 > YÖNETİCİ ÖZETİ YÜZDE 20 saldırılar 10 Gbps'den büyük olmuştur Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri ve Verisign idefense Security Intelligence Services'in güvenlik araştırmasını içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, DDoS zararlı kod analizi ve davranış trendleri içeren benzersiz bir görüş yansıtmaktadır. BULGULARIN ÖZETI: 2014'ün 3. Çeyreğinde Güvenlik Açıkları ve Saldırı Trendleri 01 Temmuz 2014'ten başlayıp 30 Eylül 2014'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: 10 Gbps ve üzeri kategorisindeki saldırı sayısı, 3. çeyrekteki tüm saldırıların yüzde 20'sinden fazlasını temsil edecek şekilde 2. çeyrekten itibaren yüzde 38 büyümüştür. Saldırganlar, hedef başına üçten fazla ayrı deneme ortalamasıyla hedef müşterilere karşı sürekli saldırılar düzenlediler. Bu çeyrekte en sık hedeflenen sektör, tüm azaltma faaliyetlerinin yüzde 50'sinden fazlasını kapsayacak şekilde Medya ve Eğlence sektörüydü. Saldırganlar 3. çeyrekte müşteri başına ortalama 3,3 > ayrı saldırı denemesinde bulundular 2. çeyrekte görülen yüksek sıklıktaki yoğun saldırılar nedeniyle, Verisign, ortalama saldırı boyutunda çeyrekten çeyreğe yüzde 48'lik bir düşüş gözlemlemiş ancak 2014'ün 1. ve 3. çeyreği arasında ortalama saldırı boyutu %65 artmıştır. 2. çeyreğin veri setindeki çok büyük saldırılar hariç tutulduğunda ortalama saldırı boyutunun 4.6 Gbps olduğu görülür ve bu, 3. çeyreğin ortalama saldırı boyutuyla karşılaştırıldığında, yüzde 40'tan fazla bir artışa tekabül eder. Bu çeyrekteki en büyük saldırılarda E-Ticaret sektörü hedeflendi ve tepe düzey 90 Gbps'nin üzerindeydi. Verisign, Basit Hizmet Algılama Protokolü'nü (SSDP / UDP portu 1900) kullanarak yeni tür UDP yansıtma saldırıları doğrudan azalttı. Ağ Zaman Protokolü (NTP), 3. çeyrek süresince gözlenen SSDP'ye doğru bir kaymayla birlikte, UDP tabanlı yansıtıcı sorgulama saldırılarının çoğunluğunu oluşturmaya devam ediyor. Verisign idefense analistleri, DDoS botnetlerini etkili biçimde üretecek şekilde "Shellshock" Bash güvenlik açığından tüm dünyada faydalanıldığını bildirdiler. Linux DDoS zararlı yazılımının kullanımındaki artış, DDoS botnetlerinde yüksek bant genişliğine sahip sunucuların kullanımında bir artış olduğunu göstermektedir. 3 3
4 NDE VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI Saldırı Boyutuna Göre Azaltmalar Büyük ölçekli DDoS saldırısı sıklığı yükselme eğiliminde olmaya devam etmiş ve 10 Gbps ve üzeri kategorisindeki saldırı sayısı, 3. çeyrekteki tüm saldırıların yüzde 20'sinden fazlasını temsil edecek şekilde 2. çeyrekten itibaren yüzde 38 büyümüştür (Şekil 1). Yerinde azaltma savunmaları ve cihazları, bir DDoS saldırısı işletmenin üst kapasitesini aştığı anda etkisiz hale gelmiştir. Eğer bunlar henüz etkisiz hale gelmemişse, esnekliğe odaklanan işletmeler, işletme masraflarında minimum düzeydeki bir artışla mevcut bant genişliklerini aşan uygulama katmanlı, çok vektörlü ve hacimsel saldırıları azaltmak için bulut tabanlı veya karma yerinde/bulut DDoS koruması çözümlerini kullanmayı göz önünde bulundurmalıdır. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Şekil 1: 10 Gbps'den Büyük Saldırılarda Artış 2014-Ç Ç Ç Yüzde 12,42 6,46 4,60 3,70 3,92 3,17 2,14 1, Ç Ç Ç Ç Ç Ç Ç Gbps Şekil 2: Çeyreğe göre Ortalama Saldırı Boyutu (Gbps) 4 4
5 Üçüncü çeyrekte Verisign tarafından azaltılan saldırılar ortalama 6,46 Gbps olmuştur (Şekil 2) ve bu, ortalama saldırı boyutunda çeyrekten çeyreğe yüzde 48'lik bir düşüşü ancak 2014'ün 1. çeyreğinden itibaren ortalama saldırı boyutunda %65'lik bir artışı göstermektedir. 2. çeyrekte ortalama saldırı boyutundaki olağanüstü artış (12,42 Gbps), Gbps aralığındaki birden çok sürekli hacimsel saldırıdan kaynaklanmıştır. 2. çeyreğin veri setindeki çok büyük saldırılar hariç tutulduğunda ortalama saldırı boyutunun 4.6 Gbps olduğu görülür ve bu, 3. çeyreğin ortalama saldırı boyutuyla karşılaştırıldığında, yüzde 40'tan fazla bir artışa tekabül eder. 3. çeyrekte Verisign tarafından azaltılan en büyük hacimsel UDB tabanlı DDoS saldırısı 90 Gbps olmuş ve en büyük TCP tabanlı saldırı 30 Gbps'den fazla olmuştur. Sektöre Göre Azaltmalar DDoS saldırıları bir global tehdittir ve Şekil 3'te gösterildiği gibi herhangi bir spesifik sektörle sınırlı değildir. Bu karşılaştırmalı veriler, sektörünüzde gözlemlenen bu tehdide maruz kalma yoğunluğu temelinde güvenlik harcamalarının önceliğinin belirlenmesine yardımcı olabilir. En yüksek riskin olduğu sektörler, genellikle politik olarak aktif olan veya hizmet dışı kalma süresi arttıkça ciddi finansal kayıp yaşayacak olan sektörlerdir. Bununla birlikte Verisign'ın geçen on yıldaki gözlemleri temelinde, bir hedef, giderek genişleyen bir sebep yelpazesiyle birlikte bir hedefe dönüşebilir ve her işletmenin kendi riskini ve bu soruna maruz kalma potansiyelini değerlendirmesi gerekir. Medya ve Eğlence sektörü müşterileri, 3. çeyrekte yerinde azaltma kapasitelerinin çoğunun üstesinden gelmek için gayet yeterli olan 20 Gbps'nin üzerindeki bir tepe noktası boyutuyla (Şekil 4) en yüksek hacimde saldırıya halen maruz kalmaktadır. Daha az sıklıkta saldırıya maruz kalan E-Ticaret sektörü, 90 Gbps'nin üzerine çıkan çeyreğin en büyük saldırısının hedefi olmuştur (Şekil 4). Bu saldırı, 30 dakika veya daha kısa süreli kısa hamlelerin kullanıldığı bir yoklama UDP saldırısıydı. Birincil olarak NTP yansıtıcı sorgulama saldırısı trafiğinden oluşuyordu. Bu faaliyet, müşterinin kritik önemdeki çevrimiçi ticaret kabiliyetini bozmayı hedefliyordu ve Verisign tarafından başarıyla azaltıldı tatil sezonunda tam kapasiteyle çalışan E-Ticaret ve Finans sektörleri, gelirlerinin en yüksek düzeyde olduğu ve müşteriyle etkileşim halinde oldukları bu dönemde artan DDoS saldırılarına karşı özellikle hazırlıklı ve uyanık olmalıdır. Verisign, geçmiş yıllara bakıldığında tatil sezonunda bu sektörlere karşı DDoS faaliyetinde bir artış olduğunu görmüştür ve bu trendin devam etmesini beklemektedir. Medya ve Eğlence %55 0 IT Hizmetleri/Bulut Bilişim/Saas %28 E-Ticaret Finans %10 %7 100 Şekil 3: Sektöre göre Saldırı Yüzdesi 5 5
6 , ,0 27,0 90,0 36, ,8 20,9 22, Ç Ç Ç3 E-ticaret Gbps 250 IT Hizmetleri/Bulut/SaaS 50 0 Medya ve Eğlence Şekil 4: Üst Sıradaki Sektörlere göre Tepe Noktası Atak Boyutu Saldırı Sıklığına Göre Azaltmalar 2014 boyunca Verisign, işlemin ortasında taktik değiştiren saldırıları da içerecek şekilde müşteri başına saldırı sayısında sürekli bir artış gözlemlemiştir. 3. çeyrekte, hedeflenen müşteri başına ortalama üçten fazla saldırıya ulaşan (2. çeyreğe göre yüzde 60 daha yüksek bir rakam), saldırı sıklığındaki en yüksek artış görülmüştür (Şekil 5). Saldırı boyutundaki artışta olduğu gibi saldırı sıklığındaki artış, saldırganların olgunlaşması, hazır DDoS botnetlerine daha kolay erişim ve saldırının hedefleri üzerinde etkisinin rakip tarafından gözlemlenmesiyle ilişkilendirilebilir. Saldırganlar evrimleşmeye ve daha karmaşık hale gelmeye devam ettiği için Verisign öngörülebilir gelecekte bu trendin devam etmesini beklemektedir. 3,33 3,0 2,5 2,00 2,06 2,0 1,5 1,0 0, Ç Ç Ç3 Müşteri Başına Ortalama Saldırı 3,5 0,0 Şekil 5: Hedeflenen Müşteri başına Ortalama Saldırı Sayısı (çeyreğe göre) 6 6
7 Özellik: YANSITMA SALDIRILARI IÇIN KULLANILAN YENI PROTOKOL 3. çeyrekteki en büyük SSDP saldırıları 15 GBPS ve 4,58 MPPS Basit Hizmet Algılama Protokolü (SSDP) Bu çeyrekte, NTP tabanlı saldırılara ek olarak, UDP tabanlı DDoS sorgulama saldırılarında kullanılan SSDP'yi gözlemledik. Verisign tarafından 3. çeyrekte azaltılan en büyük SSDP tabanlı saldırılar, IT Hizmetleri sektörünü hedeflemiş ve 15 Gbps'nin biraz altında ve saniye başına 4,58 milyon paketle (Mpps) tepe noktasına ulaşmıştır. Verisign, kendi izleme hizmetini ve global olarak bağlı DDoS azaltma platformunu kullanarak bu çeyrekte karşılaşılan SSDP saldırılarını hızlı bir şekilde saptamış ve azaltmıştır. Christian Rossow, 22 Şubat 2014 tarihinde bant genişliği sorgulama faktörünü tanımlayan Amplification Hell: Revisiting Network Protocols for DDoS Abuse1 isimli bir makale yayınladı. SSDP'nin 30,8 değerinde bir bant genişliği uygulama faktörüne sahip olduğunu tanımladı, yani bu protokoldeki bir arama komutu, talebin boyutunun 30,8 katı olan bir yanıt geri döndürecektir. US CERT2 takımı, 17 Ocak 2014 tarihindeki ilk araştırma temelinde bir uyarı yayınladı. Her ne kadar ürettiği sorgulama, DNS veya NTP yansıtma saldırılarıyla mümkün olandan daha küçük olsa da, halen SSDP saldırıları, varlıklarını korumak için geleneksel güvenlik cihazları kullanan işletmelerin üstesinden gelme kapasitesine sahiptir. Diğer yansıtıcı sorgulama saldırılarıyla tutarlı olarak, zararlı aktörler, bir kurbanı hedeflemek için bir SSDP talebinde bulunurken kaynak IP'sinde yanıltma gerçekleştirecektir. Çoğu işletmede, SSDP uygulamaları İnternet'e açık olmak zorunda değildir. Bu tür bir durumda, bu protokolü hedefleyen İnternet'ten gelen giriş sorguları, ağ aşamasında engellenerek bu özel vektörden korunabilir. Verisign, işletmenizin SSDP tabanlı DDoS saldırılarında farkında olmadan kullanılmamasını sağlamak için giden ağ akışları dahil olmak üzere şirket içi varlıkların denetlenmesini tavsiye eder. SSDP NEDIR? SSDP, ağ hizmetlerinin reklamı ve algılanması ve mevcudiyet bilgileri için kullanılan bir ağ protokolüdür ve en sık olarak Universal Plug-and-Play için algılama protokolünün temeli olarak kullanılır. Uygulamalar, port numarası 1900 üzerinden UDP kullanarak bilgi gönderir ve alır. SSDP, temel olarak bağlantısız durumu (bu durum kaynak IP adresinin yanıltılmasına izin verir) ve yanıttaki sorgulama faktörü nedeniyle diğer birçok UDP tabanlı protokol gibi kötüye kullanılır. ShadowServer verilerine3 göre, İnternet üzerinde SSDP'nin etkin olduğu ve bir DDoS saldırısında kullanıma karşı savunmasız olabilecek 15 milyonun üzerinde cihaz bulunmaktadır. Herhangi bir yansıtıcı saldırıya benzer şekilde, bir saldırgan, tüm savunmasız cihazların SSDP yanıtlarıyla hedefe saldırmasına neden olmak amacıyla ilgili hedefin kaynak IP adresiyle eşleştirmek için talebin kaynak IP adresinde yanıltma işlemi gerçekleştirmelidir. 1 Christian Rossow. Amplification Hell: Revisiting Network Protocols for DDoS abuse
8 GLOBAL GÖZLEMLER Verisign DBOT Linux DDoS Zararlı Yazılımını Gözlemliyor Verisign idefense analistleri, Unix benzeri sistemlerde çalışan ve birincil olarak DDoS saldırılarında kullanılan bir DBOT arka kapı türü keşfettiler. Bu zararlı yazılım, bir Internet Relay Chat (IRC) komuta ve kontrol (C&C) kanalı yoluyla kontrol edilir ve işlem adını genel sistem işlemleri gibi görünecek şekilde ayarlar (örn. syslogd veya crond). Yalnızca DDoS saldırıları gerçekleştirmek için kullanılmaz, aynı zamanda tehlikeli sistemlerde tam reverse-shell erişimi ve posta gönderme özellikleri (örneğin istenmeyen e-posta için) içerir. Saldırganlar, DBOT arka kapısının kontrolünü ele geçirmek için IRC protokolünü kullanır ve ardından ihlal edilmiş sunucuya görevleri yürütme talimatını verecek komutları göndermek için belirlenmiş IRC C&C sunucusunun kanalını kullanır. Verisign idefense analistleri aşağıdaki DDoS komutlarını gözlemlemiştir: Komut Tanım udp1 Bir kullanıcıya karşı UDP saldırısı: Rastgele sayıda tekrarlanan "Tr0x" dizesinden oluşan bir yüke sahip olan port ve tanımlı IP adresi. udp2 Bir kullanıcıya karşı eşzamanlı saldırı: Tekrarlanan "A" karakterinden oluşan bir yüke sahip olan UDP, TCP, ICMP ve IGMP için artan portlarda tanımlı IP adresi. udp3 Bir kullanıcıya karşı UDP saldırısı: Tamamen sıfırlardan oluşan bir yüke sahip olan rastgele port ve tanımlı IP adresi; bu işlev, güvenilir şekilde çalışmamasına neden olabilecek bazı açıklara sahiptir. tcp Bir kullanıcıya karşı TCP SYN saldırısı: Bağlantı kurulur kurulmaz kapanan 1000 eşzamanlı bağlantıdan oluşan port ve tanımlı IP adresi. http Bir kullanıcı üzerinden TCP portu 80'e bağlanma: Tanımlı IP adresi ve HTTP "GET /" taleplerini tekrarlanan şekilde gerçekleştirme. Verisign idefense, yukarıda belirtilen yerleşik DDoS saldırısı komutlarından herhangi birinin yürütülmesi esnasında hiçbir IP adresi sahteciliğinin meydana gelmediğini belirlemiştir; buna paralel olarak gözlenen çoğu saldırgan IP'si, azaltma hızını artıracak şekilde yasal olacaktır. Ancak DBOT zararlı yazılımı, reverse shell işlevi sayesinde bir tehlikeli sistemde isteğe bağlı komut yürütmeye izin verir ve bu da saldırgana, manuel olarak saldırı biçimlerini değiştirmek veya gerektiğinde ek DDoS araçları kurmak için sınırsız bir imkan verir. idefense tarafından analiz edilen zararlı yazılım örneği, b74b86f591097b9b6773c1176b şeklindeki bir MD5 karmasına sahipti. 8
9 Linux DDoS Zararlı Yazılımını Dağıtmak için Kullanılan "SHELLSHOCK" Verisign idefense araştırmacıları, "Shellshock" Bash güvenlik açığı yoluyla dağıtıldığı gözlenen ELF zararlı yazılımını analiz ettiler. "Shellshock", her tarafa yayılacak şekilde çok sayıda işletim sisteminde (OSX, RedHat, Debian ve birçok gömülü cihaz dahil) kullanılan, Bash shell uygulamasındaki bir dizi kritik güvenlik açığının (CVE ve sonrası, CVE , CVE , CVE , CVE ve CVE ) genel adıdır. Güvenlik açığı, GNU Bash sürümleri 1.14 ila 4.3'ün bağımsız değişken ayrıştırıcısındaki ve komutundaki bir kusurdan kaynaklanır. Kusur, eklenen ortam değişkenindeki işlev tanımlarının ardından verilen komutların yanlış işlenmesiyle sonuçlanır. Sorun, ağ tabanlı açıklardan yararlanmayı mümkün kılan oluşturulmuş bir ortam yoluyla saldırganların isteğe bağlı ve zararlı ikili kod yürütmesini olanaklı kılar. Bu güvenlik açığını kullanan zararlı yazılım, özel sabit kodlanmış C&C sunucularıyla iletişim kurar. Bu C&C sunucularıyla oluşturulan bağlantılar, gidip gelen iletişim, komutların alınması ve ham Pastebin bağlantıları formunda ek zararlı içerikler veya yüklere bağlantılar ile sonuçlanır. Zararlı yazılım, Shellshock'u kullanan en son kampanyada dağıtılmadan önce kullanımdadır. Verisign idefense, henüz 20 Ağustos 2014'te Pastebin'de gönderildiği haliyle zararlı yazılım tarafından dağıtılan tam dizelerin kayıtlarına sahiptir. Zararlı yazılım, DDoS saldırıları başlatmak ve İnternet'teki savunmasız sistemlerde yoğun taramalar gerçekleştirmek için ele geçirilmiş sistemi yaygın olarak kullanılan kullanıcı adı ve zayıf parola grubu (yani kök, yönetici, kullanıcı, oturum açma vb.) açısından kontrol eder. Analiz sürecinde Verisign idefense araştırmacıları, yeni bulunan güvenlik açığını kullanan birkaç örnek keşfettiler. idefense tarafından analiz edilen zararlı yazılım örneği, 5B345869F7785F980E8FF7EBC001E0C7 şeklindeki bir MD5 karmasına sahipti. 9
10 NOTLAR VerisignInc.com 2014 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin
DetaylıVERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre
DetaylıVERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ
VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı
DetaylıTEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com
TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıVERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI
VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar
DetaylıTemmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74
Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıAĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıPeki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?
DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıLinux İşletim Sistemi Tanıtımı
Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları
DetaylıVIDEOCELL API. Versiyon 1.0.0
VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4
DetaylıDM-501 Tak-Çalıştır GPRS-UART Köprüsü
DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıBLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıHotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim
HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıDE-CIX GLOBEPEER ÖZEL HİZMET SEVİYESİ SÖZLEŞMESİ
DE-CIX GLOBEPEER ÖZEL HİZMET SEVİYESİ SÖZLEŞMESİ 1. Genel Bakış 1.1 İşbu belge GlobePEER ürününe yönelik Özel Hizmet Seviyesi Sözleşmesi ni (Özel HSS) içermektedir. GlobePEER Özel HSS, DE-CIX sözleşmesel
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıSaldırgan Bakış Açısı ile Değer Yaratmak
Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıPlus500 Ltd. Gizlilik Politikası
Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
DetaylıÇalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıE-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıPardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği
Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıBölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim
Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıKaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur
Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
DetaylıCOM API v2.0 Belge sürümü : 2.0.3
COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3
DetaylıDeğişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıKerberos Kimlik Denetimi Altyapısı
Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıAltyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net
Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıFree PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ
ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıABB Tek Fazlı Dizi İnverterler
ŞUBAT 2018 ECE TURHAN PROJECT MANAGEMENT ABB Tek Fazlı Dizi İnverterler UNO-DM-1.2/2.0/3.3/4.0/4.6/5.0-PLUS March 5, 2018 Slide 2 Ajanda Portföy Gelişimi UNO-DM-PLUS Ön Plana Çıkanlar Haberleşme Özelliği
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıPardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular
Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim
DetaylıBLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
Detaylı