|
|
|
- Ufuk Muhtar
- 8 yıl önce
- İzleme sayısı:
Transkript
1
2 Penetrasyon Testi (Pentest) Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Neden Kurumlar Pentester Arıyorlar? İyi Bir Pentester Nasıl Olunur? Sonuç
3 Ahlaklı Korsan Blog Yazarı Güvenlik TV Python Programcısı Zararlı Yazılım Analisti Sertifika Kolleksiyoncusu Mesai saatlerinde Boş zamanlarımda... CISSP, SSCP, OSCP, OPST, CREA
4 Finans sektörünün ihtiyaçlarına ve günün teknolojilerine uygun hizmetler sunan, ürünler meydana getiren, NBG Grup şirketlerinden Finansbank ın Bilgi Teknolojileri iştiraki olan IBTech firmasında Bilişim Güvenliği Uzmanı (Senior Penetration Tester / Ethical Hacker) olarak çalışmaktayım
5
6 Regülasyonlara (PCI, BDDK vs.) uyum için. Müşterilerinizin güvenliği için. İtibarınız için. Kurum içi farkındalığı arttırmak için. Sistemlerinizi savunmak için. (En iyi savunma saldırıdır!)
7
8
9 Pentest, hedef sistemlerin, ağların güvenliğinin hacker gözüyle denetlenmesi, tespit edilen zafiyetlerin istismar edilmesi ve zafiyetleri ortadan kaldıracak çözüm önerilerinin üretilmesidir. Türleri: Whitebox, Blackbox, Greybox Zafiyet değerlendirme testlerinden farklı olarak bu testlerde tespit edilen zafiyetler istismar edilir. Bu testler sayesinde birden fazla düşük seviye bulgu bir araya getirilerek kritik seviyede bulgu ile sonuçlanabilir.
10
11 Sadece otomatize araçlar ile «Tara ve Geç» şeklinde gerçekleştirilen testlerden değildir. Zafiyet değerlendirme testleri gibi yüzlerce sayfalık raporlardan oluşmayabilir bu nedenle raporun sayfa sayısına göre değerlendirilmemelidir. Amaç kapsama bağlı kalarak istismar edilebilen zafiyetlerin tespit edilmesi ve raporlanmasıdır, kapsam dışına çıkılması beklenmemelidir. Regülasyonlara uyum nedeniyle yapmış olmak için yapılmamalıdır. Katma değer için işin ehli kişi veya kişilerce gerçekleştirilmelidir.
12 Acunetix Webinspect Appscan Netsparker Burp Suite Pro Pentester
13
14
15
16
17
18 Dinamik bir yapıda yılda 1 defa sızma testi gerçekleştirilerek sistemlerin ve ağların güvenliği sağlanamaz! Güvenlik, dış kaynaklara devredilip unutulacak bir husus değildir. İmza tabanlı sistemlerin tamamına yakını atlatılabilmektedir. Organize suç örgütleri artık 0. gün zafiyetlerinden faydalanmaktalar. (Elderwood Project) En zayıf halkanız kadar güvendesiniz.
19
20
21
22 Tarih: Zararlı Site Ziyaret Tarihi URL AV Tespit Tarihi Ülke 18/06/ :33:00 EEST - Rusya 18/06/ :33:00 EEST - Rusya 11/06/ :10:58 EEST - Rusya 11/06/ :10:58 EEST - Rusya 08/06/ :05:44 EEST eeb8b395c2abca7085a2944.jar /06/ :56:06 EEST - Rusya 08/06/ :56:»06 EEST - Kazakistan 08/06/ :56:06 EEST - Rusya 06/06/ :20:43 EEST Rusya 06/06/ :20:43 EEST
23
24
25
26 0. Gün Zafiyeti? SQL Injection? Sosyal Mühendislik? İç Tehdit? 3. Parti Firma? Belki de sadece Google Hack?
27
28
29
30
31
32
33
34
35
36 Hacklenme riskinizi azaltır. Projelerde güvenlik danışmanlığı yapar. Güvenlik ürünü seçiminde en doğru kararı vermenizi sağlar. Bilgisayar olayları müdahalesinde kilit rol oynar. Süre ve maaliyet kısıtları olmaksızın gerçekleştirdiği testler ile daha fazla zafiyet tespit ederek güvende olmanızı sağlar.
37 Herşeyden önce İngilizce dilini iyi bilmek! ( Yerli kaynak sıkıntısı ) Çok çok okumak, bol bol pratik yapmak Sistem bilgisi ( Hack edeceğiniz sistemi iyi bilmeniz gerekir ) Programlama bilmek ( Araçlar her zaman işinizi görmeyebilir ) Eğitim Şart
38 Penetrasyon testi haberleşme gerçekleştiren her cihaza yapılabilir. OSI katmanlarını ve protokollere hakim olmak şart. Giriş seviyesi için C ve Python (Ruby veya Perl) programlama dili bilmeniz, ileri seviye için ise Assembly bilmeniz şart. Yaratıcı düşünme şart. (Ben siyah şapka olsaydım ne yapardım?) Teknolojiyi yakından takip edin. (Mobile Pentest / NFC vs.) Sosyal medyayı yakından takip edin. (Twitter)
39
40
41
42 Hacking Exposed serileri Hackers Handbook serileri Linked in hesabımda okuduğum kitaplar.
43 Yedekten dönemeyeceğiniz tek bir şey vardır o da itibarınız. Bilgi güçtür ve Pastebin e asıldıkça azalır Hacklenmediğiniz için rehavete kapılmayın çünkü henüz sıra size gelmemiş olabilir, önleminizi şimdiden alın. Yetişmiş Pentester bulamıyorsanız yetiştirmeye bakın. Pentesterınıza mutlaka yatırım yapın o sıradan bir iş yapmıyor. No news is s/good news/apt/g
44
45
http://www.mertsarica.com http://twitter.com/mertsarica
ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi
http://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
http://www.mertsarica.com http://twitter.com/mertsarica [email protected]
[email protected] Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...
UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!
UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır! Bu sunumda anlatılanların hiçbiri hayal ürünü değildir! Siz bu sunumu izlerken birileri kurumunuzu hedef alıyor olabilir! mertsarica İÇERİK.
http://www.mertsarica.com http://twitter.com/mertsarica
Donanım yazılımı (firmware) nedir? Neden analiz edilmelidir? Analiz yöntemleri ve araçları Örnek analizler Sonuç Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi Siber Güvenlik
SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI
SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE
Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
http://www.mertsarica.com http://twitter.com/mertsarica
Mesai saatlerinde... Boş zamanlarımda... http://www.mertsarica.com http://www.guvenliktv.org http://www.mertsarica.com/programlar CISSP, SSCP, OSCP, OPST, CREA NBG Grup şirketlerinden Finansbank ın Bilgi
Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL [email protected] Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL [email protected] Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...
KKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
Bilgisayar Mühendisliği ve Yeni Teknolojiler. İbrahim SARAÇOĞLU
Bilgisayar Mühendisliği ve Yeni Teknolojiler İbrahim SARAÇOĞLU Son 10 yılın en önemli teknolojileri Akıllı telefonlar Sosyal ağlar Voice over IP LED teknolojisi Bulut Bilişim İnsansız hava araçları Dijital
1 WEB GÜVENLIĞINE GIRIŞ
İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük
Web Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
Burak ULUOCAK, PMP, CSM Senior Project Manager. 24 Eylül 2010
Burak ULUOCAK, PMP, CSM Senior Project Manager 24 Eylül 2010 IBTECH Genel Bilgi Proje Yönetim Ofisi IT Proje Roadmap Çalışmaları Proje Yönetim Metodolojisi Genel Değerlendirme IBTECH (Uluslararası Bilişim
Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
CISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
Siber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
Sızma Testleri (COMPE 552) Ders Detayları
Sızma Testleri (COMPE 552) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Sızma Testleri COMPE 552 Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i Dersin Dili Dersin
SOC unuz siber saldırılara hazır mı?
SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız
Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği
Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden
Bilgi Güvenliği Açısından Sızma Testleri
BGA Bilgi Güvenliği Açısından Sızma Testleri Proaktif Güvenlik Yaklaşımı Olarak Penetrasyon Testleri Huzeyfe ÖNAL 11/21/2012 [Bu yazı bilgi güvenliğinde sızma testlerinin yeri ve önemine ait teknik olmayan
Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü [email protected]
Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü [email protected] AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration
Cybook Orizon Mini Pentest
Cybook Orizon Mini Pentest Bilişim güvenliği ile ilgili teknik kitaplar okumaya bayılıyorum özellikle beni zorlayan, çıta yükselten kitaplar oldu mu tadından yenmiyor. Kitap okumadığım zaman geri kaldığımı
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr [email protected] @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
BT Yönetim Sistemleri. Nil Neli Deadato & Burak Bestel
BT Yönetim Sistemleri Nil Neli Deadato & Burak Bestel Nil Neli Deadato Kurucu Ortak İstanbul Üniversitesi Fizik Bölümü mezunu İstanbul Kültür Üniversitesi Kalite ve Üretim Yönetimi Yüksek Lisans 8 senelik
SIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr [email protected]
(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr [email protected] Hakkımda Mehmet Dursun İnce ( @mmetince ) Penetration Tester @BGA Vuln. Researcher @BGA [email protected] WAF Nedir? WAF
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR [email protected]
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR [email protected] Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
Sibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker [email protected]
Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker [email protected] Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri
Türkiye de Yazılım Sektörü Tanıtım Sunumu. Murad Tiryakioğlu Afyon Kocatepe Üniversitesi
Türkiye de Yazılım Sektörü Tanıtım Sunumu Murad Tiryakioğlu Afyon Kocatepe Üniversitesi Neden Yazılım Sektörü? Yazılım Sektörü, bilgi ve iletişim teknolojilerinin bir bileşeni olarak rekabet avantajı sağlama
Siber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
TC. SANAYİ VE TEKNOLOJİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI SÖZLEŞMELİ BİLİŞİM PERSONELİ ALIM İLANI
TC. SANAYİ VE TEKNOLOJİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI SÖZLEŞMELİ BİLİŞİM PERSONELİ ALIM İLANI Sanayi ve Teknoloji Bakanlığı, Bilgi İşlem Dairesi Başkanlığı bünyesinde istihdam edilmek üzere,
Bankacılıkta Admin Riskleri ve Bellekte Avcılık
Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001
«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...
«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında... Kimdir? Can Deger : [email protected] TwiBer: @candeger Blog: www.candeger.net Netaş da «Gelişmiş Güvenlik Hizmetleri
BT Yönetim Sistemleri. Nil Neli Deadato & Burak Bestel
BT Yönetim Sistemleri Nil Neli Deadato & Burak Bestel Nil Neli Deadato Kurucu Ortak İstanbul Üniversitesi Fizik Bölümü mezunu İstanbul Kültür Üniversitesi Kalite ve Üretim Yönetimi Yüksek Lisans 8 senelik
CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
T.C. ADALET BAKANLIĞINDAN
T.C. ADALET BAKANLIĞINDAN Bakanlığımız merkez teşkilatı Bilgi İşlem Dairesi Başkanlığı emrinde istihdam edilmek üzere 657 sayılı Devlet Memurları Kanununun değişik dördüncü maddesinin (B) fıkrası uyarınca,
ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?
1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR? DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet
İç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.tr
HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı
HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum
Sistem Yazılım ve Yönetim Elemanı
CAPS-Career Assessment and Planning System-Kariyer Değerleme ve Planlama Sistemini tüm dünyada kullanılabilen bir sistem haline getirme sürecimizde tam zamanlı ve/veya yarı zamanlı ekip arkadaşları arıyoruz.
İstemci Tabanlı Saldırı Türleri. Ozan UÇAR [email protected]
İstemci Tabanlı Saldırı Türleri Ozan UÇAR [email protected] Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
SİBER GÜVENLİK ENSTİTÜSÜ
İlan No: TBTK.BİLGEM.SGE.2018-1 SİBER GÜVENLİK ENSTİTÜSÜ 1- Referans Kodu: TBTK.BİLGEM.SGE.2018-1.1 1.1- İşin Tanımı ve Özellikleri Müşteri istekleri kapsamında gereksinimlerin tanımlanması, izlenmesi,
anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
25 Haziran 20 Temmuz Medeniyet Üniversitesi Güney ve Kuzey Yerleşkesi.
25 Haziran 20 Temmuz Medeniyet Üniversitesi Güney ve Kuzey Yerleşkesi StajOkulu Nedir? Bilişim alanında uzmanlaşmak isteyen gençler, alanlarında uzmanlaşmış, özel sektörde uzun yıllar hizmet vermiş profesyoneller
Politikaya Giriş (INT110) Ders Detayları
Politikaya Giriş (INT110) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Politikaya Giriş INT110 Bahar 3 0 0 3 5 Ön Koşul Ders(ler)i - Dersin Dili Dersin
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
MALİYE BAKANLIĞI MALİ SUÇLARI ARAŞTIRMA KURULU BAŞKANLIĞI SÖZLEŞMELİ PERSONEL SINAV DUYURUSU
MALİYE BAKANLIĞI MALİ SUÇLARI ARAŞTIRMA KURULU BAŞKANLIĞI SÖZLEŞMELİ PERSONEL SINAV DUYURUSU Maliye Bakanlığı Mali Suçları Araştırma Kurulu Başkanlığı bünyesinde istihdam edilmek üzere, 657 sayılı Devlet
Teknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:
Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
16. LİSELERARASI MATEMATİK YARIŞMASI BİREYSEL YARIŞMA
SORU -1 SORU -2 SORU -3 SORU -4 SORU -5 SORU -6 SORU -7 SORU -8 SORU -9 SORU -10 SORU -11 SORU -12 SORU -13 SORU -14 SORU -15 SORU -16 SORU -17 SORU -18 SORU -19 SORU -20 SORU -21 SORU -22 SORU -23 SORU
KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ
KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bilgi Güvenliği Yönetim faaliyetleri kapsamında; sistem merkezi
TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci
TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci Nihan Ocak 1, Feride Erdal 2, Prof. Dr. Kürşat Çağıltay 3 1 Orta Doğu Teknik Üniversitesi, Bilişim Sistemleri Bölümü, Ankara 2
EGE ORHAN. Uyruk : T.C. Doğum Yeri : Ankara Doğum Tarihi : 22/01/1993 Medeni Durum : Bekar Ehliyet : B Sınıfı
EGE ORHAN Adres : Mebusevleri Mahallesi, Dögol Caddesi, Kavas Apt. D:10 Beşevler Çankaya / ANKARA e-mail : [email protected] / [email protected] Blog : www.egeorhan.wordpress.com Web : www.egeorhan.com Twitter:
www.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri
Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım
Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları EEE448 8 3+0 3 5
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları EEE448 8 3+0 3 5 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü İngilizce Lisans Seçmeli / Yüz Yüze Dersin
Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
Web Güvenlik Tarayıcılarının Evrimi
Web Güvenlik Tarayıcılarının Evrimi Ferruh Mavituna, Aralık 2009, WGT E-Dergi 3. Sayı Web uygulaması güvenliğinin hava civa olduğu yıllarda, 2004'te Istanbul`da (R'87 - Web Application Security Solutions)
Şehmus POLAT Teknoloji Fakültesi
Şehmus POLAT Teknoloji Fakültesi Elektrik-Elektronik Mühendisliği CTF Nedir? Capture the Flag (Bayrağı yakala), siber güvenlik alanında düzenlenen ve katılımcıların; kriptoloji, tersine mühendislik, log
MBA MBA. İslami Finans ve Ekonomi. Yüksek Lisans Programı (Tezsiz, Türkçe)
MBA 1 MBA İslami Finans ve Ekonomi Yüksek Lisans Programı (Tezsiz, Türkçe) Neden ŞEHİR? Uluslararası yetkinliğe ve sektör tecrübesine sahip eğitim kadrosu 2 Disiplinel yaklaşım yerine, disiplinler arası
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz
Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz 2007 Ekip 35 kişiye, müşteri sayısı 10.000'e ulaştı. AdresGezgini A.Ş. İzmir Yüksek Teknoloji Enstitüsü, Teknoloji Geliştirme Bölgesi nde
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
Fırat Üniversitesi. Deney No: 2 Ağ Güvenliği ve Etik Saldırı
Deneyin Amacı: Etik saldırının ve ağ güvenliğinin yapısının ve adımlarının anlaşılması ve bu saldırıda kullanılan yöntemlerin ve araçların incelenmesi ve kullanımıdır. Ayrıca ağ güvenliğinin yapısının
Medya ve Siyaset (PR 303) Ders Detayları
Medya ve Siyaset (PR 303) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Medya ve Siyaset PR 303 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i Dersin ön koşulu yoktur.
Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır.
Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır. Deney Hazırlık 1. Peneltrasyon testi nedir inceleyin. 2. Wireshark Programını
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
Akademik İngilizce I (ENG101) Ders Detayları
Akademik İngilizce I (ENG101) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Akademik İngilizce I ENG101 Güz 4 0 0 4 3.5 Ön Koşul Ders(ler)i Dersin Dili
VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR [email protected]
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR [email protected] İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı.
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI () İlan KBL - 1 Kablo Sistemleri Altyapı ve İşletme 8 Elektrik, Elektronik, Elektrik/Elektronik, Elektronik Haberleşme,
Gayrimenkulde Hedef 12!
Gayrimenkulde Hedef 12! HAKKIMIZDA HAKKIMIZDA Kurumsal Kurucu Ortaklar, Bankacılık Ve Finans Sektörü İş Tecrübelerini, Gayrimenkul Sektörü İş Tecrübeleri İle Biraraya Getirerek, İnovatif Bir Konsept İle
