Firewall/IPS Güvenlik Testleri Eğitimi
|
|
|
- Göker Nabi
- 10 yıl önce
- İzleme sayısı:
Transkript
1 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF ve DDOS engelleme sistemlerini hacker gözüyle değerlendirerek işlevsellilk ve performans i gerçekleştirmeyi öğretmektedir. Eğitim, günümüz siber güvenlik dünyasının savunma bileşenlerinin ne işe yaradığı, nasıl çalıştığı ve zaafiyetlerini uygulamalı göstererek sınır güvenliği bileşenlerinin daha verimli kullanılmasını amaçlamaktadır. Eğitim içeriği ürün ve teknoloji bağımsız olup aşağıdaki beş bileşeni kapsamaktadır: Güvenlik Duvarı(Firewall ) Saldırı Tespit ve Engelleme Sistemleri(NIPS) Web Uygulama Güvenlik Duvarı(WAF) DDOS Engelleme Sistemleri(DPS) Ağ Tabanlı DLP(very sızma önlem) Sistemleri Kimlere hitap ediyor: Sistem ve ağ yöneticileri Güvenlik yöneticileri Bilgi güvenliği denetcileri Ağ güvenliği danışmanları Eğitim materyalleri: Eğitime için özelleştirilmiş Backtrack Linux dağıtımı Online Ağ ve Güvenlik Yöneticileri için Linux eğitimi Eğitim notlarına bir yıllık online erişim hakkı Katılım sertifikası Eğitim İçeriği: Klasik güvenlik anlayışı ve yan etkileri Ürün temelli güvenlik anlayışından vageçme Sınır güvenliği kavramı ve önemi Siber dünyada sınır güvenliği bileşenleri Firewall IPS(Saldırı Tespit ve Engelleme Sistemleri) N-DLP(Veri Kaçağı Engelleme Sistemleri) DDoS Engelleme Sistemi Web Uygulama Güvenlik Duvarı
2 2 Güvenlik Duvarı(Firewall) Testleri Güvenlik duvarı(firewall) nedir? Nasıl çalışır Hangi ihtiyaçları karşılar Firewall çeşitleri Uygulama seviyesi güvenlik duvarı o Linux L7-filter Ticari güvenlik duvarı yazılım/ donanımları o Netscreen o Checkpoint o Fortinet o Palo Alto o Labris Açık kaynak kodlu güvenlik duvarı yazılımları o Linux iptables o OpenBSD Packet Filter o FreeBSD IPFW o pfsense Güvenlik duvarı alırken dikkat edilecek hususlar Güvenlik duvarı keşif çalışmaları o Güvenlik duvarı olup olmadığı nasıl anlaşılır? o Güvenlik duvarının paket engelleme politikası nedir? o Hping, Nmap kullanarak güvenlik duvarı keşfi Güvenlik duvarı performans i o Güvenlik duvarı performans değerlerini anlama o -pps nedir? Bandwidth nedir? o Datasheet'de yazan değerler nasıl elde edilmektedir o Protokol performans i o UDP performans i o TCP protokolü performans i o Parçalanmış paket performans ölçümü o hping, nmap, isic kullanarak performans i o Netstress kullanarak performans i o tcpreplay kullanarak performans i Uzaktan firewall kurallarını belirleme o Ftester, Firewallk, nmap, hping kullanarak firewall kurallarını belirleme Firewall kurallarını denetimden geçirme (audit) Güvenlik duvarı güvenlik zaafiyetlerini bulma o Nessus kullanarak zaafiyet tarama Güvenlik duvarlarına özel o Checkpoint güvenlik duvarına özel o Netscreen güvenlik duvarına özel o Palo Alto güvenlik duvarıne özel o Fortinet güvenlik duvarına özel o Linux iptables güvenlik duvarına özel o Cisco ASA güvenlik duvarına özel Firewall teknikleri Firewall ve kurumlara zararları Tüm güvenlik duvarlarını aşan sihirbaz! o Bir port açıksa tüm portlar açıktır ilkesi o Bir protokol açıksa tüm protokoller açıktır ilkesi Tünelleme yöntemleri kullanarak firewall o SSH tünelleme kullanarak firewall o Icmp tünelleme kullanarak firewall o SSL tünelleme kullanarak firewall o HTTP tünelleme kullanarak firewall o SMTP tünelleme kullanarak firewall o DNS tünelleme kullanarak firewall o Ultrasurf kullanarak Firewall
3 3 o OpenVPN kullanarak Firewall Tersine tünelleme yöntemleri o netcat ile tersine tünelleme o Metasploit ile tersine tünelleme yöntemleri Uygulama katmanı güvenlik duvarları ve çalışma mantığı Uygulama katmanı güvenlik duvarlarını yöntemleri Karıştırma ve çözümleme yöntemleri (Encoding & decoding) Ip parçalama yöntemlerini kullanarak firewall i o Fragroute, fragrouter araçlarının kullanımı Web Uygulama Güvenlik Duvarı Testleri Web Applicatin Firewall(WAF) nedir? Nasıl çalışır? WAF kullanmanın kurumlara faydaları WAF IPS farkları WAF yerleşim modelleri o inline o reverse proxy o passive WAF alırken dikkat edilecek hususlar Temel WAF çalışma modelleri o Pozitif güvenlik modeli çalışma mantığı o Negatif güvenlik modeli çalışma mantığı WAF keşif çalışmaları o Bilinen klasik SQLi ataklarının denenmesi o Bilinen klasik XSS ataklarının denenmesi o Wafw00f aracı kullanarak WAF belirleme WAF ve SSL WAf yöntemleri o http splitting yöntemi o özel sql fonksiyonları kullanarak waf o encoding yöntemleri kullanarak waf denemeleri o.htaccess kullanarak waf Saldırı Engelleme Sistemi(IPS) Testleri Saldırı Engelleme Sistemleri ve kurumlara faydaları Günümüz tehditleri karşısında IPS lerin durumu IPS nedir? Nasıl çalışır IDS Nedir? Nasıl çalışır? IDS, IPS arasındaki farklar Saldırı İmzası nedir? Saldırı kural nedir? Saldırı imzaları nasıl geliştirilir o Örnek Snort saldırı imzası inceleme o Örnek Snort saldırı kuralı inceleme o Örnek saldırı imzası geliştirme o Örnek saldırı kuralı geliştirme IPS yerleşimi nasıl olmalıdır IPS çeşitleri IPS alımında dikkat edilecek hususlar Ticari IPS yazılım/donanımları o IBM ISS Proventia o Mcafee Foundstone o Juniper IDP o Cisco IPS o Sourcefire IPS o HP TippingPoint Açık kaynak kodlu IPS yazılımları o Snort IDS, IPS o BroIDS
4 4 IPS keşif çalışmaları o IPS olup olmadığı nasıl anlaşılır? o IPS saldırı engelleme engelleme politikası belirleme o Hping, Nmap kullanarak IPS keşfi o Telnet, Netcat kullanarak IPS keşfi IPS performans i o IPS performans değerlerini anlama o Datasheet'de yazan değerler nasıl elde edilmektedir o Protokol performans i o UDP performans i o TCP protokolü performans i o Parçalanmış paket performans ölçümü o Hping, nmap, isic, tcpreplay, tomahawk kullanarak performans i o Netstress kullanarak performans i o Loglama özelliği ve system performansında etkileri IPS Atlatma teknikleri o IPS ve kurumlara zararları Dışardan içeri IPS o Tuzak sistemler kullanarak IPS leri şaşırtma o Anonim ağların güvenlik taramalarında kullanımı İçerden dışarı IPS Tüm güvenlik duvarlarını aşan sihirbaz! o Bir port açıksa tüm portlar açıktır ilkesi o Bir protokol açıksa tüm protokoller açıktır ilkesi Tünelleme yöntemleri kullanarak firewall o SSH tünelleme kullanarak firewall o Icmp tünelleme kullanarak firewall o SSL tünelleme kullanarak firewall o HTTP tünelleme kullanarak firewall DNS tünelleme kullanarak firewall o Ultrasurf kullanarak Firewall OpenVPN kullanarak Firewall IPS ler tünelleme yazılımlarını nasıl yakalar? o IPS kullanarak OpenVPN engelleme o IPS kullanarak Ultrasurf engelleme Tersine tünelleme yöntemleri Netcat ile tersine tünelleme Metasploit ile tersine tünelleme yöntemleri Meterpreter kullanarak IPS IPS sistemleri Zero day açıklıklara karşı test etmek IPS lere yönelik web güvenlik i o Encoding teknikleri kullanarak IPS leri Klasik IPS test araçları o Snot, Stick, FPG, Sneeze, Mucus, IDS Informer, nikto, ftester, Metasploit fragrouter, fragroute, hping, nmap, Nessus, isic, tcpsic, udpsic,toast IPS sistemlerine yönelik DDoS i DDoS Engelleme Sistemi Testleri DDoS saldırıları ve çeşitleri DDoS saldırıları ve kurumlara, şirketlere zararları DDoS engelleme sistemleri nasıl çalışır? DDoS engelleme sistemi alımında dikkat edilecek hususlar
5 5 DDoS engelleme sistemlerinin yerleşimi o Inline o BGP off-ramp o Pasif Ticari DDoS engelleme sistemleri o Arbor Peakflow SP, TMS o Riorey o Inguard o S-Guard DDoS engelleme sistemi keşif çalışmaları o Hping kullanarak DDoS engelleme sistemi keşif çalışmaları Spoof edilmiş paketler kullanarak DDoS engelleme sistemlerini şaşırtma DDoS Testleri SYN flood saldırıları o Sabit kaynak port kullanarak SYN SYN o Sabit ip adresi kullanarak SYN SYN ACK flood saldırıları o Sabit kaynak port kullanarak ACK ACK o Sabit ip adresi kullanarak ACK ACK FIN flood saldırıları o Sabit kaynak port kullanarak FIN FIN o Sabit ip adresi kullanarak FIN FIN Çeşitli TCP flood saldırıları o Bypass syncookie & synproxy attacks(inverse syn cookie) o Rate limiting i UDP flood saldırıları o Sabit kaynak port kullanarak UDP UDP o Sabit ip adresi kullanarak UDP UDP o UDP tabanlı karantina özelliklerinin(rate limiting) test edilmesi ICMP flood saldırıları HTTP flood saldırıları o Sahte ip adreslerinden "stateless GET flood" saldırısı o Sahte ip adreslerinden "stateless POST flood" saldırısı o Sahte başlık bilgileri kullanarak GET o Sahte başlık bilgileri kullanarak POST o Botnet simulasyonu DNS flood saldırıları o Sabit ip adresinden DNS flood saldırısı o Sahte ip adreslerinden DNS flood saldırısı o Root zone amplified DNS DoS saldırı denemeleri
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)
1 Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir.
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL [email protected] www.bga.com.tr www.guvenlikegitimleri.com
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler Huzeyfe ÖNAL [email protected] www.bga.com.tr www.guvenlikegitimleri.com Huzeyfe ÖNAL Ağ güvenliği uzmanı Network pentest Alternatif ağ güvenliği sistemleri
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected]
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ [email protected] Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
Özgür Yazılımlarla DDOS Saldırılarını Engelleme. [email protected] http://www.guvenlikegitimleri.com
Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL [email protected] http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)
BEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
ERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected]. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected].
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected] Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr [email protected] @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL [email protected] http://www.lifeoverip.net
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL [email protected] http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
Ön Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
Ağ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları SYN TCP e özel bir özelliktir TCP oturumlarını başlatmak için kullanılan TCP bayrağı Sadece oturumun başlangıç aşamasında görülür SYN paketleri veri taşıyamaz İstisna durumlar
Güvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] http://www.bga.com.
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] http://www.bga.com.tr /home/bga/huzeyfe Kıdemli Bilgi Güvenliği Uzmanı Ford M.C & AVEA& Vodafone
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL [email protected]
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL [email protected] Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.tr
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic [email protected]
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic [email protected] localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010
DDoS Saldırılarında IP Analizi Huzeyfe ÖNAL http://www.bga.com.tr 6/10/2010 İçerik Giriş... 3 DDoS Analizi İçin Gerekli Yapının Kurulması... 3 Saldırı Analizinde Cevabı Aranan
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
1 WEB GÜVENLIĞINE GIRIŞ
İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük
Backtrack Network Pentest
Backtrack Network Pentest Ozan UÇAR Certified Ethical Hacker [email protected] ISTSec İstanbul 2011 Ajanda Network Pentest Neden Önemlidir? Network Güvenlik Bileşenleri ve Tespiti Host/Ağ Keşif Çalışmaları
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi Konu:TCP Flood DDoS Saldırıları @2014 Örnek Eğitim Notu [email protected] TCP Flood DDoS Saldırıları TCP Flood TCP Flood: Hedef sisteme çeşitli TCP bayrakları
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin
Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Güvenlik Kavramı İşletim Sistemine Güvenmek Temel Ağ Servisleri Sistem Gözlemleme Sistem Güvenliği
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Unix Sürümleri Temel Ağ Servisleri Sistem Gözlemleme
aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
Açık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
www.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
Kurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
Özgür Yazılımlarla Sınır Güvenliği
Özgür Yazılımlarla Sınır Güvenliği Huzeyfe ÖNAL [email protected] http://www.huzeyfe.net Complexity is the Enemy of Security... (Anonymous) Sunum Planı Sınır Güvenliği Bileşenleri Yönlendiriciler(router)
Özgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı [email protected] Afşin Taşkıran [email protected] Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com
DDOS Engellemede Yüksek Başarı için Yönlendirmeler Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com Odak Noktamız Labris Teknoloji, Bilişim güvenliği ve ağ yönetimi alanında, kuruluşundan
Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
Web Sunuculara Yönelik DOS/DDOS Saldırıları
Web Sunuculara Yönelik DOS/DDOS Saldırıları Giriş Web, siber dünyada bizleri temsil eden hayatımızın ayrılmaz bir parçası oldu. Çok kullanılıyor bu yüzden göz önünde ve hackerların dikkatini çekiyor. Sistemlerde
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri
Computer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
IPv6 ve Güvenlik Duvarı
IPv6 ve Güvenlik Duvarı İÇERİK 1. Güvenlik ve Tehditler 2. Güvenlik Çözümleri Paket Filtreleme / Erişim Kontrol Listeleri Durum Denetimli Filtreleme Limitleme / Trafik şekillendirme L7 Çözümler 3. Genel
Hping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
Web Uygulama Güven(siz)liği 2.0
Web Uygulama Güven(siz)liği 2.0 Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected] Güvenlik lüks değil, gereksinimdir! Ben Kimim? Kıdemli bilgi güvenliği uzmanı (İş hayatı) Ağ
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
1 WEB UYGULAMALARI GÜVENLİĞİ
İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB UYGULAMALARI GÜVENLİĞİ 1 Başlangıç 1 Bug Researcher Nedir? 3 İyi Niyetli Bug Researcher 3 Kötü Niyetli Bug Researcher 3 Bug Researcher ve Güvenlik Açıkları 4 HTTP Nedir?
[email protected] Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DDoS El Kitabı. Eylül 2014 UR.RHB.004
DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: [email protected]
LINUX AĞ YÖNETİM ARAÇLARI
LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Ağ Planlama ve Yönetimi Grup Lideri http://web.itu.edu.tr/akingok Mayıs 2011 II. Uluslararası Özgür Yazılım Konferansı
Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR [email protected] Bilgi Güvenliği Akademisi (BGA)
Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR [email protected] Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.
DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL <[email protected] >
DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri Huzeyfe ÖNAL İÇERİK TABLOSU DOS/DDOS Saldırıları... 7 Genel Tanımlar... 7 DOS/DDOS Saldırıları... 7 Neden Kaynaklanır?...
Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net
Özgür Yazılımlarla Saldırı Yöntemleri Fatih Özavcı fatih.ozavci at gamasec.net 1 Başlıklar Bilgi Toplama ve Ağ Haritalama Ağ Servislerine Yönelik Saldırılar Yerel Ağ Saldırıları Kablosuz Ağ Saldırıları
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı
**The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net [email protected] Sunum Planı Neden
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
Bilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker [email protected] Hacking Kültürü Hakkında Bilgisayar yeraltı
Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji
www.labristeknoloji.com DDOS Saldırıları Karşısında Savunma Stratejisi nde DDOS Mitigator Siber Savaş Aracı Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji Odak Noktamız Labris Teknoloji, Bilişim güvenliği
İstemci Tabanlı Saldırı Türleri. Ozan UÇAR [email protected]
İstemci Tabanlı Saldırı Türleri Ozan UÇAR [email protected] Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur
Web Uygulama Guvenlik Duvarı Tercih Rehberi Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur Web Uygulama Güvenlik Duvarı nedir? Günümüzde hemen hemen internete açık
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR [email protected]
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR [email protected] Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ] Huzeyfe ÖNAL 28 Mart [Hping serisinin bu bölümünde Hping kullanarak TCP/IP ağlarda bilgi toplama konusu işlenmiştir.
DERS İÇERİKLERİ 1.SINIF GÜZ DÖNEMİ
DERS İÇERİKLERİ 1.SINIF GÜZ DÖNEMİ BGT-101 SOSYAL SORUMLULUK VE ETİK (3+1) Etik ve Ahlak kavramlarının incelenmesi, Etik sistemlerinin incelenmesi, Ahlakın oluşumunda rol oynayan faktörlerin incelenmesi,
[TCP/IP Ağlarda Parçalanmış Paketler]
[TCP/IP Ağlarda Parçalanmış Paketler] [Parçalanmış Paketler ve Güvenlik Sistemlerine Etkileri] Huzeyfe ÖNAL 5/27/2009 [Internetin temelini oluşturan TCP/IP kötü amaçlı kullanılabilecek
Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
KISIM I: HACKING B R ALAN OLARAK GÜVENL K
HACKING-icindekiler 5/20/10 12:06 AM Page vii Ç NDEK LER KISIM I: HACKING B R ALAN OLARAK GÜVENL K 3 TEHL KEN N FARKINDA MISINIZ? 5 HACKER, CRACKER vb. KAVRAMLARI 7 TAR HSEL SÜREÇ: HACKING 11 TC YASALARINDA
PFSENSE PLATFORM İLE L7 FİLTRELEME VE QOS UYGULAMALARI. Vedat FETAH
PFSENSE PLATFORM İLE L7 FİLTRELEME VE QOS UYGULAMALARI Vedat FETAH Ege Üniversitesi BİTAM Network Yönetim Grubu UBE Binası Zemin Kat. 35100 Bornova İzmir. İçindekiler Dizini 1. ÖZET...3 2. GİRİŞ...3 3.
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:
Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü 13 Ocak 2016 Ağ Üzerinde Zararlı Yazılım Analizi Tanım Bilgisayar ağlarının herhangi saldırı ve zararlı faaliyete karşın izlenmesi
