Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji
|
|
- Engin Kurt
- 8 yıl önce
- İzleme sayısı:
Transkript
1 DDOS Saldırıları Karşısında Savunma Stratejisi nde DDOS Mitigator Siber Savaş Aracı Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji
2 Odak Noktamız Labris Teknoloji, Bilişim güvenliği ve ağ yönetimi alanında, kuruluşundan bu yana Ar-Ge temelli üretimi birincil koşul olarak belirlemiş Türk teknoloji şirketidir. Ar-Ge Yazılım Üretim Yenilikçilik Donanım Üretim
3 Yazılım Ürünleri Üst seviye dağıtık topolojiler veya özelleşmiş kullanımlar için ayrı ayrı edinilebilen yazılım ürünleri Güvenlik Duvarı (Firewall, Hat Yedekliliği, QoS) VPN / SSL VPN URL/İçerik Filtreleme Yazılımı Antivirüs/Antispam Ağ Geçidi Yazılımı Saldırı Tespit/Önleme Yazılımı Sunucu Yük Dengeleme Yazılımı WAUTH (Wireless Yetkilendirmesi) Hotspot
4 Donanım Ürünleri Küçük ve Orta Ölçekli Ağlar LBRUTM Serisi ( ) L2-L3-L4-L5 Büyük Ölçekli Ağlar L6-L7-L8 LBRUTM
5 Firmware İhtiyacınız kadar yazılım edinebilme esnekliği, FLEX firmware paketleriyle mümkündür Firmware FLEX A B C D Güvenlik Duvarı VPN / SSL VPN IPS (Saldırı Önleme) Web Filtre Antivirüs/Antispam Ağ Geçidi Merkezi Yönetim Wauth* S S S S Zero Hour Desteği
6 Ağ Dinleme ve Loglama Çözümleri Varolan altyapınızı değiştirmeye gerek kalmadan, 5651 e uygun, kanuni zaman damgasıyla dahili log tutma ve raporlama Ürün Trafik Dinleme Log Yazma Performansı Log Alanı LBR LOG8 8 Mbps 250 log/san 500 GB LBR LOG14 14 Mbps 500 log/san 1 TB LBR LOG60 60 Mbps 1500 log/san 2 TB Örnek Topoloji LBR LOG Mbps 3000 log/san 5 TB
7 Üretim ve Kalite Yaklaşımı ISO COMMON CRITERIA EAL4+ TSE EN ISO TSE EN ISO CE ISO 9001 TSE HYB SATIŞ SONRASI HYB TPE MARKA KAYDI AB OHIM MARKA KAYDI KAPASİTE RAPORU YERLİ ÜRÜN BELGESİ
8 Tanım Denial of Service : Hizmetin Reddi/Engellenmesi Distributed Denial of Service : Dağıtık DoS Bilgisayar kaynaklarının gerçek son kullanıcılar için erişilemez olmasını sağlama için kullanılan saldırıların genel adıdır
9 Tanım D/DOS saldırıları C.I.A. üçlüsünün Bulunurluk ayağını hedefler. Risk
10 Katmanlarda DOS L1 L2 L3 L4 L5 L7 Jammer ARP table overflow MAC spoof ICMP Flood IP Spoof Land Attack(eski) TCP SYN Flood HTTP Get Flood Bind DoS zafiyeti Cisco DoS zafiyeti DOS saldırıları, her katmanda o katmanın açıklıklarını ya da tasarımlarını kullanır
11 Günümüzde DOS/DDOS Syn Flood (%60) HTTP GET Flood (%50) Reflective DNS Flood (%10) Connection Flood (%30) UDP Flood (%20) Sistem spesifik DOS saldırıları (%20) Hat doldurma saldırıları (%5) Gerçek ya da Sahte IP ile oturum tablosu hedef ve ara cihazların etki altına alınması Web erişim istekleri ile web sunucuların etki altına alınması DNS cevap paketleri ile hedefe yüklenilmesi Oturum tablolarında yer işgali Hızlı üretilebilen UDP paketleri hedef ve ara cihazların etki altına alınması Hedef sisteme özel paketlerle sistemin işlevsiz hale getirilmesi Ör: MS Hedef amaç ya da dolaylı etki olarak hat ban genişliği limitinin doldurulması
12 Geçmiş Çözüm Çabaları Müstakil Güvenlik Duvarları Güvenlik duvarları ve UTM lerde D/DOS algısı daha çok L2 de yoğunlaşmaktadır. Bu cihazların teknik altyapılarından bazı değerler: Anlık Oturum 2,000,000 2,000,000 1,000,000 10,000,000 Saniyede Oturum Açma 40,000 26,500 23, ,000 Müstakil IPS ler Sunucu üzerinde koruma önlemleri Donanım altyapıları yetersiz, yazılım odağı oldukça geniştir. DOS çözümleri çoğunlukla eşik değeri temellidir. Çoğunlukla çözümün değil sorunun bir parçası olurlar. IDS/IPS lerde D/DOS algısı daha çok L7 de yoğunlaşıyor. (örn. X router DOS açığı) Sunucu yazılımları üzerinde hız limitleri, oturum sayısı limitleri gibi önlemler mümkün, faydalı ama yetersiz. Bunun sebepleri; - İşletim sistemleri IP altyapılarının elbette ara cihaz altyapılarında daha yetersiz ve hazırlıksız olmaları - Web sunucu yazılımları Örnek: Sahte IP ile yarı oturum açma saldırıları ile işletim sistemi oturum tablosunun doldurulması
13 Günümüzde Çözüm Çabaları ISP tarafından engelleme ve temizleme merkezlerine yönlendirme DDoS çoğunlukla yoğun bir trafik yaratarak saldırır. Telekom sağlayıcıları tarafından bu yüksek trafik için oran/eşik limitleme (rate limiting/thresholds) temelli çözümler sunulmuştur. Bu yolu seçen çözümler (eşik değeri temelli) ancak kaba sel tarzı trafikle baş edebilir, nitelikli DDOS saldırılarında ise önemli ölçüde işlevsiz olur. Diğer bir deyişle L3-L4 seviyesinde kaba temizlik yapabilirken, Layer 7 saldırılar için verimli bir çözüm değildir. Müstakil DDOS Hafifletme cihazları Ör: Saniyede 10 HTTP GET isteği gibi birçok eşik değerin altındaki değerlerde trafik geçecektir. Who will guard the guards themselves? Bu çözümler, ISP ve kurum ağlarında network ve güvenlik cihazlarının önünde bir kalkan olarak konumlandırılmaktadırlar. ISP çözümleri daha çok yüksek trafiklerde statik limitlere göre çalışırken, saldırının hedefine yaklaştıkça L7 analizi ve anormallik tespiti önemli bir hale gelmektedir. DDOS özel cihazlar DDOS saldırılarının sel ve istekte ısrar karakterine uygun olarak tasarlanmıştır. Sunulan yönetim arayüzleri ile modern ve karmaşık saldırıların çözümünde ihtiyaç olan silahlığı sunar ve tek noktadan savunma sağlar
14 Hafifletme (Mitigation) Neden Engelleme değil de Hafifletme? D/DOS saldırıları L1-L7 arasında oluşabilir. Bir kısmı için çok başarılı çözümler var iken bir kısmı sistem kaynaklarının zirve değerleri kaldırabilecek şekilde tutulması ve belli hatalı negatifleri kabul etmek suretiyle geçiştirilir. İnternet bant genişliğinin gelen (incoming) saldırı miktarından küçük olması durumunda ISS aşaması dışında yapacak hemen hiçbir şey yoktur. D/DOS saldırılarında yüksek başarı için saldırı içeriği derinleştirilmeli ve bu sunumdaki başlıklar çerçevesinde saldırı engelleme yöntemleri uygulanmalıdır. Günümüzdeki yüklenme esaslı D/DOS saldırılarının %95 i bu başlıklar çerçevesinde hafifletilebilir ve ya tamamen engellenebilir
15 Kazanan Çözüm Kazanan Çözüm= DDOS Hafifletme Cihazları + ISP de kaba temizlik (opsiyonel)
16 Yöntemler 1- Oran Limitleme / Eşik değerler Statik değerlere bağlı saldırı tespiti false negative içerir. Örneğin; Normal SYN PPS: Gündüz: 12,000 Gece: 1,100 Eşik: 15,000 14,000 PPS lik bir SYN Flood tespit edilemez. Kaynak engellenemez. Oran limitlemeye güvenilmemeli. Akıllı saldırıları engelleyemeyeceği unutulmamalı. Ancak sahte IP leri engelledikten sonra uygulanabilir. Çözüm: Bu nedenle normalin dışında anormallik tespiti yapılmalı. Eşik değerler ancak kabasını almak için kullanılabilir. Dinamik Anormallik Tespiti ile DDOS algılama kullanılmalıdır. LNADS: Labris Network Anomaly/Availability Detection System
17 LNADS Saldırı Kararı = f dinamik anormallik tespiti + f eşik değerleri + f(ortalamalar) Mevsimsel değerleri gözetir Kısa bir öğrenme süresi sunar (Saatler mertebesinde) Eşik değerlere güvenmez
18 LNADS
19 Yöntemler IP Normalizasyonu: SYN i gitmemiş bir pakete SYN-ACK gelmesi, Varolmayan bir oturuma FIN gelmesi gibi durumlar normalize edilmelidir. IP Spoof Engelleme: Çok önemlidir. Ancak göründüğü kadar basit değildir. Sistem bu amaçla tasarlanmış güçlü bir donanım altyapısına sahip olmalıdır. Bazı saldırılarda birkaç işlemci çekirdeğini ek başına tüketebilir. UDP ise; Protokol nedeniyle zafiyet var. Herhangi bir onay mekanizması (örneğin SYN-ACK) yok. Buna rağmen oturum tablosunda yer işgal eder. Ortalama 40 Byte lık UDP paketleri üreterek 8 Mbps bir simetrik bağlantı ile UDP PPS üretilebilir. 30 saniyede 750,000 pps=oturum. (net.ipv4.netfilter.ip_conntrack_udp_timeout = 30) => UDP ise anomaly detection kullanılmalı => Kapalı UDP portlarına cevap dönülmez. => UDP state timeout değerleri çok düşük tutulur. Kullanılmayan tüm UDP dinleyen servisler kapatılmalı. => Rate limiting yapılmalı. Whitelisting ile beraber kullanılmalı
20 Yöntemler Labris Syn Gateway
21 Yöntemler 3- Botnet ler: Ele geçirilmiş bilgisayarlar topluluğuna Botnet denir. - Botnet yazılım karakteristikleri ve saldırı anında saldırı içeriği göz önünde bulundurulmalı ve bunlara göre engelleme yöntemleri uygulanmalı. Örneğin; - Boş User-Agent içerikli http istekleri - Hep aynı URL'de gezinen birçok kullanıcı - Hiçbir URL'yi gezmeden doğrudan hedef URL defalarca giden kullanıcılar. Çözüm: Botnet tespiti yapılmalıdır. Davranışsal anormallik yöntemleri kullanılmalıdır. (LNADS) Geniş bir alanda etkin olan farklı cihazlardan gelen geri beslemeler koordineli bir şekilde üye cihazlarla paylaşılmalıdır
22 Yöntemler 4- Protokol Özel Sağlamlaştırma: Örnek: DNS EDNS ve Recursive dns özelliklerinin gerekmiyorsa kapatılması Örnek: HTTP Keepalive ve Pipelining ile hizmet verilebilecek kullanıcı sayısının arttırılması, ağ geçidi oturum tablosunun rahatlatılması
23 Yöntemler 5- Ülke bazlı servis verme - Saldırıların genelde yakın IP bloklarından geldiğini görüyoruz. Örnek bir saldırının kaynaklarının ülkelere göre dağılımı: TR DE US NL GB FR DK BG AT AZ AU BR ES BE SE CH TH Elinde botnet bulunduranlar bu botneti yakın çevredeki zombilerden oluşturuyorlar. Çözüm: Bunlara bakıldığında ülke bazlı filtreleme ve engelleme fayda verir
24 Temel Teknikler
25 Yöntemler 6- IP Repütasyon ağları ve DDOS - 2 ayrı saldırı analizinde saldırgan IP lerin %70-85 inin daha önceden spam göndermek için veya open proxy server olarak kullanıldığını ve ilgili rbl lerde listelendiğini görüyoruz. -Saldırganın yer altından satın aldığı IP lerin daha önce spam yaymak için kullanılmış olma olasılığı yüksek. => RBL lerden IP kontrolü => Ayrıca ddos-botnet listesini takip ederek güncel saldırılarla ilgili IP listelerini edinebilirsiniz
26 Yöntemler
27 Yöntemler 7- Caching Protokol bazlı caching, reverse proxy ve load balancer çözümleri kullanılmalı. Bunlar esas sunucuları saldırı anında rahat tutabilecek cihazlardır. - Sunucu üzerinde: Örneğin PHP vb caching modülleri. - Sunucu önünde: -Squid/Nginx gibi Reverse Proxy ürünler -Caching Load Balancer ürünleri -DNS caching yetenekli ürünler (Labris DDOS Mitigator destekler)
28 Yöntemler 8- Beyaz Listeleme Sistemin sürekli kullanıcılarının IP listesini oluşturmak, hiçbir önlemin başarılı olmadığı durumlarda sadece bu beyaz listeye izin vermek suretiyle kullanmak saldırıya karşı önemli bir başarı sağlar. False positive ler kabul edilmelidir. 9- Paket kaydı ve analizi Saldırı anında paket kaydı yaparak bunun paralelde incelemek savunma yöntemini gösterecektir. (tcpdump) Bu kayıtları bizimle paylaşabilir ve ücretsiz yönlendirme alabilirsiniz
29 Yöntemler 10- Yazılım tasarımı/girdi kontrolleri Örnek: Uygulama içerisindeki dışarıdan veri alınan noktalarda captcha gibi basit çözümler kullanmak DOS saldırıları için oldukça önemlidir. Uygulamanın tasarımında bu ve diğer güvenli tasarım ve kodlama pratikleri kullanılmalı. 11- Ağ altyapısında yolu geniş ve açık tutmak Örneğin; Colocation kullanıyorsanız sunucunuzdan itibaren ISP çıkışına kadar olan tüm aktif cihazlarla ilgili bilgi sahibi olmaya çalışın. Mümkünse sunucunuzun hep gigabit ağ anahtarları (switch) üzerinden geçmesini sağlayın. Anlık bir saldırı rahat bir şekilde Mbit'e çıkabilir ve bu da anahtardaki diğer sunucuların trafiği ile beraber ağ anahtarını çalışmaz hale getirebilir. 12- Çıkış bant genişliğinin esnekliği Çıkış bant genişliği önemlidir. Çıkış bant genişliğinin gerektiğinde otomatik olarak arttırılabilir olmasına özen gösterir. Statik upload-download limitleri çok çabuk şekilde etkilenmenize yol açar
30 Yöntemler 13- Güvenlik duvarları için iyi uygulama örnekleri: -Engellenen paketlere cevap dönmeyin -Varsa DOS/DDOS özelliklerini uygun eşik değerleri ile aktif hale getirin -Oturum zaman aşımı değerlerini düşürün -Rate Limiting imkanları sunuyorsa bunları değerlendirin (özellikle http syn) -Dışarı açık ve gereksiz servis bırakmayın -IP Spoof engelleme yetenekleri var ise bunları değerlendirin -IPS yapılandırmaları Yine de bunlar DDoS özel cihaz olmadıkça etkin saldırılarda yetersiz olacaktır. Güvenlik yanılgısına düşülmemelidir
31 Yöntemler 14- TTL değerlerinin saldırı anı için hazır tutulması Saldırı anında alan adı IP si değiştirilerek bir yedek sunucuya trafik aktarılabilir. Eğer saldırgan çok akıllı ve işini takip etmiyorsa bu başarılı olur. TTL değerleri hızlı bir şekilde yansıyacak derecede düşük tutulmalıdır. (15 dk.) 15- İSS ile sıkı iletişim Saldırı anında ilgili teknik bilgilerin (saldırgan IP adresleri, hedef bilgileri) paylaşılması ile ilgili paketlerin size ulaşmadan sinkhole içine gönderilmesi mümkündür
32 Yöntemler 16- Doğru İSS seçimi Rackspace den gelen bir eposta: Our Infrastructure teams have informed us that there is a large DDoS attack on one of your sites. In ticket , we requested that you remove all Cloud Servers from our network in order to protect the Rackspace network. Unfortunately, since this attack is causing some service interruption for other Rackspace customers, we are now requiring that the site be removed from the Rackspace network entirely. We've discussed this issue with many teams at Rackspace, and we have come to the conclusion that your business is not a good fit for Rackspace. We understand that you have many sites with us, and that will take a long time to migrate to another hosting provider. We can allow up to one month for you to migrate all 1,161 sites off of our network. I will forward this ticket to your Account Management team to follow up on your billing questions
33 Labris DDOS Mitigator Olası yöntemleri bir potada kullanan çözümdür: + Statik Limitler + Dinamik Davranışsal Anormallik Tespiti + L7 Spesifik DOS IPS + IP Repütasyon Ağları + Web arabirimi ile yönetim + Geriye dönük delil tutma
34 Labris DDOS Mitigator
35 Labris DDOS Mitigator
36 Labris DDOS Mitigator
37 Labris DDOS Mitigator
38 Labris DDOS Mitigator Raporlama ve kanuni delil toplama DOS/DDOS saldırıların birer bilişim suçudur. Kurumların önemli ölçüde prestij ve para kaybetmesine yol açabilir. Bu nedenle bu saldırılarda delil toplama oldukça önemlidir. Diğer yandan bu delilerin analizi ve savunma altyapısının güçlendirilmesi için de çok önemlidir
39 Labris DDOS Mitigator
40 Labris DDOS Mitigator
41 Labris DDOS Mitigator
42 Labris DDOS Mitigator
43 Ürün tüm sensörler için grafikler sunar Labris DDOS Mitigator
44 Ürün tüm sensörler için grafikler sunar Labris DDOS Mitigator
45 Ürün tüm sensörler için grafikler sunar Labris DDOS Mitigator
46 Ürün tüm sensörler grafikleri geçmişe derinleştirilebilir şekilde sunar. Labris DDOS Mitigator
47 Grafiklerde saldırıların engellendiği net olarak görülebilir. Labris DDOS Mitigator
48 Ayrıntılı Bilgi için - Pentestmag dergisindeki makalemiz (İsteyiniz:bilgi@labristeknoloji.com)
49 Bize Ulaşın.. MERKEZ ARGE ve ÜRETİM OFİSİ ODTÜ Teknokent Silikon Blok 1 NK Ankara / Türkiye Tel(Pbx) : Faks : Web : E-posta : bilgi@labristeknoloji.com Teşekkürler
Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com
DDOS Engellemede Yüksek Başarı için Yönlendirmeler Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji www.labristeknoloji.com Odak Noktamız Labris Teknoloji, Bilişim güvenliği ve ağ yönetimi alanında, kuruluşundan
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıLabris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
DetaylıDOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com
DetaylıSiber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek
DetaylıTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıÖzgür Yazılımlarla DDOS Saldırılarını Engelleme. huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com
Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıÇalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
DetaylıÇalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
DetaylıNetscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
DetaylıDDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıWeb Sunuculara Yönelik DOS/DDOS Saldırıları
Web Sunuculara Yönelik DOS/DDOS Saldırıları Giriş Web, siber dünyada bizleri temsil eden hayatımızın ayrılmaz bir parçası oldu. Çok kullanılıyor bu yüzden göz önünde ve hackerların dikkatini çekiyor. Sistemlerde
DetaylıAçık Kaynak Güvenlik Duvarı Sistemi
Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................
DetaylıHosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıDağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
DetaylıKurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıDDoS El Kitabı. Eylül 2014 UR.RHB.004
DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıLİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla
DetaylıFirewall un En Kolay Hali berqnet le Tanışın!
Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıQuedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı
PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıWeb Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
DetaylıSiber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr
www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıLinux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
DetaylıDönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!
Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım
DetaylıGökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıBilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıHP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı
HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıT.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ
T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıBerqnet Sürüm Notları Sürüm 4.1.0
Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıWeb Sunucularında DDOS-Botnet saldırılarını Minimize Etme
Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme Merhaba arkadaşlar. Bu makalemizde web sunucularına yapılan DOS (Denial Of Service), DDOS (Distrubuted Denial Of Service) ve Botnet saldırılarının
DetaylıFirewall Log Server. Kurulum Kılavuzu
Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın
DetaylıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları SYN TCP e özel bir özelliktir TCP oturumlarını başlatmak için kullanılan TCP bayrağı Sadece oturumun başlangıç aşamasında görülür SYN paketleri veri taşıyamaz İstisna durumlar
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıEGE Üniversitesi Network (Ağ) Altyapısı
EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıSOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıZyXEL Prestige Trendchip Serisi Modeller de QoS Yönetimi
ZyXEL Prestige Trendchip Serisi Modeller de QoS Yönetimi Dokümanın kapsadığı modellerimiz için aşağıdaki tabloyu inceleyiniz. Model ve Yazılım QoS Bant Genişiliği Yönetimi P-660WT1v2 BGG YOK MBM VAR P-660WT1v2
DetaylıPeki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?
DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek
DetaylıYeni Nesil Kablosuz İletişim
Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
Detaylı