http://www.mertsarica.com http://twitter.com/mertsarica

Benzer belgeler


UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!



SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Sızma Testleri (COMPE 552) Ders Detayları

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

01 Şirket Profili


Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

1 WEB GÜVENLIĞINE GIRIŞ

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Hackerların Kafası Nasıl İşliyor? Anavatanı siber dünya. Hack Kültürü. Siteler Forumlar E-Posta listeleri IRC Meajlaşma grupları

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

BİLGİSAYAR MÜHENDİSLİĞİ DOKTORA PROGRAM BİLGİLERİ

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende


ç ç ç ç Ö ç ç Ş ç ç Ç

SOC unuz siber saldırılara hazır mı?

SIZMA TESTİ EĞİTİMLERİ

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı


BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bankacılıkta Admin Riskleri ve Bellekte Avcılık

Saldırgan Bakış Açısı ile Değer Yaratmak

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ YAPAN EĞİTİM VE DANIŞMANLIK VEREN PERSONEL İÇİN BAŞVURU FORMU

KKB Kredi Kayıt Bürosu

Sibergüvenlik Faaliyetleri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

Bilgi Güvenliği Farkındalık Eğitimi

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Siber Güvenlik İş Gücü

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ YAPAN EĞİTİM VE DANIŞMANLIK VEREN PERSONEL/KURULUŞLAR İÇİN BAŞVURU FORMU

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

Amaç. Octopus Program, InoTec Akademi uzmanlarının on yılı aşan tecrübesi ile hazırladığı, bir uzmanlık seviyesi belirleme ve geliştirme programıdır.

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

HAKKIMIZDA VİZYON MİSYON

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Türk Standartları Enstitüsü CREST

Merhaba, Saygılarımızla,

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Veritabanı Güvenliği ve Savunma Algoritmaları

T+U Saat Doğal Kaynaklar Ve Çevre Ekonomisi Ön Koşul Dersleri. Dersin Adı Kodu Yarıyılı. Türkçe Seçmeli

VOIP Ağlara Yönelik Sızma Testleri

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

WebSiteDefender ile Web Uygulama Güvenliği

YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

NGN ve VoIP Ağları Güvenlik Denetimi

Bilgisayar Mühendisliği Yüksek Lisans Programı

Sertan Kolat

T.C. MARDİN ARTUKLU ÜNİVERSİTESİ MİDYAT MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI (UZAKTAN ÖĞRETİM) ÖNLİSANS PROGRAMI Eğitim Öğretim Yılı

Amaç. Octopus Program, InoTec Akademi uzmanlarının on yılı aşan tecrübesi ile hazırladığı, bir uzmanlık seviyesi belirleme ve geliştirme programıdır.

Biliyoruz, Uyguluyoruz, Öğretiyoruz. Biliyoruz, Uyguluyoruz, Öğretiyoruz

Sizin memnuniyetiniz bizim referansımızdır

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

Google Hacking. Gelişmiş Google Operatörleri

[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı

Exploit.CVE Analizi

Bilgisayar Mühendisliği Yüksek Lisans Programı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Transkript:

ETH CAL HACK NG

Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar?

Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi Siber Güvenlik Yüksek Lisans Programı https://www.mertsarica.com http://www.guvenliktv.org CISSP, SSCP, OSCP, OPST, CREA, CEREA

Finans sektörünün ihtiyaçlarına ve günün teknolojilerine uygun hizmetler sunan, ürünler meydana getiren, NBG Grup şirketlerinden Finansbank ın Bilgi Teknolojileri iştiraki olan IBTech firmasında Kıdemli Sızma Testi Uzmanı olarak çalışmaktayım. http://www.finansbank.com.tr http://www.ibtech.com.tr

Siyah şapkalı hackerın bilgi, beceri ve yetkinliğine sahip olan güvenlik uzmanıdır. Programlama dillerine hakimdir. (C/C++, Assembly,.Net, Python/Ruby vs.) Tersine mühendislik konusunda bilgilidir. Kendi aracını, istismar kodunu (exploit) geliştirebilecek ve mantıksal zafiyetleri tespit edebilecek yetkinliğe sahiptir. Hacking yöntemleri konusunda ileri seviye bilgiye sahiptir.

Oku Öğren Uygula

365 günde 30 gün yapılan sızma testleri yeterli olmayabilir. Hacklendiğimizi sızma testi esnasında öğrenmek istemeyebiliriz. Hacklenme ihtimalini düşürmek isteyebiliriz. Siber saldırıyla karşı karşıya kaldığımız zaman vakayı kendi içimizde çözmek isteyebiliriz. Ethical Hackerlar ile çalışarak marka değerimizi yükseltmek ve kullanıcılarımıza güven vermek isteyebiliriz. (Twitter, Google vs.)

Sistemlerin, siyah şapkalı hacker gözüyle denetlenmesi, tespit edilen zafiyetlerin kontrollü bir şekilde istismar edilmesidir. Zafiyet değerlendirme (VA) testlerinden farklı olarak bu testlerde tespit edilen zafiyetler istismar (exploit) edilir. Sızma testlerinde olduğu gibi dar kapsamda ve kısıtlı bir zaman aralığında gerçekleştirilmez. Ethical Hacker, zafiyetleri ortadan kaldıracak çözüm önerilerini sunmakla yükümlüdür.

Sadece otomatize araçlar ile «Tara ve Geç» şeklinde gerçekleştirilmez. Nessus ve Metasploit gibi araçlar kullanmak o kişiyi Ethical Hacker yapmaz. Mantıksal zafiyetler araçlarla bulunamaz. (Hikaye #1) Sadece web uygulamaları ve ağ testi ile sınırlı değildir. (Hikaye #2) Teknik bilgi ve yetkinlik oldukça önemlidir.

1-3- 2-4- 3-2- 4-1- Regülasyonlara (PCI, BDDK vs.) uyum İtibar Müşteri güvenliği Sistemleri savunma (En iyi savunma saldırıdır!)

Mesai saati sonrasını ve resmi tatilleri çok severler. Güvenlik araçlarının tespit edemediği zafiyetleri bulurlar. 3. parti yazılımların en zayıf halka olduğunu iyi bilirler. Kurumlar gibi kaynak ve zaman kısıtları yoktur. Günün sonunda peşlerine düşeceğinizi asla unutmazlar.

Ethical Hacker istihdam etmek, yetiştirmek için henüz geç değil. Araştırma ve geliştirme yapmaları için zaman tanıyın ve bol bol eğitim aldırın. (işi işte öğrenmezler) Uzmanlaşmalarına önem verin. (Doktor örneği) Çalışan sistemlere dokunmalarına müsade edin! Zararlı yazılım analizi ve bilgisayar olaylarına müdahale / SOME de yan görevler verin. Saldırganların zaman ve kaynak kısıtları olmadığını asla unutmayın!

https://www.mertsarica.com mert.sarica@gmail.com https://twitter.com/mertsarica