Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi



Benzer belgeler
Windows Temelli Zararlı Yazılımlarla Mücadele

Internet / Network Güvenlik Sistemleri

Halil ÖZTÜRKCİ Microsoft MVP CISSP, CISA, CEH, CHFI, CCNP ADEO Bilişim Danışmanlık Hizmetleri

: 36 milyon Euro çalan malware Eurograbber

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

WebSiteDefender ile Web Uygulama Güvenliği

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

1 WEB GÜVENLIĞINE GIRIŞ

Turkcell & PTT fatura zararlısı. Kemal ARTIKARSLAN kartikarslan@websense.com MART 2015

HIKIT Zararlı Analizi Bölüm 2

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

SİBER GÜVENLİK FARKINDALIĞI

01 Şirket Profili

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

2008 Yılı Kritik Güvenlik Açıkları

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri

Raporda öne çıkanlar:

APT Mantığı ve Aşamaları

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Birbirine bağlı milyarlarca bilgisayar sisteminin oluşturduğu, dünya çapında bir iletişim ağıdır.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Siber Saldırılarda İstismar Kitlerinin Kullanımı Üzerine Bir Analiz ve Savunma Önerileri

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

Güvenlik, Telif Hakları ve Hukuk

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgi Güvenliği Farkındalık Eğitimi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

toplam tutar : 40 * 1 ad. = 40 Dolar + Panda içerik kalite analizi hediye

Botnetler Ve Tehdit Gözetleme Sistemi

Avira AntiVir Premium Security Suite

PHP ile İnternet Programlama

MimioMobile Kullanım Kılavuzu. mimio.com

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

ŞEHİT FEHMİ BEY ORTAOKULU

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

UEK ve ETPO Öngörüler, Hedefler, Çalışma Planı ORÇUN MADRAN

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Google Hacking. Gelişmiş Google Operatörleri

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Öngörüler, Hedefler, Çalışma Planı ORÇUN MADRAN

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Necdet Yücel - necdetyucel@gmail.com, Engin Manap - enginmanap@gmail.com, Öğrenciler Özgür Mesutcan Yazılıma Kurt Nasıl - mesutcank@gmail.

Google Play Zararlısı İnceleme Raporu

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.

YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37


OTOMATİK SEO ÜST SIRALARA YÜKSELİN

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

Kaspersky Administration Kit 8.0

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

PHP 1. Hafta 1. Sunum

Bilgisayar Güvenliği Etik ve Gizlilik

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Arayüz Geliştirme Dokümantasyonu

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

İNTERNETİN FIRSATLARI

Prof. Dr. İrfan Kaymaz

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

Norton 360 Online Kullanım Kılavuzu

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Exploit.CVE Analizi

Nasıl Pardus Geliştiricisi Olunur?

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

ÖNEMLİ: Kısıtlamalar

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Sibergüvenlik Faaliyetleri

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Dersin İçeriği (Temel Bilgi Teknolojileri)

Transkript:

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1

Ajanda Page: 2

Kaynaklar Page: 3

The Threat Ecosystem Page: 4

The Threat Ecosystem Page: 5

The Threat Ecosystem Page: 6

Slide 7 Page: 7

Kimlerle Karşı Karşıyayız Page: 8

Slide 9 Page: 9

Raporun Amacı Page: 10

Rapordaki Bilgi Kaynakları Page: 11

Web Forumlar Page: 12

IRC Sunucular Page: 13

Jargon Page: 14

Jargon - devam Page: 15

Jargon - devam Page: 16

Jargon Page: 17

Operation Firewall Page: 18

Bazı İllegal Gruplar Page: 19

Chao Page: 20

Kimlerle Karşı Karşıyayız- Türkiye Page: 21

Undergroud da En Çok İlgi Çekenler Page: 22

Google Carding Page: 23

Google Carding Page: 24

Hangi Bilgi Kaça Satılıyor Page: 25

War-carding Page: 26

Underground Yazılımlar Page: 27

Saldırı Kitleri Page: 28

Spam ve Phishing Araçları Page: 29

Zararlı Kodlar Page: 30

Exploit ler Page: 31

Underground da En Aktifler Page: 32

Undergroud IRC Sunucular Page: 33

Zararlı Kodlar (Malware) Page: 34

Zararlı Kodlar (Malware) Page: 35

Zararlı Kodlar (Malware)-2 Page: 36

Zararlı Kodlar Nasıl Bulaşıyor Page: 37

Zararlı Kod Analiz ve Temizleme Yöntemleri Page: 38

Zararlı Kodları Tesbit Etme ve Elle Temizleme Page: 39

Zararlı Kodların Tesbit Edilmesi Page: 40

Şüpheli Dosyaların Online Taranması&Analiz Edilmesi Page: 41

Şüpheli Dosyaların Online Taranması&Analiz Edilmesi Page: 42

Şüpheli Sitelerin Kontrolü Page: 43

Manuel Temizleme İşleminde Kullanılan Araçlar Page: 44

Aksiyon Zamanı Page: 45

Teşekkürler Page: 46