Netscaler Application Firewall



Benzer belgeler
Hackerlar'ın Gözünden Flash Uygulamaları

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

1. BÖLÜM: SOSYAL MEDYA

5651 Sayılı Kanun Sayılı Kanun Maddesinin Amacı

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

MikroÖdeme Servis Dökümanı

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,

İNTERNETE NASIL BAĞLANILIR?

Tor Üzerinden VPN Servisi "Privatoria"

DB: IT SERVİS YÖNETİMİNİN KALBİ

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

İŞLETMENİN TANIMI

Bellek Analizi ile Zararlı Yazılım Analizi

Daha fazla seçenek için daha iyi motorlar

Android Uygulamalarında Güvenlik Testi

KİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI)

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

Autodesk Building Design Suite Sorular ve Cevapları

KAMU İHALE KURULU KARARI. Toplantıya Katılan Üye Sayısı : 7 : Elektrik ihtiyacının temini.

Hayatboyu Öğrenme Programı Erasmus Eğitim Alma Hareketliliği Sözleşme Modeli (Personel ile Üniversite arasında) [Asgari şartlar]

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

TEKNİK RESİM. Ders Notları: Mehmet Çevik Dokuz Eylül Üniversitesi. Görünüşler - 1

3-Hafta Genel Sayfa Yapısı. Semantik Web Nedir? SEO Nedir? Sayfa Başlığı (Title) Konu Başlıkları (Heading) Genel Sayfa Düzeni

Yeni web iletişim yöntemi Websocket protokolünün geleneksel yöntemlerle karşılaştırılması

Internet Programlama (ISE 311) Ders Detayları

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

Kişisel Bilgiler ve Kişisel olmayan bilgiler Kişisel bilgiler sizi bir birey olarak tanımlayan veya tanımlanmanızı sağlayan bilgilerdir.

II. Bölüm HİDROLİK SİSTEMLERİN TANITIMI

ÖZEL GÜVEN TIP MERKEZİ

Finans birimleri dijital çağın fırsatlarından nasıl yararlanacak

ÖRGÜT VE YÖNETİM KURAMLARI

KAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM

BÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI)

TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME ÇELİK BORU TESİSATÇISI MODÜLER PROGRAMI (YETERLİĞE DAYALI)

İşletme Gelişimi Atölye Soruları

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM

ENTERPRISE CONTACT CENTER

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

6. ODA MERKEZ BÜRO İŞLEYİŞİ

BİLİŞİM TEKNOLOJİLERİ ÜÇ BOYUTLU GRAFİK ANİMASYON (3DS MAX) MODÜLER PROGRAMI (YETERLİĞE DAYALI)

GÜZELLİK VE SAÇ BAKIM HİZMETLERİ GÜZELLİK HİZMETLERİ ELEMANI MODÜLER PROGRAMI (YETERLİĞE DAYALI)

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Bölüm 11. Yönetim Stratejilerinin Uygulanmasında Kullanılan Teknikler İŞLETME BİRLEŞMELERİ. (Mergers)

Kredi ve Diğer Finansman Sözleşmelerinde Tüketicinin Korunması

Ulusal Toplu Katalog.

Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009

TÜRK ECZACILARI TEMEL ULUSAL YETKİNLİK ÇERÇEVESİ*

Windows VISTA Ultimate Kurulumu ve Yönetimi

SERMAYE PİYASASI KURULU İKİNCİ BAŞKANI SAYIN DOÇ. DR. TURAN EROL UN. GYODER ZİRVESİ nde YAPTIĞI KONUŞMA METNİ 26 NİSAN 2007 İSTANBUL

MY16 Bulut PBX Benimseme Teklifi Hüküm ve Koşulları

Proje Yönetiminde Toplumsal Cinsiyet. Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1

Bilgilendirme Politikası

T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM.

DOĞAN GRUBU TEDARİK ZİNCİRİ YÖNETİMİ POLİTİKASI

KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ MÜDÜRLÜĞÜ'NE

SÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji

Resmi Gazete Tarihi: Resmî Gazete Resmi Gazete Sayısı: YÖNETMELİK ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ

GİYİM ÜRETİM TEKNOLOJİSİ ÇOCUK DIŞ GİYSİLERİ DİKİMİ (CEKET- MONT- MANTO) MODÜLER PROGRAMI (YETERLİĞE DAYALI)

Arama Motoru Optimizasyonu Eğitimi

Sanal Uygulama Kurulum Kılavuzu

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

Bomgar Yazılımını Yükseltme 3. Otomatik Güncellemeleri Kullanarak Tek Bir Bomgar Uygulamasını Yükseltme 5

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

T.C. ERCİYES ÜNİVERSİTESİ Dış İlişkiler Ofisi Başkanlığı Erasmus Koordinatörlüğü

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

ATAÇ Bilgilendirme Politikası

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

Banvit Bandırma Vitaminli Yem San. A.Ş. 01 Ocak - 30 Eylül 2009 Dönemi. Faaliyet Raporu

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

ARCHİ DANIŞMANLIK VE GAYRİMENKUL DEĞERLEME A.Ş. KALİTE GÜVENCE SİSTEMİ, GÖZDEN GEÇİRME RAPORU. Sayfa 1 / 7

ÖNSÖZ. Sevgili MMKD üyeleri,

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

IBM Donanım Bakım İşlemleri Kılavuzu

Teknik sistem kataloğu Taşıyıcı kol sistemleri

ZİRVE ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ EĞİTİM BİLİMLERİ BÖLÜMÜ PSİKOLOJİK DANIŞMANLIK VE REHBERLİK ABD

Bellek Analizi ile Zararlı Yazılım Analizi

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

PATOLOJİ DERNEKLERİ FEDERASYONU ETİK YÖNERGE TASLAĞI. GEREKÇE: TTB UDEK kararı gereğince, Federasyon Yönetim

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Halkla İlişkiler ve Organizasyon

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Karadeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI

GEBZE TEKNİK ÜNİVERSİTESİ FİKRİ SINAİ MÜLKİYET HAKLARI YÖNERGESİ

İçindekiler. 2. Zaman Verilerinin Belirlenmesi 47

Otizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır?

MUHASEBE SÜRECİ. Dönem Başındaki İşlemler. Dönem İçinde Yapılan İşlemler. Dönem Sonunda Yapılan İşlemler

Man In The Middle Attack Ve ARP Poisoning

Transkript:

Netscaler Applicatin Firewall Web Uygulama Güvenliği Web Uygulama güvenliği, HTTP ve HTTP prrklü kullanarak iletişim kuran prgramlar ve bilgisarlar için netwrk güvenliğidir. Bu, güvenlik eksikliklerinin ve zayıflıklarının bl lduğu ldukça geniş bir alandır. Sunucu ve istemci lerin her ikisi üzerinde ki işletim sitemleri güvenlik srunları ve saldırlara karşı savunmasızdır. CGI, Java, JavaScript, Perl ve PHP gibi teknljilerini sağlayan web sunucu yazılımları ve web siteleri, altlarında yatan bu teknljiler nedeniyle güvenlik açıkları barındırır. Bu teknljilerle luşturan web uygulamaları ile iletişim kuran tarayıcılar ve diğer istemci uygulamalar da güvenlik açıkları barındır. Ziyaretçilerle etkileşim kurmayı sağlayan ve bu teknljilerden herhangi birini veya en basitinden HTML kullanan web siteleri çk sıklıkla güvenlik açıkları barındırır. Geçmişte, bir güvenlik ihlali çk sıklıkla sadece rahatsız ediciydi. Fakat bügün nadiren can sıkıcı lup çğunlukla büyük bir güvenlik srunu. Örneğin bir hacker ın bir web sunucusuna erişim kazanandığı ve web site sine yetkisiz değişiklikler yaptığı saldırılar yaygın larak kullanılıyr. Bu ataklar genelde hünerlerini diğer hacker lara göstermek veya hedeflerinde ki kişi ve şirketleri utandırmaktan başka mtivasynu lmayan hacker lar tarafından başlatılıyrdu. Halbuki şu an en güncel güvenlik ihlalleri, mtivasynarını para kazanma isteğinden alıyr. Saldırıların büyük çğunluğu hassas ve ptansiyel larak değerli kişisel bilgileri ele geçirmek veya web site ve web sunucularına yetkisiz erişim sağlayarak kntrllerini ele geçirmek için yapılıyr. Web saldırılarının bazı frmları kişisel bilgileri ele geçirmek üzerine yğunlaşır. Bu atakların çğunluğu bir saldırganın bütün kntrlü ele geçirmesini önlebilecek yeteri derecede güvenli lan web site lerine karşı yapılıyr. Saldırganın bir web sitesinden elde ettiği bilgiler, müşteri isimleri, adresleri,telefn numaraları, ssyal güvenlik numaraları, kredikart numaraları, hastane kayıtları ve diğer kişisel bilgiler labilir. Saldırgan bu bilgileri kullanabilir veya nları başkalarına

satabilir. Böyle saldırılarla elde edilen bilgilerin çğu yasalarla krunur. Bu tip ihlaller kişisel bilgilerinin gizliliği ihlal edilen müşteriler için ldukça ciddi snuçları dğurabilir. En iyi ihtimalle bu müşteriler kredikartlarının kötüye kullanılmasını, nların isimleriyle yetkisiz kredi hesapları açılmasını veya açıkca kimliklerinin çalınmasını önlemek için titiz davranmak zrunda kalabilirler. En kötü ihtimalle berbat kredi brcu ile karşı karşıya kalabilirler veya bir parçası lmadıkları kiriminal aktiviteler için bile suçlanabilirler. Web saldırıları, bir web sitesi veya web sitesinin üzerinde çalıştığı sunucu veya her ikisini kntrl etme amacı güder. Sunucu veya bir web sitesinin kntrlünü ele geçiren bir hacker bu kntrlü, yasak içerikleri tutmak, başka bir sunucuda bulunan içerikler için prxy gibi davranmak, tplu e-mail ler göndermek için SMTP hizmetlerini kullanmak veya gizliliği ihlal edilmiş başka web sunucuları üzerinde ki bu tür faliyetleri desteklemek için DNS hizmetlerini sağlamak için kullanabilir. Güvenliği ihlal edilen web suncuları üzerinde bulunan web sitelerinin çğu şupe uyanduran ve düpedüz sahte işletmelerin reklamını yapabilirler. Örneğin, e- dlandırıcılık web sitelerinin ve çcuk istismarı yapan web sitelerinin çğunluğu güvenliği ihlal edilmiş bu web sunucularının üzerinde bulunur. Web sitelerinizin ve web hizmetlerinizin bu saldırılara karşı krunması, bilinmeyen saldırılara kaşı kruma ve karakteristik larak teşhis edilebilen bilinen atakları blklama yeteneğinin her ikisini barındıran çk katmanlı bir savunmayla mümkündür. Bilinen Web Atakları Whitehat Website Güvenlik Açığı lasılıkları Rapru 2015

Web sitelerinin savunmasının ilk hattı web güvenlik uzmanları tarafından analiz edilmiş ve incelenmiş ve varlduğu bilinen çk sayıda ki saldırılara karşı krumadır. HTML tabanlı web sitelerine yapılan genel saldırı türleri aşağıdakileri içerir. Buffer verflw atakları. Web sunucusu veya üzerinde kştuğu işletim sisteminin kilitlenmesi, çökmesi veya işletim sitemine saldırganının yetkisiz erişim sağlamasına umuduyla aşırı byuttu uzun URL, aşırı byutta uzun ckie veya başka aşırı byutta uzun bit bilgisinin bir web sunucusuna gönderilmesidir. Buffer verflw saldırısı bilgilere yetkisiz erişim kazanmak, bir web sunucusunun güvenliği ihlal etmek veya her ikisi içinde kullanılabilir. Ckie security atakları. Genellikle sahte kimlik bilgileri kullanarak yetkisiz içeriğe erişim elde etme umuduyla değiştirilmiş bir ckie nin bir web sunucusuna gönderilmesidir. Frceful brwsing. Anasayfa üzerinde ki hyperlink ler veya web sitesi inde yaygın diğer start URL ler aracılığıyla bu URL lere gitmeden bir web sitesi üzerinde ki URL lere dğrudan erişilmesidir. Frcefull brwsing in özgün örneklerinde biri web sitenizin bir sayfasını bkmark larak eklemiş bir kullanıcının site üzerinde ki varlmayan bir içeriğe veya varlan dğrudan erişim izni lmayan bir içeriğe tekrar tekrar erişimde bulunmasıdır. Çk sıklıkla bu gibi bir durum web site güvenliği üzerinde bir saldırıyı betimler. Frcefull brwsing genellikle yetkisiz bilgilere erişim kazanmak için kullanılır. Ayrıca suncuların gizliliğini ihlal etme teşebüsünde buffer verflw saldırısıyla birleştirilebilir. Web frm güvenlik atakları. Web frmu içerisinde web sunucunuza uygun lmayan içerik gönderilmesidir. Uygun lmayan içerik, değiştirilmiş gizli alanları, sadece alfanümerik veri için tasarlanan bir alanda yazılımsal kd veya HTML i, sadece kısa bir string kabul eden bir alanda aşırı derecede uzun bir string i, web sitenizin bu web frmunda almayı ummadığı çk çeşitli diğer verileri içerir. Web frm güvenlik saldırları, web sitenizden yetkisiz bilgileri elde etmede veya açıkca web sitesinin gizliliğini ihlal etmede, genellikle buffer verflw saldırısıyla birleştirilerek kullanılır. Web frm güvenliğine yönelik saldırıların iki özel türününden özel larak bahsetmesi gerekiyr: SQL injectin atakları. SQL veritabanında SQL kmutlarının çalıştırılması hedefiyle bir web frmunda veya URL in bir parçası larak aktif SQL kmutların gönderilmesidir. SQL injectin saldırıları genellikle yetkisiz bilgi elde etmek için kullanılır. Crss-Site scripting saldırıları. Bir script in, bulunduğu web sitesi dışında ki bir web sitesi üzerinde bulunan herhangi bir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan kuralı ihlal etmek için bir web sayfası üzerinde bir script veya URL kullanımıdır. Script ler bilgi ele geçiribildiğinden ve web istesinde ki dsyaları değiştirebildiğinden ötürü başka bir web sites sinde ki içeriğe bir script in erişimine izin vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, bir web sunucusunun gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. XML tabanlı web hizmetlerine karşı saldırılar genellikle takip eden iki kategriden enaz birinde yeralıyr: Bir web servisine uygun lmayan içerik gönderilmesi teşebbüsü veya bir web hizmeti üzerinde güvenlik ihlaline teşebbüs edilmesi. XML tabanlı web hizmetlerine karşı yapılan genel atak türleri aşağıdakileri içerir.

Kötü niyetli kd veya nesneler. Ya dğrudan hashas bilgilerin elde edilebielceği ya da saldırgana web hizmetlerinin veya altında ki sunucunun kntrlünü alabileceği nesneleri ve kdları içeren XML istekleridir. Badly-frmed XML request. W3C XML tanımlamalarına uymayan XML istekleridir. Bu durum bu nedenle güvensiz web hizmetlerinde güvenliği ihlal edebilir. Denial f service (Ds) saldırıları. Hedefteki web hizmetini çk yğun ve baskılı bir şekilde bğmak niyetiyle yüksek yğunlukta ve aralıksız larak XML isteklerinin gönderilmesi ve web hizmerlerine meşru kullanıcı erşimlerinin engellenmesidir. Standard XML tabanlı ataklara ek larak, XML web hizmetleri ve Web 2.0 siteleride SQL injectin ve crss-site scripting ataklarına karşı aşağıda açıklandığı gibi savunmasızdır. SQL injectin atakları. SQL veritabanının bu kmutları çalıştırması amacıyla XML isteleri içerisinde aktif SQL kmutlarının gönderilmesidir. XML SQL injectin ataklarıda HTML SQL injectin atakları gibi genellikle yetkisiz bilgileri elde etmek için kullanılır. Crss-site scripting atakları. Bir script in, bulunduğu uygulama dışında ki farklı bir uygulama üzerinde ki herhangibir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan bu kuralı ihlal etmek için XML tabanlı uygulama içerisinden bir script kullanımıdır. Script ler bilgi ele geçiribildiğinden ve XML uygulamanızı kullanarak dsyaları değiştirebildiğinden ötürü başka bir uygulamaya ait lan bir içeriğe bu script için erişim izni vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, uygulamanın gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. Bilinen ataklar genellikle belirli bir atak için daima aşikar lan belirli karaktiristikler (signature) için web site trafiği filitre edilerek durdurulabilir. Bu yaklaşım göreceli larak daha az kaynağa ihtiyaç duyması ve yine göreceli larak daha az false-psitive içermesi nedeniyle avantajlara sahiptir. Bu nedenle imzalar (signature) web hizmetleri ve web sitelerine yapılan saldırlara karşı kymada değerli bir araçtır. Ve en çk bilinen web saldırılarının engelleyen temel imzaların knfigürasynunun yapılmasıda ldukça klaydır. Bilinmeyen Web Atakları Web siteleri ve uygulamalarına karşı en büyük tehtitler bilinen ataklardan ziyade bilinmeyen ataklardan gelir. Bilinmeyen atakların çğu bu iki kategriden birinde yeralır: henüz güvenlik firmalarının etkili bir savunma geliştirmediği yeni başlatılan ataklar (zer day ataklar) ve çğu web hizmetleri veya web sitelerinden ziyade belirli web hizmetlerine veya web sitelerine yöneltilen dikkatlice planlanmış ataklar (spear ataklar). Bu ataklar bilinen ataklarda lduğu gibi genellikle web site veya web hizmetlerin gizliliğini ihlal edilmesi, hassas kişisel bilgileri elde edilmesi ve bu bilgileri başka ataklar için kullanmaya yöneliktir. Zer-day ataklar bütün kullanıcılar için majr bir tehtittir. Bu ataklar genellikle bilinen ataklarla aynı türdendir; zer-day ataklar çk sıklıkla injected SQL, crss-site script, crss-site request frgery veya bilinen ataklara benzer başka tür atakları içerir. Çğu durumda hedefte lan yazılımların, web hizmetlerin veya web sitelerin geliştiricilerinin daha farkına varmadığı veya henüz öğrendikleri zayıf nktaları hedef alırlar. Güvenlik firmaları

bu nedenle bu ataklara karşı savunma daha geliştirmemiş ve geliştirmiş lsalar bile kullanıcılar genellikle yamaları temin edememiş ve kuramamış veya bu ataklara karşı krunmak için gerekli çözümler geliştirmemişlerdir. Zer-day atakların ifşa edilmesi ve buna karşı savunma geliştirilmesi arsında ki zaman (the vulnerability windw) daralır fakat saldırganlar ataklara karşı belirli bir kruma eksiği lan çğu web hizmeti ve web sitesinde halen saatleri veya günleri bile hesap eder. Spear atakları daha çk seçkin bir grup kullanıcı için majr bir tehtittir. Spear atakların yaygın bir türü lan spear phish genellikle belirli bir banka veya finansal kurumum müşterilerini veya daha az sıklıkla belirli bir şirket veya rganizasynun çalışanlarını hedef alır. Finansal kurumun veya bankanın asıl iletişimiyle herhangi aşınalığı lan bir kulanıcının genellikle kabaca yazılan sahte belgelerin aksine spear phish türü e-mail ler mükemmel yazılmış ve ldukça ikna edicidir. Bu e-mail ler ilk bakışta hiçbir yabancının bilemeyeceği ve elde edemeyeceği kişiye özel bilgiler içerebilir. Bu nedenle bir spear phisher, hesapları bşaltmak, diğer kaynaklardan illegal para elde etmek veya başkalarına erişim elde etmek, daha fazla hasssas bilgi kazanmak için bile istenilen bilgileri, hedefindekinin sağlaması için ikna edebilir.

Bu tür atakların her ikiside standart imzalarda lduğu gibi belirli karakteristikleri arayan statik paternleri kullanmasada genellikle tespit edilebilen bazı katakteristik özeliklere sahiptirler. Bu tür atakları tespit edilmesi heuristic filitreleme ve pzitif güvenlik mdel sistemlerinde lduğu gibi daha karmaşık ve daha fazla kaynak gerektirir. Heuristic filitreleme belirli bir patern yerine davranış patern i arar. Psitif güvenlik sistem mdelleri krudukları web sitelerinin ve web hizmetlerinin nrmal davranışını mdeller ve snra nrmal kullanım mdeline uymayan bağlantıları blklar. URL ve web-frm tabanlı güvenlik kntrllleri web sitelerinizin nrmal kullanımının prfili çizer ve anrmal veya beklenmeyen trafiği blklamak için psitif ve heuristic güvenlik mdellemelerinin her ikiside kullanarak kullanıcıların web sitelerinizle nasıl etkileşime gireceğini kntrl eder. Uygun şekilde tasarlanmış ve knuşlandırılmış heuristic ve pzitif güvenlik mdellerinin ikiside imzaların kaçırdığı atakların çğunu yakalayabilir. Bu arada bu güvenlik mdelleri imzalara nazaran daha fazla kaynağa ihtiyaç duyar ve false pzitif lerden kaçınmak için uygun bir şekilde ayaranmaları için biraz zaman harcanmalıdır. Heuristic ve pzitif güvenlik mdelleri öncelikli larak ön sıra savunma hatları için değilde genelde imzalara veya diğer az kaynak gerektiren yaklaşımlara yedek larak kullanılır. Bu yazı dizisinde Netscaler Applicatin Firewall üzerinde imzalara ek larak bu gelişmiş krumaları yapılandırarak, bilinmeyen ve bilinen atakların her ikisine karşı kapsamlı bir kruma sağlamak için applicatin firewall u yapılandırmayı ve dğru bir biçimde etkinleştirerek hybrid güvenlik mdelininin uygulanması anlatılacak. Bu kapsamda bir snra ki makale de HTML Crss-Site Scripting krumasının Netcaler Applicatin Firewall üzerinde nasıl efektif bir şekilde yapılandırılacağına değineceğiz.