KÖTÜ AMAÇLI YAZILIMLAR. Virüs Solucan - Truva atı Rootkit Backdoor Spam - Keylogger

Benzer belgeler
BİLGİ GÜVENLİĞİ DERSİ GÜZ

ŞEHİT FEHMİ BEY ORTAOKULU

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

K12NET ÖĞRENCİ-VELİ PORTALI KULLANIMI USE OF K12NET STUDENT-PARENT PORTAL

a, ı ı o, u u e, i i ö, ü ü şu that (something relatively nearby) şu ekmek o that (something further away) o dondurma

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Güvenlik, Telif Hakları ve Hukuk

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Güvenlik, Telif Hakları ve Hukuk

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

BİLGİSAYAR VİRÜSLERİ

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Hemodiyaliz Hasta Yakınlarının Organ Bağışına İlişkin Tutum ve Düşüncelerinin Belirlenmesi

Hemodiyaliz Hemşirelerinde Sağlık Algı Düzeylerinin Belirlenmesi

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Dolandırıcıların gözü bilgisayarlarda.

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Bilgi Ve İletişim Teknolojisi

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Yeni Teknolojiler, İşveren Yüklenici İlişkilerini Nasıl Değiştiriyor?

Bilgisayar Yazılımları

BİLGİSAYAR VİRÜSLERİ

Teknoloji Servisleri; (Technology Services)

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

D-Link DSL 500G için ayarları

IMDS KURULUM KILAVUZU (AIOS TEDARİKÇİLERİ İÇİN HAZIRLANMIŞTIR)

ERASMUS+ ÖĞRENCİ DEĞİŞİM PROGRAMI BAŞVURU SİSTEMİ KULLANIM KILAVUZU USERS GUIDE FOR THE ERASMUS+ STUDENT EXCHANGE PROGRAM APPLICATION SYSTEM

Clear omegle ban on puffin

Avira AntiVir Premium Security Suite

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Get started with Google Drive

Prezi kullanım hatırlatmaları

Kullanım Kılavuzu

IDENTITY MANAGEMENT FOR EXTERNAL USERS

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

EĞİTİM ÖĞRETİM ETKİNLİKLERİNİN PLANLANMASI

Ka?n?. Ses. Download: Ka?n?. Ses PDF ebook

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

MATLAB KURULUM KILAVUZU

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Staj Bilgilendirme Toplantısı 2019

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

HTML 4. Bölüm. Doç. Dr. İsmail Rakıp Karaş Dersin Course Page:

Bilgisayar Yazılımları

Bilgi Güvenliği Farkındalık Eğitimi

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Bilgisayar Güvenliği Etik ve Gizlilik

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu

BİLGİ SİSTEMLERİ GÜVENLİĞİ

ArcGIS Online ve Portal for ArcGIS

Oracle Enterprise Linux 5 Kurulumu

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

EFFECTIVE COMMUNICATIONS. Cengiz Hakan Aydın

MOBİL CİHAZLARDA KULLANIM REHBERİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BEUN VPN Hizmeti. VPN Nedir?

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon

Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs

MyAcademicConnectionsLab Kullanım Kılavuzu

Windows İşletim Sistemi

VitalSource Bookshelf Nedir? Bookshelf e Giriş Kayıt Kitap Ekleme. Masaüstü ve Dizüstü Bilgisayarda

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!

1) Visual Studio da WebSiteemlakci adında yeni bir site oluşturuyoruz.

Önce Access açıp,masaüstü ne, vt.mdb adlı veri tabanı dosyasını oluşturuyoruz. Kayıt türünü seçiyoruz

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

Microsoft PowerPoint. Slayt Hazırlama. Nilgün Çokça

Cambridge LMS e Başlama- Öğrenciler

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ

Bilgisayar Ağları ve İletişim (bagil.net)

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Kötücül Yazılımlar ve Türleri (Malware and Types)

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

Transkript:

KÖTÜ AMAÇLI YAZILIMLAR Virüs Solucan - Truva atı Rootkit Backdoor Spam - Keylogger

Bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlardır Amacı

Ne Yapar? Bulaştığı bir bilgisayar sistemine veya ağ üzerindeki diğer makinelere zarar verir, çalışmalarını aksatır.

Nerelerden Bulaşabilir? E-posta ile gelen spam mesajlardan İndirdiğimiz oyun ve programlardan Web sitelerinden Tıkladığımız bağlantı ve resimlerden Pop-up pencerelerden

Nerelerden Bulaşabilir? Son zamanlarda internette, web tarayıcılarına bulaşmaktadır Bunlar kullanıcıyı çeşitli reklamlara yönlendirerek bulaşmaktadır

Hangi Türleri Vardır?

1 Virüs

2 Solucan (Worm)

3 Arka Kapı (Backdoor)

4 Mesaj Sağanağı (Spam)

5 Kök Kullanıcı Takımı (Rootkit)

6 Telefon Çevirici (Dialer)

7 Korunmasızlık Sömürücü (Exploit)

8 Tarayıcı Ele Geçirme (Browser Hijacking)

9 Klavye Dinleme Sistemi (Keylogger)

10 Casus Yazılım (Spyware)

11 Truva Atı (Trojan Horse)

NELER YAPARLAR İNCELEYELİM

1 Virüs

Kendi kendine çalışır Gizlice yayılır Bilgisayarın işletim sistemine tamamen yayılana kadar kendini kopyalar

2 Solucan (Worm)

e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır.

Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

İşyeri ağlarını ve Internet'in tümünü yavaşlatabilir. kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

Zarar vermez, sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

3 Arka Kapı (Backdoor)

Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturur. Bilgisayarınıza başkasının erişmesini sağlar. Böylelikle bilgisayarınıza erişen kişi, bilgisayarınıza istediği her şeyi yapabilir.

4 Mesaj Sağanağı (Spam)

e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletilerdir. En yaygın spam türleri reklamlar ve ilanlardır.

5 Kök Kullanıcı Takımı (Rootkit)

Kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.

6 Telefon Çevirici (Dialer)

7 Korunmasızlık Sömürücü (Exploit)

8 Tarayıcı Ele Geçirme (Browser Hijacking)

Bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. Tarayıcı ele geçirme olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz.

9 Klavye Dinleme Sistemi (Keylogger)

Klavyede bir harfe dokunulduğunda klavye harflerini kaydeder.

10 Casus Yazılım (Spyware)

Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlar.

11 Truva Atı (Trojan Horse)

Bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar.

Ancak bulaştığı program tıklandığı zaman aktifleşirler. Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir

Veriyi silip değiştirebilir. Dosyaları zorla şifreleyebilir. Dosyalara zarar verir.

Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydedebilir. Dosyaları internetten çekebilir veya yükleyebilir.

Bilgisayara uzaktan erişime izin verebilir. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor edebilir, yani casusluk yapar.

Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydedebilir.

Optik sürücünün kapağını açıp kapatabilir, arka planı değiştirebilir. Spam posta göndermek için e-posta adreslerini toplayabilir.

Güvenlik duvarını veya anti-virüs programına müdahale edip devre dışı bırakabilir. İz bırakmadan çalışır.

Sorunuz var mı? Anlamadığınız bir bölüm var mı?

This is a slide title Here you have a list of items And some text But remember not to overload your slides with content You audience will listen to you or read the content, but won t do both.

You can also split your content White Is the color of milk and fresh snow, the color produced by the combination of all the colors of the visible spectrum. Black Is the color of coal, ebony, and of outer space. It is the darkest color, the result of the absence of or complete absorption of light.

In two or three columns Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

Want big impact? Use big image

Use charts to explain your ideas White Gray Black

And tables to compare data A B C Yellow 10 20 7 Blue 30 15 10 Orange 5 24 16

our office Maps

Our process is easy first second last

Let s review some concepts Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage. Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

You can copy&paste graphs from Google Sheets

Android project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here

iphone project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here

Tablet project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here

Place your screenshot here Desktop project Show and explain your web, app or software projects using these gadget templates.

Thanks! Any questions? You can find me at: @username user@mail.me

Credits Special thanks to all the people who made and released these awesome resources for free: Presentation template by SlidesCarnival Photographs by Unsplash Backgrounds by SubtlePatterns

Presentation design This presentations uses the following typographies and colors: Titles: Playfair Display Body copy: Droid Sans You can download the fonts on this page: https://www.google.com/fonts#useplace:use/collection:droid+sans:400,700 Playfair+Display:400,7 00,400italic,700italic Click on the arrow button that appears on the top right Yellow #ffd900 Light gray #f3f3f3 Black #000000 You don t need to keep this slide in your presentation. It s only here to serve you as a design guide if you need to create new slides or download the fonts to edit the presentation in PowerPoint

SlidesCarnival icons are editable shapes. This means that you can: Resize them without losing quality. Change line color, width and style. Isn t that nice? :) Examples: