Güvenlik Java ve Web Uygulama Güvenliği



Benzer belgeler
VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

Öğr. Gör. Serkan AKSU 1

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

Web Uygulama Güvenliği Kontrol Listesi 2010

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

PHP ile Web Uygulama Güvenliği

Web Application Penetration Test Report

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

SAKLI YORDAM (Stored Procedure) Sibel Somyürek

Veritabanı. Ders 2 VERİTABANI

BioAffix Ones Technology nin tescilli markasıdır.

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

PHP ile İnternet Programlama

BioAffix Ones Technology nin tescilli markasıdır.

Web Uygulama Pentest Eğitimi

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!

JBoss Seam Next Generation Integration Framework

BioAffix Ones Technology nin tescilli markasıdır.

ERİŞİM ENGELLEME DOS VE DDOS:

Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği

PHP 1. Hafta 1. Sunum

1 WEB GÜVENLIĞINE GIRIŞ

BioAffix Ones Technology nin tescilli markasıdır.

08217 Internet Programcılığı II

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Selective Framebusting

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

ORACLE DA KÜRSÖRLER. Gerekli sistem değişkenleri

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü

Bölüm 10: PHP ile Veritabanı Uygulamaları

Web 2.0 Örnek Eğitim Notu

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Tanıtım Sunumu Internet Programcılığı II. ASP and ASP variables. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 02 Eki.

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

BLIND SQL INJECTION SALDIRILARI

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

1.PROGRAMLAMAYA GİRİŞ

BLG4134 Görsel Programlama III. Öğr. Grv. Aybike ŞİMŞEK

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Üst Düzey Programlama

BBL 601 AĞ GÜVENLİĞİ Prof. Dr. Bülent ÖRENCİK. Örün (WEB) Güvenliği. Arda BALKANAY

LOGO için Online Mutabakat Kullanım Kılavuzu

Mobil Güvenlik ve Denetim

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter

-- işareti tek satırlık açıklamalarda kullanılır. Açıklama olarak yazılan satırın önüne konulması yeterlidir.

Üst Düzey Programlama

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Library ON-LINE: Web Tabanlı Kütüphane Yönetim Yazılımı

VIDEOCELL API. Versiyon 1.0.0

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Php Programlama Dili MySQL Uygulamaları

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

İNTERNET PROGRAMLAMA 2 A S P. N E T. Marmara Teknik Bilimler MYO / Hafta 3 Asp.NET Doğrulama Kontrolleri


FINDIK Herkese Açık Filtre

Bilgi Güvenliği Eğitim/Öğretimi

Kets DocPlace LOGO Entegrasyonu

KANTAR UYGULAMASI Kurulum Kılavuzu

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

UYGULAMA KULLANIM KILAVUZU

Deniz Çevik WAF Sistemlerini ve Uygulama Filtrelerini Atlatma Teknikleri

Coslat Monitor (Raporcu)

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Başlangıç Ayarları.

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

1 WEB UYGULAMALARI GÜVENLİĞİ

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

IIS Kurulu Uygulama Sunumcu ile Veritabanı Arasındaki Bağlantının Güvenlik Esasları

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

SOC unuz siber saldırılara hazır mı?

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Sertan Kolat

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Merkezi Yönetim & Merkezi Yedekleme

EKLER EK 12UY0106-5/A4-1:

Transkript:

Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com

Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Yazılımsal Açıklar Yazılımcı neden hata yapar? Yaşam döngüsünün tam olarak anlaşılmaması Bilinmeyen hata durumları Eğitimsel eksiklik Yazılım ekiplerindeki sirkülasyonlar Yetersiz test

Web Uygulama Güvenliği DoS (Denial of Service) atakları D-DoS (Distributed DoS) atakları Virüsler Sistemsel açıklar (İşletim sistemi, Uygulama Sunucusu, Firewall, Veritabanı) Yazılım geliştirici nedenli açıklar.

Yazılımcı Neyi Yanlış Yapar? URL güvenliği? Form güvenliği? XSS (Cross-Site-Scripting) Session mekanizması? Cookie güvenliği? Olası DoS imkanları? Hatalı konfigürasyonlar? Kaynak kod güvenliği?

URL Güvenliği Sebepleri URL ile bilgi paylaşımı URL üzerindeki müdahaleler ile bilgiye erişme Örnekler... Korunma URL şifreleme Sorguları kişiselleştirme

Form Güvenliği Sebepleri Kişiselliştirilmiş bilgiyi form üzerinde taşıma İzinsiz alanlara müdahale Örnekler... Korunma Bilgiyi sunucuda saklama Kontrolleri sunucu tarafında yapma

Session Güvenliği Session bir oturumu ifade eder Sunucu taraflıdır. İstemci sunucu tanımlaması session-id ler ile sağlanır Session-id cookie veya url ile taşınır. Çalınması sizi başka bir kullanıcı yapar Sunucu İstemci İstemci

Session Güvenliği Sebepleri İstemci sunucu arasındaki haberleşmenin dinlenmesi İstemci üzerinde session bilgisini alabilecek işlemlerin yapılması Örnekler... Korunma SSL ile dinlemeleri engelleme İstemci taraflı kod çalıştırılmasını engelleme - XSS SessionId dışında kontrol mekanizmaları kullanma

XSS Cross Site Scripting Sebepleri Anlamsız bilgi kabul etme İstemciler üzerinde istenmeyen script kodları çalıştırma Örnekler... Korunma Script gönderimini engelleme Gelen talepleri filitreleme

Sql Injection Sorgulara ekstra kullarlar enjekte etmektir. Yeni sorgular oluşturarak istediğiniz değerlere erişebilirsiniz. Yetki dahilinda var olan veri yapısına zarar verilebilir.

Sql Injection Sebepleri Veriler üzerine sql izinleri verme Veritabanı sorgularını parametrik değerler yerine string sorguları olarak gönderme Örnekler... Korunma Akıllı karakter kontrolleri Persistence katmanlar, Prosedürler veya PreparedStatement lar kullanmak.

Sql Injection select * from kullanici where id=1 or 1=1 select * from kullanici where id=1 or char(32,111,114,32,49,61,49,32)

Cookie Güvenliği Sebepleri Kullanıcı verisinin açık şekilde istemcide saklanması Cookie üzerindeki bilgilerin değiştirilebilir olması. Örnekler... Korunma Açık kullanıcı verilerinin saklanmaması. Saklanan verilerin şifrelenmesi. Birden fazla tipte kontrol yapılması.

Olası DoS İmkanları Sebepleri Sisteme yük bindirebilecek operasyonlar. Yük getirecek operasyonların tekrarına izin vermek. Örnekler... Korunma Kullanıcıya açık sistemlerde kaynak harcayabilecek alanların izlenmesi ve kontrolü. Sistemde günlük hareketler izlenmeli.

Hatalı Konfigürasyonlar Sebepleri Sistemsel konfigurasyonlarda olası hatalara ver vermek. Entegrasyonlar nedeni ile oluşan açıklar. Örnekler... Korunma Dışa açılmaması gereken bilgilerin güvenliğine dikkat etmek. Doğru test süreçlerini gerçekleştirmek.

Kaynak Kod Güvenliği Sebepleri Derlenmiş kodların ters mühendislik ile kaynak koda çevrilebilmesi. (reverse-engineering) Gerçek zamanlı byte code manipulation. Örnekler... Korunma Kodların derleme ile birlikte karmaşıklaştırılması. (Java Obfuscation)

Teşekkürler Melih Sakarya www.melihsakarya.com Merge Danışmanlık www.mergecons.com