DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr



Benzer belgeler
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ERİŞİM ENGELLEME DOS VE DDOS:

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Firewall/IPS Güvenlik Testleri Eğitimi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Web Uygulama Güven(siz)liği 2.0

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Bilişim Suçlarında IP Adres Analizi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Güvenlik Mühendisliği

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Ön Koşullar : Temel Network

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Syn Flood DDoS Saldırıları

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Internet / Network Güvenlik Sistemleri

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Alt Ağ Maskesi (Subnet Mask)

SİBER GÜVENLİK FARKINDALIĞI

1 WEB GÜVENLIĞINE GIRIŞ

01 Şirket Profili

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Dağıtık Servis Dışı Bırakma Testleri Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Bilgi Güvenliği Eğitim/Öğretimi

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi

EGE Üniversitesi Network (Ağ) Altyapısı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

2008 Yılı Kritik Güvenlik Açıkları

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL >

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Bilgisayar Güvenliği ve Internet


VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'ÜN 3. ÇEYREĞI

BİLGİSAYAR AĞLARI VE İLETİŞİM

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

WebSiteDefender ile Web Uygulama Güvenliği

Yeni Nesil Ağ Güvenliği

MCR02-AE Ethernet Temassız Kart Okuyucu

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

DNS Nedir? HİKMET TÜYSÜZ

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Transkript:

DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek hayat) Kıdemli DDoS Uzmanı Blogger www.lifeoverip.net

Neden DDoS a Özel Bir Etkinlik? Güvenliğin en önemli bileşeni=availability Gün geçtikce önemi artan bir konu Tehdit sıralamasında en üstlerde En büyük eksiklik temel ağ bilgisi Tecrübesizlik Varolan ürünleri doğru yapılandıramama Ürünlere sihirbaz gözüyle bakma

Ajanda DoS/DDoS hakkında genel terim ve tanımlar DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler DDoS saldırı çeşitleri Zombi, botnet oluşturma araç ve yöntemleri Türkiye ve dünyadan DDoS saldırı örnekleri Teknik detay ve uygulamalar ikinci kısımda

Hatalı bilgi Standart Güvenlik Bileşenleri En güvenli sistem fişi çekilmiş sistemdir! Confidentiality Confidentiality Integrity Integrity Availability Availability

Başlamadan Önce... Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! Gürcistan DDOS saldırısı 200-800 Mbps arası

DOS DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi. DOS saldırılarında kaynak yüzlerce, binlerce farklı sistem değildir. Bazı saldırılar özünde DoS, sonuçlarına göre DDoS tur DDoS görünümlü DoS Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi DoS saldırılarını engelleme kolaydır

DDoS DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme Binlerce, yüzbinlerce sistem kullanılarak gerçekleştirilir. Genellikle sahte IP adresleri kullanılır BotNet ler kullanılır Saldırgan kendini gizler Engellemesi zordur!

DOS/DDoS Hakkında Yanlış Bilinenler Bizim Firewall tek başına DDoS u engeller Bizim IPS tek başına DOS/DDoS u engeller Linux DDoS a karşı dayanıklıdır Biz de DDoS engelleme ürünü var, korunuyoruz! Yapılandırılmış mı? Test edilmiş mi? Donanım tabanlı firewallar DDoS u engeller Bizde antivirüs programı var Sistemlerimize kötücül yazılım bulaşmaz! DOS/DDOS Engellenemez

DDoS Hakkında Yanlış Bilinenler DDoS saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez. Yapılan çalışmalar DDoS saldırılarının çok küçük bir bölümünün bandwith şişirme yöntemiyle gerçekleştirğini ortaya koymaktadır.

DDoS Saldırılarında Amaç Sistemlere sızma girişimi değildir!! Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak Web sitelerinin, E-postaların, telefon Sistemlerinin, bankacılık sistemlerinin çalışmaması

Niye Yapılır? Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir Ya benimsin ya... Politik sebepler Ülkeler arası anlaşmazlıklarda(gürcistan, Estonya, İsrail...) Ticari sebepler Rakip firma, Google da üstte çıkma Can sıkıntısı & karizma amaçlı Bahis amaçlı(forumlarda)

Neden Kaynaklanır? DOS/DDOS Yazılım-BUG Protokol Tasarım Eksikliği Bind Cisco TCP Syn flood

DoS Sadece Internette Mi Geçerlidir? DoS bir saldırı şeklidir ve ağ kavramının geçerli olduğu her ortamda gerçekleştirilebilir. Temel sebep protokol tasarımlarının günümüze hitap etmemesi DoS saldırıları: Yerel ağlarda gerçekleştirilebilir Kablosuz ağlarda gerçekleştirilebilir Internet üzerinden gerçekleştirilebilir

Yerel Ağlarda DoS Tehlikesi Yerel ağlarda zorunlu kullanıma sahip ARP protokolünün doğasında bulunan zaafiyetler kullanılarak tek paketle tüm ağ işlevsiz kılınabilir. Yerel ağdaki tüm sistemlere gateway sistemin MAC adresi hatalı olarak bildirilirse Tüm sistemler gatewaye ulaşmak isterken paketleri boşa gider. #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.255 -H 00:01:02:03:04:05 -M FF:FF:FF:FF:FF:FF

Kablosuz Ağlarda DoS Tehlikesi Kablosuz ağlarda kullanılan güncel protokollerde ağda WEP/WPA/WPA2 kullanılmasına bakmaksızın- DoS mümkündür AccessPoint den geliyormuş gibi tüm bağlı istemcilere de-auth paketleri gönderilir.

DDoS Bileşenleri Kötü niyet C&C Kötü adamlar Zombi/ Botnet Malware

(ro)botnet(works) Zombi(roBOT)lerdan oluşan yıkım orduları! Her an emir almaya hazır sanal askerlerden oluşur Uzaktan yönetilebilirler Sahibi adına istenen bilgileri çalar, saldırı düzenler Hiyerarşik yapıda değildir Genelde tek bir yönetici/komutan olur Internet üzerinde çeşitli amaçlar için satılmaktadır

Nasıl Zombi Olunur?

Zombi Adımları

BotNet Kullanım Amaçları Yeraltı siber ekonomisinin en güçlü kazanç kapısı SPAM amaçlı kullanılır Google reklamlarından para kazanma amaçlı Google Adword de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir Anket manipülasyonu DDoS yapmak için kullanılabilir Bilgi çalma amaçlı kullanılabilir Yeni malware yayma amaçlı

BotNet ler Üzerinden Toplanan Kredi Kartları

BotNet Piyasası

Türkiye BotNet Piyasası Asıl piyasaya internet üzerinden ulaşmak pek mümkün değil. Türkiye dünya BotNet piyasasında önemli yere sahiptir.

P2P, IRC, WEB, Twitter Nasıl Yönetilir?

IRC Üzerinden BotNet Yönetimi

Türkiye den Güncel Örnek Haziran ayında çok kullanılan blog/portal yazılımının Türkçe sayfası hacklendi Hackerlar sisteme sızıp bir sonraki blog sürümüne uzaktan yönetim amaçlı kod eklediler İlgili siteden portal yazılımını indiren herkes aynı anda sistemlerini hackerların yönetimine teslim etmiş oldu Bu hacking olayını engelleyecek herhangi bir güvenlik cihazı yok.

Güncel Pasif BotNet Örneği(Türkiye)

Tüm dünyadaki wordpress kullanıcılarını tek seferde nasıl ele geçiririz? Dünyadan Güncel Örnek WP kodları içerisine yerleştirilecek ek kodlarla Wordpress indirip kuran, güncelleyen herkes zombi olur!

Nasıl Farkedilir? Garip trafik davranışları SPAM DDoS Belirli alan adlarına(botnet yönetim sistemleri) gönderilen istekler Zeus Tracker Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar Russian Business Network

Türkiye ve Dünyadan DDoS Örnekleri Dönem dönem DDoS saldırıları medyanın ilgi odağı olmaktadır 2000 li yıllarda Amazon, Ebay, Yahoo! Gibi sistemlere yönelik saldırılar sonrası 2007 Root DNS saldırıları 2008- Gürcistan, Estonya siber saldırıları 2010 Wikileaks, Mavi Marmara, Youtube protestosu!

I.H.H 2010 Mavi Marmara olayından sonra İsrail IP adreslerinden ciddi miktarda DDoS saldırısı Türkiye den misilleme Gönüllü DDoS saldırısı

İsrail, Türkiye IP Bloklarını Engelledi Gönüllü saldırıların başlamasıyla birlikte İsrail hükümet siteleri ulaşılamaz duruma geldi. Kısa sürede Türkiye den gelen istekleri engelleyerek geçici çözüm bulundu Aynı yöntem Estonya tarafından da kullanılmıştı. Türkiye den yapılan bağlantı-başarısız Amerika dan yapılan bağlantı-başarılı

DDoS İle Youtube Protestosu TIB BTK Tubitak Ulaştırma Bakanlığı

Devlet Sistemlerine Yönelik Toplu DDoS

Dünyadan DOS/DDOS Örnekleri

Dünyadan DDOS Örnekleri Gürcistan

Dünyadan DDOS Örnekleri Estonya

Wikileaks DDoS Saldırıları Wikileaks olayının patlak vermesinden sonra çift taraflı DDoS saldırıları başladı Bir taraf Wikileaks.org sistemlerine yönelik saldırı başlattı Diğer taraf Wikileaks e kapılarını kapatan firmalara(paypal, Visa...) yönelik saldırı başlattı Gönüllü BotNet kurulumu konusunda ilk defa bu kadar yüksek seviyeye ulaşıldı! Gönüllü olarak botnete katılanların IP adresleri kayıt altına alındı.

Bize DDoS Yapılmaz Düşüncesi Dikkat çeken her sistem(sadece web sayfası değil) eğer koruma altında değilse her an DDoS saldırısıyla karşı karşıya kalabilir Yerli hackerlar henüz kurumsal sistemlere yönelik saldırılara başlamadı Genellikle hosting firmalarına yönelik ve e-ticaret sitelerine yönelik saldırılar görülmekte

DDoS Çeşitleri

En Sık Tercih Edilen DDoS Atak Tipleri

DOS/DDOS Çeşitleri Bandwidth şişirme Udp flood, icmp flood (diğer tüm tipler) Kaynak tüketimi(firewall, server) Synflood, ACK/FIN flood, GET/POST Flood, udp flood, Dns flood Programsal hata Bind DOS Protokol istismarı DNS amplification DOS Sahte IP kullanımı/ Gerçek IP kullanımı Uygulama seviyesi DDoS atakları

DDOS-I:Bandwidth Şişirme Önlemenin yolu yoktur Sürahi bardak ilişkisi ISP seviyesinde engellenebilir... L7 protokolleri kullanılarak yapılan DDOS larda saldırı trafiği çeşitli yöntemlerle ~6 da birine düşürülebilir HTTP GET flood 400 Byte IP Engelleme sonrası sadece syn paketi gelir(60 byte)

DDOS-II:Ağ/güvenlik Cihazlarını Yorma Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme Session bilgisi tutan ağ/güvenlik cihazlarının kapasitesi sınırlıdır Max session 10.000.000

Uygulama Seviyesi DDoS Atakları Son yıllarda tırmanışta Engellemesi diğer DDoS tiplerine oranla daha zor/kolay IP spoofing yapılamaz Engelleme için avantaj. Normal bağlantılardan ayırt etmek zorlaşıyor

DDoS Saldırılarında Eski yöntemler DDoS saldırıları en çok 2000 li yıllarda medyanın dikkatini çekmiştir Amazon Ebay Yahoo Root Dns saldırıları Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor

Smurf Teardrop Ping Of Death Land Attack Eski Yöntem DDoS Saldırıları

Smurf atağı ICMP ve UDP Paketleri Broadcast olarak gönderilebilir Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)

Smurf Atağı Artık Çalışmaz. Neden? Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez! root@seclabs:~# sysctl net.ipv4.icmp_echo_ignore_broadcasts net.ipv4.icmp_echo_ignore_broadcasts = 1

Eski Araçlar...

Günümüzde Tercih Edilen Yöntemler Eski araçlar, eski yöntemler günümüzde çalışmaz! Yeni Yöntemler SYN Flood * HTTP Get /Post Flood * UDP Flood * DNS Flood Amplification DNS DDoS saldırıları BGP protokolü kullanarak DOS * lı saldırılar eskiden de yapılırdı.

Hping Yeni Araçlar Juno (eski ama eskimeyen araç) Netstress Günümüzde ciddi saldırılarda daha çok BotNet yazılımları kullanılır Zeus Botnet Yes Exploit System Russ Kill

BotNet Yönetim Ekranı

Türkiye DDoS Anket Çalışması

DDoS-BotNet Çalışma Grubu DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve bu konudaki gelişmeleri paylaşmak amacıyla 2010 yılında kurulmuştur. E-posta listesi ve çalışma grubu olarak faaliyet göstermektedir. http://www.lifeoverip.net/ddos-listesi/ adresinden üye olabilirsiniz. Sadece kurumsal katılıma açıktır.

NetSec Ağ Ve Bilgi Güvenliği Topluluğu Türkiye nin en geniş katılımlı bilgi güvenliği e-posta listesi ve topluluğu ~950 üye Ücretsiz üye olabilirsiniz. Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma... Üyelik için http://www.lifeoverip.net/netsec-listesi/

Bilgi Güvenliği AKADEMİSİ