Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
This document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
This document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ìý
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
Ìý
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
Azure Sentinel is a cloud-native security information and event management (SIEM) tool that uses built-in artificial intelligence and vast threat intelligence to detect threats across organizations. It collects security data from various sources at scale in the cloud with no infrastructure costs or limits. Azure Sentinel reduces alert fatigue by up to 90% through correlated rules and user entity behavior analysis integrated with Microsoft 365. It also allows security teams to investigate threats and hunt for suspicious activities assisted by AI.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ìý
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
Ìý
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
Azure Sentinel is a cloud-native security information and event management (SIEM) tool that uses built-in artificial intelligence and vast threat intelligence to detect threats across organizations. It collects security data from various sources at scale in the cloud with no infrastructure costs or limits. Azure Sentinel reduces alert fatigue by up to 90% through correlated rules and user entity behavior analysis integrated with Microsoft 365. It also allows security teams to investigate threats and hunt for suspicious activities assisted by AI.
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
Ìý
Güncel DDOS Saldırılarının ve Teknik Analizi
2. Sunumun amacı konuyla ilgisi olup veya
medya üzerinden doğru bilgilendirilmediğini
düşünenler için teknik bir değerlendirmedir.
Bu sunum süresince herhangi bir kurum adı
zikredilmeyecektir. Yanlışlıkla söylenecek
olursa hayal ürünüdür, gerçeklerle ilgisi yoktur.
Herhangi bir kurum, kuruluÅŸ veya kiÅŸinin
yaşanan saldırı karşısında durumu
eleÅŸtirilmemektedir.
Herhangi bir firma reklamı içermemektedir☺