PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş KarasuBeyaz Şapkalı Hacker eğitimlerine gitmeden önce
eğitimin daha verimli geçmesi için hazırlık yapılması
amacıyla hazırlanmış bir çalışmadır.
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş KarasuBeyaz Şapkalı Hacker eğitimlerine gitmeden önce
eğitimin daha verimli geçmesi için hazırlık yapılması
amacıyla hazırlanmış bir çalışmadır.
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Finding Bugs FASTER with FuzzingAlper BaşaranFuzzing can be an effecive way to uncover bugs and vulnerabilities. Bug bounty hunters, penetration testers and developers can benefit from this quick and efficient technique.
Olay Mudahale ve EDRAlper BaşaranSistemler üzerinde antivirüsü atlatan bir zararlı yazılım nasıl tespit edilebilir? Windows araçları nasıl kullanılır? EDR çözümleri ne fayda sağlar?
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaranİşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
Windows işletim sistemi sıkılaştırmaAlper Başaran2018 yılında siber saldırganların hedef aldığı sistemlerin %80'i Windows oldu. İşletim sistemi sıkılaştırma proje süreci, çalışma kapsamı, işletim sistemi sıkılaştırma hizmeti alabileceğiniz sistemlerin açıklandığı bir dokümandır.
Tedarikci siber risk_girisAlper BaşaranTedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper BaşaranKamutNet ağına dahil olmak isteyen kamu kurumlarının uymaları gereken asgari güvenlik kriterleri
WannaCry - NotPetya OlaylarıAlper Başaran2017 Yılının yaz aylarına damgasını vuran WannaCry ve NotPetya fidye yazılım saldırılarıyla ilgili öne çıkan noktaları özetledik.
OWASP kaynak kod analizi metodolojisiAlper BaşaranOWASP Ankara tarafından düzenlenen ve OWASP tarafından yayınlanan kaynak kod metodolojisi dokümanını el aldığımız webinarın sunumudur.
RECOVERY: Olay sonrası sistemleri düzeltmekAlper BaşaranSiber saldırıların sayısında görülen artış ve saldırganların beceri düzeyinde gözlemlenen iyileşme sonucunda kuruluşların bir siber güvenlik ihlali yaşama ihtimalleri artmaktadır.
Saldırıyı önlemeye odaklanan siber güvenlik yaklaşımının pek çok kuruluş için yetersiz kaldığını gözlemlediğimiz yüzlerce olay yaşandı ve yaşanmaya devam ediyor. Günümüz şartlarında bir kuruluşun siber güvenlik ihlali yaşaması halinde yapacaklarını bilmesi ve olay sonrası durumunu/sistemlerini düzeltmek için izleyeceği bir metodolojiye sahip olması çok önemlidir.
Bu webinarımızda yaşanması muhtemel bir siber güvenlik olayı sonrasında yapılması gerekenleri ve izlenmesi gereken yolu ele alacağız.
Webinarın amacı
Kuruluş bünyesinde, ağır veya hafif etkili, yaşanacak bir güvenlik ihlali sonrasında izlenebilecek bir yol haritası paylaşmak.
Kimler katılmalı
BT Birim çalışanları ve yöneticileri, risk birimi yöneticileri, SOME (Siber Olaylara Müdahale Ekibi) üyeleri
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran"Hacklendikten sonra yapılacaklar ve kimi mahkemeye verebilirsiniz?"
Bilişim hukuku konusunda uzman Avukat Seval Sönmez Durmuşoğlu'nun katılımıyla düzenlenen webinarda sibr olayların tespiti, müdahale süreçleri ve bazı komutları içeren sunum
Siber Olay Müdahale Kontrol ListesiAlper BaşaranKuruluş bünyenizde yaşanması muhtemel bir güvenlik ihlali sonrası atılması gereken adımları hatırlatmak amacıyla hazırlanmış basit bir kontrol listesi.
2. 5N1K
• OWASP yazılım güvenliği konusunda çalışan kar amacı gütmeyen bir
kuruluştur
• Sızma testi/danışmanlık yapıyorum
• Ürün/marka konuşmayacağız
• Sunumu paylaşacağım
• Kayıt ediyoruz, paylaşacağım
• Bana ulaşmak için: basaranalper@gmail.com
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
3. Konularımız
• Web uygulaması sızma testi süreci
• OWASP sızma testi rehberi
• Web uygulaması sızma testi kontrol listesi
• OWASP Zed Attack Proxy (ZAP)
• ZAP ile keşif çalışmaları
• ZAP ile pasif tarama
• ZAP ile aktif zafiyet taraması
• Bulguların değerlendirmesi
• OWASP Top 10
• Kurumsal zafiyet yönetimi döngüsü
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
4. Web uygulaması sızma testi süreci
• PTES:
• Hazırlık çalışmaları
• Bilgi toplama
• Tehdit modelleme
• Zafiyet analizi
• İstismar
• İstismar sonrası
• Raporlama
http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
5. OWASP sızma testi rehberi
• OWASP tarafından derlenen test rehberi
• 224 sayfa
• https://owasp.org/www-pdf-archive/OTGv4.pdf
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
6. OWASP sızma testi rehberi
• Bilgi toplama
• Konfigürasyon ve kurulum yönetimi testleri
• Kimlik yönetimi testleri
• Kimlik doğrulama testleri
• Yetki denetimi testleri
• Oturum yönetimi testleri
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
7. OWASP sızma testi rehberi
• Girdi kontrolü testleri
• Hata yönetimi testleri
• Zayıf kripto kullanımı testleri
• İş mantığı testleri
• İstemci tarafı testleri
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
8. Web uygulaması sızma testi kontrol listesi
• Test rehberi sayfa 211’den itibaren
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara
9. OWASP Zed Attack Proxy (ZAP)
• Dünyanın en çok kullanılan açık kaynak web uygulama güvenlik
çözümü
• Mart 2020:
• 85.000’den fazla indirme
• Docker imajı 220.000’den fazla çağrıldı
• 1.000.000’dan fazla kez başlatıldı
https://www.zaproxy.org/
OWASP Ankara | basaranalper@gmail.com
OWASP Ankara