İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
Kablosuz Ağlarda Adli AnalizBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı - Mehmet Kılıç
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityBGA Bilgi Güvenliği Farkındalık Eğitim Programında kullanılan eğitim içeriği ve madde madde konuların özeti aktarılmaktadır.
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
Kablosuz Ağlarda Adli AnalizBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı - Mehmet Kılıç
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityBGA Bilgi Güvenliği Farkındalık Eğitim Programında kullanılan eğitim içeriği ve madde madde konuların özeti aktarılmaktadır.
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)Oğuzcan PamukGebze Teknik Üniversitesi Bilgisayar Mühendisliği Topluluğunun düzenlemiş olduğu etkinlikte yapmış olduğum sunumdur.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber SecurityBilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır.
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber SecurityE-Crime Etkinliği "Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi" - Huzeyfe Önal
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Fireeye APT Etkinliği için Hazırlanmıştır.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber SecurityBir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
5. @BGASecurity
BGA Bilgi
BGA Bilgi Güvenliği A.Ş.
BGA | STA
• BGA markası ile 7 yıldır kurumlara stratejik siber
güvenlik danışmanlığı sunmaktadır.
• 45 teknik personel (Mühendis ağırlıklı)
• 2016 itibariyle Ankara, İstanbul, Bakü ve
Virginia(USA) ofisleri
• Ağırlıklı çalışılan sektörler
• Finans (32 Banka)
• Enerji
• Telekom
• Savunma Sanayi
• Kamu
• Bilgi Güvenliği AKADEMİSİ markası ile siber
güvenlik konusunda üretim merkezi rolü
8. @BGASecurity
SİBER GÜVENLİKTE YÖNETİM
Siber Güvenlikte Yönetim ve Hakimiyet Problemleri
BGA | STA
Günümüz Siber Güvenlik problemleri incelendiğinde
<anket çıktısı> büyük oranda problemin kurumların
siber güvenlik altyapılarına hakim olmadıkları ortaya
çıkmaktadır.
Son iki yılda iç, dış veya kaynağı bilinmeyen siber
saldırı olayı yaşanma oranı %63~ (Ortalama 100 şirket ve kamu
kurumu için)
Zamanında siber saldırıyı farketme ve önleme oranı %5
Siber güvenlik ürünlerinin gerçek saldırılar karşısındaki
uyarı ve engelleme kabiliyeti: %20
Yapılan güvenlik yatırımlarının verimli kullanım ölçümü
%17
17. @BGASecurity
NİYET ETTİM TEHDİTLERİ AVLAMAYA!
Başlangıç
BGA | STA
• Tehdit kavramı iyi tanımlanmalı
• Tehdit avcılığı genellikle aşağıdaki
durumlarla başlatılır;
• Şüpheli durumlar dikkate alınır
• Siber tehdit istihbaratından gelen veriler
üzerine başlanır
• Yapay zeka sistemlerinin verdiği alarm
üzerine
• IDS/SIEM sistemlerinden gelen
alarmlar
• Öylesine kurcalama
20. @BGASecurity
TEHDİT AVCILIĞI HANGİ PLATFORMLARDA YAPILIR?
Nerede? Nasıl?
BGA | STA
• Her tür veriyi atıp esnek olarak sorgulayabileceğimiz bir ortam
• SIEM+TIP+OSINT+Diğer veri kaynakları
• Büyük veri güvenlik analizi
• Ne tip özellikleri olması gerekir
• Temel arama, pivoting, görselleştirme, aramaları kaydetme ve aramalar arası ilişki kurma
• Gelişmiş işlemler için entegrasyon
• Makine ogrenimi icin Python/R dili entegrasyonu
26. @BGASecurity
BÜYÜK VERİ KAVRAMI
BIG DATA KULLANIMI
BGA | STA
• 2000 yılında tüm dünyada 800,000 petabyte büyüklüğünde veri saklandı.
2020 yılında bu verinin 35 zetabyte olacağı tahmin ediliyor.
• Diskte çok fazla yer kaplayan veri” anlamına değil, aynı zamanda geleneksel
yöntem ve araçlarla işlenemeyen veri anlamına da geliyor.
• Google milyarlarca internet sayfasının verisini Google File System üzerinde
tutuyor, veritabanı olarak Big Table kullanıyor, dev veriyi işlemek
için MapReduce kullanıyor.
• düşük maliyetli binlerce bilgisayarın bir araya gelerek oluşturduğu kümeler
• Yapılandırılmamış verilerin klasik DB mantığıyla işlenememesi