ݺߣ

ݺߣShare a Scribd company logo
Yapılan ağ saldırılarına
karşı öԱ𳾱
2015 yılı için saldırıların statistik verileri
• Güvenlik risklerimiz
• Firewall(Güvenlik duvarı)
• Forensic (Adli bilişim)
• End-point security(Son kullanıcı güvenliği)
• Penetration testing
Saldırılara karşı savunma
• Security policy (güvenlik DZپ첹ı)
Güvenlik risklerimiz
• Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi
• Tehditlerin sonuçunda oluşacak zaafiyetlerin
değerlendirilmesi
• Zaafiyetleri kapatmak için alınacak öԱ𳾱in
değerlendirilmesi
• Saldırı durumunda uygulanacak reaksiyon planlarının
değerlendirilmesi
Güvenlik risk analizi
Security policy (güvenlik DZپ첹ı)
• Yerel ağ güvenlik politikaları
Kullanılacak güvenlik doğrulama protokolleri
Bağlanacak uçların özellikleri
• Dış bağlantı güvenlik politikaları
Internet erişim politikaları
Internet’ten erişim politikaları
• Kullanıcı hakları politikaları
Kullanıcı bilgisayarlarında olması gereken yazılımlar
Kullanıcı bilgisayarları yetkilendirmeleri
• Fiziksel güvenlik politikaları
Bilgisayar odaları standartları
Yetkili personel görevleri
Security policy (güvenlik DZپ첹ı)
Forensic (Adli Bilişim)
• TCP/IP Protokollerine Yönelik Adli Bilişim Analizi
• Şifreli trafik analizi
• Voip Sistemlerde Adli Bilişim Analizi
• Ağ Ve Güvenlik Cihazlarında Log Analizi
• Anlık Mesajlaşma Sistemleri (IM) Trafik
incelemesi
Forensic (Adli Bilişim)
Firewall
NGFW
Next Generation Firewall
NGFW özellikleri
NGFW özellikleri
• Uygulamaları her portta belirleyip kontrol etme
• Karantina belirleme ve kontrol etme
• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu
• Bilinmeyen trafiği sistematik biçimde yöneltme
• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama
• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve
ve kontrolü sağlama
• Uygulama kontrolü tam olarak çalışırken aynı verimi ve
performansı alma
• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında
hem de sanal boyutlarda destekleme
End-point security (Son kullanıcı güvenliği)
• Kullanıcı Bazlı Saldırı Önleme (Host IPS)
• Zararlı Yazılım Saldırılarını Önleme (Antivirus)
• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi
• PC disk şifreleme
End-point security (Son kullanıcı güvenliği)
Penstesting system (sızma testi)
Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik
açıdan incelenmesi ve raporlanması
• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur
• Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti
barındıran yazılım versiyonu bulmak için yapılır
• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
Penetration testing (sızma testi)
Ek olarak
Բşı
ձşü

More Related Content

Viewers also liked (20)

Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Fix 32 bit
Fix 32 bitFix 32 bit
Fix 32 bit
Alican Akkuş
Binary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyBinary Hacking Hakkında Herşey
Binary Hacking Hakkında Herşey
Onur Alanbel
Wordpress security
Wordpress securityWordpress security
Wordpress security
Mehmet Ince
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
Volkan Vural
Shellshock
ShellshockShellshock
Shellshock
Onur Alanbel
linux-enterprise-cluster
linux-enterprise-clusterlinux-enterprise-cluster
linux-enterprise-cluster
Kurtuluş Karasu
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Mehmet Ince
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
osmncht
Tools kali
Tools kaliTools kali
Tools kali
ketban0702
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
Helder Oliveira
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Tarık Savaş Öpöz
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Binary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyBinary Hacking Hakkında Herşey
Binary Hacking Hakkında Herşey
Onur Alanbel
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
Volkan Vural
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Mehmet Ince
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
osmncht
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
Helder Oliveira
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak

Similar to Yapılan ağ saldırılarına karşı öԱ𳾱 (20)

BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
aliyavuzcakir
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
Alper Başaran
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
bilgisayarteknolojileri
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
Cihan Özhan
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
Alper Başaran
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Erkan Başavcı
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Sparta Bilişim
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
Burak DAYIOGLU
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
Cihan Özhan
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
Alper Başaran
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Erkan Başavcı
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Sparta Bilişim
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
Burak DAYIOGLU
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security

Yapılan ağ saldırılarına karşı öԱ𳾱

  • 2. 2015 yılı için saldırıların statistik verileri
  • 3. • Güvenlik risklerimiz • Firewall(Güvenlik duvarı) • Forensic (Adli bilişim) • End-point security(Son kullanıcı güvenliği) • Penetration testing Saldırılara karşı savunma • Security policy (güvenlik DZپ첹ı)
  • 5. • Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi • Tehditlerin sonuçunda oluşacak zaafiyetlerin değerlendirilmesi • Zaafiyetleri kapatmak için alınacak öԱ𳾱in değerlendirilmesi • Saldırı durumunda uygulanacak reaksiyon planlarının değerlendirilmesi Güvenlik risk analizi
  • 7. • Yerel ağ güvenlik politikaları Kullanılacak güvenlik doğrulama protokolleri Bağlanacak uçların özellikleri • Dış bağlantı güvenlik politikaları Internet erişim politikaları Internet’ten erişim politikaları • Kullanıcı hakları politikaları Kullanıcı bilgisayarlarında olması gereken yazılımlar Kullanıcı bilgisayarları yetkilendirmeleri • Fiziksel güvenlik politikaları Bilgisayar odaları standartları Yetkili personel görevleri Security policy (güvenlik DZپ첹ı)
  • 9. • TCP/IP Protokollerine Yönelik Adli Bilişim Analizi • Şifreli trafik analizi • Voip Sistemlerde Adli Bilişim Analizi • Ağ Ve Güvenlik Cihazlarında Log Analizi • Anlık Mesajlaşma Sistemleri (IM) Trafik incelemesi Forensic (Adli Bilişim)
  • 13. NGFW özellikleri • Uygulamaları her portta belirleyip kontrol etme • Karantina belirleme ve kontrol etme • Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu • Bilinmeyen trafiği sistematik biçimde yöneltme • Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama • Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve ve kontrolü sağlama • Uygulama kontrolü tam olarak çalışırken aynı verimi ve performansı alma • Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında hem de sanal boyutlarda destekleme
  • 14. End-point security (Son kullanıcı güvenliği)
  • 15. • Kullanıcı Bazlı Saldırı Önleme (Host IPS) • Zararlı Yazılım Saldırılarını Önleme (Antivirus) • Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi • PC disk şifreleme End-point security (Son kullanıcı güvenliği)
  • 17. Zaafiyet Analizi/ Zayıflık Taraması • Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması • Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti barındıran yazılım versiyonu bulmak için yapılır • Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur Penetration testing (sızma testi)