Ransomware Nedir, Nasıl Korunulur?Ibrahim AkgulSunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Fix 32 bitAlican AkkuşFinancil Information eXchange prokolü üzerine şirket içerisinde yapmış olduğum bir sunumdur. Sunumda FIX'in ne olduğundan, Finans bilgi sistemlerine getirdiği yaklaşımı ve mimarisini konuştuk.
Wordpress securityMehmet Ince cumartesi günü düzenlenen PHP Meetup 011'de konu Wordpress'ti. Bizde Doruk Fişek ile birlikte bir joint sunum gerçekleştirdik. Ben işin Wordpress Security tarafını o ise Wordpress Sunucu Güvenliği tarafını ele aldı. Benim sunumuma aşağıdaki slideshare bağlantısı üzerinden ulaşabilirsiniz.
ShellshockOnur AlanbelThis document summarizes the Shellshock vulnerability in the Bash shell. It describes how the vulnerability works, its impact, timeline of events, and examples of attacks exploiting Shellshock through CGI scripts, DHCP, SSH, SMTP, and SUID programs. It also discusses botnets, worms, and attacks on Yahoo that used Shellshock. The document provides resources for further information on Shellshock.
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiMehmet InceGeçtiğimiz ay, popüler bir Drupal modülü üzerinde kritik güvenlik açığı yaması Drupal Security ekibi tarafından yayınlanmıştı.
Bu zafiyetin PoC kodunun internete düşmemesi, bildiğimiz kadarıyla Core Security firmasında çalışan güvenlik araştırmacılarının henüz zafiyeti ciddi anlamda tetikleyici yöntem bulamamış olmaları, şahsım adına benim ilgimi çeken nokta olmuştu. 2 gün süren çalışmanın neticesinde stabil çalışan bir uzaktan komut çalıştırma zafiyetini tespit edip ve metasploit modülünü geliştirdik.
Zafiyetin son derece basit olmasına karşın, sömürme yönteminin son derece karmaşık olması güzel bir case-study ortaya koyduğu kanaatindeyim.
Bu nedenle, tüm süreci anlatan ve 19. sayfa süren "Drupal Coder Vulnerability Analysis & Metasploit Module Dev" başlıklı Türkçe zafiyet analizi yazımızı sizlerle paylaşmak istedim.
Tools kaliketban0702Urlcrazy is a tool that generates and tests URLs to discover hidden or missing pages on a target website. It takes a seed URL or domain as input and recursively expands it to find additional subdomains and paths. Some key features include discovering directories, files, subdomains, and URLs with modified parameters through techniques like directory bruteforcing, file extension guessing, and parameter tampering.
Hack wifi password using kali linuxHelder OliveiraThis document provides instructions for hacking WiFi passwords using Kali Linux. It describes downloading and configuring Kali Linux in a virtual machine. An external USB antenna is used to monitor WiFi networks. The airodump-ng tool is used to detect networks and capture data, which is then cracked using a dictionary attack with aircrack-ng. If the network is not busy, deauthentication packets can be sent to force password transmission. Following these steps, the document claims the password for a sample network was successfully cracked.
Siber GüvenlikTarık Savaş ÖpözSiber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Fix 32 bitAlican AkkuşFinancil Information eXchange prokolü üzerine şirket içerisinde yapmış olduğum bir sunumdur. Sunumda FIX'in ne olduğundan, Finans bilgi sistemlerine getirdiği yaklaşımı ve mimarisini konuştuk.
Wordpress securityMehmet Ince cumartesi günü düzenlenen PHP Meetup 011'de konu Wordpress'ti. Bizde Doruk Fişek ile birlikte bir joint sunum gerçekleştirdik. Ben işin Wordpress Security tarafını o ise Wordpress Sunucu Güvenliği tarafını ele aldı. Benim sunumuma aşağıdaki slideshare bağlantısı üzerinden ulaşabilirsiniz.
ShellshockOnur AlanbelThis document summarizes the Shellshock vulnerability in the Bash shell. It describes how the vulnerability works, its impact, timeline of events, and examples of attacks exploiting Shellshock through CGI scripts, DHCP, SSH, SMTP, and SUID programs. It also discusses botnets, worms, and attacks on Yahoo that used Shellshock. The document provides resources for further information on Shellshock.
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiMehmet InceGeçtiğimiz ay, popüler bir Drupal modülü üzerinde kritik güvenlik açığı yaması Drupal Security ekibi tarafından yayınlanmıştı.
Bu zafiyetin PoC kodunun internete düşmemesi, bildiğimiz kadarıyla Core Security firmasında çalışan güvenlik araştırmacılarının henüz zafiyeti ciddi anlamda tetikleyici yöntem bulamamış olmaları, şahsım adına benim ilgimi çeken nokta olmuştu. 2 gün süren çalışmanın neticesinde stabil çalışan bir uzaktan komut çalıştırma zafiyetini tespit edip ve metasploit modülünü geliştirdik.
Zafiyetin son derece basit olmasına karşın, sömürme yönteminin son derece karmaşık olması güzel bir case-study ortaya koyduğu kanaatindeyim.
Bu nedenle, tüm süreci anlatan ve 19. sayfa süren "Drupal Coder Vulnerability Analysis & Metasploit Module Dev" başlıklı Türkçe zafiyet analizi yazımızı sizlerle paylaşmak istedim.
Tools kaliketban0702Urlcrazy is a tool that generates and tests URLs to discover hidden or missing pages on a target website. It takes a seed URL or domain as input and recursively expands it to find additional subdomains and paths. Some key features include discovering directories, files, subdomains, and URLs with modified parameters through techniques like directory bruteforcing, file extension guessing, and parameter tampering.
Hack wifi password using kali linuxHelder OliveiraThis document provides instructions for hacking WiFi passwords using Kali Linux. It describes downloading and configuring Kali Linux in a virtual machine. An external USB antenna is used to monitor WiFi networks. The airodump-ng tool is used to detect networks and capture data, which is then cracked using a dictionary attack with aircrack-ng. If the network is not busy, deauthentication packets can be sent to force password transmission. Following these steps, the document claims the password for a sample network was successfully cracked.
Siber GüvenlikTarık Savaş ÖpözSiber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Uç Nokta GüvenliğiFevziye TasUç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Tedarikci siber risk_girisAlper BaşaranTedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta BilişimCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Բşı güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
7. • Yerel ağ güvenlik politikaları
Kullanılacak güvenlik doğrulama protokolleri
Bağlanacak uçların özellikleri
• Dış bağlantı güvenlik politikaları
Internet erişim politikaları
Internet’ten erişim politikaları
• Kullanıcı hakları politikaları
Kullanıcı bilgisayarlarında olması gereken yazılımlar
Kullanıcı bilgisayarları yetkilendirmeleri
• Fiziksel güvenlik politikaları
Bilgisayar odaları standartları
Yetkili personel görevleri
Security policy (güvenlik DZپ첹ı)
13. NGFW özellikleri
• Uygulamaları her portta belirleyip kontrol etme
• Karantina belirleme ve kontrol etme
• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu
• Bilinmeyen trafiği sistematik biçimde yöneltme
• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama
• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve
ve kontrolü sağlama
• Uygulama kontrolü tam olarak çalışırken aynı verimi ve
performansı alma
• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında
hem de sanal boyutlarda destekleme
15. • Kullanıcı Bazlı Saldırı Önleme (Host IPS)
• Zararlı Yazılım Saldırılarını Önleme (Antivirus)
• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi
• PC disk şifreleme
End-point security (Son kullanıcı güvenliği)
17. Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik
açıdan incelenmesi ve raporlanması
• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur
• Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti
barındıran yazılım versiyonu bulmak için yapılır
• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
Penetration testing (sızma testi)