12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber SecurityWindows Sistemler için Sysmon ve Wazuh Kullanarak
Mitre ATT&CK Kurallarının Yazılması @NETSECTR - Musab Yardım
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluFurkan Enes PolatogluBu el kitabını CEH içeriğine uygun olarak modüler bir yapıda hazırlamaya çalıştım. El kitabı, daha çok bir saldırı klavuzu olarak nitelendirilebilir. Penetrasyon testi sırasında “hangi işlemleri, hangi sırayla ve nasıl uyguluyoruz?” sorularını ortadan kaldırmak ve karışıklıkları gidermek adına, adım adım
hazırlanmış bir rehber ortaya koymaya çalıştım. Okunduğunda, rehberde ele alınan başlıklar hakkında sizlere tatmin olabileceğiniz kadar çok şey öğretebilecek bir çalışma olmayacağının altını çizmek istiyorum. Burada iş biraz okuyucuya düşüyor. Bu çalışmada genel hattıyla ele alınan konuları daha detaylı öğrenerek, araştırma yaparak ve azimle çalışarak kendinizi geliştirmek şartıyla bir şeyler öğrenebilirsiniz.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Mehmet KelepçeWeb Güvenlik Zaafiyetlerinin bulunumu ve kullanımını geniş olarak ele aldım.
İçerik:
SQL İnjection ve çeşitleri
XSS ve çeşitleri
LFI RFI
CSRF XSRF
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber SecurityWindows Sistemler için Sysmon ve Wazuh Kullanarak
Mitre ATT&CK Kurallarının Yazılması @NETSECTR - Musab Yardım
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluFurkan Enes PolatogluBu el kitabını CEH içeriğine uygun olarak modüler bir yapıda hazırlamaya çalıştım. El kitabı, daha çok bir saldırı klavuzu olarak nitelendirilebilir. Penetrasyon testi sırasında “hangi işlemleri, hangi sırayla ve nasıl uyguluyoruz?” sorularını ortadan kaldırmak ve karışıklıkları gidermek adına, adım adım
hazırlanmış bir rehber ortaya koymaya çalıştım. Okunduğunda, rehberde ele alınan başlıklar hakkında sizlere tatmin olabileceğiniz kadar çok şey öğretebilecek bir çalışma olmayacağının altını çizmek istiyorum. Burada iş biraz okuyucuya düşüyor. Bu çalışmada genel hattıyla ele alınan konuları daha detaylı öğrenerek, araştırma yaparak ve azimle çalışarak kendinizi geliştirmek şartıyla bir şeyler öğrenebilirsiniz.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Mehmet KelepçeWeb Güvenlik Zaafiyetlerinin bulunumu ve kullanımını geniş olarak ele aldım.
İçerik:
SQL İnjection ve çeşitleri
XSS ve çeşitleri
LFI RFI
CSRF XSRF
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber SecuritySızma testi eğitimlerimiz için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 1]
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS08 Eylül 2012 tarihinde Haliç Kongre ve Kültür Merkezi'nde gerçekleştirmiş olduğumuz "Web Saldırıları ve Web Güvenliği" konferansında "Web Hacking Yöntemleri" konu başlıklı sunumum.
2 footprinting ve keşiffarukdemir47The document repeatedly lists training courses for various IT certifications including CEH, MCITP, CCNA, CCNP, VMware sPhere, LPI, and Web Design. It also provides URLs for the websites http://ceh.vn and http://i-train.com.vn on each line, suggesting these websites provide information on or training for the listed certification courses.
Bilge adam beşiktas şube ceh 1. introductionEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde 01.04.2012 tarihinde gerçekleştirilen "Ethical Hacking ve Kurumsal Networklerde Sızma Testleri" konu başlıklı eğitime ait etkinlik sunumu.
Bilge adam beşiktas şube ceh 2 hackingEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde 01.04.2012 tarihinde gerçekleştirilen "Ethical Hacking ve Kurumsal Networklerde Sızma Testleri" konu başlıklı eğitime ait etkinlik sunumu.
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Atilim üniversitesi ceh sunumEPICROUTERS03/05/2011 Tarihinde ASES (Atılım Software Enginer Society) Yönetim Kurulu Başkanı Funda YILMAZ tarafından Atılım Üniversitesi Mühendislik Fakültesi, Cevdet Kösemen Konferans Salonunda düzenlenen etkinlik için hazırlanan sunum
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIBGA Cyber SecurityYazı kısaca Microsoft SQL Server bulunan bir ağ içerisinde hedef veritabanı üzerinde keşif çalışmaları nasıl yapılır, yetkili hesap bilgisi nasıl ele geçirilir, ele geçirilen hesap ile diğer hesapların parola özetleri nasıl ele geçirilir, yetkisiz hesap ile nasıl hak yükseltilir ve ele geçirilen hesap ile işletim sistemi nasıl ele geçirilir sorularına cevap verecek şekilde ve bu konuda fikir vermesi amacıyla hazırlanmıştır.
Footprinting tools for security auditorsJose Manuel Ortega CandelThe document discusses footprinting techniques for security auditors. It covers gathering publicly available information about targets through tools like Whois, DNS lookups, search engines and network mappers to identify domains, IP addresses, systems and names. It then discusses active footprinting using port scanners like NMAP to detect open ports and services, identify operating systems and check for vulnerabilities. NMAP scripts can automate tasks like banner grabbing, HTTP enumeration and vulnerability detection for services like MySQL. Other tools mentioned include Maltego, Shodan, Censys and the NSE script library for more advanced information gathering.
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur YesilyurtLinux Yaz Kampı 2014 bünyesinde gittiğim Web Uygulam Güvenliği Ve Güvenli Kod Geliştirme Notlarımı içermektedir.
En güncel hali her zaman Github üzerinde olacaktır. En sağlıklısı ordan edinmeniz olur.
Github repo linki: https://github.com/1zinnur9/wGuvenlik_LYK14
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş KarasuBeyaz Şapkalı Hacker eğitimlerine gitmeden önce
eğitimin daha verimli geçmesi için hazırlık yapılması
amacıyla hazırlanmış bir çalışmadır.
Ransomware Nedir, Nasıl Korunulur?Ibrahim AkgulSunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Adli Bilişim ve Adli Bilişim AraçlarıAhmet GürelBu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber SecurityZararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler @BGASecurity - İbrahim AKGÜL
Uç Nokta GüvenliğiFevziye TasUç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik KonferansıUluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
1. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ
Eyüp ÇELİK
Bilgi Teknolojileri Güvenlik Uzmanı
info@eyupcelik.com.tr
http://www.eyupcelik.com.tr
2. Eyüp ÇELİK Kimdir ?
• Bilgi Güvenliği Uzmanı
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Mshowto Yazarı (www.mshowto.org)
• Blog Yazarı (www.eyupcelik.com.tr)
• LabSec Community - Güvenlik Ekip Lideri
• Güvenlik Araştırmacısı (Security Research)
– PacketStormSecurity.org
– Exploit-db.com
3. SUNUM PLANI
• Neden penetrasyon testleri ?
• Zafiyetler ve sistem üzerindeki etkileri
• Zafiyet tespit araçları
• Bilgi toplama ve kullanma evresi – Uygulama
• Otomatize araçların kullanılması – Uygulama
• Hacking ve sızma - Uygulama
• Taramadan bağımsız sızmalar (Buffer Overflow - BOF)- Uygulama
• Güvenlik yöntemleri
• Soru – Sorun – Cevap bölümü
5. Penetration Test / Pentest
• Belirli bir hedefe sızmak için, çeşitli araçlar (exploit, payload v.s) ile
gerçekleştirilen testlerdir.
• Pentestler güvenlik analizlerinde en iyi sonuçları verir.
• Amaç; içerden ve dışarıdan gelebilecek saldırılara karşı sistemi
korumaktır.
• Zafiyetlerin tespit edilmesi ile sistemlere gelebilecek saldırılar test
edilebilir.
• Güvenlik sürekli bir ihtiyaçtır!
6. Zafiyetlerin Tespiti
• Herkes tarafından yapılabilir
• Çeşitli programlar vasıtası ile gerçekleştirilir
• Zafiyetlerin teknik olarak incelenmesi
• Uygun exploitlerin bulunması
• Raporlama
• Riskler ve güvenlik
• Araçlar her zaman kesin sonuçlar vermez!
9. Footprinting / Fingerprinting
• Güvenlik testlerinde, sonucu ve tüm aşamaları etkileyen en önemli
adımdır!
• Hedef hakkında detaylıca bilgiler toplanmaya çalışılır
• IP aralığı, DNS bilgileri, mail adresleri, whois bilgileri v.s
• Çalışan servisler, işletim sistemi, portlar
• Antivirüs, firewall, ips – ids
• Toplanan bilgiler bir sonraki aşamada değerlendirilmek üzere kullanılır
• İki kısımdan oluşur
– Aktif Bilgi Toplama
• Host – Port Tarama
– Pasif Bilgi Toplama
• Whois – mail adresleri
13. Scanning
• Hedef hakkında aktif bilgi toplama yöntemlerindendir
• Zafiyet taşıyabilecek muhtemel portlar taranır
• İşletim sistemlerinde ve servislerde bulunan zafiyetler taranır
• Networkte bulunan en zayıf halka keşfedilmeye çalışılır
• 3 (Üç) kısımdan oluşur
14. Port Scanning - Nmap
• TCP Syn Scan
– Hedef PC’ye Syn bayraklı paket gönderilir
– Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine
gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise
hedef pc, Rst + Ack bayraklı paket gönderilir.
• TCP Connect Scan
– TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket
gönderilir.
– Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete
Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst +
Ack bayraklı paket göndererek bağlantıyı keser.
• FIN Scan
– Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa hedef herhangi bir cevabı
geri. döndürmez. Port kapalı ise hedef pc, Rst + Ack bayraklı paket döndürür.
15. Port Scanning - Nmap
• Xmas Tree Scan
– FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı
paketler yerleştirilebilir.
• Null Scan
– Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar
FIN scan ile aynıdır.
• Ping Scan
– Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri
filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar.
Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir.
– Sıklıkla kullanılmayan bir tarama türüdür.
• Nmap Decoy Scan
– Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri
zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi
bilgisayar üzerinden kaynağa iletilir.
16. Network Scanning
• Networkte bulunan cihazlar keşfedilmeye çalışılır
• Serverlar ve clientlar tespit edilir
• Router, switch gibi network cihazları keşfedilir
• Firewall, ips-ids gibi ürünler tespit edilir
17. Vulnerability Scanning
• Tespit edilen cihazların güvenlik zafiyetlerini bulmak için kullanılır
• Tam bir sızma testine yön veren evredir
• Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir (Nessus-
Nexpose)
• Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
21. Buffer Overflow – (BOF)
• Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza
bloğudur.
• C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye
ayrılır.
• Statik array, program ilk çalıştırıldığında Data Segment’e yazılır.
• Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır.
• Buffer Overflow, stack alanlarda oluşur.
• Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında,
hafıza bloğu taşarak Buffer, overflow edilir.
22. Buffer Overflow – (BOF)
• Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır.
• ESP (Stack Pointer), stack’e gönderilen son değeri adresler.
• EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler.
• Stack LIFO (Last In First Out) mantığı ile çalışır.
• Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına
iletilir.
• BOF saldırısı bu noktada gerçekleştirilir.
• Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir.
• Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit
edilen adrese dönüş yapar.
• Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.
24. DOS - Exploitler
• Sistemi ele geçirmek yerine, sisteme zarar verme odaklıdırlar
• İşletim sistemleri, yazılım veya çeşitli protokollerdeki zafiyetlerden
meydana gelirler
• Bazı yapılandırma hatalarından dolayı da oluşabilir
• Temel amaç, sisteme zarar vermektir.
• Örnek Dos Exploit, MS12-020
• Uygulama
25. Güvenlik
• Pentestlerin belirli aralıklarla yapılması
• Microsoft güvenlik bültenlerinin takip edilmesi
• Gerekli yamaların vakit kaybedilmeden kurulması
• Güvenlik yazılımının kullanılması (Antivirüs – Internet Security)
• Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda
olmasını sağlamak
• DMZ alanlarının kurulması
• Firewall, ips-ids sistemlerinin kullanılması
• Web sunucuları için WAF (Web Application Firewall) kullanılması
• Erişim yetkilendirmesi
• Fiziksel güvenlik