SlideShare a Scribd company logo
1 of 35
Download to read offline
Siber 
Savunma 
Sistemlerinde 
Profesyonel 
Arka 
Kapılar 
BGA 
Bilgi 
Güvenliği 
A.Ş. 
Huzeyfe.onal@bga.com.tr 
E-­‐Crime 
Turkey 
-­‐ 
Bilişim 
Zivesi 
Siber 
Güvenlik 
Huzeyfe 
ÖNAL 
K2o0n1f2e 
ransı 
-­‐ 
2014
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Huzeyfe 
ÖNAL 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Kurumsal 
Bilgi 
Güvenliği 
Hizmetleri 
Yöne=cisi 
@BGA 
• Penetra=on 
Tester 
• Eğitmen 
– Bilgi 
Güvenliği 
AKADEMİSİ 
– Linux 
AKADEMİ 
• Öğre=m 
Görevlisi 
Bilgi 
/ 
Bahçeşehir 
Üniversitesi
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Bilgilendirme 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Sunumda 
geçen 
tüm 
“görseller” 
arama 
motorları 
kullanılarak 
açık 
kaynaklar 
üzerinden 
elde 
edilmiş=r, 
konuşmacının 
kendi 
fikirleri/yorumları 
değildir, 
kesin 
doğruluk 
payına 
sahip 
değildir.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Ajanda 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Siber 
güvenliğin 
önemi 
ve 
güncel 
durum 
• Siber 
savunma 
amaçlı 
kullanılan 
sistemler 
ve 
özellikleri 
• Siber 
savunma 
ürünlerinde 
arka 
kapılar 
• Teknolojik 
çözüm 
yolları 
• Siyasi 
ve 
idari 
çözüm 
önerileri
Siber 
Dünya 
Dün… 
Bugün… 
Bilişim 
Zivesi 
Siber 
Güvenlik 
Konferansı 
-­‐ 
2014
Siber 
Güvenliğe 
Verilen 
Önem 
#Obama 
Obama’nın 
dilinden 
siber 
güvenlik 
• It’s 
been 
es)mated 
that 
last 
year 
alone 
cyber 
criminals 
stole 
intellectual 
property 
from 
businesses 
worldwide 
worth 
up 
to 
$1 
trillion. 
• In 
short, 
America’s 
economic 
prosperity 
in 
the 
21st 
century 
will 
depend 
on 
cyber 
security. 
• Siber 
güvenlik 
stratejisini 
tamamlamış 
ülkeler 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
– Hindistan, 
İngiltere, 
Çin, 
Almanya, 
USA, 
Kore… 
• Türkiye’de 
durum. 
– 2002-­‐2011 
< 
2012-­‐2013 
6
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
#NSA 
#Snowden 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
#Siber 
Suç 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Kullanılan 
Siber 
Savunma 
Sistem 
ve 
Yazılımları 
• Firewall 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
(Güvenlik 
Duvarı) 
• IDS/IPS 
(Saldırı 
Tespit 
ve 
Engelleme 
Sistemi) 
• WAF 
(Web 
Applica=on 
Firewall) 
• DoS/DDoS 
Engelleme 
Sistemleri 
• An=-­‐Virüs/An=-­‐Spam 
• DLP 
(Data 
Leakage 
Preven=on) 
• Log 
ve 
Monitoring 
Sistemleri 
• İnsan
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Türkiye’de 
Siber 
Savunma 
Sistemleri 
#2013 
• Ağırlığı 
kamu 
kurumları 
olmak 
üzere 
100 
farklı 
kurumda 
yapılan 
“resmi 
olmayan” 
araşjrmalar 
sonucu: 
• Türkiye’de 
siber 
güvenlik 
bilinci 
2011 
öncesi 
ve 
2011 
sonrası 
olmak 
üzere 
iki 
döneme 
ayrılır 
• Kamu 
kurumları 
ilk 
defa 
202 
yılı 
i=bariyle 
siber 
güvenlik 
zafiyetleri 
dolayısıyla 
zor 
durumda 
kalmışjr, 
siber 
saldırılar 
sonrası 
görevden 
almalar 
olmuştur. 
• Nerelerde 
ne 
oranda 
kullanılıyor, 
outsource 
meselesi, 
herhangi 
bir 
kontrol 
var 
mi? 
• Cloud 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
a 
aktaranlar?
Yerli/Yabancı 
Siber 
Savunma 
Ürünleri 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Yerli 
– 
Yabancı 
Siber 
Savunma 
Ürünleri 
Oranı 
Yerli 
Ürün 
Yabancı 
Ürün 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
3% 
97%
Ülkelere 
Göre 
Dağılım 
60 
50 
40 
30 
20 
10 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
0 
İsrail 
Amerika 
Avrupa 
Ülkeleri 
Diğerleri 
Series1
Açık 
Kaynak 
Kod 
Sistem 
Kullanımı 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Ticari 
sistemler 
içinde 
kullanılan 
açık 
kaynak 
kod 
yazılımların 
oranı 
yaklaşık 
olarak 
%30 
• Bağımsız 
olarak 
açık 
kaynak 
kod 
yazılım/sistem 
kullanım 
oranı 
%6 
• Genel 
olarak 
açık 
kaynak 
kodlu 
sistemler 
daha 
fazla 
bilgi 
ve 
uğraşı 
istediği 
için 
bağımsız 
kullanım 
oranları 
oldukça 
düşük 
çıkmışjr.
Siber 
Savunma 
Sistemlerinde 
Arka 
Kapılar 
• Paranoya 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
mı 
gerçek 
mi? 
– Yoklama! 
• Güvenlik 
ürünleri 
ne 
kadar 
güvenilir? 
• Her 
teknoloji 
üre=cisi 
üretği 
teknolojinin 
bir 
gün 
ulusal 
çıkarları 
için 
kullanacağını 
düşünerek 
üretmektedir. 
– Üre=ci 
bunu 
düşünmese 
de 
yaşadığı 
ülkenin 
kanunları 
bunun 
talep 
etmektedir. 
• Arka 
kapılar 
kimi 
zaman 
güvenlik 
zafiye= 
kılığına 
bürünür 
kimi 
zaman 
kullanım 
kolaylığı 
bahanesine 
sığınır.
Dünya’dan 
Haberler 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#NSA 
Örtülü 
Ödenek 
Harcamaları 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Backdoor 
Yarışında 
Diğer 
Ülkeler… 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#Backdoor 
Yerleş=rme 
Senaryoları 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Genellikle 
yazılımsal 
arka 
kapılarla 
karşılaşırdık 
• Yazılımın 
herkes 
taravndan 
kolaylıkla 
üre=lmesi 
ve 
açık 
olması 
nedeniyle 
son 
5 
yıldır 
donanımsal 
tabanlı 
çözümlerin 
tercih 
edildiği 
görülmektedir. 
• Üre=ci 
firmayı 
zor 
durumda 
bırakmamak 
ve 
savunma 
taravnda 
söz 
hakkı 
tanımak 
amacıyla 
üre=ciden 
alınan 
cihazlar 
sınırda 
tekrar 
açılarak 
içlerine 
ilgili 
arka 
kapılar 
yerleş=rilmekte 
ve 
talep 
edildiğinde 
farklı 
kanallardan 
bilgi 
aktaracak 
şekilde 
yapılandırılmaktadır.
#NSA 
ANT 
Kataloğu 
hwp://en.wikipedia.org/wiki/NSA_ANT_catalog 
hwp://en.wikipedia.org/wiki/NSA_ANT_catalog 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
İyi 
Niyetli 
Arka 
Kapılar… 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Bazı 
güvenlik 
firmaları 
uzaktan 
erişimi 
kolaylaşjrma 
amaçlı 
geliş=rdikleri 
sistemlere 
“iyi 
niyetli” 
tespi= 
zor 
arka 
kapılar 
yerleş=rmektedir. 
• Bu 
=p 
networksel 
arka 
kapılar 
yeni 
nesil 
güvenlik 
sistemleri 
(Port 
Bağımsız 
Protokol 
Tanıma 
Özelliği 
olan) 
taravndan 
istenildiğinde 
kolaylıkla 
farkedilebilecek=r.
Barracuda 
SMTP/SSH 
Backdoor 
Detay 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Güvenlik 
Zafiye= 
Kılığına 
Bürünmüş 
Arka 
Kapılar 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#Heartbleed 
Gerçek 
mi? 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Hajrlayacak 
olursak… 
• Çok 
kullanılan 
açık 
kaynak 
kodlu 
şifreleme 
kütüphanesi 
OpenSSL’de 
çıkan 
bu 
zafiyet 
kullanılarak 
uzaktan 
tüm 
güvenlik 
sistemlerini 
atlatarak 
hedef 
işle=m 
sisteminin 
(mobil/vpn/voip 
phone/Linux/VPN 
vs) 
ön 
belleğindeki 
hassas 
verilere 
erişilebiliyordu… 
– Son 
10 
yılda 
çıkmış 
en 
“temiz” 
is=smar 
edilecek 
açık 
• Bu 
ve 
benzeri 
açıklıklar 
güvenlik 
uzmanlarında 
ciddi 
şüphe 
uyandırmaktadır
Ağ 
Tabanlı 
Görünmez 
Arka 
Kapı 
Tasarımı 
• Genel 
adı 
port 
knocking 
olarak 
bilinir 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Daha 
çok 
uzaktan 
özel 
durumlarda 
port/servis 
açmak 
ve 
komut 
çalışjrmak 
için 
kullanılır 
• Güvenlik 
duvarı, 
IPS 
gibi 
backbone 
sistemleri 
üzerinde 
de 
kurulabilir 
bunların 
arkasındaki 
sistemlerde 
de 
kurulabilir. 
• Dışardan 
bakıldığında 
tamamen 
kapalı 
olan 
sistem 
alacağı 
özel 
sıralamalı 
paketlerle 
sahibine 
tüm 
sistemi 
belirli 
zaman 
dilimi 
için 
açabilir, 
sistemi 
uzaktan 
silebilir…
Pasif 
Arka 
Kapı 
İşlemi 
için 
Tasarım 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Port 
Knocking 
Örnek 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Nasıl 
Tespit 
Edilir? 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Snowden 
taravndan 
sızdırılan 
belgeler 
detaylıca 
incelendiğinde 
bu 
işin 
kolay 
bir 
tespit 
yöntemi 
olamayacağı 
ortaya 
çıkmaktadır. 
• Bilgileri 
sızdırmak 
için 
milyonlarca 
dolar 
yajrım 
yapan 
bir 
güce 
karşı 
aynı 
manjkla 
hareket 
etmek 
en 
doğru 
çözüm 
olacakjr. 
• Gelişmiş 
ülkeler 
aldıkları 
her 
yabancı 
teknolojiyi 
üniversite 
ve 
özel 
sektörün 
de 
içinde 
bulunduğu 
bağımsız 
bir 
grup 
taravndan 
detaylı 
teste 
tabi 
tutar 
ve 
bu 
çalışmanın 
çıkjsına 
göre 
teknolojinin 
kullanımına 
izin 
verir.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Çözüm 
Önerileri 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Kamu 
sistemlerine 
alınacak 
güvenlik 
ürünlerinde 
kaynak 
kodu 
paylaşmayı 
zorunlu 
hale 
ge=recek 
maddelerin 
eklenmesi. 
– Yerli 
üre=mi 
ve 
yabancı 
firmaların 
yerli 
Ar-­‐ge 
merkezlerine 
taşınmasına 
da 
destek 
olacakjr. 
• Siber 
güvenlik 
amaçlı 
kullanılacak 
yazılım/ 
donanımların 
“bağımsız” 
firma/kurumlar 
taravndan 
detay 
testlere 
tabi 
tutularak 
ser=fikalandırılması. 
– Siber 
Güvenlik 
Stratji 
Belgesi 
No:x
Çözüm 
Önerileri-­‐II 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Açık 
Kaynak 
kodlu 
ağ 
göze=m 
ve 
anormalliktespit 
sistemlerinin 
kullanımı 
– Snort, 
Suricata, 
BroIDS 
• Gelişmiş 
Loglama 
ve 
Analiz 
Sistemi 
– E-­‐L-­‐K-­‐O 
(Elas=csearch, 
Logstash, 
Kibana, 
Ossec) 
• FPC 
sistemlerinin 
kullanımı 
– Disk 
maliye=
FPC 
– 
Full 
Packet 
Capture 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Ağa 
Giren-­‐çıkan 
tüm 
paketlerin 
sonradan 
kullanılmak 
üzere 
kaydedilmesi 
işlemi 
– Disk 
kapasitesi 
problemi 
vardır 
• Programlanmış 
ağ 
ve 
güvenlik 
sistemleri 
(Router, 
firewall 
IPS 
vs 
vs) 
sadece 
belirli 
şartlara 
uyan 
paketleri 
yakalama/kaydetme 
manjğıyla 
çalışjkları 
için 
RFC 
uyumsuz 
özel 
işlemler 
için 
üre=lmiş 
trafiği 
yakalayamazlar.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Sonuç 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Üre=lemeyen 
veya 
tüm 
kaynak 
kod/proje 
detaylarına 
sahip 
olmadan 
alınacak 
teknolojik 
sistemlerle 
“gerçek 
güvenlik” 
sağlanamaz.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
İle=şim 
Bilgileri 
• www.lifeoverip.net 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
Blog 
• Blog.bga.com.tr 
• @bgasecurity 
• @huzeyfeonal 
• @linuxakademi 
Twiwer 
İle=şim 
• Huzeyfe.onal@bga.com.tr

More Related Content

What's hot

Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...BGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 

What's hot (20)

IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 

Viewers also liked

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiMali Yılmaz
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 

Viewers also liked (20)

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Linux101
Linux101Linux101
Linux101
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersi
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 

Similar to Siber Savunma Ürünlerinde Profesyonel Arka Kapılar

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...CypSec - Siber Güvenlik Konferansı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some KurulumuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarBGA Cyber Security
 

Similar to Siber Savunma Ürünlerinde Profesyonel Arka Kapılar (19)

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Siber Savunma Ürünlerinde Profesyonel Arka Kapılar

  • 1. Siber Savunma Sistemlerinde Profesyonel Arka Kapılar BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr E-­‐Crime Turkey -­‐ Bilişim Zivesi Siber Güvenlik Huzeyfe ÖNAL K2o0n1f2e ransı -­‐ 2014
  • 2. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Huzeyfe ÖNAL 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bilgi / Bahçeşehir Üniversitesi
  • 3. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Bilgilendirme 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Sunumda geçen tüm “görseller” arama motorları kullanılarak açık kaynaklar üzerinden elde edilmiş=r, konuşmacının kendi fikirleri/yorumları değildir, kesin doğruluk payına sahip değildir.
  • 4. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Ajanda 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Siber güvenliğin önemi ve güncel durum • Siber savunma amaçlı kullanılan sistemler ve özellikleri • Siber savunma ürünlerinde arka kapılar • Teknolojik çözüm yolları • Siyasi ve idari çözüm önerileri
  • 5. Siber Dünya Dün… Bugün… Bilişim Zivesi Siber Güvenlik Konferansı -­‐ 2014
  • 6. Siber Güvenliğe Verilen Önem #Obama Obama’nın dilinden siber güvenlik • It’s been es)mated that last year alone cyber criminals stole intellectual property from businesses worldwide worth up to $1 trillion. • In short, America’s economic prosperity in the 21st century will depend on cyber security. • Siber güvenlik stratejisini tamamlamış ülkeler BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr – Hindistan, İngiltere, Çin, Almanya, USA, Kore… • Türkiye’de durum. – 2002-­‐2011 < 2012-­‐2013 6
  • 7. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k #NSA #Snowden 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 8. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k #Siber Suç 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 9. Kullanılan Siber Savunma Sistem ve Yazılımları • Firewall BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr (Güvenlik Duvarı) • IDS/IPS (Saldırı Tespit ve Engelleme Sistemi) • WAF (Web Applica=on Firewall) • DoS/DDoS Engelleme Sistemleri • An=-­‐Virüs/An=-­‐Spam • DLP (Data Leakage Preven=on) • Log ve Monitoring Sistemleri • İnsan
  • 10. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 11. Türkiye’de Siber Savunma Sistemleri #2013 • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşjrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 202 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışjr, siber saldırılar sonrası görevden almalar olmuştur. • Nerelerde ne oranda kullanılıyor, outsource meselesi, herhangi bir kontrol var mi? • Cloud BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr a aktaranlar?
  • 12. Yerli/Yabancı Siber Savunma Ürünleri BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Yerli – Yabancı Siber Savunma Ürünleri Oranı Yerli Ürün Yabancı Ürün 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr 3% 97%
  • 13. Ülkelere Göre Dağılım 60 50 40 30 20 10 BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  • 14. Açık Kaynak Kod Sistem Kullanımı BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışjr.
  • 15. Siber Savunma Sistemlerinde Arka Kapılar • Paranoya BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr mı gerçek mi? – Yoklama! • Güvenlik ürünleri ne kadar güvenilir? • Her teknoloji üre=cisi üretği teknolojinin bir gün ulusal çıkarları için kullanacağını düşünerek üretmektedir. – Üre=ci bunu düşünmese de yaşadığı ülkenin kanunları bunun talep etmektedir. • Arka kapılar kimi zaman güvenlik zafiye= kılığına bürünür kimi zaman kullanım kolaylığı bahanesine sığınır.
  • 16. Dünya’dan Haberler BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 17. #NSA Örtülü Ödenek Harcamaları BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 18. Backdoor Yarışında Diğer Ülkeler… BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 19. #Backdoor Yerleş=rme Senaryoları BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Genellikle yazılımsal arka kapılarla karşılaşırdık • Yazılımın herkes taravndan kolaylıkla üre=lmesi ve açık olması nedeniyle son 5 yıldır donanımsal tabanlı çözümlerin tercih edildiği görülmektedir. • Üre=ci firmayı zor durumda bırakmamak ve savunma taravnda söz hakkı tanımak amacıyla üre=ciden alınan cihazlar sınırda tekrar açılarak içlerine ilgili arka kapılar yerleş=rilmekte ve talep edildiğinde farklı kanallardan bilgi aktaracak şekilde yapılandırılmaktadır.
  • 20. #NSA ANT Kataloğu hwp://en.wikipedia.org/wiki/NSA_ANT_catalog hwp://en.wikipedia.org/wiki/NSA_ANT_catalog BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 21. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 22. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 23. İyi Niyetli Arka Kapılar… BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Bazı güvenlik firmaları uzaktan erişimi kolaylaşjrma amaçlı geliş=rdikleri sistemlere “iyi niyetli” tespi= zor arka kapılar yerleş=rmektedir. • Bu =p networksel arka kapılar yeni nesil güvenlik sistemleri (Port Bağımsız Protokol Tanıma Özelliği olan) taravndan istenildiğinde kolaylıkla farkedilebilecek=r.
  • 24. Barracuda SMTP/SSH Backdoor Detay BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 25. Güvenlik Zafiye= Kılığına Bürünmüş Arka Kapılar BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 26. #Heartbleed Gerçek mi? BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Hajrlayacak olursak… • Çok kullanılan açık kaynak kodlu şifreleme kütüphanesi OpenSSL’de çıkan bu zafiyet kullanılarak uzaktan tüm güvenlik sistemlerini atlatarak hedef işle=m sisteminin (mobil/vpn/voip phone/Linux/VPN vs) ön belleğindeki hassas verilere erişilebiliyordu… – Son 10 yılda çıkmış en “temiz” is=smar edilecek açık • Bu ve benzeri açıklıklar güvenlik uzmanlarında ciddi şüphe uyandırmaktadır
  • 27. Ağ Tabanlı Görünmez Arka Kapı Tasarımı • Genel adı port knocking olarak bilinir BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Daha çok uzaktan özel durumlarda port/servis açmak ve komut çalışjrmak için kullanılır • Güvenlik duvarı, IPS gibi backbone sistemleri üzerinde de kurulabilir bunların arkasındaki sistemlerde de kurulabilir. • Dışardan bakıldığında tamamen kapalı olan sistem alacağı özel sıralamalı paketlerle sahibine tüm sistemi belirli zaman dilimi için açabilir, sistemi uzaktan silebilir…
  • 28. Pasif Arka Kapı İşlemi için Tasarım BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 29. Port Knocking Örnek BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 30. Nasıl Tespit Edilir? BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Snowden taravndan sızdırılan belgeler detaylıca incelendiğinde bu işin kolay bir tespit yöntemi olamayacağı ortaya çıkmaktadır. • Bilgileri sızdırmak için milyonlarca dolar yajrım yapan bir güce karşı aynı manjkla hareket etmek en doğru çözüm olacakjr. • Gelişmiş ülkeler aldıkları her yabancı teknolojiyi üniversite ve özel sektörün de içinde bulunduğu bağımsız bir grup taravndan detaylı teste tabi tutar ve bu çalışmanın çıkjsına göre teknolojinin kullanımına izin verir.
  • 31. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Çözüm Önerileri 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Kamu sistemlerine alınacak güvenlik ürünlerinde kaynak kodu paylaşmayı zorunlu hale ge=recek maddelerin eklenmesi. – Yerli üre=mi ve yabancı firmaların yerli Ar-­‐ge merkezlerine taşınmasına da destek olacakjr. • Siber güvenlik amaçlı kullanılacak yazılım/ donanımların “bağımsız” firma/kurumlar taravndan detay testlere tabi tutularak ser=fikalandırılması. – Siber Güvenlik Stratji Belgesi No:x
  • 32. Çözüm Önerileri-­‐II BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Açık Kaynak kodlu ağ göze=m ve anormalliktespit sistemlerinin kullanımı – Snort, Suricata, BroIDS • Gelişmiş Loglama ve Analiz Sistemi – E-­‐L-­‐K-­‐O (Elas=csearch, Logstash, Kibana, Ossec) • FPC sistemlerinin kullanımı – Disk maliye=
  • 33. FPC – Full Packet Capture BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Ağa Giren-­‐çıkan tüm paketlerin sonradan kullanılmak üzere kaydedilmesi işlemi – Disk kapasitesi problemi vardır • Programlanmış ağ ve güvenlik sistemleri (Router, firewall IPS vs vs) sadece belirli şartlara uyan paketleri yakalama/kaydetme manjğıyla çalışjkları için RFC uyumsuz özel işlemler için üre=lmiş trafiği yakalayamazlar.
  • 34. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Sonuç 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Üre=lemeyen veya tüm kaynak kod/proje detaylarına sahip olmadan alınacak teknolojik sistemlerle “gerçek güvenlik” sağlanamaz.
  • 35. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k İle=şim Bilgileri • www.lifeoverip.net 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiwer İle=şim • Huzeyfe.onal@bga.com.tr