Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Siber Güvenlik Danışmanı

Benzer bir sunumlar


... konulu sunumlar: "Siber Güvenlik Danışmanı"— Sunum transkripti:

1 Siber Güvenlik Danışmanı
Sistem Hacking Yöntemleri ve Sistem Güvenliği Eyüp ÇELİK Siber Güvenlik Danışmanı Twitter.com/EPICROUTERS Facebook.com/EPICROUTERSS

2 Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü (www.mshowto.org) Blog Yazarı (www.eyupcelik.com.tr) SecWis Güvenlik Birim Yöneticisi (www.secwis.com) LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com

3 Ajanda Password Cracking Active Online Password Cracking (Uygulamalı)
Passive Online Password Cracking Manuel Password Cracking Vulnerability Management Buffer OverFlow (Uygulama) Browser Exploitation Güvenlik Soru - Cevap

4 Hacking Evreleri Footprinting Scanning Enumeration Hacking
Gaining Access Privilege Escalation Hiding Files Cover Tracking

5 Active Online Password Cracking
Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger

6 Dictionary Attack

7 Application Keylogger
Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger

8 Malware – Uygulama –

9 Passive Online Password Cracking
Sniffing MITM (Man in The Midle)

10 Sniffing

11 MITM (Man in The Midle)

12 Vulnerability Management

13 Buffer OverFlow Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. Buffer Overflow, stack alanlarda oluşur. Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.

14 Buffer OverFlow Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. ESP (Stack Pointer), stack’e gönderilen son değeri adresler. EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. Stack LIFO (Last In First Out) mantığı ile çalışır. Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. BOF saldırısı bu noktada gerçekleştirilir. Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.

15 Buffer OverFlow – Uygulama –

16 Browser Exploitation

17 Güvenlik Pentestlerin belirli aralıklarla yapılması
Microsoft güvenlik bültenlerinin takip edilmesi Gerekli yamaların vakit kaybedilmeden kurulması Güvenlik yazılımının kullanılması (Anti virüs – Internet Security) Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak DMZ alanlarının kurulması Firewall, ips-ids sistemlerinin kullanılması Web sunucuları için WAF (Web Application Firewall) kullanılması Erişim yetkilendirmesi Fiziksel güvenlik

18 Sonuç Teşekkürler Sorular?


"Siber Güvenlik Danışmanı" indir ppt

Benzer bir sunumlar


Google Reklamları