Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı

Slides:



Advertisements
Benzer bir sunumlar
.NET FRAMEWORK -MASAÜSTÜ VE SUNUCU YAZILIMLARI
Advertisements

WEB TASARIM Temel Kavramlar.
TEMEL AĞ TANIMLARI.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar)
.NET FRAMEWORK.
Ethical Hacking 1. Bölüm Eyüp ÇELİK
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
Filezilla Client & Server
Zafiyet Tespit Araçları – Eksileri/Artıları
YARDIM MASASI Internet Explorer tarayıcısı açılır ve Yardım Masası adresi yazılarak sayfası açılır. Gelen.
Bilgi Teknolojisinin Temel Kavramları
Bir Saldırının Senaryosu-2
Hüsnü ZOBU İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004.
Mete Özay, Tuğba Taşkaya Temizel Enformatik Enstitüsü ODTÜ ODTÜ Kampüs Izgara Hesaplama Uygulaması.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar ve internet güvenliği için yardımcı programlar
İnternet Teknolojisi Temel Kavramlar
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
Açık Ders Malzemelerinde (ADM) Teknik Alt Yapı R. Orçun Madran
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
İnternet Teknolojisi Temel Kavramlar
WEB PROGRAMCILIĞI.
Microsoft Windows Server 2003
LINUX AĞ AYARI ve ağ KOMUTLARI
Bilgi Teknolojisinin Temel Kavramları
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bahtiyar Bircan SİBER GÜVENLİK Bahtiyar Bircan
Türk Hava Kurumu Üniversitesi
Mobil Uygulama Geliştirme
Modül 1: Giriş. Genel Bakış Temel.NET kavramları Geliştirme ortamında gezinti Bir C# projesi oluştur Use Visual Studio.NET Veriye eriş Hata ayıkla ve.
Kasım Webinarı Ü. Esra KÖROĞLU - Alparslan MESRİ.
İnsan Kaynakları Bilgi Sistemleri
KIRKLARELİ ÜNİVERSİTESİ
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
SG501-Siber Güvenliğe Giriş
Mobil Uygulama Geliştirme Teknikleri
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
ÖMER ÜNALDI EDUROAM.
PARDUS İŞLETİM SİSTEMİ. PARDUS  Pardus adı : Anadolu parsı adlı kediğillerden gelmektedir.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Partnership for the Future United Nations Development Programme Programme funded by the European Union UNDP-PFF Nasıl Web Sitesi Sahibi.
Çomar neyi çözecek? ● Ayarlama arayüzleri görev tabanlı olmalı ● Gündelik işler için komut satırı gerekmemeli ● Belgeleri yalnızca programcılar okuyor.
Özgür / Açık Kaynak Kodlu Sistem İzleme Araçları Feyza Eryol – Altay Ş. Özaygen ODTÜ Bilgi İşlem D. Bşk. V. Linux ve Özgür Yazılım Şenliği Mayıs.
Java ve Linux Bora Güngören Portakal Teknoloji Akademik Bilişim
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
Bilgisayar Ağlarında Güvenlik
Asp.Net Veritabanı İşlemleri
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
Muhammet Doğan KABLAN
Penetrasyon Testleri Erçin DİNÇER.
| Zararlı JavaScript Analizi |
Neden Linux? Nerelerde Kullanılır?
Server Yönetim Programları
SYSLOG SERVER KURULUMU
Asp.Net Veritabanı İşlemleri
Genel PHP Akademik Bilişim 2003 Adana, Şubat 2003 Hidayet Doğan
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
Sunum transkripti:

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı

VI. Linux ve Özgür Yazılım Şenliği 2 Bilgi Güvenliği Denetimi  Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik perspektifinde değerlendirilmesi sürecidir.  Belirli standartlar doğrultusunda yapılabilir  Cobit  BS7799 / ISO / TSE  Sunumun Odağı  Yazılımların Güvenlik Denetimi  Zaafiyet Değerlendirme Denetimleri  Sisteme / Ağa Sızma Denetimleri  Yerel Ağ ve Kablosuz Ağ Denetimi

VI. Linux ve Özgür Yazılım Şenliği 3 Güvenlik Denetiminde Özgür Yazılımlar  Denetim kuruma/sisteme/yazılıma özel olmalıdır, bu nedenle her bir testin özelleştirilmesi gerekmektedir  Farklı denetim adımlarında alınan çıktıların birleştirilmesi ve beraber değerlendirilmesi gerekmektedir  Bazı özel testlerin tanımlanabilmesi, kullanılabilecek test şekillerinin döngülere sokulabilmesi gerekmektedir  Basit, hızlı ve amaca hizmet eden yazılımlar denetim sürecinin verimini arttırmaktadır  Kaynak kodu açık, yapılan işlemin net olarak görünebileceği araçlar tercih edilmelidir  Özgür yazılımlar genellikle bu şartları veya fazlasını sunmaktadır

VI. Linux ve Özgür Yazılım Şenliği 4 Yazılım Güvenlik Denetimleri  Kaynak Kod Analizi  Kodun Bütünselliği ve Kalitesi  Kullanılan Ortak Kütüphane veya Bileşenler  Platformun Sunduğu Fonksiyonlar ve Bileşenler  Çalışılan Platform Üstünde Analiz  Etki/Tepki Analizi  Süreçleri İzleme ve Çözümleme  Hata Ayıklama  Ağ Protokolü Yakalama ve Çözümleme

VI. Linux ve Özgür Yazılım Şenliği 5 Kaynak Kod Analiz Araçları  Vi, Grep, Cat, Awk, Sed ….  Flawfinder Kaynak kod açık, GPL, Python ile çalışıyor C/C++ Kaynak Kod Analizi  LAPSE: Web Application Security Scanner for Java Kaynak kod açık, GPL, Eclipse için hazırlanmış ve Java ile çalışıyor Java J2EE Kaynak Kod Analizi  SWAAT Kaynak kod açık, SINIRLI LİSANS,.NET ve Mono ile çalışıyor Java, JSP, ASP.NET ve PHP Kaynak Kod Analizi

VI. Linux ve Özgür Yazılım Şenliği 6 Çalışılan Platform Üzerinde Analiz  For/While, Grep, Cat, Awk, Sed, Netcat, Strace …  BFBTester Kaynak kod açık, GPL, C Komut satırından programların parametrelerinin analizi  Paros Kaynak kod açık, GPL, Java ile çalışıyor Tüm Web Uygulamaları Denetimi  Webscarab Kaynak kod açık, GPL, Java ile çalışıyor Tüm Web Uygulamaları Denetimi  WSFuzzer Kaynak kod açık, GPL, Python ile çalışıyor SOAP Temelli Web Servislerinin Analizi

VI. Linux ve Özgür Yazılım Şenliği 7 Otomatize Zaafiyet Analizi  Sunucu/Ağ Cihazı  Yerel Güvenlik Denetimi  Dosya Sistemi  Kullanıcı Yönetimi ve Yetkilendirme  Yama Yönetimi  Çalışan Uygulamalar  Yerel Servisler  Ağ Üzerinden Güvenlik Denetimi  Ağ Servislerinin Analizi  Paylaşım ve Haberleşme Yazılımları  İşletim Sistemi TCP/IP Altyapısı

VI. Linux ve Özgür Yazılım Şenliği 8 Otomatize Zaafiyet Analizi  For/While, Grep, Cat, Awk, Sed, Netcat ….  Sussen  0.35 /GPL OVAL Desteği, Yorumlayıcı/Arabirim  Nessus  3.x / Non-Commercial NASL, Scada Testleri, Çoklu Platform, Yerel Analiz, Test  2.2.x / GPL NASL, Açık Kaynaklı, Çoklu Platform, Çok Sayıda Eklenti Desteği, Yerel Analiz

VI. Linux ve Özgür Yazılım Şenliği 9 Sisteme / Ağa Sızma Denetimleri  Sistem Sızma Denetimleri  Güvenlik Açıklarının Doğrulanması  Açığın Kullanımı ve Exploit Hazırlanması  Kabuk Kodu Kullanımı  Ağa Sızma Denetimleri  Yapılandırma Zaafiyetlerinin Doğrulanması  Güvenlik Teknolojilerinin Analizi  IP Sahteciliği ve TCP/IP Oyunları  Kriptolama, Kodlama

VI. Linux ve Özgür Yazılım Şenliği 10 Sisteme / Ağa Sızma Denetimleri  Hping, Nemesis, Isic, Xprobe2, Netcat …  Nmap  4.20 / GPL / C Port tarama, servis analizi, işletim sistemi saptama, IP sahteciliği  Scapy  1.1.x / GPL / Python Python arayüzü ile diğer araçların kullanımı, kolay programlama  Metasploit Framework  3.x / Non-Commercial / Ruby+C+Assembler 177+ Exploit, 104+ Payload, IDS/IPS Modülleri, Kodu Açık Exploitler, Wi-fi  2.7 / GPL / Perl+C+Assembler 130+ Exploit, 40+ Payload, Kodu Açık Exploitler

VI. Linux ve Özgür Yazılım Şenliği 11 Yerel Ağ ve Kablosuz Ağ Denetimi  Yerel Ağ Altyapısı  IP/MAC Erişim Denetimi Analizi  Paket Yakalama ve Çözümleme  ARP Sorguları Analizi  Kablosuz Ağ Altyapısı  Kablosuz Ağ Haritalama  IP/SSID/MAC Erişim Denetimlerinin Analizi  WEP/WPA Analizi  Erişim Noktaları Analizi  Kablosuz İstemcilerin Analizi

VI. Linux ve Özgür Yazılım Şenliği 12 Yerel Ağ ve Kablosuz Ağ Denetimi  Yerel Ağ Altyapısı  Ettercap NG / / GPL / C Yerel ağ haritalama, ARP sahteciliği, Oturum Yakalama  Yersinia / / GPL / C Yerel ağ haritalama, ARP sahteciliği, Servis Engelleme  Kablosuz Ağ Altyapısı  Kismet / R1 /GPL / C Kablosuz ağ ve istemci haritalama, Paket yakalama  Aircrack / 0.8 / GPL / C Kablosuz ağ haritalama, WEP / WPA-PSK Kırma, Sözlük Saldırıları

VI. Linux ve Özgür Yazılım Şenliği 13 Denetim Alt Süreçleri  Paket Yakalama ve Çözümleme  Wireshark, Tcpdump, Ngrep  Ağ Haritalama Araçları  Nmap, Hping, Traceroute, Netcat  Hızlı Betik Programlama  Bash, Ruby, Python, Awk, Sed, Netcat, Grep  Şifre Kırma  Ophcrack, John The Ripper, Aircrack  Netbios / SNMP  Samba, RPCClient, Snmpwalk, Tkined/Scotty  Denetim Rehberleri  ISECOM - OSSTM

VI. Linux ve Özgür Yazılım Şenliği 14 Bağlantılar ve Referanslar  GamaLAB  Enderunix - Belgeler  OWASP  Sectools  Open Source Testing - Security

VI. Linux ve Özgür Yazılım Şenliği 15 Teşekkürler....