Enviar búsqueda
Cargar
Web 2.0 Güvenliği
•
11 recomendaciones
•
6,349 vistas
BGA Cyber Security
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 49
Descargar ahora
Descargar para leer sin conexión
Recomendados
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Recomendados
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
BGA Cyber Security
Ddos analizi
Ddos analizi
fangjiafu
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
Mail Sniper Nedir?
Mail Sniper Nedir?
BGA Cyber Security
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
Web Uygulama Güvenliği
Web Uygulama Güvenliği
Mesut Güngör
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
BGA Cyber Security
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
BGA Cyber Security
Ofansif ve Defansif Powershell
Ofansif ve Defansif Powershell
BGA Cyber Security
Mobil Pentest Örnek Not
Mobil Pentest Örnek Not
BGA Cyber Security
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
BGA Eğitim Sunum
BGA Eğitim Sunum
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Más contenido relacionado
La actualidad más candente
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
BGA Cyber Security
Ddos analizi
Ddos analizi
fangjiafu
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
Mail Sniper Nedir?
Mail Sniper Nedir?
BGA Cyber Security
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
Web Uygulama Güvenliği
Web Uygulama Güvenliği
Mesut Güngör
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
BGA Cyber Security
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
BGA Cyber Security
Ofansif ve Defansif Powershell
Ofansif ve Defansif Powershell
BGA Cyber Security
Mobil Pentest Örnek Not
Mobil Pentest Örnek Not
BGA Cyber Security
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
La actualidad más candente
(20)
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
Ddos analizi
Ddos analizi
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
Mail Sniper Nedir?
Mail Sniper Nedir?
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
Web Uygulama Güvenliği
Web Uygulama Güvenliği
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Ofansif ve Defansif Powershell
Ofansif ve Defansif Powershell
Mobil Pentest Örnek Not
Mobil Pentest Örnek Not
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Destacado
BGA Eğitim Sunum
BGA Eğitim Sunum
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Destacado
(20)
BGA Eğitim Sunum
BGA Eğitim Sunum
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
Similar a Web 2.0 Güvenliği
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
A. Kutlu Ersoy, MSc.
Java Web Uygulama Geliştirme
Java Web Uygulama Geliştirme
ahmetdemirelli
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptx
anilyelken
Joomla kursu-kayseri
Joomla kursu-kayseri
sersld62
Asp.net ajax
Asp.net ajax
Murat Başeren
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
OWASP Turkiye
Ajax
Ajax
ahmetdemirelli
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Tulay Candar
Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010
Evren Ayan
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlik Derneği
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
Mehmet Ince
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Mustafa Özdemir
Web Technolojileri
Web Technolojileri
ahmetdemirelli
Balkanay Web Sunum
Balkanay Web Sunum
eroglu
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
BGA Cyber Security
Oracle kursu-gaziosmanpasa
Oracle kursu-gaziosmanpasa
sersld83
Java me kursu-kayseri
Java me kursu-kayseri
sersld61
Dogus University-Web Application Security
Dogus University-Web Application Security
mtimur
Joomla kursu-bahcelievler
Joomla kursu-bahcelievler
sersld62
Similar a Web 2.0 Güvenliği
(20)
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
Java Web Uygulama Geliştirme
Java Web Uygulama Geliştirme
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptx
Joomla kursu-kayseri
Joomla kursu-kayseri
Asp.net ajax
Asp.net ajax
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
Ajax
Ajax
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Web Technolojileri
Web Technolojileri
Balkanay Web Sunum
Balkanay Web Sunum
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
Oracle kursu-gaziosmanpasa
Oracle kursu-gaziosmanpasa
Java me kursu-kayseri
Java me kursu-kayseri
Dogus University-Web Application Security
Dogus University-Web Application Security
Joomla kursu-bahcelievler
Joomla kursu-bahcelievler
Más de BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
Más de BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Web 2.0 Güvenliği
1.
Web 2.0 Güvenliği @2014 Örnek
Eğitim Notu bilgi@bga.com.tr Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2.
Javascript • 1995 Netscape,
Brendan Eich tarafından geliştirildi. • Dinamik olmasının yanında en önemli iki özelliği; – Lambda – Closure Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3.
Javascript - Lambda var
ikiEkle = function (x) { return x + 2; } ikiEkle(3); // sonuç 5 Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4.
Javascript - Closure function
birEkle (y) { return function() { return y + 1; }; } var x = birEkle(5); x(); // sonuç 6 Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5.
Mashup • Diğer servislerin
verilerinin birleştirilmesi ve sunulması ile oluşturulan servis tipidir. • Başkasının aklını kullanmak • Mashup tipleri; – İstemci taraflı – Sunucu taraflı Mashup’larda Kullanılabilen Popüler Servisler Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6.
İstemci Taraflı Mashup JSON REST XML Uygulama Browser proxy AJAX
Kütüphanesi Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7.
Sunucu Taraflı Mashup JSON REST XML Browser Uygulama AJAX
Kütüphanesi Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
8.
AJAX • Asynchronous JavaScript
and XML • Asenkron web uygulamaları geliştirmek için kullanılan birbirleri ile uzaktan ilgili web geliştirme teknolojileridir; – Javascript – DOM, HTML, CSS – XMLHttpRequest nesnesi – JSON (XML daha azınlıkta) Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
9.
BEKLEME ZAMANI İSTEMCİ 1. Kullanıcı
linke tıklar 2. Uygulama cevap döner WEB UYGUALAMA Senkron Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
10.
Asenkron Kullanıcı butona basar WEB UYGUALAMA AJAX
uygulama kodları İSTEMCİ Kullanıcı linke tıklar Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
11.
AJAX Örneği <script type="text/javascript"> function
sH(str){ // kod } </script> <form> İsim: <input type="text" onkeyup="sH(this.value)" /> </form> Öneriler: <span id="txtHint"></span> Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
12.
AJAX Örneği –
İstek / Cevap Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
13.
AJAX Veri Transfer
Şekilleri • XML – Yarı yapısal dil – Javascript kullanılan istemciler için anlamsız • JSON – Javascript tabanlı bir notasyon şekli – Javascript kullanılan istemciler işlemeye hazır yapı Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
14.
JSON • Javascript tabanlı
hafif sıklet veri iletişim formatıdır. • XML ile karşılaştırıldığında, daha okunaklı ve anlaşılır ve daha kolay parse edilebilir. { “name” : “hagi” , “name” : “ronaldo” } [“ulvi” , “rıza”, “metin”, “cevat” ] { “names” : [“feyyaz”, “cüneyt”, “müjdat”] } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
15.
XML vs. JSON <menu
id="file" value="File"> <popup> <menuitem value="New" onclick="CreateNewDoc()" /> <menuitem value="Open" onclick="OpenDoc()" /> </popup> </menu> {"menu": { "id": "file", "value": "File", "popup": { "menuitem": [ {"value": "New", "onclick": "CreateNewDoc()"}, {"value": "Open", "onclick": "OpenDoc()"} ] }} Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
16.
Güvensiz Callback’ler • Dinamik
script’ler ile yapılan asenkron veri aktarımı istek /insecurecallback/cntcts.php?callback=showContacts&q=a cevap showContacts([“ahmet”,”veli”,“cevdet”]); Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
17.
Güvensiz Callback’ler -
Saldırı • CSRF kullanılarak kontak listesinin çalınması <script type="text/javascript"> function hijacked (contacts){ alert(contacts); } </script> <script src="http://hedef/cntcts.php?callback=hijacked&q=*"> </script> Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
18.
Güvenli JSON Yönetimi •
JSON verisinin işlenebilmesi için model nesnelere dönüştürülmesi gerekir. • Dönüştürme işlemi sırasında oluşabilecek injection problemleri engellemek için JSON verileri mutlaka yapısal olarak denetlenmelidir. – Sunucu tarafında JSON veriyi alırken – Sunucu tarafında JSON veriyi istemciye gönderirken – İstemci tarafında JSON veriyi alırken Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
19.
JSON Denetim Noktaları JSON
kontrolü İstemci Uygulama JSON kontrolü İstemci Uygulama JSON kontrolü İstemci Uygulama Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
20.
JSON Denetimi -
Java JSONParser jsonParser = new JSONParser(); try{ JSONObject json = (JSONObject)jsonParser.parse(jsonString); } catch(ParseException pe){ // invalid JSON } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
21.
JSON Denetimi -
Javascript isValid = true; try{ obj = JSON.parse(json); } catch(e){ // Invalid JSON isValid = false; } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
22.
JSON Hijacking • 2006’da
Gmail’de bulunan bir zafiyet ile popüler olan bir zafiyettir. • Modern browser’lar ile beraber günümüzde düşük seviyeli bir zafiyettir. Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
23.
JSON Hijacking –
Senaryo SALDIRGANIN WEB SİTESİ GET / HTTP/1.0 [‘ahmet’, ‘veli’, ‘cevat’, ‘şeyhmus’] 3 HTML 1 GET /ArkadaslarimiGetir.do HTTP/1.0 Cookie: JESSIONID=3asdkasdja SOSYAL AĞ WEB UYGULAMASI kullanıcı 2 [‘ahmet’, ‘veli’, ‘cevat’, ‘şeyhmus’] Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
24.
JSON Hijacking -
Kod function Array(){ var orjinalArray = this; var yeniArray = function(){ for(var x in orjinalArray) calinanListe += orjinalArray[x] + “,”; // çalınanListe’yi gönder } // this nesnesinin dolmasını bekle setTimeout(yeniArray, 150); } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
25.
JSON Hijacking -
Exploit <html> <head> <script> {Array OVERRIDE} </script> </head> <body> <script src=“http://sosyalag.com/ArkadaslarimiGetir.do”> </script> </body> </html> Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
26.
JSON/Javascript Önlemler • Eski
tarayıcılar için; – Hassas bilgi dönen AJAX isteklerinin GET yerine sadece POST ile çalıştırılması – JSON array yerine JSON object dönülmesi {…} – CSRF token’ları – Hassas bilgi; • Kullanıcı listesi, profili, mesajları, geçmişi v.b. • Kişisel bilgiler; adres, telefon, isim soyisim, v.b. • Sağlık bilgileri, finansal bilgiler v.b. Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
27.
Cross Domain Access
- CORS • SOP’un yani Aynı Kaynak Politikası’nın uyguladığı cross domain istek kısıtlamalarına karşı geliştirilen bir W3C standardıdır. • Kaynak: {protokol, alan ismi, port} Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
28.
SOP istemci sunucu abc.com browser http://abc.com/one.js xyz.com Güvenli Web 2.0
Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
29.
SOP ByPass http://abc.com/one.js browser abc.com xyz.com proxy istekleri Güvenli
Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
30.
CORS Örnek GET /
HTTP/1.1 Host: xyz.com Origin: abc.com HTTP/1.1 200 OK Access-Control-Allow-Origin: * xyz.com browser http://abc.com/one.js Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
31.
CORS - Browser
Desteği Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
32.
Güvenli CORS Stratejileri •
Access-Control-Allow-Origin: * değeri dikkatli kullanılmalıdır. Access-Control-Allow-Origin: * Access-Control-Allow-Origin: www.izinverilendomain.com Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
33.
Güvenli CORS Stratejileri •
Origin: domainismi değeri klasik yetkilendirme kontrolleri için kullanılmamalıdır. String origin = request.getHeader(“Origin”); if(origin!=null && origin.equals(“www.abc.com”)) // hassas bilgileri istemciye dön else // normal sayfayı göster Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
34.
Güvenli CORS Stratejileri •
Origin başlığının değeri hedef uygulamalarda mutlaka kontrol edilmelidir. response.setHeader(“Access-Control-Allow-Origin”, “www.abc.com”); // isteği işlemeye devam et String origin = request.getHeader(“Origin”); if(origin!=null && origin.equals(“www.abc.com”)) response.setHeader(“Access-Control-Allow-Origin”, “www.abc.com”); else return; // isteği işlemeden dön Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
35.
DOM Tabanlı XSS •
Javascript’in neden olduğu XSS çeşididir. <script> function printName(){ var index = length = document.URL.length; if(document.URL.indexOf("name=") != -1) index = document.URL.indexOf("name=") + 5; var substr = document.URL.substring(index,length); document.write(unescape(substr)); } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
36.
DOM Tabanlı XSS
- Senaryo Sunucuya giden parametre Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
37.
DOM Tabanlı XSS
- Senaryo Sunucuya giden parametre yok! Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
38.
DOM Tabanlı XSS
- Senaryo Sunucuya giden XSS String yok! Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
39.
DOM Tabanlı XSS
- Önlemler • HTML Kodlama kullanılması element.innerHTML = “<%= HTMLEncode(param) %>”; element.outerHTML = “<%= HTMLEncode(param) %>”; document.write(“<%= HTMLEncode(param) %>”); document.writeln(“<%= HTMLEncode(param) %>”); Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
40.
DOM Tabanlı XSS
- Önlemler • Javascript Kodlama kullanılması var x = document.createElement(“input”); x.setAttribute(“name”, “cname”); x.setAttribute(“value”, “<%= JSEncode(param) %>”); var form1 = document.forms[0]; form1.appendChild(x); Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
41.
İstemci Taraflı Kodlama •
Browser’da, güvensiz mashup kaynaklarını çağıran javascript uygulamalarının alması gereken önlemler • Sunucu taraflı XSS koruma yöntemlerinin istemci tarafındaki versiyonu • JQEncoder Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
42.
İstemci Taraflı Kodlama Uygulama İstemci CSS/URL/Javascript HTML/HTMLAttribute kodlama Güvenli
Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
43.
HTML ve HTML
Attribute Kodlama HTML Kodlama: $('#item1').html(data[0]); $('#item1').html($.encoder.encodeForHTML(data[0])); HTML Attribute Kodlama: $('#item2').html('<div width="' + data[1] + '">'); ec = $.encoder.encodeForHTMLAttribute('width', data[1], false); $('#item2').html('<div ' + ec+ '>); Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
44.
Javascript ve URL
Kodlama Javascript Kodlama: $('#item4').html('<div onclick="s='' + data[3] + ''">'); ec = $.encoder.encodeForJavascript(data[3]); $('#item4').html('<div onclick="s='' + ec + ''">'); URL Kodlama: $('#item5').html('<a href="?a=' + data[4] + '">link</a>'); ec = $.encoder.encodeForURL(data[4]); $('#item5').html('<a href="?a=' + ec + '">link</a>'); Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
45.
CSS Kodlama CSS Kodlama: $('#item3').html('<div
style="color:' + data[2] + ';">'); ec = $.encoder.encodeForCSS('background-color', data[2], false); try{ $('#item3').html('<div style="' + ec + '">'); } catch(e){ alert('encodeForCSS throws exception: ' + e); } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
46.
SOA Güven Karmaşası •
Servis tabanlı mimaride karşılaşılan en büyük dizayn problemlerinde biri güven karmaşasıdır. • Servis veren veya tüketen bileşenler güvenlik kontrollerini birbirlerinin sorumluluğu olarak görmektedirler. • Bu "yanlış sorumluluk transferi" ciddi güvenlik problemlerine yol açmaktadır. Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
47.
SOA Güven Karmaşası istemci sunucu A Ben
intranet’teyim, uygulama tarafına güveniyorum! Ekim 2009 Zamanım az, web servis tarafı kontrolleri yapmıştır! B intranet web servis Kasım 2012 Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
48.
Kontrol Stratejisi • SOA’nın
mantığına uygun olarak her servis aldığı parametre değerleri ile yapabileceği maximum kontrolü gerçekleştirmelidir. function paraOde(int id, String tamisim, String tckno, int miktar, DateTime odemeTarihi, String ccNo){ // tckno ile tamisim örtüşüyor mu? // odemeTarihi uygun mu? // ccNo ile tamisim örtüşüyor mu? // miktar doğru mu? // ... } Güvenli Web 2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
49.
BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/BGAkademisi bilgi@bga.com.tr egitim@bga.com.tr Güvenli Web
2.0 Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Descargar ahora