SlideShare una empresa de Scribd logo
1 de 54
www.prismacsi.com
© All Rights Reserved.
11
Uygulamalı Beyaz Şapkalı Hacker
Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz.
Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
22
Tanışma
www.prismacsi.com
© All Rights Reserved.
33
PRISMA : Genel Bakış
• 5 yılı aşkın süredir 100 ün üstünde şirkete siber güvenlik danışmanlığı
• 300 ün üzerinde sızma testi projesi
• 50 den fazla eğitim projesi
• Ülkenin en önemli ekip ve etkinliklerinin organizatörleri ve kurucuları
• Octosec
• Canyoupwnme
• Hacktrick Siber Güvenlik Konferansı
• Game of Pwners CTF
• Hacker Camp
www.prismacsi.com
© All Rights Reserved.
44
• Sızma Testi Hizmetleri
• Siber Güvenlik Eğitimleri
• Danışmanlık Hizmetleri
• AR-GE
• Siber Ordu Altyapı Sistemleri
PRISMA : Faliyetler
www.prismacsi.com
© All Rights Reserved.
55
• Ağ Sızma Testi
• Web Uygulama Sızma Testi
• Mobil Uygulama Sızma Testi
• BDDK Uyumlu Sızma Testi
• Servis Dışı Bırakma (DDoS) Testi
• Yük & Stress Testi
• Sosyal Mühendislik Testi
• SCADA Sızma Testi
• Red Team Sızma Testi
• APT Saldırı Simülasyonu
• Mail Gateway Güvenlik Testi
• Fiziksel Sızma Testi
Sızma Testleri
www.prismacsi.com
© All Rights Reserved.
66
• Uygulamalı Beyaz Şapkalı Hacker Eğitimi
• Ağ Sızma Testi Eğitimi
• Kablosuz Ağ Sızma Testi Eğitimi
• Mobil Uygulama Güvenliği Eğitimi
• Web Uygulama Güvenliği Eğitimi
• İleri Seviye Sızma Testi Eğitimi
• DoS & DDoS Saldırıları ve Korunma Eğitimi
• Zafiyet Yönetimi Eğitimi
• Güvenli Yazılım Geliştirme Eğitimi
• Linux Sistem Sıkılaştırma Eğitimi
• Temel Linux Eğitimi
Eğitimler
www.prismacsi.com
© All Rights Reserved.
77
• Kaynak Kod Analizi
• Ürün / Proje Danışmanlığı
• Zafiyet Yönetimi
• İK - İşe Alım Süreçleri Teknik Yeterlilik Analizleri
Danışmanlık
www.prismacsi.com
© All Rights Reserved.
88
Sizleri tanıyalım?
Tanışma
www.prismacsi.com
© All Rights Reserved.
99
Konular
www.prismacsi.com
© All Rights Reserved.
1010
Siber Güvenlik
Temelleri
Ek: Temel Ağ
Bilgisi
Ek: Temel Linux
Bilgisi
Pasif Bilgi
Toplama
Aktif Bilgi
Toplama
Zafiyet Keşfi
Post Exploit
Aşaması
Exploit Așaması
Ağ Tabanlı
Saldırılar
Parola Kırma
Saldırıları
Ajanda
www.prismacsi.com
© All Rights Reserved.
1111
Web Uygulama
Güvenliği
Kablosuz Ağ
Güvenliği
IPS/IDS/WAF
Atlatma Teknikleri
Sosyal
Mühendislik
Ajanda
www.prismacsi.com
© All Rights Reserved.
1212
Siber Güvenlik Temelleri
www.prismacsi.com
© All Rights Reserved.
1313
Bilgi Güvenliği
Bilgi güvenliği için 3 önemli kriter vardır;
• Gizlilik
• Bütünlük
• Erişilebilirlik
Availability
Confidentiality
Integrity
Security
Model
www.prismacsi.com
© All Rights Reserved.
1414
Gizlilik (Confidentially)
• Bilginin sadece erişilmesine izin verilen kişi veya sistem için erişilebilir olmasıdır.
• Hedeflenen kişiler dışında bilginin başkaları tarafından okunabilir, yazılabilir, değiştirilebilir
olması durumu bu prensibi tehlikeye sokar.
• Yaşanmış önemli olaylar
www.prismacsi.com
© All Rights Reserved.
1515
Bütünlük (Integrity)
• Bilginin kaynağında olduğu gibi bozulmadan, herhangi bir değişime uğramadan ve tutarlı
bir şekilde hedeflenen noktaya aktarılmasıdır.
• Bilginin kısmen bozulmuş veya kısmen değiştirilmiş olması bilginin bütünlüğünün
bozulduğu anlamına gelir.
• Yaşanmış önemli olaylar
www.prismacsi.com
© All Rights Reserved.
1616
Erişilebilirlik (Availibility)
• Bilginin erişime izin verilen sistem ve kişiler tarafından istenildiği anda ulaşılabilir ve
kullanılabilir olmasıdır.
• DoS , DDoS saldırıları bu prensibi tehdit eder.
• Yaşanmış önemli olaylar
www.prismacsi.com
© All Rights Reserved.
1717
Hack Kavramı
Hack kelimesinin birden fazla anlamı bulunmaktadır;
• Sistemlerin/donanımların/yazılımların amacı dışında kullanılması
• Bir sorun için üretilen çözüme de hack denebilir.
• Bilişim Korsanlığı = Medya dili
www.prismacsi.com
© All Rights Reserved.
1818
Peki Hacker Kimdir?
• MIT üniversitesine göre bilişim sistemleri üzerine çalışmalar yürüten kişidir.
• Bilgisayar Korsanı
• Genel tanım olarak : hack yapan kişidir
• Hack nedir?
www.prismacsi.com
© All Rights Reserved.
1919
Bazı Kavramlar
• Penetration Test, Pentest, Sızma Testi
Hackerların kullandıkları teknik ve araçları kullanarak hedef sistemlere sızma girişimi ve
tespit edilen tüm zafiyetlerin detaylı raporlanması
• Pentester, Sızma Testi Uzmanı
Penetration Test kavramını uygulayan, kendini siber güvenlik alanında geliştiren kişi.
Hackerların güncel tekniklerini ve araştırmalarını takip eder ve kendini sürekli güncel tutar.
www.prismacsi.com
© All Rights Reserved.
2020
Bazı Kavramlar
• Hacker
• Beyaz Şapkalı Hacker
• Siyah Şapkalı Hacker
• Gri Şapkalı Hacker
• Script Kiddie
• Cracker
www.prismacsi.com
© All Rights Reserved.
2121
Sızma Testi Genel Bilgiler
• Alanlar
• Ağ Sızma Testleri
• Web Uygulama Sızma Testleri
• Mobil Uygulama Sızma Testleri
• Kritik Altyapı Sistemleri Sızma Testleri
• DDoS ve Yük Testi
• Risk Analizi
• Zafiyet Taraması
www.prismacsi.com
© All Rights Reserved.
2222
Sızma Testleri
ZAFİYET TARAMASI
VS
SIZMA TESTİ
www.prismacsi.com
© All Rights Reserved.
2323
Cyber Killchain
Yetki Yükseltme
İzleri Silme
İstismar Etme
Zafiyet Keşfi
Bilgi Toplama
www.prismacsi.com
© All Rights Reserved.
2424
Sızma Testleri Metodolojileri
• OWASP
• Web Güvenliği Testleri
• Mobil Uygulama Güvenliği Testleri
• IoT Güvenlik Testleri
• OSSTMM
• Open Source Security Testing Methodology Manual
• Pentest-Standard
www.prismacsi.com
© All Rights Reserved.
2525
Sızma Testleri Metodolojileri
• OWASP – Web Application Penetration Testing
www.prismacsi.com
© All Rights Reserved.
2626
Sızma Testleri Metodolojileri
• OSSTMM - http://www.isecom.org/mirror/OSSTMM.3.pdf
www.prismacsi.com
© All Rights Reserved.
2727
Sızma Testi Raporu
• Kullanılan araçlar
• Tespit edilen cihazlar
• Topoloji
• Zafiyetler
• Sömürme yöntemleri
• Ulaşılabilen son nokta
• Riskler
• Savunma yöntemleri
• Saldırı kombinasyonları
www.prismacsi.com
© All Rights Reserved.
2828
Siber Güvenlikte Kariyer
• Ofansif
• Sızma Testi Uzmanı
• Ağ Sızma Testi Uzmanı
• Web Uygulama Sızma Testi Uzmanı
• Mobil Uygulama Sızma Testi Uzmanı
• Exploit Geliștirme
• Zararlı Yazılım (Malware) Geliștirme
www.prismacsi.com
© All Rights Reserved.
2929
Siber Güvenlikte Kariyer
• Defansif
• SOC – Security Operation Center – Analisti
• Adli Bilişim (Forensics) Uzmanı
• Sistem Güvenliği Uzmanı
• Zafiyet Yönetimi Uzmanı
• Yazılım Güvenliği Uzmanı
• Malware Analisti
www.prismacsi.com
© All Rights Reserved.
3030
Sertifikasyon Programları
• CEH – Certified Ethical Hacker
• TSE Beyaz Şapkalı Hacker
• OSCP – Offensive Security Certified Professional
• OSCE – Offensive Security Certified Expert
• GWAPT – GIAC Web Application Penetration Tester
• GPEN – GIAC Penetration Tester
www.prismacsi.com
© All Rights Reserved.
3131
Ülkelere Göre Siber Saldırı Tipleri
• Türkiye
• Rusya
• Amerika
• Almanya
• Çin
www.prismacsi.com
© All Rights Reserved.
3232
Türkiye
• Dolandırıcılık saldırıları
• Zararlı yazılım kullanımı ve yazımı
• Sosyal mühendislik saldırıları
www.prismacsi.com
© All Rights Reserved.
3333
Rusya
• Exploit kitlerin yazımı ve yayılımı
• Zararlı yazılımlar
• Bankacılık saldırıları
• ATM saldırıları
www.prismacsi.com
© All Rights Reserved.
3434
Almanya
• Exploit Kit / 0day geliştirmeleri
• Zararlı yazılımlar
• Underground aktiviteler
• Hackerların buluşma noktası
• Chaos Computer Club
www.prismacsi.com
© All Rights Reserved.
3535
Amerika
• Yazılım geliştirme
• Teknoloji geliştirme
• APT / 0day geliştirimi
• Siber savaş faliyetleri
• Stuxnet vakası
www.prismacsi.com
© All Rights Reserved.
3636
Çin
• Zararlı yazılımlar
• Otomatize yazılımlar
• Milliyetçi hacker grupları
• APT / 0day / Exploit geliştirimi
• Siber savaş faliyetleri
www.prismacsi.com
© All Rights Reserved.
3737
Zaman Çizelgesi
2010
2018
Çin’in en büyük arama motoru
Baidu hacklendi.
2010
DDoS saldırısı internet erişimini
etkiledi.
2013
Rusya Estonya’da Internet
erişimini durdurdu
2007
Morris Worm`u interneti sardı
1998
1998
İsrail Gazze’de yaptığı saldırılardan sonra
siber saldırıya uğradı, 5 Milyon site
hacklendi.
2009
Stuxnet açığa çıktı.
2010
Wannacry tüm dünyada hayatı felç etti.
2017
www.prismacsi.com
© All Rights Reserved.
3838
Haberler
https://securityintelligence.com/are-ransomware-attacks-rising-or-falling/
www.prismacsi.com
© All Rights Reserved.
3939
Siber Saldırgan Profili
• Hacker – Bilişim korsanı
• Hedef odaklı siber saldırı
• Hükümet / Devlet destekli siber saldırı
• Din / Irk sempatizanlığı
• Ego tatmini
• Rakipler ve haksız rekabet amaçlı saldırılar
• Siber terör
www.prismacsi.com
© All Rights Reserved.
4040
Siber Saldırgan Profili
• Eğitimsiz personel (istemsiz saldırı riski)
• İşten kovulmuş X kişisi
• Insider
www.prismacsi.com
© All Rights Reserved.
4141
Siber Saldırgan Profili
• Malware saldırıları
• Hedef odaklı ise bir APT sizin karşınızda olabilir.
• Herhangi bir zararlı yazılım da bir şekilde sistemlerinizi
etkileyebilir.
• Bu zararlılar ile birlikte sistemler botnetlere dahil olabilir.
www.prismacsi.com
© All Rights Reserved.
4242
Siber Saldırı Kayıpları
• Geçmişte sadece prestij kaybı yaşanırdı.
• Sayfaların arayüzünün değiştirilmesi (Defacement)
• Günümüzde finansal anlamda kayıplar en sık rastlanan sonuç.
• Servis dışı bırakma tipi saldırılar sonrası kurum/şirket servis
kesintisi yaşayabilir.
www.prismacsi.com
© All Rights Reserved.
4343
Siber Güvenlikte Bazı Savunma Mekanizmaları
• Güvenlik Duvarları
• Antivirüs
• SSL
• Saldırı Tespit(IDS)
• Saldırı Engelleme Sistemleri (IPS)
• Merkezi Güvenlik İzleme Sistemleri (SIEM)
• İçerik Filtreleme
www.prismacsi.com
© All Rights Reserved.
4444
Siber Güvenlikte Bazı Savunma Mekanizmaları
• Web Uygulama Güvenlik Duvarı (WAF)
• Veri Kaçağı Önleme (DLP)
• Gelişmiş Siber Tehdit Tespit (APT Protection)
• Derin Paket İnceleme (DPI)
• Güvenlik Operasyon Merkezi (SOC)
www.prismacsi.com
© All Rights Reserved.
4545
Temel Terimler
• Kriptoloji
• Şifre bilimidir.
• Steganografi
• Veri gizleme bilimidir.
• Encoding
• Verinin farklı bir formata dönüştürülmesi işlemidir.
• Base64
www.prismacsi.com
© All Rights Reserved.
4646
Terimler
• Hash
• Verinin benzersiz özete dönüşmüş halidir.
• Veri uzunluğu sabittir. (MD5 32 karakter)
• MD5
• SHA512
• Hash Kırma Saldırıları
• Tek yönlü
• Wordlist
• Rainbow Table
www.prismacsi.com
© All Rights Reserved.
4747
Temel Terimler
• Base64 - Encoding
• PRISMA -> UFJJU01B
• PRISMACSI -> UFJJU01BQ1NJ
• UFJJU01B -> PRISMA
• UFJJU01BQ1NJ –> PRISMACSI
• MD5
• PRISMA -> c636499e580a2d1c4d96af7aacb67ec3
• PRISMACSI -> be92422ae4a6ebba10d743a6213b9793
www.prismacsi.com
© All Rights Reserved.
4848
Anonimlik
Neden ihtiyaçları var?
• Kișisel verilerini gizlemek istiyorlar.
• Kimliklerini gizlemek istiyorlar.
• Site tercihlerini gizlemek istiyorlar.
• Özgür internet kavramını benimsiyorlar
www.prismacsi.com
© All Rights Reserved.
4949
Anonimlik
Haberleşme
• Whatsapp
• Telegram
• Signal
• IRC
• Jabber
www.prismacsi.com
© All Rights Reserved.
5050
Anonimlik
Derin İnternet
• Underground
• Deepweb
• Darkweb
Hackerların bilgi paylaştıkları alanlardır.
www.prismacsi.com
© All Rights Reserved.
5151
Anonimlik
Derin İnternet
• Chaos Network
• DN42
• Freenet
• Anonet
• Tor
www.prismacsi.com
© All Rights Reserved.
5252
Demo
UYGULAMA
www.prismacsi.com
© All Rights Reserved.
5353
Sorular
?
www.prismacsi.com
© All Rights Reserved.
5454
www.prismacsi.com
info@prismacsi.com
0 850 303 85 35
/prismacsi
İletişim

Más contenido relacionado

La actualidad más candente

Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 

La actualidad más candente (20)

Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 

Similar a Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri

Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutionseylnc
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 

Similar a Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri (20)

Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutions
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 

Más de PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 

Más de PRISMA CSI (10)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 

Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri

  • 1. www.prismacsi.com © All Rights Reserved. 11 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 22 Tanışma
  • 3. www.prismacsi.com © All Rights Reserved. 33 PRISMA : Genel Bakış • 5 yılı aşkın süredir 100 ün üstünde şirkete siber güvenlik danışmanlığı • 300 ün üzerinde sızma testi projesi • 50 den fazla eğitim projesi • Ülkenin en önemli ekip ve etkinliklerinin organizatörleri ve kurucuları • Octosec • Canyoupwnme • Hacktrick Siber Güvenlik Konferansı • Game of Pwners CTF • Hacker Camp
  • 4. www.prismacsi.com © All Rights Reserved. 44 • Sızma Testi Hizmetleri • Siber Güvenlik Eğitimleri • Danışmanlık Hizmetleri • AR-GE • Siber Ordu Altyapı Sistemleri PRISMA : Faliyetler
  • 5. www.prismacsi.com © All Rights Reserved. 55 • Ağ Sızma Testi • Web Uygulama Sızma Testi • Mobil Uygulama Sızma Testi • BDDK Uyumlu Sızma Testi • Servis Dışı Bırakma (DDoS) Testi • Yük & Stress Testi • Sosyal Mühendislik Testi • SCADA Sızma Testi • Red Team Sızma Testi • APT Saldırı Simülasyonu • Mail Gateway Güvenlik Testi • Fiziksel Sızma Testi Sızma Testleri
  • 6. www.prismacsi.com © All Rights Reserved. 66 • Uygulamalı Beyaz Şapkalı Hacker Eğitimi • Ağ Sızma Testi Eğitimi • Kablosuz Ağ Sızma Testi Eğitimi • Mobil Uygulama Güvenliği Eğitimi • Web Uygulama Güvenliği Eğitimi • İleri Seviye Sızma Testi Eğitimi • DoS & DDoS Saldırıları ve Korunma Eğitimi • Zafiyet Yönetimi Eğitimi • Güvenli Yazılım Geliştirme Eğitimi • Linux Sistem Sıkılaştırma Eğitimi • Temel Linux Eğitimi Eğitimler
  • 7. www.prismacsi.com © All Rights Reserved. 77 • Kaynak Kod Analizi • Ürün / Proje Danışmanlığı • Zafiyet Yönetimi • İK - İşe Alım Süreçleri Teknik Yeterlilik Analizleri Danışmanlık
  • 8. www.prismacsi.com © All Rights Reserved. 88 Sizleri tanıyalım? Tanışma
  • 9. www.prismacsi.com © All Rights Reserved. 99 Konular
  • 10. www.prismacsi.com © All Rights Reserved. 1010 Siber Güvenlik Temelleri Ek: Temel Ağ Bilgisi Ek: Temel Linux Bilgisi Pasif Bilgi Toplama Aktif Bilgi Toplama Zafiyet Keşfi Post Exploit Aşaması Exploit Așaması Ağ Tabanlı Saldırılar Parola Kırma Saldırıları Ajanda
  • 11. www.prismacsi.com © All Rights Reserved. 1111 Web Uygulama Güvenliği Kablosuz Ağ Güvenliği IPS/IDS/WAF Atlatma Teknikleri Sosyal Mühendislik Ajanda
  • 12. www.prismacsi.com © All Rights Reserved. 1212 Siber Güvenlik Temelleri
  • 13. www.prismacsi.com © All Rights Reserved. 1313 Bilgi Güvenliği Bilgi güvenliği için 3 önemli kriter vardır; • Gizlilik • Bütünlük • Erişilebilirlik Availability Confidentiality Integrity Security Model
  • 14. www.prismacsi.com © All Rights Reserved. 1414 Gizlilik (Confidentially) • Bilginin sadece erişilmesine izin verilen kişi veya sistem için erişilebilir olmasıdır. • Hedeflenen kişiler dışında bilginin başkaları tarafından okunabilir, yazılabilir, değiştirilebilir olması durumu bu prensibi tehlikeye sokar. • Yaşanmış önemli olaylar
  • 15. www.prismacsi.com © All Rights Reserved. 1515 Bütünlük (Integrity) • Bilginin kaynağında olduğu gibi bozulmadan, herhangi bir değişime uğramadan ve tutarlı bir şekilde hedeflenen noktaya aktarılmasıdır. • Bilginin kısmen bozulmuş veya kısmen değiştirilmiş olması bilginin bütünlüğünün bozulduğu anlamına gelir. • Yaşanmış önemli olaylar
  • 16. www.prismacsi.com © All Rights Reserved. 1616 Erişilebilirlik (Availibility) • Bilginin erişime izin verilen sistem ve kişiler tarafından istenildiği anda ulaşılabilir ve kullanılabilir olmasıdır. • DoS , DDoS saldırıları bu prensibi tehdit eder. • Yaşanmış önemli olaylar
  • 17. www.prismacsi.com © All Rights Reserved. 1717 Hack Kavramı Hack kelimesinin birden fazla anlamı bulunmaktadır; • Sistemlerin/donanımların/yazılımların amacı dışında kullanılması • Bir sorun için üretilen çözüme de hack denebilir. • Bilişim Korsanlığı = Medya dili
  • 18. www.prismacsi.com © All Rights Reserved. 1818 Peki Hacker Kimdir? • MIT üniversitesine göre bilişim sistemleri üzerine çalışmalar yürüten kişidir. • Bilgisayar Korsanı • Genel tanım olarak : hack yapan kişidir • Hack nedir?
  • 19. www.prismacsi.com © All Rights Reserved. 1919 Bazı Kavramlar • Penetration Test, Pentest, Sızma Testi Hackerların kullandıkları teknik ve araçları kullanarak hedef sistemlere sızma girişimi ve tespit edilen tüm zafiyetlerin detaylı raporlanması • Pentester, Sızma Testi Uzmanı Penetration Test kavramını uygulayan, kendini siber güvenlik alanında geliştiren kişi. Hackerların güncel tekniklerini ve araştırmalarını takip eder ve kendini sürekli güncel tutar.
  • 20. www.prismacsi.com © All Rights Reserved. 2020 Bazı Kavramlar • Hacker • Beyaz Şapkalı Hacker • Siyah Şapkalı Hacker • Gri Şapkalı Hacker • Script Kiddie • Cracker
  • 21. www.prismacsi.com © All Rights Reserved. 2121 Sızma Testi Genel Bilgiler • Alanlar • Ağ Sızma Testleri • Web Uygulama Sızma Testleri • Mobil Uygulama Sızma Testleri • Kritik Altyapı Sistemleri Sızma Testleri • DDoS ve Yük Testi • Risk Analizi • Zafiyet Taraması
  • 22. www.prismacsi.com © All Rights Reserved. 2222 Sızma Testleri ZAFİYET TARAMASI VS SIZMA TESTİ
  • 23. www.prismacsi.com © All Rights Reserved. 2323 Cyber Killchain Yetki Yükseltme İzleri Silme İstismar Etme Zafiyet Keşfi Bilgi Toplama
  • 24. www.prismacsi.com © All Rights Reserved. 2424 Sızma Testleri Metodolojileri • OWASP • Web Güvenliği Testleri • Mobil Uygulama Güvenliği Testleri • IoT Güvenlik Testleri • OSSTMM • Open Source Security Testing Methodology Manual • Pentest-Standard
  • 25. www.prismacsi.com © All Rights Reserved. 2525 Sızma Testleri Metodolojileri • OWASP – Web Application Penetration Testing
  • 26. www.prismacsi.com © All Rights Reserved. 2626 Sızma Testleri Metodolojileri • OSSTMM - http://www.isecom.org/mirror/OSSTMM.3.pdf
  • 27. www.prismacsi.com © All Rights Reserved. 2727 Sızma Testi Raporu • Kullanılan araçlar • Tespit edilen cihazlar • Topoloji • Zafiyetler • Sömürme yöntemleri • Ulaşılabilen son nokta • Riskler • Savunma yöntemleri • Saldırı kombinasyonları
  • 28. www.prismacsi.com © All Rights Reserved. 2828 Siber Güvenlikte Kariyer • Ofansif • Sızma Testi Uzmanı • Ağ Sızma Testi Uzmanı • Web Uygulama Sızma Testi Uzmanı • Mobil Uygulama Sızma Testi Uzmanı • Exploit Geliștirme • Zararlı Yazılım (Malware) Geliștirme
  • 29. www.prismacsi.com © All Rights Reserved. 2929 Siber Güvenlikte Kariyer • Defansif • SOC – Security Operation Center – Analisti • Adli Bilişim (Forensics) Uzmanı • Sistem Güvenliği Uzmanı • Zafiyet Yönetimi Uzmanı • Yazılım Güvenliği Uzmanı • Malware Analisti
  • 30. www.prismacsi.com © All Rights Reserved. 3030 Sertifikasyon Programları • CEH – Certified Ethical Hacker • TSE Beyaz Şapkalı Hacker • OSCP – Offensive Security Certified Professional • OSCE – Offensive Security Certified Expert • GWAPT – GIAC Web Application Penetration Tester • GPEN – GIAC Penetration Tester
  • 31. www.prismacsi.com © All Rights Reserved. 3131 Ülkelere Göre Siber Saldırı Tipleri • Türkiye • Rusya • Amerika • Almanya • Çin
  • 32. www.prismacsi.com © All Rights Reserved. 3232 Türkiye • Dolandırıcılık saldırıları • Zararlı yazılım kullanımı ve yazımı • Sosyal mühendislik saldırıları
  • 33. www.prismacsi.com © All Rights Reserved. 3333 Rusya • Exploit kitlerin yazımı ve yayılımı • Zararlı yazılımlar • Bankacılık saldırıları • ATM saldırıları
  • 34. www.prismacsi.com © All Rights Reserved. 3434 Almanya • Exploit Kit / 0day geliştirmeleri • Zararlı yazılımlar • Underground aktiviteler • Hackerların buluşma noktası • Chaos Computer Club
  • 35. www.prismacsi.com © All Rights Reserved. 3535 Amerika • Yazılım geliştirme • Teknoloji geliştirme • APT / 0day geliştirimi • Siber savaş faliyetleri • Stuxnet vakası
  • 36. www.prismacsi.com © All Rights Reserved. 3636 Çin • Zararlı yazılımlar • Otomatize yazılımlar • Milliyetçi hacker grupları • APT / 0day / Exploit geliştirimi • Siber savaş faliyetleri
  • 37. www.prismacsi.com © All Rights Reserved. 3737 Zaman Çizelgesi 2010 2018 Çin’in en büyük arama motoru Baidu hacklendi. 2010 DDoS saldırısı internet erişimini etkiledi. 2013 Rusya Estonya’da Internet erişimini durdurdu 2007 Morris Worm`u interneti sardı 1998 1998 İsrail Gazze’de yaptığı saldırılardan sonra siber saldırıya uğradı, 5 Milyon site hacklendi. 2009 Stuxnet açığa çıktı. 2010 Wannacry tüm dünyada hayatı felç etti. 2017
  • 38. www.prismacsi.com © All Rights Reserved. 3838 Haberler https://securityintelligence.com/are-ransomware-attacks-rising-or-falling/
  • 39. www.prismacsi.com © All Rights Reserved. 3939 Siber Saldırgan Profili • Hacker – Bilişim korsanı • Hedef odaklı siber saldırı • Hükümet / Devlet destekli siber saldırı • Din / Irk sempatizanlığı • Ego tatmini • Rakipler ve haksız rekabet amaçlı saldırılar • Siber terör
  • 40. www.prismacsi.com © All Rights Reserved. 4040 Siber Saldırgan Profili • Eğitimsiz personel (istemsiz saldırı riski) • İşten kovulmuş X kişisi • Insider
  • 41. www.prismacsi.com © All Rights Reserved. 4141 Siber Saldırgan Profili • Malware saldırıları • Hedef odaklı ise bir APT sizin karşınızda olabilir. • Herhangi bir zararlı yazılım da bir şekilde sistemlerinizi etkileyebilir. • Bu zararlılar ile birlikte sistemler botnetlere dahil olabilir.
  • 42. www.prismacsi.com © All Rights Reserved. 4242 Siber Saldırı Kayıpları • Geçmişte sadece prestij kaybı yaşanırdı. • Sayfaların arayüzünün değiştirilmesi (Defacement) • Günümüzde finansal anlamda kayıplar en sık rastlanan sonuç. • Servis dışı bırakma tipi saldırılar sonrası kurum/şirket servis kesintisi yaşayabilir.
  • 43. www.prismacsi.com © All Rights Reserved. 4343 Siber Güvenlikte Bazı Savunma Mekanizmaları • Güvenlik Duvarları • Antivirüs • SSL • Saldırı Tespit(IDS) • Saldırı Engelleme Sistemleri (IPS) • Merkezi Güvenlik İzleme Sistemleri (SIEM) • İçerik Filtreleme
  • 44. www.prismacsi.com © All Rights Reserved. 4444 Siber Güvenlikte Bazı Savunma Mekanizmaları • Web Uygulama Güvenlik Duvarı (WAF) • Veri Kaçağı Önleme (DLP) • Gelişmiş Siber Tehdit Tespit (APT Protection) • Derin Paket İnceleme (DPI) • Güvenlik Operasyon Merkezi (SOC)
  • 45. www.prismacsi.com © All Rights Reserved. 4545 Temel Terimler • Kriptoloji • Şifre bilimidir. • Steganografi • Veri gizleme bilimidir. • Encoding • Verinin farklı bir formata dönüştürülmesi işlemidir. • Base64
  • 46. www.prismacsi.com © All Rights Reserved. 4646 Terimler • Hash • Verinin benzersiz özete dönüşmüş halidir. • Veri uzunluğu sabittir. (MD5 32 karakter) • MD5 • SHA512 • Hash Kırma Saldırıları • Tek yönlü • Wordlist • Rainbow Table
  • 47. www.prismacsi.com © All Rights Reserved. 4747 Temel Terimler • Base64 - Encoding • PRISMA -> UFJJU01B • PRISMACSI -> UFJJU01BQ1NJ • UFJJU01B -> PRISMA • UFJJU01BQ1NJ –> PRISMACSI • MD5 • PRISMA -> c636499e580a2d1c4d96af7aacb67ec3 • PRISMACSI -> be92422ae4a6ebba10d743a6213b9793
  • 48. www.prismacsi.com © All Rights Reserved. 4848 Anonimlik Neden ihtiyaçları var? • Kișisel verilerini gizlemek istiyorlar. • Kimliklerini gizlemek istiyorlar. • Site tercihlerini gizlemek istiyorlar. • Özgür internet kavramını benimsiyorlar
  • 49. www.prismacsi.com © All Rights Reserved. 4949 Anonimlik Haberleşme • Whatsapp • Telegram • Signal • IRC • Jabber
  • 50. www.prismacsi.com © All Rights Reserved. 5050 Anonimlik Derin İnternet • Underground • Deepweb • Darkweb Hackerların bilgi paylaştıkları alanlardır.
  • 51. www.prismacsi.com © All Rights Reserved. 5151 Anonimlik Derin İnternet • Chaos Network • DN42 • Freenet • Anonet • Tor
  • 52. www.prismacsi.com © All Rights Reserved. 5252 Demo UYGULAMA
  • 53. www.prismacsi.com © All Rights Reserved. 5353 Sorular ?
  • 54. www.prismacsi.com © All Rights Reserved. 5454 www.prismacsi.com info@prismacsi.com 0 850 303 85 35 /prismacsi İletişim