2010 Haziran ARŞİVİ

BGA Blog yazıları

Web Uygulama Güvenlik Testleri Eğitimi
2010

Web Uygulama Güvenlik Testleri Eğitimi

Günümüz bilişim güvenliğinin en zayıf halkalarından biri web uygulamalarının güvenliğidir. 24 Temmuz’da açılacak olan Web Uygulama Güvenlik Denetimi(Web Application Pentest)Eğitimi, güvenlik birim çalışanlarına sorumluluklarında olan web uygulamalarının güvenlik testlerinin hangi adımlardan oluştuğunu venasıl yapıldığını pratik bir şekilde gösterecektir.Eğitim, konusunda Türkiye’nin en iyilerinden olan uzman eğitmen kadromuz tarafından %100 uygulamalı olarak gerçekleştirilmektedir. Eğitime katılanlar öğrendikleri bilgileri eğitim sonrasında da test edebilecekleri Online Capture The Flag sistemi “Davshan”‘a bir yıllık erişim hakkı elde edeceklerdir.Bir…
Devamı
Linux Sistemlerde SYN Flood DDoS Saldırılarına Karşı Önlem Alma
2010

Linux Sistemlerde SYN Flood DDoS Saldırılarına Karşı Önlem Alma

SynFlood DDoS Saldırıları siber dünyada en sık karşılaşılan DDoS saldırı türlerinden biridir.Amaç hedef sisteme onbinlerce karşılıksız SYNpaketi göndererek cevap veremeyecek hale gelmesini sağlamaktır. SynFlood DDoS saldırılarıyla ilgili detay bilgi için SynFlood DDOSSaldırıları ve Korunma Yolları makalesi incelenebilir.SynFlood Nasıl Anlaşılır?Linux komut satırında aşağıdaki komutu çalıştırıldığında fazla sayıda bağlantı gözüküyorsa muhtemelen bir SYN Flood DDoS saldırısıyla karşı karşıyasınız demektir.[root@hackme labs~]# netstat -n --tcp -c 3 |grep SYN_RECVtcp 0 0 91.93.119.77:80 177.87.136.10:1818 SYN_RECVtcp 0 0…
Devamı
Snort IPS(Saldırı Engelleme Sistemi) Eğitimi 10-11 Temmuz 2010
2010

Snort IPS(Saldırı Engelleme Sistemi) Eğitimi 10-11 Temmuz 2010

Günümüz sınır güvenliğinin en önemli bileşeni Saldırı Engelleme Sistemleri hakkında uygulamalı bilgi sahibi olmak ve bu işi profesyonel olarak yapmak isteyenler için kaçırılmayacak eğitim fırsatı…Eğitim kontenjanımız 10 kişiyle sınırlıdır.Eğitim içeriği Snort Certified Professional (SnortCP) ile uyumludur.Snort IPS eğitimi ileri seviye bir eğitim olduğu için katılımcıların orta seviye TCP/IP bilgisine sahip olmaları beklenmektedir. TCP/IP güvenliği konusunda yeterlililik durumunuzu görmek için aşağıdaki değerlendirme sınavlarını kullanabilirsiniz.Kayıt için bilgi@bga.com.tr adresine e-posta gönderilmesi yeterlidir. Kayıt formu e-posta…
Devamı
Web Sunuculara Yönelik Performans/DoS Testleri
2010

Web Sunuculara Yönelik Performans/DoS Testleri

Web sunucularının performansını ölçme amaçlı çeşitli araçlar vardır. Bunlar arasında kolay kullanımı ve esnekliğinden dolayı ab(Apache HTTP server benchmarking tool) dikkat çeker. Ab her ne kadar Apache projesi olsa da herhangi bir web sunucuyu test etme amaçlı kullanılabilir. Ab ile çeşitli özelliklerde HTTP istekleri göndererek sunucunun işleme kapasitesi ölçülebilir. Ab aynı zamanda basit bir DOS aracıdır, hedef sisteme eş zamanlı yüzlerce HTTP GET/POST/HEAD istekleri göndererek web sunucunun cevap veremez hale gelmesini sağlayabilir.Basit kullanımı:#…
Devamı
Güvenlik Sistemlerini Atlatma Ve Alınacak Dersler
2010

Güvenlik Sistemlerini Atlatma Ve Alınacak Dersler

Bilgi Güvenliği AKADEMİSİ eğitmenlerinden Huzeyfe ÖNAL’ın Tubitak UEKAE başkanlığında 25 Haziran 2010′da gerçekleştirilen “Kamu Kurumları Bilgi Teknolojileri Güvenlik” konferansındaki “GÜVENLİK SİSTEMLERİNİ ATLATMA YÖNTEMLERİ VE ALINACAK DERSLER ” konulu konuşmasına ait sunum dosyasına adresinden erişilebilir.
Devamı
SynFlood DDOS Saldırıları ve Korunma Yolları
2010

SynFlood DDOS Saldırıları ve Korunma Yolları

DDoS saldırıları günümüz ve gelecek internet dünyasının en temel problemlerinden biridir. İnternete bağlı bilgisayar sayısı arttıkça bu tehdit de katlanarak artmaya devam edecektir. Günümüz şirketleri henüz bu konuda önlemler almaya başlamamıştır, önlem alanlarda mutlaka bir iki DDoS saldırısına maruz kalıp maddi / manevi zarara uğradıktan sonra harekete geçmişlerdir.Oysa DDoS Önlemleri konusunda tam da sık sık konuşulan ve önem verilen “iş sürekliliği” projelerinde ilk alınması gereken önlemlerden biridir.İnternet ortamında sık karşılaşılan ve genelde…
Devamı
Immunity Canvas Bilgi Güvenliği AKADEMİSİ’nde
2010

Immunity Canvas Bilgi Güvenliği AKADEMİSİ’nde

Otomatize exploit çalıştırma yazılımlarının üç büyüklerinden biri olan Immunity Canvas artık Bilgi Güvenliği Akademisi Network Pentest eğitimlerinde kullanılacak.Kullanım olarak Metasploit Express’e benzeyen Immunity Canvas alternatiflerinde bulunmayan exploitleri barındırması  ve geliştiricilerinin konuya olan hakimiyetiyle biliniyor.ImmunityCanvas ile ilgili detay bilgi için http://www.immunityinc.com/products-canvas.shtml
Devamı
Immunity Canvas Bilgi Güvenliği AKADEMİSİ’nde
2010

Immunity Canvas Bilgi Güvenliği AKADEMİSİ’nde

Otomatize exploit çalıştırma yazılımlarının üç büyüklerinden biri olan Immunity Canvas artık Bilgi Güvenliği Akademisi Network Pentest eğitimlerinde kullanılacak.Kullanım olarak Metasploit Express’e benzeyen Immunity Canvas alternatiflerinde bulunmayan exploitleri barındırması ve geliştiricilerinin konuya olan hakimiyetiyle biliniyor.ImmunityCanvas ile ilgili detay bilgi için
Devamı
Linux Sistemlerde Fiziksel Bellekten Veri Okuma (Memory Forensic)
2010

Linux Sistemlerde Fiziksel Bellekten Veri Okuma (Memory Forensic)

Bilişim suçu işlenirken kullanılmış sistemler incelenirken en önemli adımlardan biri sistemin o an çalışan imajının alınmasıdır. Bu imajda en önemli parçayı fiziksel hafıza/belleğin kopyası oluşturmaktadır. Linux sistemlerde fiziksel belleğin bir kopyasını çıkarmak oldukça kolaydır. Fiziksel belleğin bir kopyası dosyaya yazıldıktan sonra hashi alınarak üzerinde çalışılabilir.Örnek: Linux makinedeki bir kullanıcı(netsec kullanıcısı) 192.168.1.107 IP adresine SSH ile bağlanmış olsun. SSH ile bağlanma esnasında username/pass bilgileri bellekte tutulacağı için bağlantı esnasında birileri memory dump işlemi…
Devamı
Bir domaine ait e-postaları bulma
2010

Bir domaine ait e-postaları bulma

Günümüz siber güvenlik tehditlerinin büyük bir çoğunluğu son kullanıcıları hedef almaktadır. Sunucu sistemler ve ağ sistemlerinde alınan önlemler saldırganları büyük oranda durdurabildiği için hackerlar istemcileri avlayarak onların üzerinden şirket ağlarına sızmayı denemektedirler.Kullanıcıları avlamanın en kolay yolu da onların e-postalarına çeşitli yem mailler göndererek belirli linklere tıklamalarını sağlamak ya da gönderilen dosyaları açmalarını sağlamak(PDF, Ppt, doc vs)tır. Bundan sonrası hackerin becerilerine ve kullandığı yazılımlara bağlı olarak değişecektir.Sadece şunu söylemekle yetinelim, tıkladığınız bir link…
Devamı