2012 Şubat ARŞİVİ

BGA Blog yazıları

2012

Metasploit Framework Pentest Eğitimi (İstanbul)

Eğitim AçıklamasıMetasploit Framework Exploiting Eğitimi, exploit çeşitlerini ve exploting tekniklerini uygulamalı olarak içeren bir eğitirimdir. Metasploit araçlarının etkin kullanımı, hacking öncesi ve sonrası yardımcı araçları, exploiting sonrası çalışacak payloadları ve hedef sistemde yetki yükseltme, ilerleme ve iz silme gibi konular gerçek dünyada örneklerle uygulamalı olarak işlenmektedir.Kimler KatılmalıBu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.Eğitim Süresi2 GünÖn GereksinimlerTemel…
Devamı
2012

BGA Bilişim Güvenliği Staj Okulu 2012

Bilişim güvenliği alanında kariyer yapmak isteyen üniversite öğrencilerine Bilgi Güvenliği AKADEMİSİ'nden staj fırsatı.Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Siber Güvenlik konusunda kendini yetiştirmek, kariyerini siber güvenlik konusunda ilerletmek isteyen üniversite öğrencilerini BGA Staj Okulu'na davet ediyor.Bilgi Güvenliği AKADEMİSİ'nin bilgi/bilişim güvenliği konusundaki deneyim ve uzmanlığını öğrenciler ile paylaşacağı "BGA Staj Okulu" gerçek proje uygulamalarıyla katılımcılarına  güvenlik konusunda yeni deneyimler ve farklı bakış açısı sunacaktır.Başarılı stajer öğrencilere Türkiye'deki bilişim…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
CISSP Sertifikası Hazırlık Eğitimi (Ankara|İstanbul)
2012

CISSP Sertifikası Hazırlık Eğitimi (Ankara|İstanbul)

CISSP, bağımsız bir kuruluş olan ISC2 tarafından geliştirilen ve bilgi güvenliğinin tüm alanlarını kapsayan ileri seviye bir sertifikadır.Zengin , ürün ve teknoloji bağımsız bakış açısı, ezbere dayalı olmayan içeriğiyle CISSP sertifikası günümüzde en geçerli bilgi güvenliği sertifikasyonu olarak bilinmektedir. CISSP® sertifikası, ANSI (American National Standards Institute) ISO (International Standards Organization) 17024:2003 standartına uygun ilk bilgi güvenliği sertifikasıdır.Eğitim Tarihleri-İstanbul: 26-30 Mart 2012Eğitim Adresi-İstanbul: Sırma Perde Sok. No:17/5 Kat:2 Altunizade Üsküdar İSTANBULEğitim Tarihleri-Ankara: 9-13 Nisan 2012Eğitim Adresi-Ankara:  İller…
Devamı
III. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı
2012

III. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı

BTYD konferans dizisinin üçüncüsü, 1-2 Mart 2012 tarihleri arasında Milli Reasürans Konferans Salonu'nda gerçekleştirilecek.Bilgi Güvenliği AKADEMİSİ'nden Huzeyfe ÖNAL etkinlik kapsamında "Güvenlik ve Standartlar Açısından Sızma Testleri" konulu bir sunum gerçekleştirecektir.Bilgi teknolojilerinde yönetişim ve denetim şartKonferansın düzenleme komitesi tarafından buluşmanın içeriğine yönelik yapılan açıklama şöyle: "Bilgi teknolojilerinde ortaya çıkan gelişmeler tüm kamu ve özel sektörü önemli biçimde etkilemekte, yapılan faaliyetlerin niteliğini değiştirmektedir. Günümüzde tüm işletmeler  bilgi teknolojilerini iş hedefleri ile uyumlu hale getirmeli…
Devamı
SQL Injection Saldırılarında SqlMap Kullanımı
2012

SQL Injection Saldırılarında SqlMap Kullanımı

Sqlmap yazılımı veri tabanlarına yapılan Sql Injection saldırılarını gerçekleştirmek için python ile gelişitirilmiş bir araçtır.  Sql Injection saldırılarının “and 1=1” den ibaret olmadığının en güzel kanıtlarından birisi olan sqlmap yazılımına biraz yakından bakıldığında, gerçekten çok geniş ve gelişmiş özellikleri olduğu fark edilmektedir.Sqlmap Kurulumuhttp://downloads.sourceforge.net/sqlmap/sqlmap-0.9.tar.gz link üzerinden download edebilir yahut Ubuntu repolarından "apt-get install sqlmap” komutu ile yazılımı kurulabilir.Ardından sqlmap'e ait upgradeleri kurmak için[mince@BGA sqlmap]$ svn upgrade[mince@BGA sqlmap]$ python2 sqlmap.py –updatekomutlarını sqlmap klasörü içerisinde…
Devamı
2012

Gerçek Dünyadan Örneklerle Siber Suçlar ve Analiz Yöntemleri Eğitimi

Bu eğitim “‘EMEA Intelligence Uluslararası  haber-alma, adli bilimler ve gözetim teknolojileri konferansı‘” kapsamında 1 Mart 2012 tarihinde düzenlenecektir.Eğitimin Konusu: Real World Cyber Crimes and InvestigationAmaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemek.Kayıt: Kayıt için egitim@bga.com.tr adresine e-posta gönderebilir ya da bizi +90 216 474 0038 nolu telefondan arayabilirsiniz.Eğitim iki bölümden oluşmaktadır:İlk bölümde Türkiye ve dünya özelinde işlenen siber suçların…
Devamı
MSSQL Üzerinden (xp_cmdshell) İşletim Sistemine Sızma
2012

MSSQL Üzerinden (xp_cmdshell) İşletim Sistemine Sızma

Pentest çalışmalarında, amaç hedef sistemi en yüksek yetkiler ile ele geçirmek ve hedef sistemde ilerlemektir.Keşfedilen en küçük zaafiyet, önemli bulgular elde etmenizi sağlayabilir. Bu yazıda, bir pentest çalışmasından kazanılan tecrübeler aktarılmıştır.Ayrıca, sistemleri internet dünyasına açık ve güvenlik politikası olmayan firmalardan, saldırganların ele geçirdikleri şirket verilerini rüşvet ve şantaj amaçlı kullandıklarınıda basında sık sık yer almaktadır.Mssql Servisinin Belirlenmesi,# sudo nmap -sT -sV 9.1.1.1 -p 1433 -PNStarting Nmap 5.21 ( http://nmap.org ) at 2012-01-29…
Devamı
Pentest Çalışmalarında Network Pivoting
2012

Pentest Çalışmalarında Network Pivoting

Yerel ağdaki bir sistemin güvenliği, diğer sistemlerin güvenliğiyle doğrudan alakalıdır. Yerel ağdaki bir sistem ele geçirildiğinde, diğer sistemlere yönelik yerel ağ saldırıları (arp spoofing, dns cache poisoining vb.) , brute force ve exploiting denemeleri gerçekleştirilebilinir.Pentest çalışmalarında, uzak ağdan bir bilgisayar ele geçirildiğinde bu sistem üzerinden tüm yerel ağa erişim kurmak ve diğer sistemleri ele geçirmek istenilir. Bu tür durumlarda, firewall/nat korumalı sistemin arkasındaki tüm networklere erişmek için ters tünelleme veya vpn teknikleri…
Devamı
Log Yönetimi ve Analizi Eğitimi V2
2012

Log Yönetimi ve Analizi Eğitimi V2

Log yönetimi ve analizi günümüz bilgi güvenliği dünyasının en sıcak konularından biri. Hemen hemen tüm firmalar bir sekilde "log toplama"  altyapılarını çeşitli ürünler kullanarak çözmüş durumda. Fakat log toplama ile log yonetimi ve analizi çok farklı konulardır. Log toplama, log yönetiminin ilk adımlarından biridir. Başarılı log yönetimi projelerinin temelinde log konusunu anlama ve yorumlama gelmektedir.Bilgi Güvenliği AKADEMİSİ olarak log yönetimi ve analizi konusundaki bu eksikliği detaylı bir eğitimle gidermek için hazırladığımız "Log…
Devamı