SlideShare a Scribd company logo
1 of 80
Download to read offline
DevOps ile 
Siber Saldırılar 
Karşısında 
360 Derece 
Alan Hakimiyeti 
Kayra OTANER 
Linux Akademi 
www.linuxakademi.com.tr
Bu seminerin sonunda 
Those who know will always have a job, those 
who know why, will be in charge. 
Bu seminerin amacı 360 Derece Alan 
Hakimiyetinin nasıl kurgulanacağını göstermek 
değil, niçin kurgulanması gerektiğini anlatmak.
● DevOps Nedir? 
● Yön belirleyiciler : 
– US Cert : NetSA (Network Situational Awareness) 
– Gartner Raporu : Network Performance Monitoring 
and Diagnostics 
– Forrester Raporu : Zero Trust 
● Netflow Nedir? 
● NetSA için Netflow kullanım senaryoları : 
– DevOps amaçlı network sorunu gözlemleme 
– SecOps amaçlı port scan gözlemleme 
● 
●
DevOps : 
Any fool can know. 
The point is to understand. 
Albert Einstein
Yani? 
● DevOps sistem yönetimi alanında bir akımdır. 
● Tıpkı fonksiyonel programlama paradigmasının zaman içinde yetersiz kaldığının ortaya çıkıp 
yerini Object Oriented programlama paradigmasına bırakması gibi DevOps da klasik sistem 
yönetim kalıplarının kırılmak zorunda kalınmasında ortaya çıkmıştır. 
● Çevik IT operasyonu (Agile Operations) olarak da adlandırılır.
Multi Focus 
● Kullanıcı tatmini (Usability Goals) 
● Performans / kaynak yönetimi (Capacity 
Planning) 
● Şirket hedefleri (Business Requirements) 
● Uyumluluk tatmini (PCI, SOX, 5651)
ITIL
Cobit (ilk çıkış 1996)
Tüm bu akım ve standartlara 
göre sormamız gereken soru: 
Ne değişti?
The Only Thing That Is Constant Is 
Change 
● Değişmeyen tek şey değişim. IT'de adı geçen 
standartların peşinde olduğu yegane şey değişeni 
anlamak. 
● IT standartlarının özünü anlamak istiyorsanız, 
değişim farkındalığını anlamalısınız. 
● DevOps Open Source altyapılar yöneten bizlerin 
Cobit/ITIL/PCI/SOX'ların tarif ettiği değişim 
yönetimlerinin hayata geçirilmiş halidir. Temelleri 
1980'lerde atılan teorilerin 2010'lara uyarlanmasına 
DevOps diyoruz.
Change 
To improve is to change; to be perfect is to change often. 
Winston Churchill
Eğer klasik bir IT operasyonu 
yapıyorsanız 
Saatte 15km hız yapmak için bu yeterli :
Ortalama bir IT operasyonu 
Saatte 180 km hız yapıyorsanız :
Saatte 1000km yapıyorsanız :
Saatte 28,000 km yapıyorsanız : 
Endeavaur'un kokpiti
Peki yani? 
● DevOps için dashboard'da hangi metric'ler 
önemli? 
● Dünyada Trendler ne yöne gidiyor? Yön 
belirleyicilere bakalım.
Devlet : NetSA
NetSA 
● Network situational awareness is the 
systematic gathering, analysis, and 
interpretation of data from local and remote 
networks, regarding structure, applications, 
traffic, and resources to produce actionable 
information for decision making in network 
operations and defense.
Gartner 
Raporu 
Gartner Temmuz 2013'de su yeni 
kategoriyi olusturdu : 
Introducing the Network Performance 
Monitoring and Diagnostics Market 
Mart 2014'de ilk raporlarını yayınladılar 
At an estimated $1 billion, the NPMD 
market is a fast-growing segment of 
the larger network management space 
($1.8 billion in 2012), and overlaps 
slightly with aspects of the application 
performance monitoring (APM) space 
($2 billion in 2012)
Forrester 
Raporu 
Zero Trust 
Model 
Designing networks 
from inside out
NetFlow V5
Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Flags Tos Packets Bytes pps bps Bpp Flows 
2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:33510 -> 172.16.0.94:58781 .AP... 0 296 237484 11 75994 802 1 
2014-01-01 00:04:23.980 34.000 TCP 192.168.0.133:20022 -> 172.16.0.121:64327 .AP... 0 375 24206 11 5695 64 1 
2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:5910 -> 172.16.0.132:63880 .AP... 0 319 173587 12 55547 544 1 
2014-01-01 00:04:23.980 21.000 TCP 172.16.0.22:39621 -> 172.16.2.135:80 .AP... 0 35 9504 1 3620 271 1 
2014-01-01 00:04:23.980 11.000 TCP 172.16.0.99:65192 -> 172.16.9.132:80 .AP..F 0 39 6800 3 4945 174 1
Senaryo 1 
● Kabaca 2 saat süreyle sistemlere erişimde 
sorun yaşandı. 
● Network'de nerede ne oldu?
Senaryo 2 
● Kimler port scan yapıyor? 
● 3 tipik Port Scan örneğine bakacağız. 
– Vertical Scan 
– Horizontal Scan 
– Block Scan
www.linuxakademi.com.tr
Türkiye de DevOps 
● 8 KASIM 2012 Eskişehir InetConf'da 
Ölçeklenebilir operasyonun adı: DevOps 
● Aralık 2011'de DevOpsTR eposta listesi 
https://groups.google.com/forum/#!forum/devopstr
DevOps ile 
Siber Saldırılar 
Karşısında 
360 Derece 
Alan Hakimiyeti 
Kayra OTANER 
Linux Akademi 
www.linuxakademi.com.tr
Bu seminerin sonunda 
Those who know will always have a job, those 
who know why, will be in charge. 
Bu seminerin amacı 360 Derece Alan 
Hakimiyetinin nasıl kurgulanacağını göstermek 
değil, niçin kurgulanması gerektiğini anlatmak.
● DevOps Nedir? 
● Yön belirleyiciler : 
– US Cert : NetSA (Network Situational Awareness) 
– Gartner Raporu : Network Performance Monitoring 
and Diagnostics 
– Forrester Raporu : Zero Trust 
● Netflow Nedir? 
● NetSA için Netflow kullanım senaryoları : 
– DevOps amaçlı network sorunu gözlemleme 
– SecOps amaçlı port scan gözlemleme 
● 
● 
Bu sunumun ilk yarısı biraz teorik, biraz kavramları 
oturtma, piyasa trendlerine, araştırmalara bakmaya 
odaklı olarak geçecek. İkinci yarısında gerçek 
hayattan yakalanmış 2 anlamlı senaryoda DevOps 
pratiklerinin SecOps için neler getirebileceğine göz 
atacağız.
DevOps : 
Any fool can know. 
The point is to understand. 
Albert Einstein 
Önce DevOps 'un sözlük anlamına bir göz atalım. 
Yeterince açık değil mi? Anlatmaya ya da tercüme 
etmeye gerek olduğunu sanmıyorum buradaki 
izleyenler için :-)
Yani? 
● DevOps sistem yönetimi alanında bir akımdır. 
● Tıpkı fonksiyonel programlama paradigmasının zaman içinde yetersiz kaldığının ortaya çıkıp 
yerini Object Oriented programlama paradigmasına bırakması gibi DevOps da klasik sistem 
yönetim kalıplarının kırılmak zorunda kalınmasında ortaya çıkmıştır. 
● Çevik IT operasyonu (Agile Operations) olarak da adlandırılır. 
Sizi Ingilizce BuzzWord'lerle bombardiman edileceginiz 
bir prezantasyona maruz birakmayacagim merak 
etmeyin. DevOps'un anlamini en guzel bu akımın 
nereden çıktığına bakarak aciklayabiliriz. İnternette 
baktıysanız görmüş olmalısınız DevOps'un net ve 
kesin bir tarifi yok. Bu açıdan BigData'ya da çok 
benziyor. Günün sonunda bu kelimelere takılmamak 
lazım, özünü anlamak idrak etmek için arkalarındaki 
anlam ve nereden hayatımıza girdiğine bakmak 
gerekiyor. 
Agile Development'da bildiğimiz Scrum, Kanban, 
Extreme programming, lean software development 
vb gibi modellerin sistem yönetimine sıçramasından 
ortaya çıkmıştır diyebiliriz.
Multi Focus 
● Kullanıcı tatmini (Usability Goals) 
● Performans / kaynak yönetimi (Capacity 
Planning) 
● Şirket hedefleri (Business Requirements) 
● Uyumluluk tatmini (PCI, SOX, 5651) 
Klasik bir e-ticaret, sosyal medya ya da internet startup 
ortamında takip edilmesi gereken odaklar çeşitlidir. 
Bir taşla bir kaç kuş vurulması gereken, kısıtlı 
imkanlar dar zamanlarda yüksek trafik ve tatmin 
amaçlı operasyon. 
Bu amaçların peşinde çevik olarak koşmak 
istediğinizde size bir önceki jenerasyon IT yöneticileri 
hemen ITIL COBIT I hatırlatacaktır.
ITIL 
1980'lerde başlıyor. 
http://www.itiltraining.com/itil-downloads.asp 
http://download.ilxgroup.com/docs/downloads/ITIL-V3-Roadshow.The purpose of ITIL 
Business benefits of ITIL 
Structure of ITIL 
Descriptions of each of the new lifecycle books 
http://www.itil-officialsite.com/key-benefits/key-benefits-itil. 
aspx
Cobit (ilk çıkış 1996) 
● • Are new projects likely to deliver solutions that meet 
business needs? 
●• Are new projects likely to be delivered on time and 
within budget? 
●• Will the new systems work properly when 
implemented? 
●• Will changes be made without upsetting current 
business operations?
PCI 3.0 
Regularly Monitor and Test Networks 
10. Track and monitor all access to network resources and 
cardholder data 
Best Practices for Implementing PCI DSS into Business-as-Usual Processes 
3. Review changes to the environment (for example, addition of new systems, 
changes in system or network configurations) prior to 
completion of the change, and perform the following: 
Determine the potential impact to PCI DSS scope (for example, a new 
firewall rule that permits connectivity between a system in the 
CDE and another system could bring additional systems or networks into 
scope for PCI DSS). 
Identify PCI DSS requirements applicable to systems and networks 
affected by the changes (for example, if a new system is in scope 
for PCI DSS, it would need to be configured per system configuration 
standards, including FIM, AV, patches, audit logging, etc., and 
would need to be added to the quarterly vulnerability scan schedule). 
Update PCI DSS scope and implement security controls as 
appropriate.
Tüm bu akım ve standartlara 
göre sormamız gereken soru: 
Ne değişti? 
Change boundary
The Only Thing That Is Constant Is 
Change 
● Değişmeyen tek şey değişim. IT'de adı geçen 
standartların peşinde olduğu yegane şey değişeni 
anlamak. 
● IT standartlarının özünü anlamak istiyorsanız, 
değişim farkındalığını anlamalısınız. 
● DevOps Open Source altyapılar yöneten bizlerin 
Cobit/ITIL/PCI/SOX'ların tarif ettiği değişim 
yönetimlerinin hayata geçirilmiş halidir. Temelleri 
1980'lerde atılan teorilerin 2010'lara uyarlanmasına 
DevOps diyoruz. 
DevOps dışarıdan dikte edilen uyum ya da 
standartlardan dolayı değil yapılan işin doğal olarak 
kontrol edilebilirliğinin zorlaştığı ve değişim takibinin 
artık bir tercih değil zorunluluk haline gelmesinden 
içseleştirilmiş süreçlerden ortaya çıktı. 
3 pillars of issue management : 
1 instant discovery 
2 fast escalation 
3 quick resolution
Change 
To improve is to change; to be perfect is to change often. 
Winston Churchill 
Today, we can see how DevOps patterns enable 
organizations like Etsy, Netflix, Facebook, Amazon, 
Twitter and Google to achieve levels of performance 
that were unthinkable even five years ago. They are 
doing tens, hundreds or even thousands of code 
deploys per day, while delivering world-class stability, 
reliability and security,” writes Kim in a blog post. 
http://www.forbes.com/sites/reuvencohen/2013/10/16/s 
aving-your-infrastructure-from-devops/
Eğer klasik bir IT operasyonu 
yapıyorsanız 
Saatte 15km hız yapmak için bu yeterli :
Ortalama bir IT operasyonu 
Saatte 180 km hız yapıyorsanız :
Saatte 1000km yapıyorsanız :
Saatte 28,000 km yapıyorsanız : 
Endeavaur'un kokpiti
Peki yani? 
● DevOps için dashboard'da hangi metric'ler 
önemli? 
● Dünyada Trendler ne yöne gidiyor? Yön 
belirleyicilere bakalım.
Devlet : NetSA 
●Network Situational Awareness 
●Computer Emergency Response Team : 1988 de 
kuruldu CERT 
●Carnegie Mellon tarafından opere ediliyor. 
●Kabaca ABD'nin proaktif Internet savunma 
sistemlerinin geliştirilmesinden sorumlu sivil 
Üniversite bacağı. 
●Bugün TİB gibi TR'deki yerel regulatörlerin kullandığı 
DPI tool'larının çoğu buradan çıkıyor. 
●Devlet ya da Kurum, Bilişim Güvenliği NetSA olmadan 
gerçekleşemeyen bir hayal olarak kalır.
NetSA 
● Network situational awareness is the 
systematic gathering, analysis, and 
interpretation of data from local and remote 
networks, regarding structure, applications, 
traffic, and resources to produce actionable 
information for decision making in network 
operations and defense.
Gartner 
Raporu 
Gartner Temmuz 2013'de su yeni 
kategoriyi olusturdu : 
Introducing the Network Performance 
Monitoring and Diagnostics Market 
Mart 2014'de ilk raporlarını yayınladılar 
At an estimated $1 billion, the NPMD 
market is a fast-growing segment of 
the larger network management space 
($1.8 billion in 2012), and overlaps 
slightly with aspects of the application 
performance monitoring (APM) space 
($2 billion in 2012)
Forrester 
Raporu 
Zero Trust 
Model 
Designing networks 
from inside out
NetFlow V5
Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Flags Tos Packets Bytes pps bps Bpp Flows 
2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:33510 -> 172.16.0.94:58781 .AP... 0 296 237484 11 75994 802 1 
2014-01-01 00:04:23.980 34.000 TCP 192.168.0.133:20022 -> 172.16.0.121:64327 .AP... 0 375 24206 11 5695 64 1 
2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:5910 -> 172.16.0.132:63880 .AP... 0 319 173587 12 55547 544 1 
2014-01-01 00:04:23.980 21.000 TCP 172.16.0.22:39621 -> 172.16.2.135:80 .AP... 0 35 9504 1 3620 271 1 
2014-01-01 00:04:23.980 11.000 TCP 172.16.0.99:65192 -> 172.16.9.132:80 .AP..F 0 39 6800 3 4945 174 1
Senaryo 1 
● Kabaca 2 saat süreyle sistemlere erişimde 
sorun yaşandı. 
● Network'de nerede ne oldu?
Güne ait tüm network aktivitesien göz gezdirdiğmizde 
saat 14:30 and 20:00, especially around 14:30 and 
15:30
Once we started zooming into the timeframe when the 
anomaly occured, we can see all other graphs 
updated according to the window we selected. In the 
mid section of the dashboard I have source IP, 
source address, destination IP and destination 
address pie charts, showing flow itself. In destination 
port pie chart, I immediately noticed that port 12201 
is accounting for roughly 20% of the trafffic/flows 
happened at that time, which is way above normal 
characteristic of the traffic :
When I click 12201 on the destination port pie chart, 
Kibana re filters and re graphs data according to the 
selection I made. I immediately can see that, TCP 
traffic nearly diminished, and only UDP traffic is 
hitting port 12201, which happened to be the 
GrayLog server's default port listening for logs send 
by the various app servers.
Senaryo 2 
● Kimler port scan yapıyor? 
● 3 tipik Port Scan örneğine bakacağız. 
– Vertical Scan 
– Horizontal Scan 
– Block Scan
This first screen will show everything we got in the 
index. We want to use ES's and Kibana's capabilities 
to drill down to all port scan activity so we'll filter out 
connections to port 80 and 443 as this flow data is 
from a high traffic web site and we're not interested 
in connections to those ports. Also lets focus on only 
TCP protocol as other scan methods are outside 
scope of this blog post. As we drill down, we start to 
see some scan activity in 'SYN ATTEMPTS' widget 
on the right hand side. This widget shows ratio of S 
only flows to all flows, so between 03:00 and 08:00 
there was clearly increase in S flows. This is not 
typical and is a clear indication of increased port 
scan activity during night ours.
If we like we can focus on this window and drill down 
from there, but I would love to focus on IPs listed on 
the left in 'SCAN IP' window and demonstrate 
different types of scans performed by each IP. Lets 
click on 185.12.44.17 and see what how IP appeared 
in our dashboard. This IP is registered in Switzerland 
and performed block scan, both touching a lot of IPs 
in our network and trying various ports which is 
clearly visible in the dashboard.
www.linuxakademi.com.tr
Türkiye de DevOps 
● 8 KASIM 2012 Eskişehir InetConf'da 
Ölçeklenebilir operasyonun adı: DevOps 
● Aralık 2011'de DevOpsTR eposta listesi 
https://groups.google.com/forum/#!forum/devopstr 
http://inet-tr.org.tr/inetconf17/ayrinti.html

More Related Content

What's hot

Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKasım Erkan
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Kurtuluş Karasu
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...Ertugrul Akbas
 

What's hot (19)

BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
 

Viewers also liked

ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: ReloadedErol Dizdar
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriErol Dizdar
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...Erol Dizdar
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekErol Dizdar
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Erol Dizdar
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuErol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreErol Dizdar
 
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel BaşvuruErol Dizdar
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 

Viewers also liked (20)

ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: Reloaded
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
GRE Nedir
GRE NedirGRE Nedir
GRE Nedir
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 
Model relational
Model relationalModel relational
Model relational
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
 
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 

Similar to DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti

cloud adoption strategy
cloud adoption strategy cloud adoption strategy
cloud adoption strategy Özgür Uğur
 
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıİTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıMurat Kader
 
Engin Ezer Dinamikler 2016
Engin Ezer Dinamikler 2016Engin Ezer Dinamikler 2016
Engin Ezer Dinamikler 2016Dinamikler
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)Mustafa Kuğu
 
Gartner Tr2009 Istanbul May27 Qvbi Tech Summary
Gartner Tr2009 Istanbul May27 Qvbi Tech SummaryGartner Tr2009 Istanbul May27 Qvbi Tech Summary
Gartner Tr2009 Istanbul May27 Qvbi Tech SummaryMUZAFFER YONTEM
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
E-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve AltyapıE-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve AltyapıMurat Kader
 
Gartner EEE - Altyapı Yönetimi - Vakıfbank Sunumu
Gartner EEE - Altyapı Yönetimi - Vakıfbank SunumuGartner EEE - Altyapı Yönetimi - Vakıfbank Sunumu
Gartner EEE - Altyapı Yönetimi - Vakıfbank Sunumuhalilaksu
 
Python notlari
Python notlariPython notlari
Python notlarisersld98
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Ertugrul Akbas
 
Python zirvesi
Python zirvesiPython zirvesi
Python zirvesisersld98
 
Kurumsal SOA Dönüşümü
Kurumsal SOA DönüşümüKurumsal SOA Dönüşümü
Kurumsal SOA Dönüşümümuratc2a
 
Endüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerEndüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerCihan Özhan
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Linux kursu-catalca
Linux kursu-catalcaLinux kursu-catalca
Linux kursu-catalcasersld67
 
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?Derya SEZEN
 

Similar to DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti (20)

cloud adoption strategy
cloud adoption strategy cloud adoption strategy
cloud adoption strategy
 
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıİTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
 
Engin Ezer Dinamikler 2016
Engin Ezer Dinamikler 2016Engin Ezer Dinamikler 2016
Engin Ezer Dinamikler 2016
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
 
Gartner Tr2009 Istanbul May27 Qvbi Tech Summary
Gartner Tr2009 Istanbul May27 Qvbi Tech SummaryGartner Tr2009 Istanbul May27 Qvbi Tech Summary
Gartner Tr2009 Istanbul May27 Qvbi Tech Summary
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
E-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve AltyapıE-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve Altyapı
 
CERP 4.0 Sunum.pptx
CERP 4.0 Sunum.pptxCERP 4.0 Sunum.pptx
CERP 4.0 Sunum.pptx
 
Gartner EEE - Altyapı Yönetimi - Vakıfbank Sunumu
Gartner EEE - Altyapı Yönetimi - Vakıfbank SunumuGartner EEE - Altyapı Yönetimi - Vakıfbank Sunumu
Gartner EEE - Altyapı Yönetimi - Vakıfbank Sunumu
 
Python notlari
Python notlariPython notlari
Python notlari
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Python zirvesi
Python zirvesiPython zirvesi
Python zirvesi
 
Kurumsal SOA Dönüşümü
Kurumsal SOA DönüşümüKurumsal SOA Dönüşümü
Kurumsal SOA Dönüşümü
 
Endüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerEndüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom Sistemler
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Linux kursu-catalca
Linux kursu-catalcaLinux kursu-catalca
Linux kursu-catalca
 
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti

  • 1. DevOps ile Siber Saldırılar Karşısında 360 Derece Alan Hakimiyeti Kayra OTANER Linux Akademi www.linuxakademi.com.tr
  • 2. Bu seminerin sonunda Those who know will always have a job, those who know why, will be in charge. Bu seminerin amacı 360 Derece Alan Hakimiyetinin nasıl kurgulanacağını göstermek değil, niçin kurgulanması gerektiğini anlatmak.
  • 3. ● DevOps Nedir? ● Yön belirleyiciler : – US Cert : NetSA (Network Situational Awareness) – Gartner Raporu : Network Performance Monitoring and Diagnostics – Forrester Raporu : Zero Trust ● Netflow Nedir? ● NetSA için Netflow kullanım senaryoları : – DevOps amaçlı network sorunu gözlemleme – SecOps amaçlı port scan gözlemleme ● ●
  • 4. DevOps : Any fool can know. The point is to understand. Albert Einstein
  • 5. Yani? ● DevOps sistem yönetimi alanında bir akımdır. ● Tıpkı fonksiyonel programlama paradigmasının zaman içinde yetersiz kaldığının ortaya çıkıp yerini Object Oriented programlama paradigmasına bırakması gibi DevOps da klasik sistem yönetim kalıplarının kırılmak zorunda kalınmasında ortaya çıkmıştır. ● Çevik IT operasyonu (Agile Operations) olarak da adlandırılır.
  • 6.
  • 7. Multi Focus ● Kullanıcı tatmini (Usability Goals) ● Performans / kaynak yönetimi (Capacity Planning) ● Şirket hedefleri (Business Requirements) ● Uyumluluk tatmini (PCI, SOX, 5651)
  • 10.
  • 11. Tüm bu akım ve standartlara göre sormamız gereken soru: Ne değişti?
  • 12. The Only Thing That Is Constant Is Change ● Değişmeyen tek şey değişim. IT'de adı geçen standartların peşinde olduğu yegane şey değişeni anlamak. ● IT standartlarının özünü anlamak istiyorsanız, değişim farkındalığını anlamalısınız. ● DevOps Open Source altyapılar yöneten bizlerin Cobit/ITIL/PCI/SOX'ların tarif ettiği değişim yönetimlerinin hayata geçirilmiş halidir. Temelleri 1980'lerde atılan teorilerin 2010'lara uyarlanmasına DevOps diyoruz.
  • 13. Change To improve is to change; to be perfect is to change often. Winston Churchill
  • 14. Eğer klasik bir IT operasyonu yapıyorsanız Saatte 15km hız yapmak için bu yeterli :
  • 15. Ortalama bir IT operasyonu Saatte 180 km hız yapıyorsanız :
  • 17. Saatte 28,000 km yapıyorsanız : Endeavaur'un kokpiti
  • 18. Peki yani? ● DevOps için dashboard'da hangi metric'ler önemli? ● Dünyada Trendler ne yöne gidiyor? Yön belirleyicilere bakalım.
  • 20. NetSA ● Network situational awareness is the systematic gathering, analysis, and interpretation of data from local and remote networks, regarding structure, applications, traffic, and resources to produce actionable information for decision making in network operations and defense.
  • 21. Gartner Raporu Gartner Temmuz 2013'de su yeni kategoriyi olusturdu : Introducing the Network Performance Monitoring and Diagnostics Market Mart 2014'de ilk raporlarını yayınladılar At an estimated $1 billion, the NPMD market is a fast-growing segment of the larger network management space ($1.8 billion in 2012), and overlaps slightly with aspects of the application performance monitoring (APM) space ($2 billion in 2012)
  • 22. Forrester Raporu Zero Trust Model Designing networks from inside out
  • 24. Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Flags Tos Packets Bytes pps bps Bpp Flows 2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:33510 -> 172.16.0.94:58781 .AP... 0 296 237484 11 75994 802 1 2014-01-01 00:04:23.980 34.000 TCP 192.168.0.133:20022 -> 172.16.0.121:64327 .AP... 0 375 24206 11 5695 64 1 2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:5910 -> 172.16.0.132:63880 .AP... 0 319 173587 12 55547 544 1 2014-01-01 00:04:23.980 21.000 TCP 172.16.0.22:39621 -> 172.16.2.135:80 .AP... 0 35 9504 1 3620 271 1 2014-01-01 00:04:23.980 11.000 TCP 172.16.0.99:65192 -> 172.16.9.132:80 .AP..F 0 39 6800 3 4945 174 1
  • 25.
  • 26.
  • 27. Senaryo 1 ● Kabaca 2 saat süreyle sistemlere erişimde sorun yaşandı. ● Network'de nerede ne oldu?
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Senaryo 2 ● Kimler port scan yapıyor? ● 3 tipik Port Scan örneğine bakacağız. – Vertical Scan – Horizontal Scan – Block Scan
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 40. Türkiye de DevOps ● 8 KASIM 2012 Eskişehir InetConf'da Ölçeklenebilir operasyonun adı: DevOps ● Aralık 2011'de DevOpsTR eposta listesi https://groups.google.com/forum/#!forum/devopstr
  • 41. DevOps ile Siber Saldırılar Karşısında 360 Derece Alan Hakimiyeti Kayra OTANER Linux Akademi www.linuxakademi.com.tr
  • 42. Bu seminerin sonunda Those who know will always have a job, those who know why, will be in charge. Bu seminerin amacı 360 Derece Alan Hakimiyetinin nasıl kurgulanacağını göstermek değil, niçin kurgulanması gerektiğini anlatmak.
  • 43. ● DevOps Nedir? ● Yön belirleyiciler : – US Cert : NetSA (Network Situational Awareness) – Gartner Raporu : Network Performance Monitoring and Diagnostics – Forrester Raporu : Zero Trust ● Netflow Nedir? ● NetSA için Netflow kullanım senaryoları : – DevOps amaçlı network sorunu gözlemleme – SecOps amaçlı port scan gözlemleme ● ● Bu sunumun ilk yarısı biraz teorik, biraz kavramları oturtma, piyasa trendlerine, araştırmalara bakmaya odaklı olarak geçecek. İkinci yarısında gerçek hayattan yakalanmış 2 anlamlı senaryoda DevOps pratiklerinin SecOps için neler getirebileceğine göz atacağız.
  • 44. DevOps : Any fool can know. The point is to understand. Albert Einstein Önce DevOps 'un sözlük anlamına bir göz atalım. Yeterince açık değil mi? Anlatmaya ya da tercüme etmeye gerek olduğunu sanmıyorum buradaki izleyenler için :-)
  • 45. Yani? ● DevOps sistem yönetimi alanında bir akımdır. ● Tıpkı fonksiyonel programlama paradigmasının zaman içinde yetersiz kaldığının ortaya çıkıp yerini Object Oriented programlama paradigmasına bırakması gibi DevOps da klasik sistem yönetim kalıplarının kırılmak zorunda kalınmasında ortaya çıkmıştır. ● Çevik IT operasyonu (Agile Operations) olarak da adlandırılır. Sizi Ingilizce BuzzWord'lerle bombardiman edileceginiz bir prezantasyona maruz birakmayacagim merak etmeyin. DevOps'un anlamini en guzel bu akımın nereden çıktığına bakarak aciklayabiliriz. İnternette baktıysanız görmüş olmalısınız DevOps'un net ve kesin bir tarifi yok. Bu açıdan BigData'ya da çok benziyor. Günün sonunda bu kelimelere takılmamak lazım, özünü anlamak idrak etmek için arkalarındaki anlam ve nereden hayatımıza girdiğine bakmak gerekiyor. Agile Development'da bildiğimiz Scrum, Kanban, Extreme programming, lean software development vb gibi modellerin sistem yönetimine sıçramasından ortaya çıkmıştır diyebiliriz.
  • 46.
  • 47. Multi Focus ● Kullanıcı tatmini (Usability Goals) ● Performans / kaynak yönetimi (Capacity Planning) ● Şirket hedefleri (Business Requirements) ● Uyumluluk tatmini (PCI, SOX, 5651) Klasik bir e-ticaret, sosyal medya ya da internet startup ortamında takip edilmesi gereken odaklar çeşitlidir. Bir taşla bir kaç kuş vurulması gereken, kısıtlı imkanlar dar zamanlarda yüksek trafik ve tatmin amaçlı operasyon. Bu amaçların peşinde çevik olarak koşmak istediğinizde size bir önceki jenerasyon IT yöneticileri hemen ITIL COBIT I hatırlatacaktır.
  • 48. ITIL 1980'lerde başlıyor. http://www.itiltraining.com/itil-downloads.asp http://download.ilxgroup.com/docs/downloads/ITIL-V3-Roadshow.The purpose of ITIL Business benefits of ITIL Structure of ITIL Descriptions of each of the new lifecycle books http://www.itil-officialsite.com/key-benefits/key-benefits-itil. aspx
  • 49. Cobit (ilk çıkış 1996) ● • Are new projects likely to deliver solutions that meet business needs? ●• Are new projects likely to be delivered on time and within budget? ●• Will the new systems work properly when implemented? ●• Will changes be made without upsetting current business operations?
  • 50. PCI 3.0 Regularly Monitor and Test Networks 10. Track and monitor all access to network resources and cardholder data Best Practices for Implementing PCI DSS into Business-as-Usual Processes 3. Review changes to the environment (for example, addition of new systems, changes in system or network configurations) prior to completion of the change, and perform the following: Determine the potential impact to PCI DSS scope (for example, a new firewall rule that permits connectivity between a system in the CDE and another system could bring additional systems or networks into scope for PCI DSS). Identify PCI DSS requirements applicable to systems and networks affected by the changes (for example, if a new system is in scope for PCI DSS, it would need to be configured per system configuration standards, including FIM, AV, patches, audit logging, etc., and would need to be added to the quarterly vulnerability scan schedule). Update PCI DSS scope and implement security controls as appropriate.
  • 51. Tüm bu akım ve standartlara göre sormamız gereken soru: Ne değişti? Change boundary
  • 52. The Only Thing That Is Constant Is Change ● Değişmeyen tek şey değişim. IT'de adı geçen standartların peşinde olduğu yegane şey değişeni anlamak. ● IT standartlarının özünü anlamak istiyorsanız, değişim farkındalığını anlamalısınız. ● DevOps Open Source altyapılar yöneten bizlerin Cobit/ITIL/PCI/SOX'ların tarif ettiği değişim yönetimlerinin hayata geçirilmiş halidir. Temelleri 1980'lerde atılan teorilerin 2010'lara uyarlanmasına DevOps diyoruz. DevOps dışarıdan dikte edilen uyum ya da standartlardan dolayı değil yapılan işin doğal olarak kontrol edilebilirliğinin zorlaştığı ve değişim takibinin artık bir tercih değil zorunluluk haline gelmesinden içseleştirilmiş süreçlerden ortaya çıktı. 3 pillars of issue management : 1 instant discovery 2 fast escalation 3 quick resolution
  • 53. Change To improve is to change; to be perfect is to change often. Winston Churchill Today, we can see how DevOps patterns enable organizations like Etsy, Netflix, Facebook, Amazon, Twitter and Google to achieve levels of performance that were unthinkable even five years ago. They are doing tens, hundreds or even thousands of code deploys per day, while delivering world-class stability, reliability and security,” writes Kim in a blog post. http://www.forbes.com/sites/reuvencohen/2013/10/16/s aving-your-infrastructure-from-devops/
  • 54. Eğer klasik bir IT operasyonu yapıyorsanız Saatte 15km hız yapmak için bu yeterli :
  • 55. Ortalama bir IT operasyonu Saatte 180 km hız yapıyorsanız :
  • 57. Saatte 28,000 km yapıyorsanız : Endeavaur'un kokpiti
  • 58. Peki yani? ● DevOps için dashboard'da hangi metric'ler önemli? ● Dünyada Trendler ne yöne gidiyor? Yön belirleyicilere bakalım.
  • 59. Devlet : NetSA ●Network Situational Awareness ●Computer Emergency Response Team : 1988 de kuruldu CERT ●Carnegie Mellon tarafından opere ediliyor. ●Kabaca ABD'nin proaktif Internet savunma sistemlerinin geliştirilmesinden sorumlu sivil Üniversite bacağı. ●Bugün TİB gibi TR'deki yerel regulatörlerin kullandığı DPI tool'larının çoğu buradan çıkıyor. ●Devlet ya da Kurum, Bilişim Güvenliği NetSA olmadan gerçekleşemeyen bir hayal olarak kalır.
  • 60. NetSA ● Network situational awareness is the systematic gathering, analysis, and interpretation of data from local and remote networks, regarding structure, applications, traffic, and resources to produce actionable information for decision making in network operations and defense.
  • 61. Gartner Raporu Gartner Temmuz 2013'de su yeni kategoriyi olusturdu : Introducing the Network Performance Monitoring and Diagnostics Market Mart 2014'de ilk raporlarını yayınladılar At an estimated $1 billion, the NPMD market is a fast-growing segment of the larger network management space ($1.8 billion in 2012), and overlaps slightly with aspects of the application performance monitoring (APM) space ($2 billion in 2012)
  • 62. Forrester Raporu Zero Trust Model Designing networks from inside out
  • 64. Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Flags Tos Packets Bytes pps bps Bpp Flows 2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:33510 -> 172.16.0.94:58781 .AP... 0 296 237484 11 75994 802 1 2014-01-01 00:04:23.980 34.000 TCP 192.168.0.133:20022 -> 172.16.0.121:64327 .AP... 0 375 24206 11 5695 64 1 2014-01-01 00:04:23.980 25.000 TCP 172.16.0.156:5910 -> 172.16.0.132:63880 .AP... 0 319 173587 12 55547 544 1 2014-01-01 00:04:23.980 21.000 TCP 172.16.0.22:39621 -> 172.16.2.135:80 .AP... 0 35 9504 1 3620 271 1 2014-01-01 00:04:23.980 11.000 TCP 172.16.0.99:65192 -> 172.16.9.132:80 .AP..F 0 39 6800 3 4945 174 1
  • 65.
  • 66.
  • 67. Senaryo 1 ● Kabaca 2 saat süreyle sistemlere erişimde sorun yaşandı. ● Network'de nerede ne oldu?
  • 68. Güne ait tüm network aktivitesien göz gezdirdiğmizde saat 14:30 and 20:00, especially around 14:30 and 15:30
  • 69.
  • 70. Once we started zooming into the timeframe when the anomaly occured, we can see all other graphs updated according to the window we selected. In the mid section of the dashboard I have source IP, source address, destination IP and destination address pie charts, showing flow itself. In destination port pie chart, I immediately noticed that port 12201 is accounting for roughly 20% of the trafffic/flows happened at that time, which is way above normal characteristic of the traffic :
  • 71. When I click 12201 on the destination port pie chart, Kibana re filters and re graphs data according to the selection I made. I immediately can see that, TCP traffic nearly diminished, and only UDP traffic is hitting port 12201, which happened to be the GrayLog server's default port listening for logs send by the various app servers.
  • 72. Senaryo 2 ● Kimler port scan yapıyor? ● 3 tipik Port Scan örneğine bakacağız. – Vertical Scan – Horizontal Scan – Block Scan
  • 73.
  • 74. This first screen will show everything we got in the index. We want to use ES's and Kibana's capabilities to drill down to all port scan activity so we'll filter out connections to port 80 and 443 as this flow data is from a high traffic web site and we're not interested in connections to those ports. Also lets focus on only TCP protocol as other scan methods are outside scope of this blog post. As we drill down, we start to see some scan activity in 'SYN ATTEMPTS' widget on the right hand side. This widget shows ratio of S only flows to all flows, so between 03:00 and 08:00 there was clearly increase in S flows. This is not typical and is a clear indication of increased port scan activity during night ours.
  • 75. If we like we can focus on this window and drill down from there, but I would love to focus on IPs listed on the left in 'SCAN IP' window and demonstrate different types of scans performed by each IP. Lets click on 185.12.44.17 and see what how IP appeared in our dashboard. This IP is registered in Switzerland and performed block scan, both touching a lot of IPs in our network and trying various ports which is clearly visible in the dashboard.
  • 76.
  • 77.
  • 78.
  • 80. Türkiye de DevOps ● 8 KASIM 2012 Eskişehir InetConf'da Ölçeklenebilir operasyonun adı: DevOps ● Aralık 2011'de DevOpsTR eposta listesi https://groups.google.com/forum/#!forum/devopstr http://inet-tr.org.tr/inetconf17/ayrinti.html