SlideShare une entreprise Scribd logo
1  sur  56
@BGASecurity
Yeni	Nesil	DDoS Saldırıları	ve	Korunma	Yolları
- 2017	-
@BGASecurity
BGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
BGA	|	Hakkında
@BGASecurity
Huzeyfe	Önal
Siber	Tehdit	Araştırmacısı
Yönetici	Ortak	– BGA	Bilgi	Güvenliği	A.Ş.
Öğretim	Görevlisi	(Yüksek	Lisans	Programı)
Bahçeşehir Üniversitesi		(Yüksek	Lisans	Programı)
@BGASecurity
Ön	Bilgilendirme
Bilgi
BGA	|	DDOS
Bu	sunumla,	DDoS konusunda	kurumların	kendilerine	yönelik	saldırılar	karşısında	daha	bilinçli	olmalarına	
destek	amaçlanmıştır.
Sunum	boyunca	yeni	nesil	– Amplified - DDoS saldırıları	özelinde	teknik	bilgiler	sunulacak	ve	bu	tip	saldırıların	
nasıl	gerçekleştirildiği,	nasıl	korunma	alınacağı	tartışılacaktır.
Sunum	süresince	gerçek	sistemlere	yönelik	herhangi	bir	test	yapılmayacaktır.	Evde	denemeyiniz!
@BGASecurity
Neden	DDOS?
DDOS	Maceram	Ne	Zaman	Başladı?
BGA	|	DDOS
• Yıl	2006	...	Protokollerle	oynama
• Yıl	2009	…	Teorik	DDoS bilgilerinin	pratiğe	dökülmesi	(Savunma	amaçlı)
• Yıl	2015	…	DDos bitti	artık	derken...
• Yıl	2018…	Tbps’lik DDoS saldırılarına	hazırlık
@BGASecurity
DDoS Bir	Tehdit	Olmaya	Devam	Edecek	mi?
IPV6?
BGA	|	DDOS
DoS, DDoS nedir?
@BGASecurity
DDoS Saldırılarının	Gelişim	Evresi
Neydi?	Ne	Olacak?
BGA	|	DDOS
@BGASecurity
Akılda	Kalan	Son	Saldırı!
Dyn DNS	- 29	Ekim	2016
BGA	|	DDOS
DNS ve Önemi...
@BGASecurity
DDOS	Saldırıları	Anlık	İzleme
digitalattackmap.com
BGA	|	DDOS
@BGASecurity
IP	Tabanlı	Detay	İzleme
DDosMon.net
BGA	|	DDOS
@BGASecurity
Kategorisel DDOS	Çeşitleri
DDOS	Çeşitleri
BGA	|	DDOS
• Volumetric	(Botnetler kullanılarak gerçekleştirilen yüksek
bantgenişliği saldırıları)
• Application	Layer	Attacks	(uygulama Seviyesi özellikle HTTP)
• Protocol	(TCP,	UDP,	DNS,	BGP	vs)
@BGASecurity
DDOS	Hakkında	Hatalı	Düşünceler
DDOS	Çeşitleri
BGA	|	DDOS
• IPv6	ile DDoS	tarih olacak
• Firewall,	IPS	aldık DDoS	bizi etkilemez
• Hizmet aldığımız ISP	bize DDoS	koruması sağlıyor
@BGASecurity
DDoS Saldırılarını	Anlama	için	Gerekli	TCP/IP	Bilgisi
TCP/IP	Bilgisi	Şart!
BGA	|	DDOS
DDoS	saldırılarını iyi anlamak için TCP/IP	bilgisi şart!
Yapılan her	saldırı ve korunma yöntemlerinin temeli TCP/IP	bilgisine dayanır.
@BGASecurity
IP	Internet	Protokol
Protokoller
BGA	|	DDOS
@BGASecurity
IP	Spoofing
IP	Spoofing Nedir?	Nasıl	Yapılır?
BGA	|	DDOS
Mektup örneği
@BGASecurity
Örnek	IP	Spoofig
Uygulama
BGA	|	DDOS
Uygulama
• Tek bir ip adresinden sahte paket gönderimi
• Belli	bir IP	bloğundan sahte paketler gönderimi
• Tamamen rastgele sahte ip-paket gönderimi
@BGASecurity
Güvenlik	Cihazları
IP	Spoofing Testi
BGA	|	DDOS
IP	Spoof Testi
Günümüz güvenlik cihazları genellikle belli	bir sayıdan fazla paket
gönderen ip adreslerini engelleme şeklinde çalışmaktadır.	
Bu	şekilde çalışan sistemleri test	etmenin en kolay yolu aşağıdaki gibi
hedefe belli	sayıda paket göndermek ve sizi engelleyip engellemediğini
test	etmek olmalıdır.
@BGASecurity
Ev	ve	İş	Yeri	Cihazları
Ev	veya	İş	Yerinde	Neden	IP	Spoof Yapılamaz?
BGA	|	DDOS
IP	Spoof Testi
@BGASecurity
IP	Dağılımları	ve	Spoofinge Açık	Olma	Oranları
Oranlar	ve	IP	Dağılımları
BGA	|	DDOS
Neden?
Bu	adresten güncel bilgiler edinilebilir.
https://spoofer.caida.org/country_stats.php
@BGASecurity
TCP	- Transmission Control	Protocol
TCP	kontrollü	bir	protokol.	Ne	demek	kontrollü?
BGA	|	DDOS
TCP
@BGASecurity
BGA	|	DDOSÜçlü	El	Sıkışma
Nedir?	Nasıl	Yapılır?
Hello!
@BGASecurity
BGA	|	DDOSTCP	Üzerinde	IP	Spoof
Nedir?	Nasıl	Yapılır?
TCP
• Sadece “selam paketleri”	(TCP	SYN-ACK)	sahte iplerden gönderilebilir.
• Sahte bir IP	adresinden (Proxy	olmadığı sürece)	E-posta gönderemez,	web	sitelerini
ziyaret edemezsiniz.
• Günümüz internet	dünyasının temeli buna dayanmaktadır.
• ISN-Initial	Sequence	Number
@BGASecurity
BGA	|	DDOSTCP	Kullanılarak	Gerçekleştirilen	DDoS Saldırıları
Uygulama	
Uygulama
• SYNflood
• ACKflood
• Connection	Flood
• …
• SYN	Flood	en fazla karşılaşılan saldırı tipidir.
• Burada amaç hedef sistemin paket tutma kabiliyetini aşmaktır. (Backlog	queue)
@BGASecurity
BGA	|	DDOSBir	makine	ne	kadar	trafik	üretebilir?
Teorik	ve	Pratik
Uygulama
• TCP	tabanlı saldırılarda makinenin ürettiği bant genişliği kadar PPS(anlık paket
sayısı)	da	önemlidir.
• Hedef sistemde bunu işleyecek güvenlik duvarı-IPS	session	tabanlı çalışacağı için
gerekli önlem alınmamışsa hızlıca kaynak yetmezliği oluşacaktır.
@BGASecurity
BGA	|	DDOSUDP	- User	Datagram Protocol
Protokol	Yapısı
UDP	kontrolsüz,	ele	avuca	sığmayan	bir	yötenm,	hızlı	ama	tehlikeli.
@BGASecurity
BGA	|	DDOSUDP’de IP	Spoofing
Her	Türlü	Mümkündür!
• Her	türlü IP	spoofing	mümkündür.
• UDP	kullanan üst seviye protokoller bu yüzden günümüzde ciddi tehlike arzetmektedir
(DDos açısından)
• NTP,	SNMP,	DNS,	SIP	…
@BGASecurity
BGA	|	DDOSUDP	Kullanarak	Gerçekleştirilen	DDoS Saldırıları
UDP	Flood
Özellikle DNS	ve VPN	(IKE)	benzeri hassas servislere yönelik gerçekleştirildiğinde etkisini
hissetmek daha kolaydır.
Uygulama
@BGASecurity
BGA	|	DDOSPaket	Parçalama
Packet Fragmentation
Uygulama
@BGASecurity
BGA	|	DDOSParçalanmış	Paket	Oluşturma
Packet Fragmentation
Uygulama
Ping –s
Hping3 -f ...
@BGASecurity
BGA	|	DDOSTCP/IP	İçin	Başucu	Kitabı
TCP/IP	Illusrated,	Volume	1	
Uygulama
Ping –s
Hping3 -f ...
@BGASecurity
BGA	|	DDOSÖzet
Sonuçlar	ve	Özetleyelim!
• Internet	TCP/IP	kurallarına	göre	işlemektedir.
• TCP/IP	35	yıllık	bir	protokol	olduğu	için	günümüz	saldırıları	karşısında	tasarlandığı	
haliyle	yeterli	olmamaktadır	(Yeni	nesil	protokoller	tasarlanmış	(DNSSec,	IPv6	vs)	ama	
henüz	yeterli	kullanım	seviyesinde	değildir.
• IP	Spoofing hala	en	temel	problemlerden	birisidir.
• UDP	protokolü	günümüz	DDoS saldırılarında	IP	spoofing ile	birlikte	problemin	büyük	
kısmını	oluşturmaktadır.
@BGASecurity
BGA	|	DDOSGüncel	DDOS	Saldırıları	Yöntemleri
Günümüz	DDOS	Saldırıları
• Güncel	ve	eski	kavramları…	(Uzun	yıllardır	bilinen	fakat	son	5	yılda	pratik	olarak	
denenen	saldırılar)
• Amplification ve	reflection kavramları	ön	plana	çıkmaktadır.
• Burada	amaç	hem	kendini	gizlemek	hem	de	az	eforla	çok	zarar	vermek	(trafik	
üretmek).
• Teorik	olarak	1	Gbps bant	genişliği	ile	~600	Gbps trafik	üretilebilir.
• Problem	yine	UDP	ve	IP	spoofing kısmında	yatmaktadır.
@BGASecurity
BGA	|	DDOSAmplication Nedir?
Neden	Tercih	Ediliyor?
@BGASecurity
BGA	|	DDOSAmplification DDOS	İstatistikleri
Amplification DDOS	Saldırıları
@BGASecurity
BGA	|	DDOSAmplification Denemeleri
Denemeler	ve	Örnekleri
• SYN	Paketine	dönen	SYN-ACK	cevabı	aşağı	yukarı	aynı	boyuttadır.
• Ping paketine	dönen	cevap	aşağı	yukarı	aynı	cevaptadır.
• DNS	isteğine	dönen	cevap	duruma	göre	3-5-10-50	kat	fazla	olabilmektedir.
• SNMP	isteğine	dönen		cevap	10-50	kat	fazla	olabilmektedir.
• NTP	isteğine	dönen	cevap	50-500	kat	fazla	olabilmektedir.
@BGASecurity
BGA	|	DDOSTrafik	Artırma	Oranları	- Teorik
https://www.us-cert.gov/ncas/alerts/TA14-017A
@BGASecurity
BGA	|	DDOSInternette Açık	Servisleri	Bulmak
Nasıl?
Uygulama
Amplification	saldırıları için internette bu tip	(DNS	SNMP	NTP	vs)	servisleri bulmak
gereklidir.
• En kolay 3	yöntem:
• Shodan hesabı (Ücretsiz hesaplara iki sayfa bilgi sunmaktadır)
• Scans.io
• Masscan veya Nmap kullanarak elde etme.
@BGASecurity
BGA	|	DDOSEski	Nesil	Amplification - ICMP	Smurf Saldırısı
Nasıl	Yapılır?
Internetin ilk	zamanlarında	(2000’li	yıllara	kadar	çalışıyordu)
@BGASecurity
BGA	|	DDOSICMP	smurf Örneği:	100	Paketle	İnterneti	Durdurma(!)
Nasıl	Yapılır?
hping3 --icmp --flood -a 50.22.202.162 85.123.255.255 -d 1000 (Byte)
Günümüzde neden çalışmaz?
Uygulama
@BGASecurity
BGA	|	DDOSSNMP	Örneği
Nasıl	Yapılır?
Uygulama
Ne	amaçla kullanılır?
Internete açık SNMP	servisleri (ip adresleri)	nasıl tespit edilir?
Örnek bir SNMP	Amplification	denemesi
Komutlar:
./test_snmp.py www.bga.com.tr --snmp=TEST_SNMP
python snmpdos.py 104.31.74.99	webinar 1
@BGASecurity
BGA	|	DDOSHangi	SNMP	Sunucu	Ne	kadar	Arttırıyor?	Ölçelim
Ölçüm	ve	İnceleme
Uygulama
@BGASecurity
BGA	|	DDOSDNS	Kullanarak	Amplification Saldırısı
Temel	Bilgiler
Durum
DNS	hakkında temel bilgiler;
• UDP	kullanır,	dolayısıyla sahte iplerden normal	DNS	isteği gönderilebilir.
• 512	Byte	sınırı vardır,	Edns kullanılarak X10	civarı fazla olabilir
• Recursive*	DNS	sunucular saldırıya daha açıktır.
• Hemen her	DNS	sunucu default	olarak ANY	isteklerine cevap döndüğü için tüm
DNS	sunucular amplification	aracı olarak kullanılabilir (TR	için %99*)
@BGASecurity
BGA	|	DDOSRecursive DNS	Kavramı
Temel	Bilgiler
Durum
@BGASecurity
BGA	|	DDOSDNS	Örnekleri
Temel	Bilgiler
Örnekler
ANY,	TXT,	.	sorgulamaları…
Kendi DNS	sunucularınızı nasıl kontrol edersiniz
@BGASecurity
BGA	|	DDOSEdns Üzerinden	Amplification
Nedir?	Nasıl?
Uygulama
@BGASecurity
BGA	|	DDOSGerçek	Bir	Saldırı	Nasıl	Tasarlanır?
Nasıl	Planlanır?
Uygulama
@BGASecurity
BGA	|	DDOSNTP	Örneği
Nasıl	Planlanır?
Uygulama
@BGASecurity
BGA	|	DDOSNTP	Monlist Özelliğinin	Kötüye	Kullanımı
Bir	NTP	sunucuya	bağlanan	ip	adreslerinin	listesini	istemek
Uygulama
@BGASecurity
BGA	|	DDOSNTP	Açık	Sistemler
Shodan
Uygulama
@BGASecurity
BGA	|	DDOS1	Tbps’lik DDoS Saldırısı	Nasıl	Gerçekleştirilir?
Örnek
• 1	Adet Laptop	- 1	Mbps	
• 20	adet 1	Gbps sunucu/sistem
X	20
• 100.000	adet DNS/SNMP/NTP	açık sistem
X50
=	1.000	Gbps ...
@BGASecurity
BGA	|	DDOSBotnet ya	da	IoT Sistemler	Olmadan	Amplified DDoS
Nasıl?
@BGASecurity
BGA	|	DDOSIoT Sistemler
Nasıl?
@BGASecurity
BGA	|	DDOSAğa	Bağlı	IoT Sistemleri	Tespit	Etmek
IOT	Seeker Uygulaması
@BGASecurity
BGA	|	DDOSIoT Sistemler	Neden	Hedefte?
Neden?	Nasıl?
IOT	sistemler ön tanımlı hesap bilgileriyle saldırganların dikkatini
çekmektedir.
IOT	sistemler doğrudan saldırıda kullanılmıyor,	saldırıyı dağıtık
gerçekleştirme ve yükselteç sistemlere paket gönderim amaçlı
kullanılıyor.
@BGASecurity
BGA	|	DDOSIoT Sistemler	Nasıl	Ele	Geçiriliyor?
Neden?	Nasıl?
Temelde iki yöntem kullanılıyor.
Web	arabirimlerinde çıkan zafiyetler.
Telnet	kullanıcı adı ve parolası tahmin edilerek ele geçirilen sistemler.
Çoğunlukla telnet	portu açık sistemler üzerinde yapılan user-pass	
denemeleri sayesinde oluyor.
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Contenu connexe

Tendances

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 

Tendances (20)

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 

Similaire à Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışÖzden Aydın
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...CypSec - Siber Güvenlik Konferansı
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Technologies LLC
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Detaysoft Tanıtım Sunumu
Detaysoft Tanıtım SunumuDetaysoft Tanıtım Sunumu
Detaysoft Tanıtım SunumuDetaysoft
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Cyber Security
 

Similaire à Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri (20)

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, Turkey
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Detaysoft Tanıtım Sunumu
Detaysoft Tanıtım SunumuDetaysoft Tanıtım Sunumu
Detaysoft Tanıtım Sunumu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri