Suche senden
Hochladen
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
•
12 gefällt mir
•
6,856 views
BGA Cyber Security
Folgen
Technologie
Diashow-Anzeige
Melden
Teilen
Diashow-Anzeige
Melden
Teilen
1 von 36
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
BGA Cyber Security
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Garnizon dns guvenligi
Garnizon dns guvenligi
Alper Başaran
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
BGA Cyber Security
DDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
Empfohlen
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
BGA Cyber Security
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Garnizon dns guvenligi
Garnizon dns guvenligi
Alper Başaran
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
BGA Cyber Security
DDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Ddos analizi
Ddos analizi
fangjiafu
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
BGA Cyber Security
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
DoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
BGA Cyber Security
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
pfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router Eğitimi
BGA Cyber Security
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
BGA Cyber Security
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
BGA Cyber Security
DNS güvenliği
DNS güvenliği
Alper Başaran
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
Weitere ähnliche Inhalte
Was ist angesagt?
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Ddos analizi
Ddos analizi
fangjiafu
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
BGA Cyber Security
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
DoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
BGA Cyber Security
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
pfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router Eğitimi
BGA Cyber Security
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
BGA Cyber Security
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
BGA Cyber Security
DNS güvenliği
DNS güvenliği
Alper Başaran
Was ist angesagt?
(20)
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
Ddos analizi
Ddos analizi
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
DoS/DDoS Saldırıları
DoS/DDoS Saldırıları
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
pfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router Eğitimi
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
DNS güvenliği
DNS güvenliği
Andere mochten auch
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
BGA Eğitim Sunum
BGA Eğitim Sunum
BGA Cyber Security
Web 2.0 Güvenliği
Web 2.0 Güvenliği
BGA Cyber Security
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
BGA Cyber Security
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
BGA Cyber Security
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Andere mochten auch
(20)
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
BGA Eğitim Sunum
BGA Eğitim Sunum
Web 2.0 Güvenliği
Web 2.0 Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Ähnlich wie Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
BGA Cyber Security
Open source ddos engelleme
Open source ddos engelleme
rapsodi
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
BGA Cyber Security
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
BGA Cyber Security
Web ddos ve performans
Web ddos ve performans
Barkın Kılıç
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
Oğuzcan Pamuk
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
Oğuzcan Pamuk
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
Lostar
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
BGA Cyber Security
CypSec Sunum
CypSec Sunum
Cemile Denerel Başak
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi Raporu
Oğuzcan Pamuk
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
A. Kutlu Ersoy, MSc.
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
Ähnlich wie Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
(20)
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
Open source ddos engelleme
Open source ddos engelleme
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
Web ddos ve performans
Web ddos ve performans
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
CypSec Sunum
CypSec Sunum
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi Raporu
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
Mehr von BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
Mehr von BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
1.
DoS / DDoS
Saldırıları ve Korunma Yolları Eğitimi @2012 Örnek Eğitim Notu bilgi@bga.com.tr DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2.
Adli Bilişim Açısından
DoS/DDoS Saldırı Analizi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3.
Saldırı Çeşitleri ve
Korunma Yolları Saldırıyı Anlama Önlem alma Analiz için paket kaydı DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4.
DDOS Saldırı Analizi •
Saldırı olduğunu nasıl anlarız? – Sistemimiz açılmıyordur, çalışmıyordur • Saldırı yapan bulunabilir mi? • Saldırının tipini nasıl anlarız – Tcpdump, awk, sort, uniq – Ourmon anormallik tespit sistemi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5.
DDOS Saldırı Analizi •
DDoS saldırılarında dikkat edilmesi gereken iki temel husus vardır. – İlki saldırıyı engelleme – İkincisi saldırının kim tarafından ne şiddette ve hangi yöntemler, araçlar kullanılarak yapıldığınının belirlenmesidir. • Analiz kısmı genellikle unutulur fakat en az engelleme kadar önemlidir. – Aynı saldırı tekrar ederse nasıl engelleme yapılacağı konusunda yol haritası çıkarılmış olmalıdır. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6.
DDoS Analizi İçin
Gerekli Yapının Kurulması • Amaç DDoS saldırılarında otomatik olarak devreye girip saldırıya ait delil olabilecek paketlerin kaydedilmesi. • Saldırı anında paketler kaydedilirse saldırıya ait tüm detaylar istenildiği zaman öğrenilebilir. • Paket kaydı hedef sistem üzerinde (Windows/Linux) veya ağ ortamında TAP/SPAN portu aracılığıyla yapılabilir. • Paket kaydında tcpdump, Wireshark kullanılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7.
DDoS Analizi İçin
Gerekli Yapının Kurulması DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
8.
Distributed Denial of
Service • Netflow tabanlı ddos algılama controller – Flow (src/dst IP/port, protocol, ToS, interface – payload yok!) – (90% TCP, 8% UDP, <1% ICMP/GRE/Ipsec/diğerleri ixpr NOC Flows tr 50% küçük paketler) ccr ppr collector collector tr (Sampled) Netflow Aggregated Netflow (SNMP) Alerts ar ar ccr Router “types” Edge Access ar 8DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
9.
Saldırı Analizinde Cevabı
Aranan Sorular • • • • • • Gerçekten bir DDoS saldırısı var mı? Varsa nasıl anlaşılır? DDoS saldırısının tipi nedir? DDoS saldırısının şiddeti nedir? Saldırı ne kadar sürmüş? DDoS saldırısında gerçek IP adresleri mi spoofed IPadresleri mi kullanılmış? • DDoS saldırısı hangi ülke/ülkelerden geliyor? DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
10.
Saldırı Analizinde Kullanılan
Araçlar • • • • • • • • • • Tcpstat Tcpdstat Tcptrace Tcpdump, Wireshark Ourmon, Argus Urlsnarf Snort Aguri Cut, grep, awk, wc gibi UNIX araçları DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
11.
MRTG/RRD Grafikleri Normal Trafik DDOS
1. Gün DDOS 2.Gün DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
12.
İstatistiksel Analiz DoS /
DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
13.
DDoS Saldırılarında Delil
Toplama • DDoS saldırılarında, sonradan incelenmek üzere paketler kaydedilmelidir. • Kaydedilen trafik miktarına bağlı olarak ciddi sistemlere(CPU, RAM, Disk alanı bakımından) ihtiyaç olabilir. • Paket kaydetme işlemi kesinlikle aktif cihazlar tarafından (IPS, DDoS engelleme Sistemi, Firewall) yapılmamalıdır. • Tüm paket detayları kaydedilmelidir! – Tcpdump –s0 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
14.
Paket Kaydetme • Paket
kaydetme için Linux/FreeBSD üzerinde tcpdump en uygun seçenektir. • Windows üzerinde Wireshark ya da windump tercih edilebilir. • 10 Gb ortamlarda klasik libpcap yerine alternatif kütüphaneler tercih edilmelidir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
15.
Tcpdump ile DDoS
Paketlerini Kaydetme • #tcpdump –n -w ddostest1.pcap –C 2000 –s0 – -n isim-ip çözümlemesi yapma – -w ddostest1.pcap dosyasına kaydet – Dosya boyutu 2GB olduktan sonra başka dosyaya yaz – -s0 pakete ait başlık ve payload bilgilerini kaydet DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
16.
DDoS Saldırı Tipi
Belirleme • Amaç yapılan saldırının tipini belirlemek • Hangi protokol kullanılarak gerçekleştirilmiş – TCP mi? UDP mi? ICMP mi? • İlk olarak protokol belirlenmeli • Protokol tipini belirlemek için tcpdstat aracı kullanılabilir – tcpdstat -n ddos.pcap DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
17.
Tcpdstat İle DDoS
tipini Belirleme [2] tcp 529590 ( 98.59%) 99.60%) 336.35 [3] smtp 238109 ( 44.33%) ( 7.99%) 60.01 178126550 ( 14288975 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
18.
DoS / DDoS
Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
19.
Saldırıda Kullanılan Protokol
bilgisi • Belirlendikten sonraki aşama hangi ip adreslerinden saldırının yapıldığı – Spoof ip kullanılmış mı sorusunun cevabı DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
20.
SYN Flood Saldırısı
Analizi • # tcpdump –r ddos.pcap -n ‘tcp[tcpflags] & tcp-syn == tcp-syn’ 22:04:22.809998 IP 91.3.119.80.59204 > 11.22.33.44.53: Flags , seq 2861145144, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:22.863997 IP 91.3.119.80.59135 > 82.8.86.175.25: Flags , seq 539301671, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:22.864007 IP 91.3.119.80.59205 > 11.22.33.44.53: Flags , seq 4202405882, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.033997 IP 91.3.119.80.64170 > 11.22.33.44.53: Flags , seq 1040357906, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.146001 IP 91.3.119.80.59170 > 11.22.33.44.53: Flags , seq 3560482792, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.164997 IP 91.3.119.80.59171 > 20.17.222.88.25: Flags , seq 1663706635, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.384994 IP 91.3.119.80.59136 > 11.22.33.44.53: Flags , seq 192522881, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.432994 IP 91.3.119.80.59137 > 11.22.33.44.53: Flags , seq 914731000, win 65535, options [mss 1460,sackOK,eol], length 0 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
21.
ACK Flood Analizi •
Tcpdump kullanarak ACK bayraklı paketleri ayıklama • # tcpdump -i bce1 -n ‘tcp[13] & 16 != 0′ DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
22.
FIN Flood Analizi •
Tcpdump kullanarak FIN bayraklı paketleri ayıklama • # tcpdump -i bce1 -n ‘tcp[13] & 1 != 0′ and tcp port 80 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
23.
HTTP GET Flood
Saldırısı • TCP paketleri içerisindeki GET komutlarının tcpdump ile ayıklanabilmesi için kullanılması gereken parametreler. • #tcpdump -n -r ddos3.pcap tcp port 80 and ( tcp[20:2] = 18225 ) • Veya urlsnarf programıyla kaydedilen pcap dosyası okutularak hangi URL’in hangi ip adresleri tarafından istendiği belirlenebilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
24.
Saldırının Şiddetini Belirleme •
Saldırının şiddetini iki şekilde tanımlayabiliriz – Gelen trafiğin ne kadar bant genişliği harcadığı – Gelen trafiğin PPS değeri • PPS=Packet Per Second • Tcpstat aracı kullanılarak trafik dosyaları üzerinde saldırının PPS değeri, ne kadar bantgenişliği harcandığı bilgileri detaylı olarak belirlenebilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
25.
Tcpstat DoS / DDoS
Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
26.
Saldırı Kaynağını Belirleme •
DDoS saldırılarında en önemli sorunlardan biri saldırıyı gerçekleştiren asıl kaynağın bulunamamasıdır. • Bunun temel sebepleri saldırıyı gerçekleştirenlerin zombie sistemler kullanarak kendilerini saklamaları ve bazı saldırı tiplerinde gerçek IP adresleri yerine spoof edilmiş IP adreslerinin kullanılmasıdır. • Saldırı analizinde saldırıda kullanılan IP adreslerinin gerçek IP’ler mi yoksa spoofed IPler mi olduğu rahatlıkla anlaşılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
27.
Spoof IP Belirleme •
Saldırının gerçek IP adreslerinden mi Spoof edilmiş IP adreslerinden mi gerçekleştirildiği nasıl belirlenebilir? – Internet üzerinde sık kullanılan DDoS araçları incelendiğinde IP spoofing seçeneği aktif kullanılırsa random üretilmiş sahte IP adreslerinden tek bir paket gönderildiği görülecektir. • Fazla sayıda tek bağlantı gözüküyorsa saldırının spoof edilmiş IP adresleri kullanılarak gerçekleştirildiği varsayılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
28.
Spoof IP Belirleme-II •
Tek cümleyle özetleyecek olursak: Eğer aynı IPden birden fazla bağlantı yoksa spoofed IP kullanılmış olma ihtimali yüksektir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
29.
Saldırıda Kullanılan Top
10 IP Adresi • Saldırıda en fazla paket gönderen 10 IP adresi aşadağıdaki script ile bulunabilir. • Sol taraf IP adresi, sağ taraf ise ilgili IP adresinden saldırı boyunca kaç adet paket gönderildiğidir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
30.
HTTP GET Flood
Saldırısında Kullanılan IP Adresleri • HTTP GET flood saldırılarında IP spoofing yapmak mümkün değildir. • Bir sistemin HTTP isteği gönderebilmesi için öncelikli olarak 3lü el sıkışmasını tamamlaması gerekmektedir. • Günümüz işletim sistemi/ağ/güvenlik cihazlarında 3’lü el sıkışma esnasında TCP protokolünü kandırarak IP spoofing yapmak mümkün görünmemektedir. • Dolayısıyla HTTP GET flood saldırıları analizinde saldırı yapan IP adresleri %99 gerçek IP adreslerdir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
31.
HTTP Flood Yapan
IP Adresleri DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
32.
Saldırıda Kullanılan IP
Adresleri Hangi Ülkeden? DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
33.
Ülke Bulma Scripti DoS
/ DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
34.
Netstat İle Linux
Sistemlerde Analiz netstat -atn |grep :80 |grep -v 8080| awk '{print $5}'|awk -F: '{print $1}'|sort -n |uniq -c|awk '{if ($1 > 10) {print }}' DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
35.
Wireshark Kullanarak DDoS
Analizi • Display filter özelliği kullanılır • Bir pakete ait tüm başlık bilgileri ve payload seçilerek inceleme yapılabilir – User-Agent:Boş olan HTTP GET istekleri gibi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
36.
BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/BGAkademisi bilgi@bga.com.tr egitim@bga.com.tr DoS /
DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Jetzt herunterladen