SlideShare une entreprise Scribd logo
1  sur  40
Kamu Kurumların Uyması
Gereken Asgari Güvenlik….
(Aza kanaat etmeyen çoğu
bulamaz)
Garnizon Bilgi Güvenligi Ltd. Sti.
www.garnizon.com.tr
Alper Basaran
alper@garnizon.com.tr
• Alper Başaran
– Charles de Gaulle Fransız Lisesi
– Bankacılık ve Finans (Bilkent Üniversitesi)
– MBA: İşletme Yüksek Lisans (Atılım Üniversitesi)
– CEH: Certified Ethical Hacker
– LPT: Licensed Penetration Tester
– ISO 27001 Baş Denetçi
– GPEN: Certified Penetration Tester
www.alperbasaran.com
www.garnizon.com.tr
www.garnizon.com.tr 4
Nedir?
• 23	madde
• Anahtar	kelime	“asgari”
www.garnizon.com.tr 5
Asgari	Güvenlik	Gereksinimleri	
1.	Bilgi	Güvenliği	Yönetim	Sistemi	(BGYS)	
kurularak	tüm	süreçler	ile	ilgili	siber	güvenlik	
politikaları	ve	prosedürleri	oluşturulmalı	(ISO	
27001	standardına	uyumlu	hale	getirilmeli)
www.garnizon.com.tr 6
Asgari	Güvenlik	Gereksinimleri	
2.	Kurum	çalışanlarının	farkındalığının	
arttırılması	amacıyla	tüm	çalışanlara	siber	
güvenlik	farkındalığı	ile	ilgili	bilgilendirme,	
eğitimler	verilmeli
www.garnizon.com.tr 7
Asgari	Güvenlik	Gereksinimleri	
3.	Kurum	içerisinde	ilgili	süreçlerden	sorumlu	
yetkin	bir	ekip	oluşturulmalı
www.garnizon.com.tr 8
“Yetkin”	Ekip?
• Sorun:
– Tek	işimiz	bu	değil
– 1	hafta	- 10	günlük	eğitimle	uzman	olunmaz
• Çözüm:
– Sürekli	eğitim
– Önemli/işinize	yarayacak	konularda	eğitim
www.garnizon.com.tr 9
Asgari	Güvenlik	Gereksinimleri	
4.	Kurum	kontrolünde,	sunucu	ve	istemci	(client)	
ağlarında	internet	üzerinden	ve	yerel	ağ	
içerisinden	düzenli	zafiyet	taramaları	yapılarak	
var	olan	zafiyetler	tespit	edilip	gerekli	
önlemlerin	alınması	için	çalışmalar	yapılmalı
www.garnizon.com.tr 10
Zafiyet	Taramaları
• OpenVAS – Nessus
• Nikto,	WPScan,	vb.
• Öneriler
• Takip
www.garnizon.com.tr 11
Zafiyet Yönetimi
Envanter	çıkart
Zafiyet/tehditleri	
sürekli	izle
Yama/güncellemeleri	
önceliklendir
Yama/güncellemeleri	
test	et
Yama/güncellemeleri	
uygula
Sonucu	kontrol	et
www.alperbasaran.com
Asgari	Güvenlik	Gereksinimleri	
5.	KamuNet	Ağı	için	kurum	içi	envanter	ve	
topoloji	oluşturulmalı	ve	güncel	tutulmalı
www.garnizon.com.tr 13
Asgari	Güvenlik	Gereksinimleri	
6.	Kuruma	ait	kritik	sistemler	üzerinde	
sızma/penetrasyon	testleri	yapılıp	tespit	edilen	
açıklıkların	giderilmesi	için	çalışmalar	yapılmalı
www.garnizon.com.tr 14
Asgari	Güvenlik	Gereksinimleri	
7.	Kritik	sistemlere	ait	loglar	sürekli	gözden	
geçirilerek	bir	anomali	olup	olmadığı	incelenmeli
www.garnizon.com.tr 15
Log Meselesi
www.garnizon.com.tr 16
Log	Ayarları
Kategori Düşük Etkili Sistem Orta Etkili Sistem Yüksek Etkili Sistem
Log	ne	kadar
tutulacak
1-2	hafta 1-3 ay 3-12 ay
SIEM’e log	ne	kadarda
1	gönderilmeli
3-24 saatte 1 15-60	dakikada 1 En az 5	dakikada 1
Loglar hangi sıklıkla
analiz edilmeli
1-7	günde 1 12-24	saatte 1 Günde en	az 6	kez
Log	dosyası
bütünlüğü kontrolü
yapılmalı mı
İsteğe bağlı Evet Evet
Loglar /	log	transferi
şifrelenmeli mi
İsteğe bağlı İsteğe bağlı Evet
Asgari	Güvenlik	Gereksinimleri	
8.	Süreçlerin	(27001	Bilgi	Güvenliği,	
sızma/penetrasyon	testleri	vb)	yeterince	
uygulanıp	uygulanmadığının	kontrolü	için	
düzenli	aralıklar	ile	denetimler	gerçekleştirilmeli
www.garnizon.com.tr 18
Asgari	Güvenlik	Gereksinimleri	
9.	Maksimum	güvenlikli	ideal	çözümün	
sağlanabilmesi	için	kurum	içerisinde	sunucu	ve	
istemci	(client)	ağları	ayrılmalı
www.garnizon.com.tr 19
Asgari	Güvenlik	Gereksinimleri	
10.	Sunucu	ve	istemci	(client)	ağlarının	birbirine	
erişiminde	mutlaka	FW,	IPS,	içerik	filtreleme	ve	
antivirüs	gibi	fonksiyonların	bir	arada	olduğu	
UTM	vb.	ya	da	bu	fonksiyonların	ayrı	ayrı	olduğu	
cihazlar	kullanılarak	bir	güvenlik	katmanı	
oluşturulmalı	
www.garnizon.com.tr 20
Ağların	Ayrılması
• Zararlı	yazılımların	yayılmasını	engeller
• Saldırganların	yatay	hareketlerini	yavaşlatır
• Olayların	izlenebilmesine	imkan	verir	
– Kim	kiminle	konuşmuş?
– Nasıl	konuşmuş?
– Ne	söylemiş?	(Belli	ölçüde)
www.garnizon.com.tr 21
Asgari	Güvenlik	Gereksinimleri	
11.	KamuNet	ağına	dahil	olacak	kamu	kurumları	
KamuNet	ağından	gelebilecek	tehditlere	karşı	
kendilerini	korumak	için	de	UTM	vb.	cihaz	
kullanmalı
www.garnizon.com.tr 22
Kamunet Ağından	Gelenler
• Kamunet üzerinden	yapılan	bağlantılarda	da	
mutlaka	güvenlik	sağlanmalı
– Kimlik	doğrulaması
– İnkar	edilememezlik
– Kayıt
www.garnizon.com.tr 23
Asgari	Güvenlik	Gereksinimleri	
12.	Kamu	kurumlarının	hizmet	olarak	verdiği,	
internete	açık	servislerinin	(webvb.)	bulunması	
halinde	bu	servislerden	gelen	saldırıların	
KamuNet	ağını	olumsuz	etkilememesi	için	DDoS	
ataklarını	önleyen	hizmetlerden	faydalanılmalı
www.garnizon.com.tr 24
DDoS Meselesi…
• İnternet	servis	sağlayıcıdan	DDoS koruması	
alınmalı
• DoS (slowhttp,	vb.)	saldırılardan	
etkilenmediğimizden	emin	olunmalı
• DoS/DDoS gerçek	bir	tehditse	ek	yatırım	
yapılabilir
www.garnizon.com.tr 25
Asgari	Güvenlik	Gereksinimleri	
13.	İstemci	(Client)	ağı	içerisinde	Dizin	Hizmeti	
kullanılmalı	ve	her	bir	kullanıcı	bilgisayarı	Dizin	
Hizmeti’ne	dahil	edilmeli
www.garnizon.com.tr 26
Asgari	Güvenlik	Gereksinimleri	
14.	Dizin	Hizmeti	üzerinde	kullanıcı	
bilgisayarlarının	KamuNet	ağını	olumsuz	
etkilememesi	için	Anti-Virüs	sisteminin,	işletim	
sistemi	güncelleme	durumları	takip	edilmeli
www.garnizon.com.tr 27
Asgari	Güvenlik	Gereksinimleri	
15.	KamuNet	ağına	dahil	olacak	her	bir	cihazda	
(bilgisayar,	sunucu	vb.)	virüsler,	solucanlar,	
truva	atları	ve	casus	yazılımlar	vb.	gibi	zarar	
verebilecek	yazılımları	saptama,	silme	işlevlerini	
yapabilecek,	sürekli	aktif	halde	çalışan	ve	
güncellenmesi	gereken	son	kullanıcı	güvenlik	
yazılımlarını	kurulu	bulundurmalı	
www.garnizon.com.tr 28
Asgari	Güvenlik	Gereksinimleri	
16.	KamuNet	ağını	olumsuz	etkilememesi	için	
Dizin	Hizmeti	üzerinde	kullanılabilecek	
programlar	belirlenmeli	ve	kullanıcıların	kurup	
kaldırmaya	izinli	programlar	sınırlandırılmalı
www.garnizon.com.tr 29
Asgari	Güvenlik	Gereksinimleri	
17.	KamuNet	ağını	olumsuz	etkilememesi	için	
NAC	(Network	Access	Controller)	çözümleri	ile	
kullanıcıların	yapılandırmasının	güvenli	olup	
olmadığı	kontrol	edilerek	kendi	ağlarına	
alınmaları	sağlanmalı
www.garnizon.com.tr 30
Asgari	Güvenlik	Gereksinimleri	
18.	Kamu	kurumları,	KamuNET	ağında	bilgi	
görmesi	gereken	prensibine	göre	sadece	ilgili	
kurumlar	ile	veri	paylaşmalı	ve	ilgisiz	kurumların	
bilgiye	erişimi	kısıtlanmalı
www.garnizon.com.tr 31
Asgari	Güvenlik	Gereksinimleri	
19.	KamuNet	ağını	olumsuz	etkilememesi	için	
kablosuz	erişimi	sağlayan	modem	veya	Access	
Point’lerin	yazılımları	güncel	tutulmalı,	bu	
cihazların	Dizin	Hizmeti	ile	entegrasyonu	
yapılmalı
www.garnizon.com.tr 32
Asgari	Güvenlik	Gereksinimleri	
20.	Sunucuların	bulunduğu	sistem	odaları	güncel	
ISO	27001	standardına	uygun	olmalı,	giriş	ve	
çıkışlar	kontrol	altında	tutulmalı	ve	
yetkilendirme	yapılmalı
www.garnizon.com.tr 33
Asgari	Güvenlik	Gereksinimleri	
21.	Sunucuların yedekleri buldurulmalı
www.garnizon.com.tr 34
Asgari	Güvenlik	Gereksinimleri	
22.	Sunucular	üzerindeki	gereksiz	uygulamalar	
ve	servisler	mutlaka	kapatılmalı
www.garnizon.com.tr 35
Asgari	Güvenlik	Gereksinimleri	
23.	Sunucular	üzerindeki	işletim	sistemleri	ve	
uygulama	yazılımları	güncel	tutulmalıdır
www.garnizon.com.tr 36
Asgari	Güvenlik	Gereksinimleri	
www.garnizon.com.tr 37
Inceleme Sonrası
• Zayıf FTP	parolası ile giriş
• DMZ’deki diğer sistemlere sızma
• Mail	sunucusundan spam	gönderme
• Sunculardaki bütün dosyaların çalınması
• Arka kapı yazılımlarının yüklenmesi
Alper	Başaran
alper@garnizon.com.tr
www.alperbasaran.com
T:	@basaranalper
Sorular?
www.garnizon.com.tr 40

Contenu connexe

Tendances

Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some KurulumuBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 

Tendances (20)

BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 

En vedette

Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 

En vedette (7)

Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 

Plus de Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı SatışAlper Başaran
 

Plus de Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 

KamuNet'e dahil olmak için asgari güvenlik gereksinimleri