SlideShare a Scribd company logo
1 of 48
Linux’ta Güvenlik Uygulamaları Kocaeli Üniversitesi Linux Günü Burak Oğuz EMO Ankara Şubesi FindikProject ve MyDLP Geliştiricisi 14 Mayıs 2010
Giriş ,[object Object],[object Object],[object Object],[object Object]
İçerik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
Güvenlik Nedir? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Politikası ,[object Object],[object Object],[object Object],[object Object],[object Object]
BIOS ,[object Object],[object Object]
Parolalar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Root Kullanıcı Hesabı ,[object Object],[object Object],[object Object],[object Object],[object Object]
Uçbirim program erişimlerini engelleyin ,[object Object],[object Object]
Ağ güvenliğine giriş ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ağ güvenliğine giriş ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ağ güvenliğine giriş ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ağ güvenliği ,[object Object],[object Object]
Ateş duvarı ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Niye Ateş Duvarı? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ateş duvarı mimarileri ,[object Object]
Ateş duvarı mimarileri ,[object Object]
Ateş duvarı mimarileri ,[object Object]
Ateş duvarı mimarileri ,[object Object]
Iptables ,[object Object],[object Object],[object Object]
Iptables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Iptables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Iptables ,[object Object],[object Object]
Iptables ,[object Object],[object Object]
Iptables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Denetleme Araçları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nessus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nessus ,[object Object],[object Object],[object Object],[object Object]
Nessus ,[object Object],[object Object],[object Object]
Denetleme Araçları ,[object Object],[object Object],[object Object],[object Object],[object Object]
Denetleme Araçları ,[object Object],[object Object],[object Object]
NMap ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Saldırı Tespit Sistemleri ,[object Object]
Saldırı tespit sistemleri ,[object Object],[object Object],[object Object],[object Object]
Saldırı tespit sistemleri ,[object Object],[object Object],[object Object],[object Object],[object Object]
Snort Yerleştirimi ,[object Object],[object Object]
Snort ,[object Object],[object Object]
OpenSSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OpenSSH ,[object Object],[object Object],[object Object],[object Object],[object Object]
OpenSSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OpenSSH ,[object Object]
İçerik Filtreleme ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bilgi Sızıntısı Engelleme ,[object Object],[object Object],[object Object],[object Object]
Antivirus ve Antispam ,[object Object],[object Object],[object Object],[object Object],[object Object]
Teşekkürler Sorularınız? [email_address]

More Related Content

What's hot

Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 

What's hot (20)

Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Ossec kurulumu
Ossec kurulumuOssec kurulumu
Ossec kurulumu
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 

Similar to 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlarihuzeyfe
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclarieroglu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durakHamzaDurak1
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 

Similar to 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux (20)

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlari
 
Vpn
VpnVpn
Vpn
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
AğAğ
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Network
NetworkNetwork
Network
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 

More from Burak Oğuz

Açık Yenilik (Open Innovation)
Açık Yenilik (Open Innovation)Açık Yenilik (Open Innovation)
Açık Yenilik (Open Innovation)Burak Oğuz
 
Entrepreneurship incentives
Entrepreneurship incentivesEntrepreneurship incentives
Entrepreneurship incentivesBurak Oğuz
 
Innovation Policies and Places in China Korea Taiwan Japan
Innovation Policies and Places in China  Korea Taiwan JapanInnovation Policies and Places in China  Korea Taiwan Japan
Innovation Policies and Places in China Korea Taiwan JapanBurak Oğuz
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web GeliştiriciliğiBurak Oğuz
 
2010 Bilkent Pardus Günleri
2010 Bilkent Pardus Günleri2010 Bilkent Pardus Günleri
2010 Bilkent Pardus GünleriBurak Oğuz
 
Pencereleri Kapatın
Pencereleri KapatınPencereleri Kapatın
Pencereleri KapatınBurak Oğuz
 
2010 BİLMÖK - EMO Sunumu
2010 BİLMÖK - EMO Sunumu2010 BİLMÖK - EMO Sunumu
2010 BİLMÖK - EMO SunumuBurak Oğuz
 
STPS 505 - Hacker Etiği Kitap Sunumu
STPS 505 - Hacker Etiği Kitap SunumuSTPS 505 - Hacker Etiği Kitap Sunumu
STPS 505 - Hacker Etiği Kitap SunumuBurak Oğuz
 
STPS 503 - Political Economy of Science and Technology
STPS 503 - Political Economy of Science and TechnologySTPS 503 - Political Economy of Science and Technology
STPS 503 - Political Economy of Science and TechnologyBurak Oğuz
 

More from Burak Oğuz (9)

Açık Yenilik (Open Innovation)
Açık Yenilik (Open Innovation)Açık Yenilik (Open Innovation)
Açık Yenilik (Open Innovation)
 
Entrepreneurship incentives
Entrepreneurship incentivesEntrepreneurship incentives
Entrepreneurship incentives
 
Innovation Policies and Places in China Korea Taiwan Japan
Innovation Policies and Places in China  Korea Taiwan JapanInnovation Policies and Places in China  Korea Taiwan Japan
Innovation Policies and Places in China Korea Taiwan Japan
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
 
2010 Bilkent Pardus Günleri
2010 Bilkent Pardus Günleri2010 Bilkent Pardus Günleri
2010 Bilkent Pardus Günleri
 
Pencereleri Kapatın
Pencereleri KapatınPencereleri Kapatın
Pencereleri Kapatın
 
2010 BİLMÖK - EMO Sunumu
2010 BİLMÖK - EMO Sunumu2010 BİLMÖK - EMO Sunumu
2010 BİLMÖK - EMO Sunumu
 
STPS 505 - Hacker Etiği Kitap Sunumu
STPS 505 - Hacker Etiği Kitap SunumuSTPS 505 - Hacker Etiği Kitap Sunumu
STPS 505 - Hacker Etiği Kitap Sunumu
 
STPS 503 - Political Economy of Science and Technology
STPS 503 - Political Economy of Science and TechnologySTPS 503 - Political Economy of Science and Technology
STPS 503 - Political Economy of Science and Technology
 

2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux

Editor's Notes

  1. What is iptables? iptables is the building block of a framework inside the Linux kernel. This framework enables packet filtering, network address translation (NAT), network port translation (NPT), and other packet mangling. iptables is a generic table structure for the definition of rulesets. Each rule with an IP table consists of a number of classifiers (iptables matches) and one connection action (iptable target). What can I do with iptables? build internet firewalls based on stateless and stateful packet filtering use NAT and masquerading for sharing internet access use NAT to implement transparent proxies do further packet manipulation (mangling) like altering the bits of the IP header
  2. Nessus supports the following types of security audits: credentialed and un-credentialed port scanning network based vulnerability scanning credentialed based patch audits for Windows and most Unix platforms credentialed configuration auditing of most Windows and Unix platforms robust and comprehensive credentialed security testing of 3rd party applications such as iTunes, JAVA, Skype and Firefox custom and embedded web application vulnerability testing SQL database configuration auditing software enumeration on Unix and Windows testing anti-virus installs for out-of date signatures and configuration errors