SlideShare a Scribd company logo
1 of 31
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
NetsecTR
- 2016 -
Hakkımda
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
 İYTE Bilgisayar Mühendisi
 Senior SOC Analyst - BGA Bilgi Güvenliği A.Ş.
 Blog : blog.bga.com.tr, mehmetkilic.pro
 Twitter : @mehmet_klic
 LinkedIn : mhmtklc
 Mail : mehmet.kilic@bga.com.tr
İçerik
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
IoC Nedir?
Mevcut Zorluklar
IoC Çeşitleri
Zararlı Yazılım Analizi
IoC Kullanımı
Siber Tehdit İstihbaratı
Araçlar
IoC Nedir?Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Indicator of Compromise (IOC) — in computer forensics is an artifact observed on a
network or in an operating system that with high confidence indicates a computer
intrusion. Typical IOCs are virus signatures and IP addresses, MD5 hashes of malware files
or URLs or domain names of botnet command and control servers.
Kaynak : https://en.wikipedia.org/wiki/Indicator_of_compromise
IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Forensic
Analysis
Malware
Analysis
IOC
• Özel İndikatörler (URL, File Hash,
string, ...)
• Genel İndikatörler (Kullanılan API, Code Injection
Sign, Suspicious Process Tree, ...)
• Tanımla ve Geliştir
• Analiz (Canlı Sistemlerde, Disk İmajında,
Memory İmajında)
Mevcut Zorluklar
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Neyi Arıyorum?
• Sınırlı Bilgi
• Zaman
• Aksiyonum Ne Olmalı?
• Kaybım Nedir?
IoC ÇeşitleriZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Open Indicators of Compromise — is an extensible XML schema for the description
of technical characteristics that identify a known threat, an attacker’s methodology, or
other evidence of compromise.
Kaynak : http://www.openioc.org
Mandiant
OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : http://www.openioc.org
CybOX – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Cyber Observable eXpression — is a standardized schema for the specification,
capture, characterization and communication of events or stateful properties that are
observable in the operational domain.
Kaynak : http://cybox.mitre.org
Mitre
CybOX File Instance
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
MAEC– IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Malware Attribute Enumaration and Characterization — is a standardized
language for encoding and communicating high-fidelity information about malware based
upon attributes such as behaviors, artifacts, and attack patterns.
Kaynak : https://maec.mitre.org/
Mitre
MAEC– IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
IODEF – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Incident Object Description Exchange Format— defines a data representation
that provides a framework for sharing information commonly exchanged by Computer
Security Incident Response Teams (CSIRTs) about computer security incidents.
Kaynak : http://www.ietf.org/rfc/rfc5070.txt
IETF Standard ( RFC5070 )
Zararlı Yazılım AnaliziZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Zararlı Yazılım Analizinde IoC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Amacı
• Sızma Yöntemi
• Sistemde Aktifleşme
• Network Tarafında Haberleşme
• Saldırganın Zararlı ile İletişimi
• Saldırının Profili
• Zararlının Etkisi
Zararlı Yazılım Analizi Yaşam Döngüsü
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : OpenIOC
Stuxnet IoC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
OpenIOC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Mandiant IoC Editor
OpenIOC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Mandiant IoC Finder
• Komut satırından yönetim
• Canlı veriler üzerinde çalışma
• IoC leri toplanan verilerde deneme
• Html ya da Word olarak çıktı
@BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule netsec_sample
{
meta:description = "This is just an example for netsec”
thread_level = 3
in_the_wild = true
strings:
$a = {6A 40 68 00 30 00 00 6A 14 8D 91}
$b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
$c = ”Netsec.exe”
condition:
$a and ($b or $c)
}
@BGASecurity
YARA Cheat Sheet
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Kaynak : https://github.com/YaraExchange/yarasigs
@BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule CozyCar
{
meta:
description = "Rule designed to detect CozyCar Dropper, extracted from SFX archive alongside a decoy"
author = "bleneve@paloaltonetworks.com"
reference = "http://researchcenter.paloaltonetworks.com/2015/07/tracking-minidionis-cozycars-new-
ride-is-related-to-seaduke/"
date = "2015-07-14"
strings:
$s0 = "5 5$505P:T:X::`:d:h:l:p:t:" fullword ascii
$s1 = "<U<^<5=A=l=)>2>$?-?" fullword ascii
$s2 = "%ws_out%ws" fullword wide
$s3 = "=#=4=:=@=G=P=U=[=c=h=n=v={=" fullword ascii
condition:
uint16(0) == 0x5a4d and filesize < 1172KB and all of them
}
Kaynak : https://github.com/YaraExchange/yarasigs
Siber Tehdit İstihbaratıZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Siber Tehdit İstihbaratı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Siber Tehdit İstihbaratının Geleceği – IoC
• Siber Saldırganların Yöntemlerini Bil
• Kanıt Tabanlı Veri
• Var Olan Verilerde Pasif Kontrol
@BGASecurity
IoC Paylaşımı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Saldırgan
Kurum A
Saldırgan
Kurum B Kurum C Kurum D Kurum E
SİBER TEHDİT İSTİHBARATI
@BGASecurity
STIX
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Structured Threat Information eXpression— is primarily for sharing of threat
intelligence pertaining to incidents. STIX represents the relationships between these
objects, forming a graph of relationships that potentially link different campaigns through
particular actors and malware hashes.
Kaynak : http://stix.mitre.org
Mitre
@BGASecurity
IoC Araçları
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Redline
• Memoryze
• Audit Viewer
• Highlighter
• openioc_scan – IoC Scan for Memory
• Red Curtain
• Web Historian
• First Response
SORULAR
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı
IoC Kullanımı
-Teşekkürler-
bgasecurity.com | @bgasecurity

More Related Content

What's hot

Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 

What's hot (20)

Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Viewers also liked

WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 

Viewers also liked (8)

WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 

Similar to Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı

Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarBGA Cyber Security
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarKasım Erkan
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...OWASP Turkiye
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Cihan Özhan
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 

Similar to Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı (20)

Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı

  • 1. Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı NetsecTR - 2016 -
  • 2. Hakkımda Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı @BGASecurity  İYTE Bilgisayar Mühendisi  Senior SOC Analyst - BGA Bilgi Güvenliği A.Ş.  Blog : blog.bga.com.tr, mehmetkilic.pro  Twitter : @mehmet_klic  LinkedIn : mhmtklc  Mail : mehmet.kilic@bga.com.tr
  • 3. İçerik Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı @BGASecurity IoC Nedir? Mevcut Zorluklar IoC Çeşitleri Zararlı Yazılım Analizi IoC Kullanımı Siber Tehdit İstihbaratı Araçlar
  • 4. IoC Nedir?Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
  • 5. IoC Nedir? Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Indicator of Compromise (IOC) — in computer forensics is an artifact observed on a network or in an operating system that with high confidence indicates a computer intrusion. Typical IOCs are virus signatures and IP addresses, MD5 hashes of malware files or URLs or domain names of botnet command and control servers. Kaynak : https://en.wikipedia.org/wiki/Indicator_of_compromise
  • 6. IoC Nedir? Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Forensic Analysis Malware Analysis IOC • Özel İndikatörler (URL, File Hash, string, ...) • Genel İndikatörler (Kullanılan API, Code Injection Sign, Suspicious Process Tree, ...) • Tanımla ve Geliştir • Analiz (Canlı Sistemlerde, Disk İmajında, Memory İmajında)
  • 7. Mevcut Zorluklar Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity • Neyi Arıyorum? • Sınırlı Bilgi • Zaman • Aksiyonum Ne Olmalı? • Kaybım Nedir?
  • 8. IoC ÇeşitleriZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 9. OpenIOC – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Open Indicators of Compromise — is an extensible XML schema for the description of technical characteristics that identify a known threat, an attacker’s methodology, or other evidence of compromise. Kaynak : http://www.openioc.org Mandiant
  • 10. OpenIOC – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Kaynak : http://www.openioc.org
  • 11. CybOX – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Cyber Observable eXpression — is a standardized schema for the specification, capture, characterization and communication of events or stateful properties that are observable in the operational domain. Kaynak : http://cybox.mitre.org Mitre
  • 12. CybOX File Instance Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 13. MAEC– IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Malware Attribute Enumaration and Characterization — is a standardized language for encoding and communicating high-fidelity information about malware based upon attributes such as behaviors, artifacts, and attack patterns. Kaynak : https://maec.mitre.org/ Mitre
  • 14. MAEC– IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 15. IODEF – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Incident Object Description Exchange Format— defines a data representation that provides a framework for sharing information commonly exchanged by Computer Security Incident Response Teams (CSIRTs) about computer security incidents. Kaynak : http://www.ietf.org/rfc/rfc5070.txt IETF Standard ( RFC5070 )
  • 16. Zararlı Yazılım AnaliziZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 17. Zararlı Yazılım Analizinde IoC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity • Amacı • Sızma Yöntemi • Sistemde Aktifleşme • Network Tarafında Haberleşme • Saldırganın Zararlı ile İletişimi • Saldırının Profili • Zararlının Etkisi
  • 18. Zararlı Yazılım Analizi Yaşam Döngüsü Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Kaynak : OpenIOC
  • 19. Stuxnet IoC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 20. OpenIOC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Mandiant IoC Editor
  • 21. OpenIOC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Mandiant IoC Finder • Komut satırından yönetim • Canlı veriler üzerinde çalışma • IoC leri toplanan verilerde deneme • Html ya da Word olarak çıktı
  • 22. @BGASecurity YARA Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı rule netsec_sample { meta:description = "This is just an example for netsec” thread_level = 3 in_the_wild = true strings: $a = {6A 40 68 00 30 00 00 6A 14 8D 91} $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9} $c = ”Netsec.exe” condition: $a and ($b or $c) }
  • 23. @BGASecurity YARA Cheat Sheet Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Kaynak : https://github.com/YaraExchange/yarasigs
  • 24. @BGASecurity YARA Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı rule CozyCar { meta: description = "Rule designed to detect CozyCar Dropper, extracted from SFX archive alongside a decoy" author = "bleneve@paloaltonetworks.com" reference = "http://researchcenter.paloaltonetworks.com/2015/07/tracking-minidionis-cozycars-new- ride-is-related-to-seaduke/" date = "2015-07-14" strings: $s0 = "5 5$505P:T:X::`:d:h:l:p:t:" fullword ascii $s1 = "<U<^<5=A=l=)>2>$?-?" fullword ascii $s2 = "%ws_out%ws" fullword wide $s3 = "=#=4=:=@=G=P=U=[=c=h=n=v={=" fullword ascii condition: uint16(0) == 0x5a4d and filesize < 1172KB and all of them } Kaynak : https://github.com/YaraExchange/yarasigs
  • 25. Siber Tehdit İstihbaratıZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 26. @BGASecurity Siber Tehdit İstihbaratı Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı • Siber Tehdit İstihbaratının Geleceği – IoC • Siber Saldırganların Yöntemlerini Bil • Kanıt Tabanlı Veri • Var Olan Verilerde Pasif Kontrol
  • 27. @BGASecurity IoC Paylaşımı Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Saldırgan Kurum A Saldırgan Kurum B Kurum C Kurum D Kurum E SİBER TEHDİT İSTİHBARATI
  • 28. @BGASecurity STIX Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Structured Threat Information eXpression— is primarily for sharing of threat intelligence pertaining to incidents. STIX represents the relationships between these objects, forming a graph of relationships that potentially link different campaigns through particular actors and malware hashes. Kaynak : http://stix.mitre.org Mitre
  • 29. @BGASecurity IoC Araçları Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı • Redline • Memoryze • Audit Viewer • Highlighter • openioc_scan – IoC Scan for Memory • Red Curtain • Web Historian • First Response
  • 30. SORULAR Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı

Editor's Notes

  1. Delete image and Place your own picture.