Web Sunucu Loglarından Saldırı Analizi

Bilişim sistemlerine yönelik saldırıları belirlemek ve engellemek için aktif ve pasif olmak üzere temelde iki yöntem vardır. Aktif saldırı belirleme ve engelleme sistemleri genellikle ağ/host tabanlı çalışır NIPS/HIPS(Network / Host Intrusion Prevention System) olarak adlandırılır ve anlık ağ trafiğ...

Bilgi Güvenliği AKADEMİSİ 2013 – 2014 Yılı Projeleri

Bilgi Güvenliği AKADEMİSİ olarak sektöre profesyonel olarak katkılarımızın yanında uzun vadeli sosyal sorumluluk projeleri üzerinde de ciddiyetle çalışmaktayız. Önemli hedeflerimizden biri Türkiye’deki bilgi güvenliği sektörünü sadece çeşitli ürünlerin satıldığı bir pazar olmaktan çıkartıp siber güv...

beyaz şapkalı hacker eğitimi lab kitabı

Beyaz Şapkalı Hacker Eğitimi Lab Kitapçığı

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız...

dns tünel

DNS Tünelleme Kullanarak Firewall/IPS Atlatma

Senaryo: Firewall ve Web Proxy (/Content Filter) ile tüm internet trafiği engellenmiş bir kullanıcı/hacker internete  ulaşmak istiyor. Yerel ağdan internete giden tüm port ve protokoller Firewal tarafından engellenmiştir. Web erişimi için hizmet veren proxy ise yalnızca yetkili kulllanıcılara intern...

DDoS Forensics:DDoS Saldırılarında Sahte IP Kullanımı Belirleme

Yıkım saldırıları olarak tanımlayabileceğimiz DoS/DDoS saldırılarında en temel sorunlardan birisi ip spoofing (ip sahteciliğidir). Internetin üzerinde çalıştığı TCP/IP protokolündeki bazı esneklik ve eksiklikler kullanılarak gerçekleştirilen DDoS saldırılarında saldırganın yakalanması neredeyse imka...

Nping Kullanarak TCP Connection Flood DoS/DDoS Testleri

TCP tabanlı DoS saldırılar genelde aşağıdaki alt başlıklarda incelenir: SYN Flood ACK Flood FIN Flood RST Flood Connection flood  tüm bu başlıklarda(son satır hariç) saldırgan sahte ip adresleri kullanarak hedef sisteme paketler gönderir. Amaç hedef sistemin kapasitesini zorlamak ve daha fazla...