DDoS Saldırıları ve Korunma Yolları Eğitimi

0
anonim
DDOS saldırıları Internet dünyasının en eski ve en etkili saldırılarıdır. DDOS saldırılarına karşı kesin bir reçete olamayacağı için bu tip saldırılarlar karşı karşıya kalmadan konu hakkındadetaylı bilgi sahibi olmak en büyük silahtır.

Konu hakkında bilgi sahibi olmadan alınacak DDOS koruma ürünleri ayrı bir DOS’a (servis kesintisi) sebep olabilmektedir.

DDoS işine ürün odaklı değil çözüm odaklı yaklaşılmalıdır. Bunun içerisinde DDoS’dan korumak istediğiniz ağ altyapısı, saldırı esnasında neler yapılacak listesi, ISP’nin iletişim bilgileri, ddos izleme sistemleri ve en kötü durum senaryosunun hazırlanması dahildir.

24-25 Temmuz 2010 tarihlerinde Bilgi Güvenliği Akademisi tarafından düzenlenecek "DDoS Saldırıları ve Korunma Yolları" eğitiminde katılımcılar internet dünyasının en ciddi problemlerinden biri olan DDoS saldırılarının temelde hangi sıkıntılardan kaynaklandığını,
hangi araçlarla ddos testlerini kendi sistemlerine yapabileceklerini ve piyasadaki DDoS engelleme sistemlerinin nasıl çalıştığını örnekler üzerinden görme şansı yakalayacaklardır.

Eğitim hakkında detay bilgi ve katılım için http://www.bga.com.tr/?p=1456

Görüşler

0
olcturkey
Bir zamanlar Yahoo, Amazon ve EBay'de bu saldırıdan ağzının payını almıştı. Özellikle Yahoo bu saldırı sorununu yanılmıyorsam 1 günde ancak çözmüştü. Bu süre içerisinde Yahoo sitesi hizmet veremiyordu. Saldırıyı yapan ise yakalanamamıştı. İşte bu saldırı türü bu kadar ciddiye alınması gereken bir durum.
Yurtdışı Eğitim
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

anonim

Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.

Açık Sistemler ve Güvenlik - 2

FZ

"Güvenlik de tıpkı doğruluk gibi bir sisteme sonradan eklenebilecek bir özellik değildir." Andrew S. Tanenbaum

Öncelikle bu yazıya başlayıp da 1. bölümü okumamış olanlara durmalarını ve hemen dönüp http://fazlamesai.net/makale.php3?sid=1107 adresindeki 1. bölümü okumalarını tavsiye ediyorum. Oradaki uygulamaları, bilgileri pratik olarak sindirdikten sonra buradan devam edebilirler.

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

nic.tr'ye Phishing Saldırısı ve Yurdumun "Hacker"ları

dayioglu

Hafta sonu nic.tr'ye (https://www.nic.tr) yönelik yoğun bir phishing saldırısı gerçekleşti. Kısa sürede savuşturduk ve kişisel web siteme yaptıklarımızın kısmi ve kısa bir özetini yazdım.

(Bkz.http://www.dayioglu.net/?q=node/144).

Meğer bu aslında yalnızca bir başlangıçmış. Kısa sürede ülkenin en babayiğit (!) hacker'ları siteme muhterem yorumları ile katkı sağlamaya başladılar.

Açık Sistemler ve Güvenlik - 3

FZ

"Sana söylemem gereken çok gizli bir şey var: 934FAB9234ASFDGER345ASDF" Anonim

Açık sistemlerde serbestçe kullanabileceğiniz şifreleme yazılımı GnuPG (Gnu Privacy Guard - gpg) isimli özgür güvenlik yazılımını temel alarak anlattığım yazı dizisinin 3. ve son bölümüne hoş geldiniz.

Bu bölüm en kısa ve az detay içeren bölüm ancak burada kısaca ele alacağım konuları ve yazılımları tam olarak kavrayabilmek için 1. ve 2. bölümleri okumuş olmanız gerekiyor.