DOS, DDOS Atakları ve Korunma Yöntemleri Semineri

0
anonim
Tarih: 15 Ekim 2009 Perşembe, 14:00 – 17:00
Yer: Microsoft İstanbul Ofisi Levent Mah, Aydın Sok, No:7, Levent, İst

Huzeyfe Önal tarafından gerçekleştirilecek olan bu seminerde, internet’teki en büyük sorunlardan biri olan Denial-Of-Service atakları üzerinde durulacak, bu atakların sistemlere verdiği zararlar ayrıntılı şekilde ele alınacak ve bu saldırılara karşı neler yapılabileceği aktarılacaktır.

Etkinlik kayıt linki
Seminer İçeriği:

  • DOS/DDOS Ataklarına Genel Bakış
  • DOS, DDOS ve BotNet Kavramları
  • Takip Edilemeyen DDOS Kaynakları: FastFlux Network’ler
  • Network Seviyesinde DDOS Atakları
  • Uygulama Seviyesinde DDOS Atakları
  • Dünyadan ve Türkiye’den yaşanmış DDOS Örnekleri

  • Görüşler

    0
    T-u-N-i-X
    Bu seminerin kayıt altına alınıp daha sonra internet'te bir yerlere konması gibi bir ihtimal var mı? Askerde olduğumdan seminer sonrasında böyle bir şansım varsa kaçırmak istemem..
    0
    onal
    Internet uzerinden izleme olanagi var ama kayit edilecek mi bilmiyorum. Kayit imkani olursa etkinlik sonrası biryerlere upload ederim.
    0
    selcuksarac
    Selamlar;

    Internet üzerinden nereden izleyebiliriz?
    Görüş belirtmek için giriş yapın...

    İlgili Yazılar

    EnderUNIX'ten Yeni Yazılım!- SwArpMon

    honal

    EnderUNIX yazılım geliştiricilerinden Özkan Kırık, yönetilebilir switch'lerin MAC tablolarını SNMP aracılığı ile takip ederek switch üzerindeki MAC Adresi - Port değişimlerini email yolu ile sistem yöneticisine bildiren 'swArpMon' isimli yazılımı geliştirdi.

    Code Red 2 (Yepyeni bir worm)

    conan

    Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

    Tanımlanmamış Trojan Loader

    SRLabs.net

    Antivirüs yazılımları tarafından tanımlanamayan bir trojan loader mail yolu ile yayılmaya başladı. Türkiye kaynaklı olan malware kariyer.net'ten gelmiş gibi gözüken bir mail ile yayılmaktadır.

    SecureProgramming.com: Güvenli Programlama Teknikleri

    FZ

    Süper bir uygulama geliştitiriyorsunuz, keskin bir C/C++ (ya da Java, PHP, vs.) programcısı olduğunuzu düşünüyorsunuz, uygulamanızı diğerleri ile de paylaşıyor ve bununla gurur duyuyorsunuz.

    Birkaç gün sonra defalarca ıncığına cıncığına dek test ettiğiniz uygulamadaki açıklar SecurityFocus gibi sitelerde yayınlanıyor... Klasik ve kulağa tanıdık gelen bir senaryo değil mi?

    Ciddi anlamda uygulama geliştiren ve abuk sabuk güvenlik açıklarına yazılımlarında yer vermek istemeyen programcıların, Secure Programming Cookbook for C and C++ kitabının yazarları tarafından kamuya açılan http://www.secureprogramming.com sitesini ziyaret etmelerinde fayda var.

    M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

    Challenger

    Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

    "Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

    Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!