29
“SALDIRI TESPİTİ SONRASI ZARARLI KOD VE İZLERİNİN TEMİZLİĞİGÖKMEN GÜRE Ş Ç İ

Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

Embed Size (px)

Citation preview

Page 1: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

“SALDIRI TESPİTİ SONRASI ZARARLI KOD VE İZLERİNİN TEMİZLİĞİ”

G Ö K M E N G Ü R EŞÇ İ

Page 2: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

G Ö K M E N G Ü R EŞÇ İ

▸ BilgisayarMühendisi@NamıkKemalÜniversitesi

▸ İşletme@AnadoluÜniversitesi

▸ Güvenlikmeraklısı,düşkünü,araştırmacısı

▸ Webpen

▸ DigitalForensics&IncidentResponse(DFIR)

▸ Cypherpunk

Page 3: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

H U N T I N G✤ Yandex (x18)

✤ Google (x3)

✤ Zemana

✤ Card.com

✤ Nokia

✤ Microsoft (x4)

✤ Schuberg Philis

✤ Foursquare

✤ eBay

✤ Pinterest

✤ Barracuda Networks

✤ BlackBerry

✤ PayPal

✤Apple

✤Dropbox

✤ StopTheHacker (part of CloudFlare)

✤Atlassian (x2)

✤Mega.NZ (KimDotCom)

✤Whitehat Security

✤ F-Secure

✤Deutsche Telekom

✤Amazon Web Services (AWS)

✤ vb.

Page 4: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
Page 5: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 6: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 7: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 8: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 9: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 10: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 11: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 12: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 13: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A P T

Page 14: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

A S H I P I S A LW AY S S A F E AT T H E S H O R E — B U T T H AT I S N O T W H AT I T I S B U I LT F O R .

ALBERT E INSTE IN

Page 15: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

Z A R A R L I YA Z I L I M T E S P İT E D İ L D İ !

Page 16: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

K I S A C A F O R M AT L A D I , G E Ç T İ

IT geldi Tarama yaptı

Zararlı yazılımı temizledi İşletim sistemini yeniden kurdu

Page 17: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

İK İ G Ü N S O N R A B AŞK A B İR M A K İN A D A

Z A R A R L I YA Z I L I M T E S P İT E D İ L D İ

Page 18: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

E N K O L AY Y O L O L A R A K

G Ü V E N L İK YA Z I L I M I İ L E TA M TA R A M A

YA P I L D I V E B U L G U L A R I T E M İZ L E N D İ

Page 19: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

B İR K A Ç K E Z D A H A AY N I İ Ş L E M T E K R A R L A N D I

Page 20: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

B Y FA I L I N G T O P R E PA R E , Y O U A R E P R E PA R I N G T O FA I L

BENJAM IN FRANKL IN

Page 21: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

P L A N R E S I S T

D E T E C T R E S P O N D

Page 22: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

W E C A N N O T S O LV E O U R P R O B L E M S W I T H T H E S A M E T H I N K I N G W E U S E D W H E N W E C R E AT E D T H E M .

ALBERT E INSTE IN

Page 23: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

T H E D I F F I C U LT Y L I E S N O T S O M U C H I N D E V E L O P I N G N E W I D E A S A S I N E S C A P I N G F R O M O L D O N E S

JOHN MAYNARD KEYNES

Page 24: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

P L A N R E S I S T

D E T E C T R E S P O N D

Page 25: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

Y O U C A N ' T D E F E N D . Y O U C A N ' T P R E V E N T. T H E O N LY T H I N G Y O U C A N D O I S D E T E C T A N D R E S P O N D

BRUCE SCHNE I ER

Page 26: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

P L A N R E S I S T

D E T E C T R E S P O N D

Page 27: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

C O N TA I N M E N T E R A D I C AT I O N

R E C O V E R Y

Page 28: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

¯\_( )_/¯

Teşekkürler

QA

Page 29: Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği

– G Ö K M E N G Ü R EŞÇ İ

[email protected]

Twitter @GokmenGuresci

https://www.gokmenguresci.com