Etiketler

siber güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
siber güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

22 Aralık 2014 Pazartesi

Siber Güvenlik Platformu - 18 Aralık 2014


Merhaba Arkadaşlar

Bu yazımda sizlere geçtiğimiz günlerde katılmış olduğum TSE tarafından organize edilen "Siber Güvenlik Platformu" adlı etkinlikten bahsetmek istiyorum.

Etkinlik 18 Aralık 2014 tarihinde TSE Genel Kurul Salonu'nunda gerçekleştirildi.,


Çayyolu metrosuna bindip Necatibey durağında indiğiniz zaman 3dk lık mesafede.













Etkinlik yerine vardığımızda belirtilen başlama saatine göre 10-15dk gecikmiştik. Ve salona girmek istediğimizde oturacak yer bulamadık. Sanırım beklenenin üzerinde bir katılım gerçekleşmişti.  Organize edilen salon küçük geldi desek yanlış olmaz.  İlk konuşmalara ara verildiğinde salonda kendimize yer bulduk.

Celil ÜNÜVER (SignalSec Kurucu ortağı) in yaptığı konuşma ile buglar, programlarda bulunan açıklıklar, kimlerin bu açıklıklarla ilgilendiği , ne amaçlar için kullanılabileceği hakkında bilgi sahibi olduk.



Halil ÖZTÜRKÇİ, (ADEO Bilişim Danışmanlık Hiz. Ltd. Şti. Kurucu Ortağı) nin yaptığı konuşması ise olay müdahalesi ve müdahalelerde yapılan yanlışlar hakkındaydı. Adli Analiz yaparken nasıl yollar izlediği hangi adımlara dikkat ederek inceleme yaptığında bahsetti ve yaşanmış hikayelere değindi. 



Mariye Umay Akkaya, (TSE Yazılım Test ve Belgelendirme Dairesi Başkan v.) TSE tarafından yapılan yetkilendirme sertifika progrmalarında bahsetti. Özellikle siber güvenlik üzerine kişilere verilen Beyaz Şapkalı Hacker eğitimlerinden ve kurumlara verilen sertifikalar hakkında bilgilendirme yaptı.


Öğleden sonra ise "Siber Güvenlik, Siber Savunma ve Milli Güvenlik" konulu bir panel dinledik.





Moderatör: Prof Dr. İbrahim SOĞUKPINAR, Kamu Siber Güvenlik Derneği Başkanı, GTÜ Bilgisayar Mühendisliği Bölüm Başkanı

( Ulaştırma Bakanlığı Siber Güvenlik Dairesi Emine ALTINTAŞ, TÜBİTAK BİLGEM SGE Müdürü Mustafa DAYIOĞLU,  EGM Siber Suçlarla Mücadele Daire Başkan Yardımcısı,2. Sınıf Emniyet Müdürü, Muharrem CANPOLAT, ASELSAN Siber Güvenlik Program Müdürü Lokman KESEN,  HAVELSAN Siber Güvenlik Direktörü Eymen ŞAHİN)

Panelistler kendi kurumlarında yapılan ve yapılması planan çalışmalardan bahsetti. Yeni mezun olarak üniveristelerde siber güvenlik üzerine yapılan etkinliklerin arttırılması ve hatta derslerin açılması ve lab ların kurulması üzerine çalışmalar yapılması gerektiğini düşünmekteyim.

Panelden sonra TİB Bilişim Sistemleri Dairesi Başkanlığından bir konuşmacı dinledik. 

Ve son olarak 

M. Alparslan AKYILDIZ-(TÜBİTAK BİLGEM KSM), Siber Güvenlk adlı konuşmasını dinledik.  Zararlı yazılım eklenen bir programın tersine mühendislik ile açılıp arkasında tekrar derlenmesi ile elde edilen programın nasıl virüs programlarına takılmadan nasıl bulaştırılabildiğinden bahsetti. 

Siber güvenlik alanına ilgi duyan yeni mezun ve halen iş arama evresinde olan kendim için yararlı ve farklı fikirler edinebileceğim güzel bir etkinlikti.  :)



Etkinlikte emeği geçen herkese teşekkürler..

25 Eylül 2014 Perşembe

NOPcon Hacker Conference

Merhabalar

Bu yazımda sizlere 16 Eylül 2014'de katılmış olduğum "NOPcon Hacker Conference" dan bahsetmek istiyorum.

Konferans İstanbul Bahçeşehir Üniversitesi Beşiktaş Kampüsü Fazıl Say Salonunda gerçekleştirildi. Bahçeşehir Üniversitesinde olması boğaz manzarası açısından çok cazipti. Üsküdar Beşiktaş vapurundan bir manzara ..


Ancak üniversitenin bazı politikaları rahatsız ediciydi. Mesela sahil tarafındaki kapısından çıkış yapabiliyoruz ancak giriş yapamıyoruz , görevliler bize diğer kapıya gitmemiz gerektiğini söylüyor ve bütün binanın çevresini dolaşmamız gerekiyor.

Bu konulara fazla değinmeden konferansın içeriğine geçmek istiyorum.

Zubair Ashraf  " How I forcedan Android Vulnerability into bypassing MDM restirctions + DIY- Android Malware Analysis" adlı sunumunu yaptı. Teknik içerik bakımından dolu doluydu, yeni mezun bir öğrenci olarak bu konuda ince ayrıntısına kadar uğraşamadım ancak Tübitak Siber Güvenlik Yaz Okulunda bu konuya uzaktak bakmıştık, sunum sırasında gayet ilgili olarak dinledim ve umarım ileride bu konu üzerinde çalışma fırsatım olur.

Marion Marschalek ve Moti Joseph "What Happens in Windows 7 Stays in Windows 7"  sunumunu yaptılar. Sunum sırasında Windows 7 de kalmaya devam etmemeliyim diye düşündüm. Windows 8 de Windows 7 ye nazaran artan güvenlik paketleri ve bunların Windows 7 için oluşturduğu tehlikeler nasıl zararlı bir şekilde kullanılabilceğini gördük. Tersine mühendisliğin ön planda olduğu sunum benim için paha biçilemezdi, teknik olarak yeterliliğim henüz olmasa da çok keyifli bir sunumdu benim için.

Bahtiyar Bircan "Heybe Pentesting Kit " 'i anlattı. DEFcon konferansından sonra 2. kez bizlere anlattı Heybe Pentesting Kit'i. Abi levye konseptinin bruteforce saldırısı için kullanılması çok hoş olmuş :)) Hele ki rapor yazılırken unutulan ekran görüntülerinin otomatik alınması.. :))
Açık kaynak bir yazılım olup merak edenler için proje github da yer almakta.

AbdulAziz Hariri "Microsoft Internet Explorer UAF Exploitation : Past , Present and Future" isimli sunumunu yaptı.

Celil Ünüver "SCADA Software or Swiss Cheese Software" adlı sunumunu yaptı.  SCADA sistemlerine yapılan sızma testlerinden kendisinin bulduğu açıklıklardan, daha önce bulunan açıklıkların nasıl üstünün kapatılıp aslında düzeltilmediğinden bahsetti. Kendisi Nopcon konferasnı düzenleyen bu konuda emek harcayan birisi. Hatta benim konferansa katılmama sağlayan kişi, kendisiyle tanıştığım için çok mutlu oldum. Konferans sırasında  kendisiyle NTV tarafından da bir röportaj yapılmış.:)) http://video.ntvmsnbc.com/eski-hackerlar-istanbulda.html

Nopcon konferansına iyi ki katılmışım. Organizasyonda emeği geçen herkese teşekkür ederim.


Siber güvenlik meraklılarına yakın zamanda gerçekleşecek olan etkinliklerden de bahsetmek istiyorum.

Bilişim Zirvesi 2014 30Eylül - 1Ekim 2014 Tarihlerinde Lütfü Kırdar Kongre Merkezi'nde
http://www.bilisimzirvesi.com.tr/
Katılım ücretli olduğu için maalesef katılımda bulunamayacağım :/

IstSec Bilgi Güvenliği Konferansı 15Ekim 2014 tarihinde İstanbul Bahçeşehir Üniversitesi Beşiktaş Kampüsünde..
http://www.istsec.org/
Katılım ücretsizdir.

7.Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı 17-18 Ekim 2014 tarihlerinde İTÜ Süleyman Demirel Kültür Merkezi'nde..
http://www.iscturkey.org/
KAtılım ücretsizdir.

Siber Güvenlik Konferansı 2014 6 Kasım 2014 tarihinde Ankara'da TOBB Ekonomi ve Teknoloji Üniversitesi'de..
http://www.eventbrite.com/e/siber-guvenlik-konferans-14-ankara-registration-8338435485
http://www.siberguvenlik.org/
Katılım ücretsizdir.

Herkese iyi çalışmalar..
Kolay gelsin.




Siber Güvenlik Yaz Okulu 2014


Merhabalar

Bu yazımda sizlere geçtiğimiz günlerde katılmış olduğum Tübitak Bilgem Siber Güvenlik Enstitüsü tarafından düzenlenen Siber Güvenlik Yaz Okulu etkinliğinden bahsetmek istiyorum.
Bu sene gerçekleştiren etkinlik kura sonucunda katılımcı belirledi. Geçtiğimiz yıllarda öncelikle bir online sınav yapılıyordu , benim o zamanlar hep üniversitede final zamanıma denk geldiği için verimli olarak çözemiyordum ve bu yüzden de katılma şansım olmuyordu. Bu sene kura sonuclarında ismimi görmek beni çok mutlu etti. :))

Etkinlik 29Ağustos-5Eylül tarihleri arasında  5 yıldızlı Büyük Anadolu Otel 'de gerçekleştirildi. Otelin Ankara'nın dışında olması dolayısıyla bizim için tam bir kamp havası oldu :D 

Kamp boyunca günlerimiz dolu doluydu yani pek sıkılmaya vaktimiz olmadı :D Beynimize yoğun bilgi aktarımı yaptık ve en önemli olan bilgilerimiz teorikte kalmadı, akşam saatlerinde başlayan küçük CTF yarışmaları ile uygulamalar yapmak gerçekten bizler için bulunulmaz bir fırsattı. Konularında uzman olan Tübitak çalışanları bizlere teorik olarak ders anlatmanın yanında uygulama yaparken de büyük bir özveri le yardımcı oldular.  
Hatta çoğu zaman bizden daha özverili çalıştıklarını söylemezsem onlara haksızlık etmiş olurum.
Derslerin yanında yaptığımız muhabbet sohbetlerle eğlenceli vakitler geçirdik, bizlere verdikleri tavsiyeler ile bilgilendirdiler.. Sağolsunlar bizlerin selfie çılgınlığına bile katılımda bulundular, aslında bizde röportaj çılgınlığına katıldık :D Son dakikalarda bile bizlere ders konusunda kariyer konusunda bilgi aktarımına devam ettiler... Hepsi çok değerli insanlar..Umarım  kendileri ile iş arkadaşı olabilirim inş :))

Eğitim süresince Siber Güvenlik alanında çoğu konu üzerinde çalışma fırsatımız oldu. Belki her konu ile en az 2 hafta yoğunlaşmamız gerekiyor ancak kamp boyunca hepsiyle az da olsa uğraşmak güzeldi ..

Keşif ve Zafiyet Tarama
Temel Windows Güvenliği  Eğitimi
Web Uygulama Güvenliği Eğitimi
Zararlı Yazlım Analiz Yöntemleri
Dijital Adli Analiz
Exploit Geliştirme Temelleri
Exploitation & Post-Exploitation
Mobil Güvenlik
Bilgi Toplama ve Sosyal Mühendislik Saldırıları

konuları hakkında temel düzeyde de olsa bilgi sahibi olduk.


Sabah 9'da başlayan dersler gece 00.15'i geçtiğinde bile devam eden CTF'ler bizleri yordu elbette :D Ama değerdi :))  Hatta rüyalarım bile  hala siyah ekranlarda nmap taraması satırları ping'ler tersine mühendislikteki analizlerle doldu..Matrix gibiydi sanki :D  Acaba farketmeden beyinlerimiz mi hacklendi bilemedim :D 

CTF (Capture The Flag)  Bayrağı Yakala yarışması benim için çok güzel bir deneyimdi. Ben hayatımda ilk defa böyle bir yarışmaya katıldım, bu konuda bir tecrübem yoktu ama yarışma boyunca yorulsam da  beyin devrelerimde hatalar oluşmaya başlasa(fatal error :D ) da gözlerim morarsa da,  yarışma boyunca  çok  keyif alarak uğraştım.(Tabi arada moralimin çok bozulduğu olmadı değil..) Belki bir dereceye giremedik ama önemli olan katılmaktı o duyguyu yaşamaktı.. :))

Kariyerimi bu alanda devam ettirmek istiyorum umarım bir gün gerçekleşir... Bu alan kolay mı elbette zor :) ama önemli olan keyif alarak yapmak, ilgimiz olan alanda çalışmak enerjimizin doğrultusunu yönlendirebilmek...

Yaşadığım teknik sorunlardan bahsetmedim artık onları normal hayatımın bir parçası olarak görüyorum :D Teknik sorunlarla barışık olarak yaşamak lazım sanırım :) 
Favorim her daim kapat/aç  kaldır/yükle ve google :))


Derslerin arasındaki konferansları da unutmamak gerekir.
BMO yönetim kurulu başkanı Sabri Alyakut Bilgisayar Mühendisliği ve BMO konulu bir sunum yaptı.

Sabri Alyakut'un sunumu gayet başarılıydı. İstahdam edilen bilgisayar mühendisi istatikleri, bilgisayar mühendisinin çalışma alanlarından bahsedilmesi ilgi çekiciydi. Çoğu pozisyon için sertifikaların yeterli görülmesinin bilgisayar mühendislerine haksızlık olduguna değinildi ve açılan davalardan ve Bilgisayar Mühendisleri Odasının bu konudaki rolu üzerinde duruldu. Ancak odadaki üye sayısının %10 bile olmaması odadının gücünü azalttıgı gerçeği üzücüydü. Bunun önüne geçmek için odanın gücünü artırmak için odaya kayıtların zorunlu olduğundan bahsedilmesi bazı kişiler tarafından tepki ile karşılandı, zorunluluk insanlarda bir tepkiye yol açıyor sanırım. Genel olarak konferans güzeldi ve yararlı bilgiler içeriyordu.



Türsat Genel Müdürü Prof.Dr. Ensar Gül'ün sunumu ise çok değerliydi. Kendisi biz gençlere çok anlayışlıydı. Yakında kendi uydumuzun yapılacağından bahsetti ve bazı projeler ve uydular hakkında çok değerli bilgiler verdi. Kendisine çok teşekkür ederiz. Kendisinin bizlerle fotograf çektirmek istemeside çok güzeldi..




 Yazımda etkinlikle ilgili eksik kısımlar elbette vardır.. Hepimizin affına sığınıyorum... Organizasyonda emeği geçen herkese çok çok teşekkür ediyorum :))

Tübitak tarafından yayınlanan Yaz Okulu ile ilgili yazı; 
http://sge.bilgem.tubitak.gov.tr/tr/haber/siber-guvenlik-yaz-okulu-2014-0

Bir de etkinlikle ilgili bir video var.. İzlemeniz dileklerimle..
http://vimeo.com/106162776


Herkese İyi çalışmalar... 

5 Ocak 2014 Pazar

IPsec


 IPSec is a bundle of protocols and algorithms defining a flexible framework in which it is the user who selects the actual parameters of the algorithms and methods to be used. As a result, one should assume that two IPSec implementation instances are not necessarily identical.
IPsec is defined in RFC 2401 to 2411 and 2451.

 In a communications network, security has a few different aspects, the most important being:
Authentication
Making sure that the data received is indeed coming from the expected partner
(avoiding unauthorized sources to transmit data to a station)
Integrity
Making sure that the data received is indeed what was transmitted by the source
(avoiding modifications to the data by unknown parties, executed while the data traveled from source to destination)
Rejection of replayed data
Making sure that receivers identify and discard packets that have been already received
(avoiding multiple executions of same command, generated by unknown parties)
Confidentiality
Making sure that nobody “listens and understands” the data on its way from source to destination

 IPsec addresses all the above services and defines the necessary tools for their provision.
The basic idea of IPsec is to “mark” packets before being injected into the communications network, and use this “mark” at the receiving side in order to decide whether the packet arrived from the correct source (authentication), whether the packet content is exactly the one generated by the source, without any modifications (integrity) and whether the packet is not a replay of one of the previous packets, already received (rejection of replayed data).
In addition, IPsec also defines a framework for data encryption ensuring that potential “listeners” in the network would not be able to understand the information carried in the packet (confidentiality).
The “marking” process results in new fields being added to the packet to be protected.
The "marking" of the packets before their transmission may be executed by:
- the user computer (client), or by
- the ingress edge router (the first router met by the transmitted packet, the router connecting the user to the communications network)
When the user computer is the one marking the transmitted packets, it is said that IPsec is used in “transport mode”.
When the ingress router is doing the job on behalf of the user (acting as a proxy IPsec entity), it is said that IPsec is used in “tunnel mode”.


Authentication / Integrity Check Principles
Authentication and integrity check processes are based on the addition to the packet to be protected of an Integrity Check Value (ICV) field allowing the receiving party to be sure that:
a.- The packet was indeed sent by the expected partner (authentication)
b.- The packet has not been modified (tampered with) during its trip through the network (integrity check)
Generating and Using the ICV
Observations:
1.- Messages encrypted with a specific key can be correctly decoded ONLY by using the same key.
2.- A decoding process using a specific key, applied to a message encrypted with a different key, results in a message different than the original one.
Generic Authentication Process  Transmission
ICV is the result of two consecutive processes executed to the packet to be protected.
- step 1 - A hash value is calculated for the packet to be protected.
- step 2 - The hash value obtained in step 1 is encrypted using a secret key, generating the ICV value to be added to the packet.



IP Sec Marking Location and Protection Areas

Depending on the specific IP Sec protocol used, and the selected mode (transport or tunnel), IP Sec marking appears in different locations in the protected packet.
When authentication is used, the marking protects the whole packet.
When confidentiality marking is used, the transport and tunnel mode provide different types of services.
In transport mode the encryption process is executed by the end station, and routers in the network are expected to route the encrypted packet toward its destination.
As a result, the encrypting station cannot encrypt the IP header, as it includes the vital information needed by routers for correct operation. The only part that can be protected in this case is the payload itself (the upper layers).
In tunnel mode the encryption process is executed by the ingress router, and the resulting packet is sent via the network to another router (the other end of the tunnel) as indicated in a NEW IP header, added by the ingress router.

As a result, the ingress router can encrypt the whole original packet (payload and original IP addresses). Both authentication and confidentiality services are based on packet marking executed at transmission site, followed by decoding executed at the receiving site.

Security Associations (SA)

Obviously, the receiving party should be aware of the marking executed by the transmitting party. The two parties, have to enter into a logical relationship, known as a “Security Association (SA)”, where the actual parameters regarding the algorithms and keys to be used are agreed.
Security Associations are unidirectional.
In a bi-directional link in which both directions have to be protected by IPsec, there will be two Security Associations: A-to-B and B-to-A.
Security Associations are uniquely identified by fields present in the protected packet, allowing the receiving party to associate a received packet to a specific Security Association and (as a result) to activate the correct algorithms for its processing.


IPSec consists of 3 major parts:

1.- AH - Authentication Header protocol (RFC 2402): Provides marking for authentication, integrity and replay protection

2.- ESP - Encapsulating Security Payload (RFC 2406): Provides marking for authentication, integrity and replay protection as well as for confidentiality. As both authentication and encryption algorithms imply the use of encryption keys, one more element is needed; a protocol to handle the encryption key selection and other administrative issues related to the creation and maintenance of a Security Association between nodes.
3.- IKE - Internet Key Exchange (RFC 2409) : Establishes and maintains Security Associations.
AH - Authentication Header protocol (RFC 2402)


- Next header - type of next payload
- Payload length
- SPI - Arbitrary value that, together with the IP DA of the packet, identifies the actual Security Association (SA) to which the packet belongs.
- Stations identify the SA to be used for the processing of an incoming packet, based on:
- IP DA
- SPI
- security service (as indicated by the "protocol” value in the field preceding the security header – AH or ESP)
- Sequence number - avoids replay of the packet
- Authentication data - includes Integrity Check Value (ICV), used to authenticate the packet
ESP - Encapsulating Security Payload (RFC 2406)


- SPI - Arbitrary value that, together with the IP DA of the packet, identifies the actual Security Association (SA) to which the packet belongs.
- Stations identify the SA to be used for the processing of an incoming packet, based on:
- IP DA
- SPI
- security service (as indicated by the ‘protocol” value in the field preceding the security header - AH or ESP)
- Sequence number - avoids replay of the packet .
- Pad length
- Next header - type of payload in the packet .
- Authentication data - includes Integrity Check Value (ICV), used to authenticate the packet.


IKE - Internet Key Exchange protocol (RFC 2409)
The purpose of the IKE protocol is to negotiate the protection parameters (protocols, keys, keys life time, etc.) to be used by the partners.
IKE is a protocol built as a combination of

- ISAKMP (Internet Security Association and Key Management Protocol) defined by NSA (National Security Agency) for the negotiation of the SA parameters, and
- OAKLEY protocol, based on Diffie-Hellman, for the selection of the encryption keys
For an effective protection of the data, the parameters negotiation should be itself protected.
IKE defines therefore two different phases:
- Phase 1 - Creates a protected environment (an SA) between the partners, to protect the negotiation of the authentication and encryption parameters to be used in the actual data transfer phase.
Phase 1 can be executed either via the Main Mode protocol (MM) or via the Aggressive Mode protocol (AM).
- Phase 2 - Partners negotiate the protection parameters to be used in the data transfer phase. The negotiation is protected by the elements defined in phase 1.
Phase 2 is executed through the protocol known as the Quick Mode.
Phase 1 Main Mode concept:
- Step a - One party sends an offer including all the parameters needed to define a Security Association (SA), EXCEPT the keys.
Receiving party answers with the selected parameters.
- Step b - Parties exchange their public keys and some random sequences (nonce) to be used in step c.
- Step c - Using the keys and nonces exchanged in step b, parties authenticate each other.
At the end of these three steps, the two partners have been authenticated, and keys have been generated for the protection of the messages to be exchanged in Phase 2.
At the end of Phase 2, all the parameters and the keys necessary for operation are defined, and partners can start the actual data transfer phase, generating AH or ESP protected packets.

Source :
www.sorin-schwartz.com   by Sorin M. SCHWARTZ
Paul Asadoorian
Interpeak
http://www.openbsd.org/faq/faq13.html – OpenBSD Doc
http://www.freeswan.org/ – Linux IPsec Support
http://www.ietf.org/html.charters/ipsec-charter.html – All RFC's &
Drafts
http://www.cisco.com/warp/public/105/IPSECpart1.html – Intro from
Cisco
http://www.counterpane.com/ipsec.pdf – An eval of IPsec



16 Temmuz 2013 Salı

Şifre ile Parola Arasındaki Fark

Merhabalar
Bu yazımda sizlere çok sık karıştırılan kavramlardan olan "şifre" ile "parola" arasındaki farktan bahsetmek istiyorum. Aslında hepimiz bilgisayarın şifresi mi ? parolası mı diye? karıştıyoruz ve aklımıza hangisi gelirse gelirse onu kullanıyoruz. Ancak doğrusunu öğrenmek gerek :))

Şifre ; okunabilir metinlerin rc5desidearsa vs. gibi algoritmalar ile geri dönüştürülebilir ya da md5md4ripemd-128sha-1 vs. gibi algoritmalar ile geri dönüştürülemez hallerine denir.. aksi gerekmediği sürece binary olurlar (unix bir sistemde /etc/shadow dosyasını açarsanız içerisinde kullanıcı parolasının şifrelenmiş halini ascii olarak görebilirsiniz mesela).

Parola ; herhangi bir okunabilir, seçilmiş ve gizli tutulması gereken kelimedir (elma^, -armut-, _ismail18, p027akal, m32ha8a gibi).. parola, bakıldığında -çoğunluka- anlam ifade ederken şifre sağlıklı insanlara bir anlam ifade etmez. ayrıca "parola" olduğu gibi kullanılıp bir yerlere yazılırken, "şifre" olduğu gibi kullanılıp bir yerlere yazılmaz.

Yani kullanıcı adının "şifresi" olmaz! "parolası" olur. Size şifren ne diye sorulduğunda buna cevap veremezsiniz çünkü şifreyi aklınızda tutamazsınız, ancak parolan ne diye sorulduğunda buna cevap verebilirsiniz, aklınızda 
*Her parola şifrenebilir ancak şifre parolanamaz...

Herkese Kolay Gelsin...
İyi Çalışmalar

Yararlanılan kaynaklar ;
https://eksisozluk.com/sifre-ile-parola-arasindaki-fark--1132529

16 Mayıs 2012 Çarşamba

Siber Güvenlik Yaz Kampı 2012

http://www.siberkamp.org/


Siber Güvenlik Yaz Kampı 2012


Bilişim teknolojilerinin son yıllarda hayatın her alanına nüfuz etmesiyle birlikte artan  güvenlik ihtiyacı  ile birlikte ortaya çıkan yetişmiş siber güvenlik uzmanı açığı  son yıllarda bu alandaki  eğitim programlarına olan gereksinimi her zamankinden daha büyük hale getirmektedir.

TÜBİTAK ve Bilgi Güvenliği Akademisi,  Türkiye’de  siber güvenlik uzmanı eksikliğinin giderilmesine destek olmak ve kapasite geliştirilmesini sağlamak amacıyla üniversite öğrencilerine  yönelik  “Siber Güvenlik Yaz Kampı“  düzenlemektedir.

Kamp süresince bilişim sistemleri güvenliği konusunda teknik eğitimler verilecektir. Teknik eğitimlerin yanı sıra, kamp katılımcıları bilgi güvenliği alanında deneyim sahibi akademisyenler, kamu ve özel sektör yöneticileri ile bir araya getirilecektir. Kamp  sırasında, öğrencilerimiz, siber dünyadaki tehditler, alınması gereken önlemler ve bu alandaki kariyer fırsatları konusunda bilgi sahibi olacaklardır. Aynı zamanda kamp esnasında uygulamalı eğitim amaçlı yarışmalar düzenlenecektir.

2-8 Temmuz 2012 tarihleri arasında gerçekleştirilecek kampta, öğrencilerimiz, 7 gün süre ile  TÜBİTAK Türkiye Sanayi ve Sevk İdare Enstitüsü'nde konaklayacaklardır.
Program, Türkiye’de bulunan üniversitelerin lisans ve yüksek lisans öğrencilerine yöneliktir. Başvurularınızı Başvuru  bölümünden gerçekleştirebilirsiniz.

Başvuru, içerik ve diğer sorularınız için sayfalarımızı ziyaret edebilirsiniz.
Katılımcıların ulaşım, konaklama, yeme-içme ve eğitim giderleri düzenleyiciler tarafından karşılanacaktır.

Siber Güvenlik Yaz Kampı, Kalkınma Bakanlığı tarafından hazırlanan 2012 yılı Yatırım Programı’nda yer alan Kamu Bilgi Sistemleri Güvenliği Programı kapsamında gerçekleştirilmektedir.