Geri bildirimde bulunan tüm arkadaşlara teşekkürler,

@CelilÜNÜVER:
Celil sana ayrıa teşekkürler, tam olarak istediğim cevap aşağıdaki gibiydi,
Client a nereden yaklaşıyorlar, nereden saldırıyor. APT raporlarını
inceliyorum.
Atak turu olarak genelde spear-phishing, watering hole,
malvertisement tercih ediliyor ve Flash, Browser, Office, PDF
uygulamalarindaki zafiyetler istismar ediliyor.

17 Ekim 2015 02:19 tarihinde Celil ÜNÜVER <[email protected]> yazdı:

> Merhaba Kayhan,
>
> 2006'dan gunumuze kadar yayinlanan APT raporlarina baktigimizda (NCPH
> Group, Operation Aurora, Pawn Storm vb.) gelismis saldirilarda artik daha
> cok client-side ataklarin giris noktasini olusturdugunu gormek mumkun.
>
> Atak turu olarak genelde spear-phishing, watering hole,
> malvertisement tercih ediliyor ve Flash, Browser, Office, PDF
> uygulamalarindaki zafiyetler istismar ediliyor.
>
> Saygilar,
>
> - Celil
>
> 16 Ekim 2015 Cuma tarihinde, Tolga Özdemir (Opet) <
> [email protected]> yazdı:
>
> Merhaba,
>>
>>
>>
>> https://www.owasp.org/index.php/Top_10_2013-Top_10
>>
>>
>>
>> *From:* NetSec [mailto:[email protected]] *On Behalf Of *Kayhan
>> KAYIHAN
>> *Sent:* Friday, October 16, 2015 10:57 AM
>> *To:* [email protected] <[email protected]>
>> *Subject:* [NetSec] Hacking Olaylarındaki Zafiyet Kaynakları
>>
>>
>>
>> ​Merhaba Arkadaşlar,
>>
>>
>>
>> Hacking olaylarında hacking işleminin gerçekleşmesine sebep olan
>> kaynakların neler olduğu hakkında araştırma yapıyorum, bu konuda bilgi
>> sahibi olan arkadaşlar var ise bilgilerini benimle paylaşabilir mi?​
>>
>>
>>
>> Geçtiğimiz 1 yıl, 5 yıl, 10 yıl da kurumsal şirketlere gerçekleştirilen
>> saldırılarda en çok tercih edilen yöntem ne olmuş, istemci tarafındaki
>> zafiyetler mi istismar edilmeye çalışılmış yoksa sunucu tarafındaki
>> zafiyetler mi istismar edilmeye çalışılmış? Bu konuda yayınlanan rapor,
>> araştırma vb. var ise benimle paylaşmanızı rica edeceğim. Rapor, araştırma
>> vb. olmayan arkadaşlar ise kişisel bilgi ve tecrübelerini de
>> paylaşabilirler.
>>
>>
>> ------------------------------
>> Bu e-posta mesaji kisiye ozel olup, gizli bilgiler iceriyor olabilir.
>> Eger bu e-posta mesaji size yanlislikla ulasmissa, icerigini hic bir
>> sekilde kullanmayiniz ve ekli dosyalari acmayiniz. Bu durumda lutfen
>> e-posta mesajini kullaniciya hemen geri gonderiniz ve tum kopyalarini mesaj
>> kutunuzdan siliniz. Bu e-posta mesaji, hic bir sekilde, herhangi bir amac
>> icin cogaltilamaz, yayinlanamaz ve para karsiligi satilamaz. Bu e-posta
>> mesaji viruslere karsi anti-virus sistemleri tarafindan taranmistir. Ancak
>> yollayici, bu e-posta mesajinin - virus koruma sistemleri ile kontrol
>> ediliyor olsa bile - virus icermedigini garanti etmez ve meydana
>> gelebilecek zararlardan dogacak hicbir sorumlulugu kabul etmez. This
>> message is intended solely for the use of the individual or entity to whom
>> it is addressed , and may contain confidential information. If you are not
>> the intended recipient of this message or you receive this mail in error,
>> you should refrain from making any use of the contents and from opening any
>> attachment. In that case, please notify the sender immediately and return
>> the message to the sender, then, delete and destroy all copies. This e-mail
>> message, can not be copied, published or sold for any reason. This e-mail
>> message has been swept by anti-virus systems for the presence of computer
>> viruses. In doing so, however, sender cannot warrant that virus or other
>> forms of data corruption may not be present and do not take any
>> responsibility in any occurrence.
>>
>
> -------------------
> Bilişim Sistemleri Adli Analizi Eğitimi İstanbul
>
> 02-06 Kasım 2015
>
> [email protected] | www.bga.com.tr
>
> -------------------
>
-------------------
Bilişim Sistemleri Adli Analizi Eğitimi İstanbul

02-06 Kasım 2015

[email protected] | www.bga.com.tr

-------------------

Cevap