SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
@BGASecurity
DNS	Protokolüne	Yönelik	Güncel	Saldırı	Teknikleri
&
Çözüm	Önerileri
@BGASecurity
Musab	YARDIM
Senior Security	Solutions	Engineer
https://musabyardim.com
LinkedIN:	musabyardim
Twitter:	musabyardim
Hakkımda
@BGASecurity
Ajanda
DNS	Protokolüne	Yönelik	Güncel	Saldırı	Teknikleri	ve	Çözüm	Önerileri
Volumetric	DoS attacks
Exploits
DNS	Firewall
Protocol	abuse
@BGASecurity
DNS	Neden Önemli?
Ø İnternetin en tepel yapı taşlarından biridir.	İnternetin omurgası denebilir.
Ø DNS	tarafında yaşanılan aksaklıklar tüm hizmetleri etkileyebilir.	(Web,	Mail	vs.)
Ø Günümüzde yaygın kullanılan bazı saldırılar için DNS	tarafında da	alınması gereken
önlemler bulunuyor.	
Ø Önlem alınmadığı takdirde manipülasyona oldukça müsait bir protokoldür.	Bundan dolayı
çeşitli atak vektörlerinin gerek tespiti gerek engellenmesi için DNS	Güvenliği önemlidir.
@BGASecurity
Volumetric	DoS attacks
@BGASecurity
Volumetric	DoS attacks
• DNS	Flood	Attack
• DNS	Amplification	(DDoS)
• Bogus	Domain	Attack
@BGASecurity
DNS	Flood	Attack
Ø DNS	sunucularını durdurmayı,	hizmet kesintisi oluşturmayı hedefleyen atak türüdür.
Ø Genellikle spoof	IP	adresleri kullanılarak gerçekleştirilir.
Ø Normal	trafikten ayırt edilmesi zor olabilir.
Ø Tespiti noktasında dns trafiğinin gerçek zamanlı
izlenmesi fayda sağlar.
Ø Yüksek hacimli trafiği karşılayabilen ve yüksek oranda
dağıtık yapıda konumlandırılmış dns sistemi kullanılabilir.
@BGASecurity
DNS	Amplification	(DDoS)
Ø Amaç dns flood’da olduğu gibi hizmet kesinti oluşturmaktır.	
Ø Bu	saldırı tipinde yapılan dns isteğine gelen yanıtın boyutunun büyük olması ile hedefe
kat kat (50x)	arttırılmış bir trafik gönderilebilmektedir.
Ø Normal	trafikten ayırt edilmesi zor olabilir.
Ø Paketler UDP	olduğu için source	ip verify	yok.
Ø Tespiti ve engellenmesi konusunda ise ISP	tarafında
“DDOS	blackhole routing”	çözümler arasındadır.
Ø Davranışsal analizler ile engellenebilir.	(DFAS	yöntemi)
@BGASecurity
DNS	Amplification	Attack
Ø İnternet	üzerinde ki açık olan birçok DNS	Resolve	sunucusu kullanılarak yapılır.
2021
2018
@BGASecurity
Bogus	Domain	Attack
Ø Olmayan alan adları sorularak sunucunun daha fazla yorulması,	kaynak tüketmesi
hedeflenmektedir.	
Ø Diğer atak türleri ile kombin edilerek kullanılır.
Ø Amaç diğer saldırılarda olduğu gibi hizmet kesintisi oluşturmaktır.
Ø Tespiti ve engellenmesi için DNS	trafiği analiz edilerek NXDOMAIN,	NXRRset,	veya
SRVFAIL	sorgularını çok fazla yapan kaynak IP	adresleri geçici süreliğine engellenebilir.
Ø Hizmet kesintisini en aza indirmek için “cache	refresh”	yapıldığından emin olunmalıdır.
@BGASecurity
Exploits
@BGASecurity
Exploits
• DNS-based	Exploits
• Zero-Day	Vulnerability
• Protocol	Anomalies
• DNS	Rebinding
@BGASecurity
DNS-based	Exploits
Ø DNS	servisinde,	protokolde veya ilgili işletim sisteminde bulunan hata veya kusurların
istirmar edilmesi ile yapılan saldırılar.
Ø Tespiti ve önlenmesi konusunda;
Ø IPS/IDS	sistemlerinin aktif olarak kullanılması
Ø Düzenli zafiyet taramalarının yapılması (hem	servise hemde işletim sistemine yönelik)
Ø Güncellemelerin takibi ve zamanında yapılması
Ø …
@BGASecurity
Zero-Day	Vulnerability
Ø Zero-day	ataklar için doğrudan alınabilecek bir çözüm bulunmamaktadır.
Ø Bu	tür ataklardan en az etki ile sıyrılabilmek için envanteriniz de	yer alan sistemler için
yayınlanan güncel güvenlik haberlerini takip etmek faydalı olacaktır.
@BGASecurity
Protocol	Anomalies
Ø Hizmeti durdurmayı hedefleyen hatalı yapılandırılmış DNS	sorgularına dayalı saldırı
yöntemi
Ø Burada saldırgan belirli bir bilinen saldırı metodu uygulamaktan ziyade hedefe gönderdiği
paket içerikleri ile oynayarak servis yanıt vermesini engelleyici,	crash	olmasını sağlamaya
yönelik istekler yollayabilir.
Ø Burada yapılan aktiviteler için belirli bir patern olmadığı için tepsiti konusunda
davranışsal analiz yapılarak ortaya çıkartılabilir.
@BGASecurity
DNS	Rebinding
Ø Malicious web	sayfaları	üzerinden	bulaştırılan	zararlı	JavaScript ‘ler ile	kurbanın	
bulunduğu	yerel	ağdaki	diğer	cihazların	(özellike Webcam,	IOT	devices gibi)	keşfi	
hedeflenmektedir.		
Ø Bu	keşif	sonrası	ilgili	cihazlara	uzaktan	erişim	sağlanmaya	çalışılır.	
Ø Erişim	sağlanabilen	bu	cihazlar	saldırganın	botnet ağına	dahil	olur	ve	saldırgan	tarafından	
ihtiyaç	duyulduğu	anda	saldırganın	amacına	yönelik	hizmet	edebilir.
@BGASecurity
Protocol	Abuse
@BGASecurity
Protocol	Abuse
• DNS	Tunneling
• DNS	over	TLS	(DOT)
• DNS	over	HTTPS	(DOH)
• DNS	Cache	Poisoning
• DNS	Hijacking	
• Data	Exfiltration	
• Domain	Squatting
@BGASecurity
DNS	Tunneling
Ø DNS	trafiği içerisinden farklı protokollere ait veri taşımak için kullanılır.
Ø DNS	tunnel	içerisinden TCP,	SSH,	HTTP	gibi erişimler sağlanabilir.
Ø Engellenmesi veya tespiti için IPS/IDS,	DNS	Firewall,	NGFW	gibi çözümler kullanılabilir.	
Fakat bu çözümlerde genellikle imza bazlı kontrol gerçekleştirdiği için bypass	edilebilirler.
@BGASecurity
DNS	over	TLS	(DOT)
Ø DNS	over TLS	(DOT),	temel	olarak	DNS	sorgularının	güvenli	olarak	yapılabilmesini	sağlar.	
HTTP	‘nin TLS	ile	HTTPS	olması	gibi	diyebiliriz.
Ø Yani	UDP	protokolü	üzerinden	yapılan	DNS	sorgularına	TLS	ile	şifreleme	ekler.
Ø Böylece	DNS	isteklerinin	saldırganlar	tarafından	araya	girilerek	değiştirilmesinin	önüne	
geçilmiş	olunur.
Ø Yaygın	olarak	kullanımı	ise	DNS	over HTTPS	(DOT)	olarak	işletim	sistemleri	ve	tarayıcılar	
üzerinde	ön	tanımlı	olarak	gelmeye/kullanılmaya	başlamıştır.
Ø DOT	için	ayrılmış	dedike bir	port	bulunduğundan	(tcp/853)	kullanımının	tespiti	ve	
engellenmesi	kolay	olabilir.	
Unencrypted Encrypted
@BGASecurity
DNS	over	TLS	(DOT)
Unencrypted	DNS	Traffic
Encrypted	DNS	Traffic
@BGASecurity
DNS	over	HTTPS	(DOH)
Ø DNS	over HTTPS	(DOH),	DOT’un bir	alternatifidir.	DNSSEC	ile	karıştırılmamalıdır.
Ø DOH	ile	dns sorguları	şifrelenir	ve	dns sorguları	UDP	yerine	HTTPS	protokolü	ile	yapılır.
Ø Kullanım	amacı	DOT	da	olduğu	gibi	saldırganların	dns trafiğini	manipüle	etmesinin	önüne	
geçmektir.
Ø Güncel	web	tarayıcıları	ve	işletim	sistemleri	artık	DOH	‘u	ön	tanımlı	olarak	desteklemektedir.
@BGASecurity
DNS	over	HTTPS	(DOH)	- Tespit
Ø DOH	tespiti	için	TLS	inspection yapılabilir.
Ø Son	kullanıcı	DNS	eventleri analiz	edilerek	tespit	edilebilir.	(SIEM,	IDS,	EDR	gibi	kaynaklarla)
Ø DNS	Firewall	/	DNS	Visibility gibi	ürünler	veya	SIEM	üzeride ki	analizler	ile	tespit	edilebilir.
@BGASecurity
DNS	over	HTTPS	(DOH)	- Engelleme
Ø DOH	’un	engellenmesi	için	Application	Control/Whitelisting uygulamaları	kullanılabilir.
Ø DNS	Firewall	ürünleri	engelleyebilir.	
Ø Manuel	(RPZ	vs.	ile)	engelleme	yapmak	mümkündür	fakat	başa	çıkılması	zordur.
Ø Bypass	için	hosts dosyasına	kayıt	girilebilir.	Bundan	dolayı	hosts dosyasında	değişiklik	
yapılması	kısıtlanmalı	ve	değişiklikler	(File	Auditing,	FIM	vb.	ile)	takip	edilmelidir.
@BGASecurity
DNS	over	HTTPS	(DOH)	- Engelleme
@BGASecurity
DNS	Cache	Poisoning
Ø DNS	sunucuların	hızlı	yanıt	için	ön	belleklerinde	tuttukları	verilerin	manipüle	edilerek	
yapıldığı	saldırı	yöntemidir.
Ø Saldırgan	DNS	sunucuna	öncelikle	abc.com ‘u	sorar.	DNS	sunucusu	abc.com için	önce	ön	
belleğinde	var	mı	yok	mu	diye	bakar.
Ø Ön	belleğinde	yoksa	forwarder dnslere abc.com’u sorar.	
Ø Bu	esnada	saldırgan	abc.com için	sahte	response paketleri	üreterek	DNS	sunucusuna	yollar.
Ø DNS	sunucusu	ön	belleği	böylece	zehirlenmiş	olup	daha	sonra	kendisine	sorulan	abc.com
dns sorguları	için	ön	belleğinde	bulunan	saldırganın	abc.com için	ürettiği	IP	adresi	döner.
@BGASecurity
DNS	Cache	Poisoning	- 1
DNS	Uncached Response
DNS	Cached	Response
@BGASecurity
DNS	Cache	Poisoning	- 2
@BGASecurity
DNS	Hijacking
Ø DNS	sorgularının	farklı	dns sunucularına	yönlendirilerek	verilecek	olan	yanıtın	istenildiği	
gibi	değiştirilmesi	ile	yapılan	saldırı	türüdür.	
Örn.	Facebook.com için	sahte	bir	facebook sayfası	içeren	12.34.56.78	IP	adresinin	
döndürülmesi	gibi.
Ø Farklı	şekillerde	yapılabildiği	için	tespiti	ve	engellenmesi	konusu	da	geniştir.
Ø Genellike Pharming ve	Phishing amaçlı	kullanılır.
@BGASecurity
DNS	Hijacking	- 1
Ø Endpoint üzerinde	tanımlı	DNS	adreslerinde	değişiklik	yapılabilir.
Ø Sisteme	bulaşan	zararlı	bir	uygulama	tarafından	yapılabilir.	
Ø Engellenmesi	için;	
Ø Endpointler üzerinde	DNS	değişikliğinin	kısıtlanması
Ø Endpoint sistemlerin	zararlı	uygulamalardan	korunması	için	gerekli	bileşenlerin	
bulunması	(AV,	EPP	vs.)	ve	güncel	olduğunun	kontrolü
Ø DNS	sorgularının	sadece	local DNS	suncuuları üzerinden	yapılmasına	izin	verilmesi
@BGASecurity
DNS	Hijacking	- 2
Ø Son	kullanıcılara	DNS	dağıtımı	yapan	sistemlerin	ele	geçirilmesi	ile	yapılabilir.
Ø Engellenmesi	için;	
Ø DNS	adreslerini	dağıtan	sistemlere	erişimlerin	kontrolü
Ø Yapılacak	olan	bü tür	yönetimsel	aktivitelerin	loglanması,	SIEM	ile	alarma	dönüştürülmesi
Ø Bu	sistemlerin	updatelerinin düzenli	yapılması
Ø Düzenli	zafiyet	taramalarının	yapılması
Ø …
@BGASecurity
DNS	Hijacking	- 3
Ø Yerel	DNS	Sunucusu	ele	geçirilerek	yapılabilir.
Ø Ele	geçirilen	sistemde	ki	DNS	kayıtları	değiştirilerek	yapılan	isteklere	istenilen	yanıtın	
dönülmesi	sağlanabilir.
Ø Engellenmesi	için;	
Ø Yerel	DNS	sunucularına	erişimlerin	kontrolü
Ø Bu	DNS	sunucuları	üzerinde	yapılan	DNS	kayıtlarıyla	ilgili	aktivitelerin	incelenmesi	
(SIEM	üzerinde	bununla	ilgili	alarm	mekanizması	olmalı.)
Ø Bu	sistemlerin	güncellemelerinin	düzenli	yapılması
Ø Düzenli	zafiyet	taramalarının	yapılması
Ø …
@BGASecurity
DNS	Hijacking	- 4
Ø Saldırgan	endpoint ile	DNS	sunucu	arasına	sızılarak	(mitm)	DNS	trafiğini	manipüle	ederek	
dns kayıtlarını	değiştirebilir.
Ø Engellenmesi	için;	
Ø Man	in	the middle (mitm)	saldırılarının	engellenebilmesi	için	L2	seviyesinde	
önlemler	alınması	gerekir.
Ø Kimlik	doğrulama	çözümlerinin	kullanılması
Ø DNSSEC	kullanımı
@BGASecurity
Data	Exfiltration
Ø Saldırganlar	ele	geçirdikleri	sistemler	üzerinden	DNS	sorguları	ile	veri	sızıntısı	yapabilirler.
Ø Bu	yöntem	ile	farkedilmeden veri	sızdırmak	biraz	zahmetli	olsa	da	sabırlı	bir	saldırgan	için	
yakalanmama	adına	biçilmez	bir	kaftandır	diyebiliriz.
@BGASecurity
Data	Exfiltration
Ø Tespiti	ve	engellemesi	için	DNS	trafik	analizi	yapılması	şarttır.
Ø İyi	yapılandırılmış	ve	kategorizasyonu başarılı	olan	DNS	Firewall	ürünleri	engelleyebilir.
Ø Netflow analitik	araçları	ile	tespit	edilebilir.	(%100	çözüm	değildir.)
Ø DNS	logları içerisinde	özellikle	subdomain kayıtları,	TXT	kayıtları	gibi	sorgular	belirli	
paternlere göre	analiz	edilerek	veri	sızıntı	tespiti	yapılabilir.
Ø DNS	kaydının	sorgulanması	kısmında	zararlı	uygulamanın	kullanacağı	araçların	(dig,	
nslookup,	curl,	wget)	takip	edilmesi.
@BGASecurity
Data	Exfiltration
@BGASecurity
Domain	Squatting
Ø Yazım	hatalarından,	yanlış	anlaşılmalardan	kaynaklı	doğabilecek	DNS	sorguları	tahmin	
edilerek	yapılan	aslında	herşeyin yasal	olduğu	bir	saldırı	türüdür.	
Ø Facebook.com ’a	benzer	faceebook.com gibi	benzer	domainler	alınarak	yapılır.
Ø Yazım	hatası	yapan	kurban	faceebook.com adresine	erişim	sağladıktan	sonra	benzer	bir	
login sayfasına	kullanıcı	bilgilerini	yazabilir.
Ø Bununla	ilgili	önlem	olarak	yanlışa	müsait	olan	domainler	firma	tarafından	register
edilebilir.	
Ø İstihbarat	servisleri	üzerinden	alınan	veriler	ile	en	azından	kendi	kullanıcılarınızın	bu	tür	
domainlere	erişimini	engelleyebilirsiniz.
Ø DNS	Firewall	çözümleri	de	bu	konuda	fayda	sağlayan	çözümler	arasındadır.
@BGASecurity
DNS	Firewall
@BGASecurity
Roksit DNS	Firewall	– Secure	DNS
Ø DNS	kullanan rararlı yazılımlara karşı koruma
Ø Ransomware,	Malware,	Phishing,	Botnet aktivitelerine	karşı	koruma
Ø DNS	Tunneling	engelleme
Ø DNS	over	HTTPS	engelleme
Ø DNS	sorgularına kategorize eder ve uygulanan filtrelere göre saldırganların yapmayı
hedeflediği aktiviteleri DNS	seviyesinde engeller.
@BGASecurity
Roksit DNS	Firewall
Roksit Secure	DNS	Çalışma Yapısı
@BGASecurity
Roksit DNS	Firewall	– DNS	&	Threat	Visibility
Ø Yoğun DNS	loglarının anlık olarak incelenip sorguların sınıflandırılması.
Ø Roksit tehdit	istihbarat	servisi	ile	bütünleşik	çalışma
Ø Zararlı sorgu yapan kullanıcı/enfekte cihaz tespiti
Ø Kural tabanlı SIEM	entegrasyonu
Ø SIEM	EPS	ihtiyacı azaltarak maliyet avantajı (1:1000	oranında)
Ø Aktif sistemleri etkilemeyen,	ajansız,	sıfır kesinti
@BGASecurity
Roksit DNS	Firewall	– DNS	&	Threat	Visibility
@BGASecurity
Roksit DNS	Firewall	– Threat	Hunter
Ø Zararlı domain	>	Secure	DNS	
Ø Enfekte kullanıcı >	DNS	and	Threat	Visibilty
Ø Trafiği oluşturan uygulama,	process,dll >	Threat	Hunter
Ø Aktif threat	tespiti
Ø Ajansız Çözüm
Ø DNS	tabanlı ve imza olmadan
Ø Next	Generation	Firewall/IPS	entegrasyonu
@BGASecurity
Roksit DNS	Firewall	– Threat	Hunter
@BGASecurity
Solarwinds IOCs	ve DNS	Firewall	Faydası
@BGASecurity
Özet
Ø DNS,	yeteri	kadar	önlem	alınmadığı	zaman	saldırganlar	için	birçok	farklı	yöntem	ile	istismara	
açık	bir	protokoldür.
Ø DNS	trafiği	ve	DNS	sorguları	bize	saldırı	tespiti	ve	engellenmesi	konusunda	fayda	sağlar.	
Ø Bu	bağlamda	DNS	trafiği	ve	DNS	sorgularının	analiz	edilmesi	büyük	önem	taşır.
Ø Güncel	saldırı	yöntemlerine	bakıldığında	DNS	Güvenliği	kurumlar	için	lüks	olmaktan	çıkmış	ve	
ihtiyaç	haline	gelmiştir.
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Más contenido relacionado

La actualidad más candente

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 

La actualidad más candente (20)

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 

Similar a DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri

Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 

Similar a DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri (20)

Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 

Más de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri