SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
Open Source Çözümlerle
SOC Kurulumu
Huzeyfe ÖNAL
<huzeyfe.onal@bgasecurity.com>
Amaç
SOC nedir, neden ihtiyaç duyulur ve ideal bir
soc için gerekli olan bileşenlerin alternatif
çözüm olarak açık kaynak veya ücretsiz
araçlarla karşılanması konusunda bilgi
paylaşımı...
Webinar İçeriği
● SOC Nedir, Ne İşe Yarar?
● Neden SOC?
● Neden Open Source SOC?
● SOC/MDR Kavram Karmaşası
● İdeal bir SOC/MDR Yapısı Hangi Bileşenlerden Oluşur?
● Açık Kaynak Çözümlerin SOC için Aktif Kullanımı
● Soru & Cevap
SOC Nedir?
● Güvenlik Operasyonları Merkezi (SOC), bir
kuruluşun güvenlik durumunun sürekli olarak
izlenmesinin ve güvenlik olaylarının
analizinden sorumlu bir bilgi güvenliği ekibinin
bulunduğu yerdir.
● SOC ekibinin amacı, teknolojik çözümleri
kullanarak ve iyi bir süreç yönetimi yaparak
siber güvenlik olaylarını tespit etmek, analiz
etmek ve bunlara karşı aksiyon almaktır.
● Güvenlik operasyonları merkezleri genellikle
güvenlik analistleri, güvenlik mühendisleri ve
güvenlik işlemlerini denetleyen yöneticilerden
oluşmaktadır.
SOC Ne Değildir?
SOC != SIEM
Kavram Karmaşası
● The Security Operations Center (SOC)
● Cyber Defense Center (CDC)
● Cyber Intelligence Center (CIC)
● Cyber Fusion Center
● Cybersecurity Center
● Managed Security Services (MSS/P)
● Managed Detection & Response
(MDR)
https://blog.focal-point.com/what-you-name-your-soc-matters
SOC Neden Gereklidir?
Neden SOC/MDR? - Deepweb Bakışıyla...
● Son bir senede hacklendiği
iddia edilen orta ve büyük
ölçekli firma sayısı 10.000
~
● Hacklenmeyi bekleyen?
Neden SOC? Saldırgan Bakış Açısıyla...
Neden SOC/MDR?
By 2025, 50% of
organizations will be using
MDR services for threat
monitoring, detection and
response functions that offer
threat containment
capabilities
Ticari Açıdan Neden SOC?
Kendi bünyenizde SOC kurmanın yaklaşık maliyetleri (TR için /4)
İnsan Kaynağı Açısından Neden SOC?
II - Neden OpenSource SOC ?
OpenSource SOC Hangi Durumda Çalışır?
● Herkese göre değildir!
Gerçek Ortamlarda Kullanan Var mıdır?
https://indico.cern.ch/event/708060/contributions/2906729/attachments/1620409/2577814/2018-03-20-ISMA_SOC.pdf CERN
Temel SOC Bileşenleri
Kaynak: https://zigron.com/category/security/
2 - İdeal SOC Bileşenleri Nelerdir?
I- EDR / Endpoint Detection & Response
● EDR ne işe yarar?
○ AV farkı nedir?
○ Ransomware grupları neden
öneriyorlar?
● SOC Açısından Önem Seviyesi
○ Edr öncelik seviyesi 10/10
Kullanabileceğiniz Free/Open Source EDR Çözümleri
● OpenEDR
● OSQuery
● Sysmon
● Wazuh(!)
Örnek Kural Yazımı
https://www.slideshare.net/bgasecurity/windows-sistemler-iin-sysmon-ve-wazuh-kullanarak-mitre-attck-
kurallarnn-yazlmas
II-IDS / NDR
● Eski köye yeni adet: NDR
● SOC Açısından Önem Seviyesi
○ 10/10
● Ne için kullanılır
● Nasıl konumlandırılmalıdır?
Suricata / Zeek
● Uzun yıllardır hem ticari hem de açık kaynak kod
dünyasında kullanılan IDS/NDS tarzı ürünlerin
temel ilham ve kod kaynağı
● Performans problemi olmadan -doğru donanımlarla-
gönül rahatlığıyla kullanılabilir
● Şifreli olmayan ağ trafiği için istenilen türde kural
yazma imkanı
III-SIEM
● ~20 senelik bir teknoloji
● En temel SOC bileşeni, ekmek gibi, su gibi…
● Kurtarıcı gözüyle bakılmış fakat yıllardır doğru
düzgün verim alınmadan çalıştırılmıştır
● Son zamanlarda büyük güvenlik üreticileri SIEM
yerine XDR tanımını kullanmaya başlamışlardır
ELK/Wazuh/Graylog vs
IV - Hazır Saldırı Kuralları Seti
● Her üreticinin ayrı telden çaldığı, kendi
standartlarını oluşturmaya çalışarak ortalığı
çıkmaza soktuğu anda ortaya çıkan nadide
çiçek :)
● ORtak bir dilde, bir platformdan başka platforma
dönüştürülebilen kural dili
● Hemen her konuda ücretsiz SIEM kuralları ...
https://github.com/SigmaHQ/sigma
V - SOAR ve Incident Response
● İnsan kaynağı yetersizliği ve
harcanan yüksek miktar paraya
çözüm olmak amacıyla geliştirilmiş
fakat daha yüksek miktarda para
ve daha yüksek kalitede insan
kaynağı ihtiyacı duyan modern
teknoloji:)
● Önümüzdeki yıllarda olgunlaşan
ve ticari açıdan kabul edilebilir
seviyelere gelecek çözümlerle
vazgeçilmez bileşenlerden biri
olacağı düşünülüyor
The Hive & Cortex
Cortex
The Hive - SECURITY INCIDENT RESPONSE PLATFORM
VI - Tehdit İstihbaratı ve Paylaşımı
MISP
OpenCTI
OTX - Tehdit İstihbaratı Paylaşımı
VII - Sandbox Çözümleri
● Şüpheli dosyalar için inceleme ortamı (kum havuzu)
● Neden ihtiyaç var?
● Aktif kullanılan çözümler
○ Cuckoo
○ DocGuard
Şüpheli/Zararlı Ofis Dosyası Analizi - DocGuard
VIII - Tuzak Sistemler (Honeypot) & Deception
DejaVU - Open Source Deception Framework
https://github.com/bhdresh/Dejavu/blob/master/README.md
T-Pot Honeypot
IX - SOC Verimliliği Ölçme Araçları
SOC Bileşenleri - Process
● SOC konusunda en önemli bileşenlerden fakat genellikle gözardı
edilir.
● Amaç, işlerin kişi bağımsız bir süreç üzerinden gittiğinden emin
olmak.
● Kriz zamanlarında ne yapılacağını belirlemek
● Hangi durumda analistler ne kullanmalı, neyi nasıl raporlamalı
yapılacakları kağıda dökmek
SOC Verimliliği/İşlevselliğini Ölçme
● SOC’un işlevselliğini nasıl
ölçersiniz?
○ Kağıt üstünde
○ Gerçek hayatta
SOC için CMM (Capability Maturity Model) Ölçümü
● 5 domain 25 maddede
people, process,
technology açısından
SOC altyapınızın
verimliliğini ölçme
https://www.soc-cmm.com/downloads/latest/
Playbook
https://github.com/certsocietegenerale/IRM/tree/master/EN
SOC & Mitre ATT&CK Framework Kullanımı
Mitre ATT&CK nedir, ne işe yarar?
SOC Bileşenleri - İnsan
Blueteamsacademy.com Online Eğitim Kaynağı
SANS Summit Video ve Sunum Dosyaları
● Sektörle ilgili güncel bilgileri doğru ve kısa yoldan
öğrenmenin kolay yolu
● Youtube üzerinden ücretsiz izleme
https://www.sans.org/presentations/?&focus-area=blue-team-operations
Boss of the SOC v3
SOC analistlerinin yetişebilmesi için gereki
gerçek hayat tecrübesini kazabilecekleri
değerli çalışmalardan biri.
V2, v1 sürümleri de aynı adresten
indirilebilir.
https://www.splunk.com/en_us/blog/security/botsv3-dataset-released.html
Ücretsiz SOC Eğitimleri
Eğitim platformları ve Mitre ATT&CK Eğitimleri
https://attack.mitre.org/resources/training/cti/
https://academy.picussecurity.com/
https://academy.attackiq.com/courses/foundations-of-operationalizing-mitre-attck
ENISA Eğitimleri
https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material
https://www.enisa.europa.eu/publications/how-to-set-up-csirt-and-soc
OpenSOC
Online CTF, uygulama yapma
platformu.
Ekip olarak katılım sağlanabiliyor.
Mordor Projesi
Alıştırma yapmak, gerçek saldırıları incelemek
amaçlı veri setleri
https://github.com/OTRF/mordor
Mini SOC LAb Kurulumu için SecurityOnion
SOC Analist İş Görüşmesi Soruları
https://www.siemxpert.com/blog/soc-analyst-interview-
question/
https://www.youtube.com/watch?v=EEfRR5XT1rg
@dailySOC LinkedIN Sayfamız
Günlük hap niteliğinde SOC, MDR, SIEM,
SOAR, Threat Intel konulu paylaşımlar.
Geri Bildirimleriniz İçin...
huzeyfe.onal@bgasecurity.com

Más contenido relacionado

La actualidad más candente

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 

La actualidad más candente (20)

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 

Similar a Open Source SOC Kurulumu

IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBGA Cyber Security
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBilgiO A.S / Linux Akademi
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKasım Erkan
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekVolkan Özçelik
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Ertugrul Akbas
 
Maltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOPMaltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOPMimar Aslan
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 

Similar a Open Source SOC Kurulumu (20)

IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji Geliştirmek
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
Maltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOPMaltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOP
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 

Más de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerBGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 

Open Source SOC Kurulumu

  • 1. Open Source Çözümlerle SOC Kurulumu Huzeyfe ÖNAL <huzeyfe.onal@bgasecurity.com>
  • 2. Amaç SOC nedir, neden ihtiyaç duyulur ve ideal bir soc için gerekli olan bileşenlerin alternatif çözüm olarak açık kaynak veya ücretsiz araçlarla karşılanması konusunda bilgi paylaşımı...
  • 3. Webinar İçeriği ● SOC Nedir, Ne İşe Yarar? ● Neden SOC? ● Neden Open Source SOC? ● SOC/MDR Kavram Karmaşası ● İdeal bir SOC/MDR Yapısı Hangi Bileşenlerden Oluşur? ● Açık Kaynak Çözümlerin SOC için Aktif Kullanımı ● Soru & Cevap
  • 4. SOC Nedir? ● Güvenlik Operasyonları Merkezi (SOC), bir kuruluşun güvenlik durumunun sürekli olarak izlenmesinin ve güvenlik olaylarının analizinden sorumlu bir bilgi güvenliği ekibinin bulunduğu yerdir. ● SOC ekibinin amacı, teknolojik çözümleri kullanarak ve iyi bir süreç yönetimi yaparak siber güvenlik olaylarını tespit etmek, analiz etmek ve bunlara karşı aksiyon almaktır. ● Güvenlik operasyonları merkezleri genellikle güvenlik analistleri, güvenlik mühendisleri ve güvenlik işlemlerini denetleyen yöneticilerden oluşmaktadır.
  • 6. Kavram Karmaşası ● The Security Operations Center (SOC) ● Cyber Defense Center (CDC) ● Cyber Intelligence Center (CIC) ● Cyber Fusion Center ● Cybersecurity Center ● Managed Security Services (MSS/P) ● Managed Detection & Response (MDR) https://blog.focal-point.com/what-you-name-your-soc-matters
  • 8. Neden SOC/MDR? - Deepweb Bakışıyla... ● Son bir senede hacklendiği iddia edilen orta ve büyük ölçekli firma sayısı 10.000 ~ ● Hacklenmeyi bekleyen?
  • 9. Neden SOC? Saldırgan Bakış Açısıyla...
  • 10. Neden SOC/MDR? By 2025, 50% of organizations will be using MDR services for threat monitoring, detection and response functions that offer threat containment capabilities
  • 11. Ticari Açıdan Neden SOC? Kendi bünyenizde SOC kurmanın yaklaşık maliyetleri (TR için /4)
  • 13. II - Neden OpenSource SOC ?
  • 14. OpenSource SOC Hangi Durumda Çalışır? ● Herkese göre değildir!
  • 15. Gerçek Ortamlarda Kullanan Var mıdır? https://indico.cern.ch/event/708060/contributions/2906729/attachments/1620409/2577814/2018-03-20-ISMA_SOC.pdf CERN
  • 16. Temel SOC Bileşenleri Kaynak: https://zigron.com/category/security/
  • 17.
  • 18. 2 - İdeal SOC Bileşenleri Nelerdir?
  • 19.
  • 20. I- EDR / Endpoint Detection & Response ● EDR ne işe yarar? ○ AV farkı nedir? ○ Ransomware grupları neden öneriyorlar? ● SOC Açısından Önem Seviyesi ○ Edr öncelik seviyesi 10/10
  • 21. Kullanabileceğiniz Free/Open Source EDR Çözümleri ● OpenEDR ● OSQuery ● Sysmon ● Wazuh(!)
  • 23. II-IDS / NDR ● Eski köye yeni adet: NDR ● SOC Açısından Önem Seviyesi ○ 10/10 ● Ne için kullanılır ● Nasıl konumlandırılmalıdır?
  • 24. Suricata / Zeek ● Uzun yıllardır hem ticari hem de açık kaynak kod dünyasında kullanılan IDS/NDS tarzı ürünlerin temel ilham ve kod kaynağı ● Performans problemi olmadan -doğru donanımlarla- gönül rahatlığıyla kullanılabilir ● Şifreli olmayan ağ trafiği için istenilen türde kural yazma imkanı
  • 25. III-SIEM ● ~20 senelik bir teknoloji ● En temel SOC bileşeni, ekmek gibi, su gibi… ● Kurtarıcı gözüyle bakılmış fakat yıllardır doğru düzgün verim alınmadan çalıştırılmıştır ● Son zamanlarda büyük güvenlik üreticileri SIEM yerine XDR tanımını kullanmaya başlamışlardır
  • 27. IV - Hazır Saldırı Kuralları Seti ● Her üreticinin ayrı telden çaldığı, kendi standartlarını oluşturmaya çalışarak ortalığı çıkmaza soktuğu anda ortaya çıkan nadide çiçek :) ● ORtak bir dilde, bir platformdan başka platforma dönüştürülebilen kural dili ● Hemen her konuda ücretsiz SIEM kuralları ... https://github.com/SigmaHQ/sigma
  • 28. V - SOAR ve Incident Response ● İnsan kaynağı yetersizliği ve harcanan yüksek miktar paraya çözüm olmak amacıyla geliştirilmiş fakat daha yüksek miktarda para ve daha yüksek kalitede insan kaynağı ihtiyacı duyan modern teknoloji:) ● Önümüzdeki yıllarda olgunlaşan ve ticari açıdan kabul edilebilir seviyelere gelecek çözümlerle vazgeçilmez bileşenlerden biri olacağı düşünülüyor
  • 29. The Hive & Cortex
  • 31. The Hive - SECURITY INCIDENT RESPONSE PLATFORM
  • 32. VI - Tehdit İstihbaratı ve Paylaşımı
  • 33. MISP
  • 35. OTX - Tehdit İstihbaratı Paylaşımı
  • 36. VII - Sandbox Çözümleri ● Şüpheli dosyalar için inceleme ortamı (kum havuzu) ● Neden ihtiyaç var? ● Aktif kullanılan çözümler ○ Cuckoo ○ DocGuard
  • 37. Şüpheli/Zararlı Ofis Dosyası Analizi - DocGuard
  • 38. VIII - Tuzak Sistemler (Honeypot) & Deception
  • 39. DejaVU - Open Source Deception Framework https://github.com/bhdresh/Dejavu/blob/master/README.md
  • 41. IX - SOC Verimliliği Ölçme Araçları
  • 42. SOC Bileşenleri - Process ● SOC konusunda en önemli bileşenlerden fakat genellikle gözardı edilir. ● Amaç, işlerin kişi bağımsız bir süreç üzerinden gittiğinden emin olmak. ● Kriz zamanlarında ne yapılacağını belirlemek ● Hangi durumda analistler ne kullanmalı, neyi nasıl raporlamalı yapılacakları kağıda dökmek
  • 43. SOC Verimliliği/İşlevselliğini Ölçme ● SOC’un işlevselliğini nasıl ölçersiniz? ○ Kağıt üstünde ○ Gerçek hayatta
  • 44. SOC için CMM (Capability Maturity Model) Ölçümü ● 5 domain 25 maddede people, process, technology açısından SOC altyapınızın verimliliğini ölçme https://www.soc-cmm.com/downloads/latest/
  • 45.
  • 47. SOC & Mitre ATT&CK Framework Kullanımı Mitre ATT&CK nedir, ne işe yarar?
  • 50. SANS Summit Video ve Sunum Dosyaları ● Sektörle ilgili güncel bilgileri doğru ve kısa yoldan öğrenmenin kolay yolu ● Youtube üzerinden ücretsiz izleme https://www.sans.org/presentations/?&focus-area=blue-team-operations
  • 51. Boss of the SOC v3 SOC analistlerinin yetişebilmesi için gereki gerçek hayat tecrübesini kazabilecekleri değerli çalışmalardan biri. V2, v1 sürümleri de aynı adresten indirilebilir. https://www.splunk.com/en_us/blog/security/botsv3-dataset-released.html
  • 52. Ücretsiz SOC Eğitimleri Eğitim platformları ve Mitre ATT&CK Eğitimleri https://attack.mitre.org/resources/training/cti/ https://academy.picussecurity.com/ https://academy.attackiq.com/courses/foundations-of-operationalizing-mitre-attck
  • 54. OpenSOC Online CTF, uygulama yapma platformu. Ekip olarak katılım sağlanabiliyor.
  • 55. Mordor Projesi Alıştırma yapmak, gerçek saldırıları incelemek amaçlı veri setleri https://github.com/OTRF/mordor
  • 56. Mini SOC LAb Kurulumu için SecurityOnion
  • 57. SOC Analist İş Görüşmesi Soruları https://www.siemxpert.com/blog/soc-analyst-interview- question/ https://www.youtube.com/watch?v=EEfRR5XT1rg
  • 58. @dailySOC LinkedIN Sayfamız Günlük hap niteliğinde SOC, MDR, SIEM, SOAR, Threat Intel konulu paylaşımlar.