E-Temelden İleri Bilgi Güvenliği/Siber Güvenlik: KÖTÜCÜL YZL
What you'll learn
- Yazılımı kötücül ya da iyicil yazılım yapan etmenler ve kavramlar nelerdir? Yazılım hatası (bug) ile kötücül yazılım arasında bir ilişki var mıdır?
- Kötücül yazılım geliştiriciler kimlerdir? Kabiliyet ve temel güdüleri nelerdir? Hizmet olarak sunulan kötücül yazılım tehdit manzarasına ne getirmiştir?
- Kötücül yazılım nedir? Oniki ana türü ve bu türlerin saldırı vektörü olarak kullanma senaryoları nelerdir? Kavramsal ispatın (PoC) kötücül yazılımda kullanımı?
- Ağ protokollerinin / uygulamalarının gelişimi sürecinde güvenliği öncelik dışı bırakan ilke nedir? Yazılıma güvenin herkesce bilinmesi gereken etkileri nedir?
- Kötücül yazılım geliştiricilerin hedef seçerken kâr odağını belirleyen parçalanma nedir? Yazılım, yazılım yükü, kötücül yazılım ve fena yük kavramları nelerdir?
- Fena yüklerin aktarılmasına yönelik mekanizmalar (zaman ve mantık bombaları) nelerdir? Bilgisayar virüslerin temel eylemi olan kendi kendini çoğaltma nedir?
- Turing makinesi, evrensel inşacı, ayna kod gibi örneklerden kendi kendini inşa etme ne anlama gelmektedir? Bilgisayar / biyolojik virüsler arasındaki ilişkiler?
- Bilgisayar virüsünün temel bileşenleri nedir virüs üst seviyede nasıl yazılır? Programlama / çevrik / makine kodu ve tersine mühendislik nedir?
- Bilgisayar virüsleri tespit yöntemleri nelerdir? Virüslerin ikili dosyalara bulaşma teknikleri ve ileri seviye gizlenme teknikleri nasıl gerçekleştirilir?
- Gerçek yaşanmış vakalar üzerinden virüs, fena yük, zaman bombası ve kötü niyetli yazılım geliştiricileri vakaları ve yansımaları
Requirements
- Herhangi bir teknik ön bilgi ve deneyime ihtiyaç yoktur. Konular en temelden açıklanarak anlatılmaya çalışılmıştır.
- Ancak, başta "Temelden İleri Bilgi Güvenliği/Siber Güvenlik" eğitim serisi "A-TEMELLER" ve mümkünse "B-ORTA SEVİYE" ile "C-İLERİ SEVİYE" kurslarımı almış olmanız bütünlük ve artı fayda sağlayacaktır.
Description
BÖLÜM 2: Bu bölümde bilgisayar yazılımı / programı nedir tanımını yapacağız. Kötücül yazılımları kapsam dışı bıraktığımızda normal / bilinen ve iyicil olarak ifade ettiğimiz yazılımın yaşam döngüsündeki üç tarafı, süreçte sergiledikleri beklenen bakışı ve çıktıları net olarak ortaya koyarak kötücül ve iyicil yazılım arasındaki temel farkları ortaya koyacağız. İngilizce böcek anlamına gelen ‘bug’ yani yazılım / program hatasını açıklayacağız. Küçük bir program hatasının nelere sebep olacağını ilginç bir olaylar üzerinden irdeleyeceğiz. Yazılım mühendisliği bağlamında savunmacı programlama, doğru testin önemi ve yapay zekânın hataları etkin bir şekilde ele alınmasına yönelik kullanımını ortaya koyacağız. Sonrasında kötücül yazılım nedir ne değildir? Tam bir tanımını yapacağız. Kötücül yazılım türlerini ve alt türlerini 15 yıl önce yapmış olduğum akademik çalışmam üzerinden karşılaştırmalı olarak göreceğiz.
BÖLÜM 3: Kötücül yazılımları kimler geliştiriyor / yazıyor? Kabiliyetleri ve temel güdüleri neler? Kötücül yazılım bağlamında saldırgan ve savunucu yaklaşımlar nasıl şekilleniyor? Kötücül yazılımın bir arz / talep ekonomisine dönüştüğü bu yeni dönemde derin ağ ve kara ağda hizmet olarak sunulan kötücül yazılım nasıl uygulanıyor? Kötücül yazılımın siber güvenliğin birincil saldırı vektörü olduğuna dair notlar ve güncel verileri sunacağım. Yapmış olduğum akademik çalışmalar ışığında günümüzün 12 adet kötücül yazılım ana türünü açıklayacağım. Bu türlerin yaygınlığını ve bu kötücül yazılım türlerinin ne tür senaryolarda saldırganlar tarafından kullanıldığını örnekler ile göstereceğim.
BÖLÜM 4: Kötücül yazılımın etkinliğini göstermek için de kullanılan kavramsal ispat (proof-of-concept) ya da piyasada duyduğunuz PoC yaklaşımını açıklayacağım. Kavramsal ispatın başka ne gibi kullanımlarının olduğunu anlatıp, ilginç bir RDP korunmasızlığının nasıl kavramsal ispatının yapıldığını göstereceğim. Saldırı adımlarında kötücül yazılımın kullanımının ne ölçüde olduğunu irdeleyeceğiz. Güncel güvenlik raporları ışığında kötücül yazılımların mobil cihazlarda durumunu ve kötücül yazılımlarda kullanılan yem dosya türlerini ayırt edeceğiz. Kötücül yazılım kullanılarak gerçekleştirilen münferit saldırıların artık saldırganların seferler halinde yürürlüğe koyduğunu göreceğiz ve bu seferlerde saldırganların maliyet etkin yaklaşımları nasıl oluşturduklarını araştıracağız. Kötücül yazılımların yayılması ve bulaşması için ne gibi yöntemler kullanıldığını son gelişmeler ile beraber ele alacağız.
BÖLÜM 5: Günümüz dünyasında kötücül yazılım risklerini artıran etmenleri kapsamlı bir şekilde ortaya koyacağız. Bu şekilde risk manzarasına tam hakim bir şekilde kötücül yazılımları anlamak ve savunma yaklaşımlarını oturtmak daha anlamlı olacak. Ağ katmanından uygulama katmanına saldırıların geçiş yaptığı bir dönemde öncelikle sadece ağ odaklı güvenliğin neden yetersiz olduğunu hazırladığım bir araştırmanın verileri üzerinden göreceğiz. İnternet'in ve dünya çapında örgü olarak ifade ettiğim WWW'nın gelişimine kısa bir baktıktan sonra hemen hemen hiçbirinizin bilmediğini tahmin ettiğim bir ilkeyi size açıklayacağım. Bu ilkenin günümüz ağ güvenliği sorunlarının temel sebebi olduğunu görünce buna eminim sizler de şaşıracaksınız. Sadece geçmişe değil geleceğe de bir bakış kazanmak adına ABD'de çalışılan haklanamaz İnternet projesini sizlere aktaracağım. Ağı bu şekilde eleştirel bir şekilde değerlendirdikten sonra yazılım tarafına geçeceğiz ve daha önce de eğitimimizin misafiri olan Ken Thomson'ın gözünden yazılıma güven algımızı masaya yatıracağız. Yazılım güvenliğine bakışınızı derinden etkileyeceğini düşündüğüm bir çözümleme çalışması yapacağız. Buna yönelik Linux kapsamında yaşanan bir hadiseyi ayrıntıları ile aktaracağım. Tüm bunların ışığında yazılıma güven anlamında bakışımızı şekillendireceğiz ve ülkemizde de gündem olan yerli ve millî yazılım çözümlerine atıfta bulunacağız.
BÖLÜM 6: Kötücül yazılımların geliştirilmesinde ve saldırı vektörü olarak kullanılmasında aslında farkında olmadığımız saldırganın kâr odaklı bakışını hali hazırda piyasada yer alan işletim sistemleri üzerinden anlatacağım. Parçalanma olarak ifade edilen olgunun bu bakışı nasıl şekillendirdiğini yine örnekler üzerinden göreceğiz. Saldırganın hedef seçme kıstaslarını irdeleyeceğiz. Sonrasında yazılımda meşru bir arka kapı olabilir mi, bunu tüm yönleri ile tartışacağız. Son olarak ne ak ne kara yani katışıksız kötücül yazılım diyemeyeceğimiz gri yazılımlara yönelik güncel vakaları sizle paylaşacağım. Özellikle yazılım üreticileri ve bilhassa yazılım geliştiricilerine gri yazılım çerçevesinde çok ilginç hadisler ile ışık tutacağız.
BÖLÜM 7: Yazılım ve yazılım yükü (payload) kavramlarından sonra kötücül yazılım ve fena yük kavramlarına göz atacağız. Truva atı kötücül yazılım örneği üzerinden bu dört kavramı açıklayacağız. Yazılım yükünün fena yüke evrilmesinde ilk nokta olarak göreceğimiz sürpriz yumurtaları ilk ortaya çıkışının ilginç hikayesi ile kavrayacağız. Çok farklı yazılımlarda sürpriz yumurta örneklerini göreceğiz.
BÖLÜM 8: Yük kısmından sonra bu yükün bir nevi aktarımı ile ilgili temel mekanizmayı ele aldığımız bu bölümde fena yük nedir, ne tür fena yükler vardır ve fena yükler nasıl tetiklenir sorularına cevap vereceğiz. Özellikle mantık ve zaman bombalarını farkları ile ele alacağız. Dünyadan üç ilginç vaka üzerinden bu bombaların kullanımını açığa kavuşturacağız. Son olarak tarihin en büyük zaman bombasını sizlere açıklayacağım.
BÖLÜM 9: Kötücül yazılımların ilk ve en temel türü olan bilgisayar virüslerinin temel doğası olan kendi kendini çoğaltma ve inşa etme eylemlerinin nereden çıktığını göreceğiz. Bu bağlamda Turin makinesi ve Evrensel inşacı gibi teorilerin ne olduğunu açık bir şekilde anlatacağım. Geçmişten geleceğe suni sistemlerde kendi kendini inşa etme ne anlama geliyor, neler yapıldı / yapılacak bunları örnekler üzerinden değerlendireceğiz. Teknolojinin nereden nereye gittiğinin de açık bir şekilde gözler önüne seren bu bölümü özellikle tüm yazılım mühendisleri, geliştiriciler ve yöneticiler ilginç bulacaktır.
BÖLÜM 10: Bilgisayar virüsünde virüs kısmına eğileceğimiz bu bölümde biyolojik virüslerin bilgisayar virüsleri ile benzeştiği ayrıştığı noktalara göz atacağız. Hem biyolojik hem de bilgisayar virüslerinin yaşam döngüsü ve evrelerini göreceğiz. Bilgisayar virüslerinin ayak sesleri olarak nitelendirebileceğimiz geçmişteki olaylara bakacağız. Sonunda bilgisayar virüsünün nasıl ve kimler tarafından keşfedildiğini ilginç bir şekilde anlatacağım. Bilgisayar virüsü tanımının zamanla nasıl netleştiğini göreceğiz.
BÖLÜM 11: Bu bölümde bir bilgisayar virüsünün temel bileşenlerini yazacağız. Sözde yani ingilizce 'pseudo' kod ile çevrik kod arasında bir kodlama ile bir virüs yazmak istesek ne tür kodlar yazılmalı bunları açık bir şekilde göreceğiz.
BÖLÜM 12: Son bölümde farklı seviyelerde programlama dilleri, kodlar ve kod tercümelerini göreceğiz. Yüksek seviye, çevrik ('assembly'), makine kodu, derleyici, çevirici, yürütücü ve tersine mühendislik ('reverse engineering') gibi bilgisayar programlama kavramlarını yerli yerine oturtacağız. Bu bölümde özellikle virüslere ait kötücül kodun başka kodlara eklenme yani bulaşma tekniklerini ayrıntıları ile inceleyeceğiz. Kod külçeleri üzerinden her bir tekniği açıklayacağım. Özellikle kötücül kodun fark edilmemesi, anlaşılmaması ve çözümlenmemesi için kötücül yazılım geliştiricilerin kullandıkları sıkıştırma ve şifreleme gibi ileri teknikleri karşılaştırmalı bir şekilde kavrayacağız.
Who this course is for:
- Kötücül yazılım, güvenli uygulama geliştirme konularında kendini geliştirmek isteyen yazılım mühendisleri, geliştiriciler ve proje / yazılım yöneticileri
- Kötücül yazılım çözümleyici (malware analist), sömürü geliştirici (exploit developer), sızma / güvenlik testçiler
- Daha çok belirli bir bilgi güvenliği veya siber güvenlik alanında çalışmakta olan ancak genel konu ve kavramlarda eksiklik hisseden uzmanlar
- Bilgi / siber güvenliği ile ilişkili herhangi bir teknik / idari alanda çalışan kişiler ya da yöneticiler
- Bilgi güvenliği ve siber güvenlik sahasında çalışmak veya sertifika almak isteyen öğrenci veya çalışanlar
- Bilgi / siber güvenliğini tanımak ve temel yönleri ve olguları ile kavramak isteyen herkes
Instructor
(English Below) Dr. Gürol Canbek, başta savunma sanayi olmak üzere farklı sektörlerde yazılım alanında büyük ölçekli projelerde çalışmaya devam etmektedir. Bilgi ve siber güvenlik alanlarında hem akademik çalışmalara hem de kapsamlı iş deneyimine sahiptir. Bu iki alan ve yapay zekâ konularında çok sayıda Türkçe ve prestijli dergilerde yayımlanmış yabancı dilde makaleleri, bilgi ve siber güvenlik ile ilgili yayımlanmış iki kitabı olan Dr. Canbek, ayrıca 2019 yılından beri bir üniversitenin siber güvenlik yüksek lisans programında dersler vermektedir. Kurslarıma geri bildirimlerden birkaçı:
> "Süper bir anlatım. Amacına uygun bir kurs. Uzmanlaşma amacı olan herkese çok faydalı olacağına inanıyorum. Teşekkür ederim Gürol Hocam. Sade, anlaşılır ve faydalı." M. V.
> "Anlaşılır, heyecanlı, uygulamalı... Beklediğim gibi. Hoca bu. İste uzman." M. U. S.
> "Bilişim terimlerini Türkçeleştirmesi ve dökümanları kendi emeğiyle oluşturması gerçekten taktire şayan. Ayrıca eğitim o kadar anlaşılır ve faydalı ki hiç bitmesin istedim. Teşekkürler Gürol Hocam" Ü. C. D.
> "Oldukça samimi ve sohbet havasında bir eğitim olmuş. Konuya giriş öncesinde basit de olsa etkileşim içeren ve bilgi sınayan etkinlikler ilgiyi canlı tutmak için nokta atışı olmuş ve eğitimi daha keyifli hale getirmiş diye düşünüyorum. Teşekkürler." R. V.
> "Yine heyecanlı ve bilgi dolu bir serüvene başlıyoruz! Tesekkürler." M. U. S.
> "Siber güvenlik bölümünde yüksek lisans yapan biri olarak hocalarımdan aldığım bilgilerin daha fazlasını bu eğitimde buldum. Kaliteli hazırlanmış içerikler var ve detaylı anlatılmış. Vizelerime az kaldı burda öğrendiğim bilgilerle sınava gireceğim umarım yararı olur. Gürol hocama saygılarımı sunuyorum." İ. Ö.
> "Eğitim olabildiğince kapsamlı ve aynı zamanda olabildiğince net ve yalın. Hocamızın emeğine sağlık." M. S. A.
> "Verimli bir eğitim hocam, emeginize sağlık." M. G.
> "Aktardığınız bilgiler için teşekkürler, emeğinize sağlık." E. A.
> "Hocam elinize, dilinize sağlık. Çok verimli bir eğitim oldu." H. L. Y.
> "Eğitim içeriği giriş seviyesi açısından tatmin ediciydi. Gürol Hoca'nın anlatımı da güzeldi. Ayrıca çevirisini yapıp literatüre eklenmesi açısından önerdiği kelimeleri takdir ediyorum. Özet olarak kendi adıma değer katan bir eğitim oldu, özellikle Gürol Hoca'ya çok teşekkür ederim." A. T.
> "Hocam bilgi güvenliği animasyonu çok güzel olmuş diğer eğitimlerde de olsa keşke!" İ. G.
Not:
2005 yılından beri bilgi güvenliği ve siber güvenlik alanında hem akademik hem de profesyonel anlamda çalışan, araştıran ve üniversitede eğitim veren biri olarak, tüm bilgi birikimimi ve deneyimimi titizlikle aktardığım bu Udemy kurs serisinin ülkemizde bu konulara ilgi duyan herkese ciddi, samimi ve ufuk açan bir temel / kazanım sunmasını ve daha ilerisi için ilham olmasını ümit ediyorum.
(English) Dr. Gürol Canbek continues to work on large-scale software projects across various sectors, particularly in the defense industry. He has extensive academic and professional experience in information security and cybersecurity. Dr. Canbek has written extensively on these topics and artificial intelligence in Turkish and major international journals. He has also written two books about information and cybersecurity and has been teaching in a university's cybersecurity master's program since 2019.