Konferans Hakkında

Günümüz dünyasında siber tehditler inanılmaz boyutlara ulaşmış, şirketlerin ve devletlerin bu konuya yatırımı artmıştır. Bireylerin kişisel verileri hedef alınırken, şirketler için daha büyük riskler doğmakta gizlilik ihlalleri, iş kaybı, hizmet kesintisi yaşanmaktadır. Devlet için daha derin ve sancılı süreçler oluşmaktadır.

Neredeyse tüm yaşamın bir ekrana sığabildiği günümüz dünyasında; ülke sınırlarının belirsizleşmesi, eskiden olsa iç sorun olarak algılanabilecek meseleler üzerinde, anında dünyanın dört bir yanından yorumların yapılabilmesi mümkün hale geldi. Wikileaks belgelerinin ya da eski bir güvenlik uzmanının bir ülkenin sırlarını ifşa edebilmesinin özellikle devletler nezdinde, artık yepyeni güvenlik sorunlarıyla uğraşılması anlamına geldiği bir dünyadan bahsediyoruz.

Bu koşullar göz önüne alındığında Dünyaya damgasını vuran ve Siber tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, bilgi güvenliğini bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur.

CypSec - KKTC Siber Güvenlik Konferansı bu eksendeki soru ve sorunlara çözüm ve çözüm önerileri sunmayı hedefleyen konferanstır.

1.sini 2013 yılında KKTC Bayındırlık ve Ulaştırma Bakanı Sn. Hamza Ersan Saner ve BTHK başkanı Cüneyt Çerkez’in katılımıyla düzenlenen CypSec’13, 2014 yılında Ulaştırma Bakanlığı Müsteşarı ve BTHK Başkanı katılımı ile 2. defa düzenlenmiş olup, 2015 yılında 3.sü yapılacaktır

CypSec’14 için bir ilk olan tüm organizasyon boyunca resmi internet sitemizden ve medya ortaklarımızdan Canlı Yayın yapılmış olup aynı uygulamayı CypSec’15 ‘te de devam ettirmekteyiz

KKTC’de bilgi güvenliği ve açılımları konusunda kamuoyunda farkındalık yaratmayı, bilgi ve bilinç düzeyini yükseltmeyi hedefleyen ve bu amaçla her yıl düzenli olarak gerçekleştirilmesi planlanan bir organizasyondur.

Nisan ayında 3 gün boyunca düzenlenecek olan CypSec - KKTC Siber Güvenlik Konferansı ‘15, konusunda uzman kişiler tarafından yapılacak uygulamalı sunumlarda, katılımcılar merak ettikleri konulara cevap bulmakla kalmayıp uygulamalı olarak görebileceklerdir.

Konuşmacılar

  • avatar3
  • avatar3
  • avatar3
  • avatar4
  • avatar4
  • avatar4
  • avatar4
  • avatar4
  • avatar3
  • avatar3
  • avatar3
  • avatar4
  • avatar4
  • avatar4
  • avatar3
  • avatar3
  • avatar3
  • avatar3
  • avatar3
  • avatar3

Etkinlik Programı*

  • 1. Gün
    Sunum
    avatar4
    09:10 - 09:30
    Ulaştırma Bakanı Hasan Taçoy

    Açılış Konuşması

    avatar4
    09:35 - 10:00
    BTHK Başkanı Kadri Bürüncük

    Açılış Konuşması

    avatar1
    10:10 - 10:50
    Bünyamin Demir

    10 Adımda Yazılım Güvenliği

    Her ne kadar yazılımların saldırı vektörleri çok fazla olsa da aslında güvenli yazılım geliştirme adına yapılacak pratik çözümler ile çok sayıda uygulama güvenliği problemi ortadan kaldırılabilir. Bu sunum içeriği; güvenli yazılım geliştirme adına yapılması gereken en yaygın 10 pratik çözümü ve örneklerini içeriyor olacaktır.
    avatar4
    10:50 - 11:20
    Murat Ergün

    APT(Advanced Persistent Threat)

    Hedef alınarak yapılması, sessizliği ve saldırı yöntemleri bakımından tespit edilmesi oldukça güç olan ve tehlie boyutu oldukça yüksek APT (Advanced Persistent Threat) saldırıları hakkında bir sunum olacaktır.
    11:20 - 11:30
    Ara
    avatar4
    11:30 - 12:00
    Ahmet Erkan

    STM ve Bütünleşik siber Güvenlik Yaklaşımı

    12:00 - 13:30
    Yemek Arası
    avatar4
    13:30 - 14:10
    İsmail Burak Tuğrul

    Online Bankacılık Uygulamalarında Karşılaşılan Güvenlik Açıkları – Mobil / Web Uygulama Güvenliği

    Gerçekleştirmesi planlanan sunumda web ve mobil bankacılık uygulamalarında sıklıkla karşılaşılan güvenlik açıklıklarından ve bu açıklıkların doğurduğu risklerden bahsedilecektir.
    avatar4
    14:10 - 14:50
    Tarık Kobalaş

    Log Yönetimi, Bilgi Güvenliğinde Süreklilik ve Ağ Kimlik Denetimi

    Tüm sistemler, uygulamalar, ağ cihazları ve platformlar kendi üzerinde yapılan olay detayına göre log üretmektedir. Bu kayıtlar gerek problem çözme, gerek işlem takibi, gerekse bilgi tabanı oluşturulması açısından kullanılmaktadır. Günümüzde iş yapış biçimlerinin değişmesi sonucu bilgilerin hızla dijital ortama taşınması ve internet kullanımın yaygınlaşması ile birlikte bu bilgilerin saklanması ve güvenliğinin sağlanması konusu da önem kazanmıştır. Birçok ülkede bu konuda yasal düzenlemeler yapılmakta ve standartlar içinde bir/birkaç madde olarak bulundurulmaktadır. CryptTech tarafından geliştirilen CryptoLOG, esnek, yüksek performanslı, inkar edilemezlik altyapısına uygun bir merkezi log yönetimi sistemidir.  Şirket içi uygulama, sistem, ürünlerinizin güvenlik açıklarının kontrolünün periyodik olarak yapılması ve bu zaafiyetlerin kapatılması için penetrasyon testleri çok önemlidir. Aynı zamanda anlık olarak saldırıların ve anormalliklerin tespiti için bilgi güvenliği ve olay yönetim sistemleri de önem kazanmaktadır. CryptTech, uzman personeli tarafından firmalara özel zafiyet analizi ve sızma testleri yapılmaktadır. CryptTech tarafından geliştirilen CryptoSIM, bilgi güvenliği ve olay yönetim sistemi ile korelasyon kuralları sayesinde gelişmiş saldırıları tespit edebilirsiniz. 
    14:50 - 15:00
    Ara
    avatar4
    15:00 - 15:50
    Süleyman Özarslan

    2014: Hackerların Yükselişi

    2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
  • 2. Gün
    Sunum
    avatar4avatar4
    09:10 - 09:50
    Canberk Bolat ve Barış Vidin

    İzleniyorsunuz.

    Mass surveillance, dinlenmeler, yasadışı yetkisiz erişimler gibi konularla çalkalandığımız bu dönemde mahremiyet ve güvenlik giderek insanların dikkat etmeye çalıştığı bir konu haline geldi. Bu sunumda, Internet ve sosyal medya'nın dogğurdugu mahremiyet ihlalleri ve özel olarak geliştirdiğimiz sosyal medya aracılığı ile istihbarat ve mahremiyet ihlali yöntemleri açıklanacaktır. Artık "geçen yaz ne yaptığınız"dan daha fazlasını, sabah ilk kahvenizi kiminle içtiğinizden, favori mekanlarınıza ve günlük rutinlerinize kadar tüm mahremiyetiniz ifşa oluyor.
    avatar4
    09:50 - 10:30
    Minhac Çelik

    Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Stratejilerinin Oluşumu

    Geçtiğimiz on yıl içerisinde siber güvenliğin hızlı bir şekilde ülkelerin milli güvenlik politikalarının önemli bir unsuru haline gelmiştir. 2003 yılında ABD ilk kez ulusal siber güvenlik stratejisini yayınlayan ülke olmuştur. 35 farklı ülke de ABD’yi izleyerek siber güvenlik strateji dökümanı hazırlamış ve yayınlamışlardır. Askeri siber operasyonlar, siber suçlarla mücadele, siber casusluk, kritik alt yapı güvenliği, siber diplomasi ve İnternet yönetişimi stratejik siber güvenliğin çeşitli alanları olarak değerlendirilmiştir. Hazırlanan sunumda Hollanda, İngiltere, ABD ve Türkiye’nin siber güvenlik stratejileri incelenerek, her bir ülkenin stratejisini hangi alan üzerine inşa ettiği incelenmiştir.
    avatar2
    10:30 - 10:50
    Mehmet Zeytinoğlu

    Rootkit analizi ve geliştirme teknikleri

    Rootkits nedir, sistemlere nasıl bulaşır. Çözümü nedir ve nasıl temizlenir. En iyi rootkits temizleme aracı nedir, nasıl çalışır.
    10:50 - 11:00
    Ara
    avatar4
    11:00 - 11:40
    Onur Yılmaz

    HTTP Güvenlik Başlıkları ve Content Security Policy

    Bu sunumumuzda web uygulamalarındaki derinlemesine defansı, modern web tarayıcılarının desteklediği HTTP header'ları sayesinde nasıl artırabileceğimize değinecek olup, Content Security Policy'den bahsedilecektir.
    avatar4
    11:40 - 12:20
    Bilal Karaarslan

    Usb portlu disklerden veri kurtarma

    Bu konuyla ilgili oluşan bilgi kirliliğin önüne geçilmesi amacıyla PC3000 cihazının kendi kaynaklarında dahi destekleyemediği USB 3.0 ve USB 2.0 disklerin sataya çevrilerek veri kurtarılması işlemi ve yöntemi.
    12:20 - 13:30
    Yemek Arası
    avatar3
    13:30 - 14:10
    Onur Alanbel

    Ulusal Siber Güvenlikte Kitle Saldırıları

    Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
    avatar4
    14:10 - 14:50
    Adil Burak Sadıç

    Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?

    Elektrik kesintisinden kredi kartı hırsızlığına, filmlerden dizilere; siber güvenlik başlığı haberler ve magazin gündeminde baş köşelere yerleşmeye başladı. Peki kurumlar ve devlet yönetimleri hangi alanlara odaklanmalı? Ya da bu başlığın tam adı ne olmalı ve kavram karmaşasına nasıl yaklaşmalıyız? Information Security Forum raporları ile son yıllarda Türkiye ve Dünya'daki kurumların gündeminde en ön sıralarda yer alan başlıklardan yola çıkarak hazırlanan bu sunumda, önümüzdeki yıllarda sadece siber güvenlik camiasının değil, kurum ve devlet yönetimlerinin de odaklanması gereken alanlara ışık tutulmaya çalışılacak.
    14:50 - 15:00
    Ara
    avatar4
    15:00 - 15:20
    Av. Yavuz Erdoğan

    Avrupa Konseyi Siber Suç Sözleşmesi Bağlamında Türk Ceza ve Ceza Muhakemesi Hukukunda Bilişim Suçlar

    avatar4
    15:20 - 16:00
    Ahmet Can Kan

    Mobil Uygulama Sızma Testleri

    Android ve İos platformalrında mobil uygulama sızma testi teknikleri anlatılacaktır. Mobil Cihazların işletim sistemlerinin Güvenliğinin geliştirilen mobil uygulamara etkisi incelenecektir. Sunum sırasında son iki yılda mobil uygulamalara yapılan sızma testlerinin bir özeti verilecek ve sıklıkla karşılaşılan zafiyetler değerlendirilecektir
    avatar4
    16:00 - 17:00
    Hamza Şamlıoğlu

    Sosyal Medya Güvenliği ve Giyilebilir Teknoloji ile gelen tehlike

  • 3. Gün
    Eğitim & CTF
    09:00 - 14:30
    1- Web Uygulama Güvenlik Testleri Eğitimi

    Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir.

    09:00 - 14:30
    2- Ağ ve Sistem Güvenliği

    Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği bir eğitimdir.

    09:00 - 14:30
    3- Linux Temelleri

    Linux Essentials eğitimi, üzerinde Linux işlerim sistemi çalışan masa üstü ve mobil cihazların efektif kullanımı için gerekli olan temel bilgiye sahip olunmasını hedeflenmektedir. Linux Essentials programı bilişim sektörü bağlamında ve profesyonel anlamda Linux ve Açık Kod kullanımını teşvik etmek için rehberlik yapacaktır.

    15:00 - 18:00
    CTF
    YAKINDA
*Programda değişikler olabilir.

Konum

Sponsorlar

    CypSec konuşmacılarının ve katılımcılarının masraflarını karşılamak amacıyla farklı kategorilerde sponsorlar aranmaktadır. Sponsorluk konusunda hazırladığımız “sponsorluk dosyasına” http://www.cypsec.org/Sponsorluk.pdf adresinden erişebilirsiniz.

    Ana Sponsorlar


  • Savunma Teknolojileri Mühendislik
  • Girne Amerikan Üniversitesi

Altın Sponsorlar

Gümüş Sponsorlar

Medya Sponsorları

Destekleyenler