Geri Dön

Threat hunting by analyzing endpoint logs

Uçnokta loglarının analizi ile tehdit avcılığı

  1. Tez No: 491204
  2. Yazar: RAŞİT GÜLSEVEN
  3. Danışmanlar: YRD. DOÇ. DR. BETÜL ERDOĞDU ŞAKAR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2018
  8. Dil: İngilizce
  9. Üniversite: Bahçeşehir Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Siber Güvenlik Ana Bilim Dalı
  12. Bilim Dalı: Siber Güvenlik Bilim Dalı
  13. Sayfa Sayısı: 63

Özet

Teknolojinin geldiği nokta itibariyla hayatın vazgeçilmez bir parçası haline gelen internete bağlı cihaz sayısı ciddi anlamda artış göstermiştir. Yeni teknolojiler, yeni tehditleri beraberinde getirmiştir. Bunun yanında internete bağlı cihaz sayısındaki artış ile saldırıların hedef alanı genişlemiş, kritik işlemlerde yer tutan bu teknolojiler ile olası saldırılardaki etki büyümüştür. Geleneksel saldırı tespit ve önleme sistemleri kimi zaman bu saldırılara aracılık eden zararlı yazılımları tespit noktasında eksik kalabilmektedir. Özellikle gelişmiş zararlı yazılımlar kendilerini bu tespit mekanizmalarından gizlemeleriyle ön plana çıkmaktadır. Fakat bir zararlı yazılım bilinen saldırı tespit sistemlerinden kendini gizleme konusunda ne kadar başarılı olursa olsun amacına ulaşması için mutlaka zararlı sistem aktivitesini başlatması gerekmektedir. Bu tez çalışması ile tamamlayıcı bir güvenlik önlemi olarak uçnokta loglarının analizi ile gerçek zamanlı saldırı tespit yapısı kurulumu amaçlanmıştır. Windows uç nokta sistem aktivitelerinin loglanması sağlanmış, toplanan bu loglar oluşturulmuş kurallar ile analiz edilerek olağan sistem aktiviteleri dışındaki şüpheli işlemlere ilişkin alarmların üretilebileceği bir yapı kurulmuştur. Örnek zararlı yazılımların antivirus uygulamalarını ne şekilde atlatabildiği gösterilmiş, tanımlanmış örnek kurallar ile antivirus uygulamasını atlatan bu zararlı yazılımların çalıştıkları anda ne şekilde tespit edilebildiği ortaya konmuştur.

Özet (Çeviri)

The number of connected devices that have become an indispensable part of life with the point of technology has increased significantly. New technologies have brought new threats together. Moreover, with the increase in the number of devices connected to the Internet, the target area of the attacks has expanded and with these technologies, which are involved in critical operations, the effect of possible attacks grows. Conventional intrusion detection and prevention systems are sometimes missing detection of malicious software that are used for these attacks. In particular, advanced malware hides itself from these detection mechanisms. However, no matter how successful a malicious software is in hiding itself from known detection systems, it is absolutely necessary to initiate harmful system activity in order to achieve its goal. With this thesis study, it is aimed to establish a real time attack detection system by analysis of endpoint logs as a complementary security measure. Windows endpoint system activities are logged and these collected logs are analyzed with defined rules to create a structure that can generate alarms about suspicious events other than normal system activities. It is shown how the sample malware can bypass the antivirus applications and it is shown how the malicious software that bypasses the antivirus application can be detected by the alarms created with the defined sample rules when malware starts to run.

Benzer Tezler

  1. Doğu Akdeniz'de su samuru (lutra lutra)'nun dağılımı

    The Distribution of the otter (lutra lutra)'in eastern mediterranean

    NURAY GÜVEN

    Yüksek Lisans

    Türkçe

    Türkçe

    1999

    BiyolojiHacettepe Üniversitesi

    Biyoloji Ana Bilim Dalı

    DOÇ. DR. SEDAT V. YERLİ

  2. آفاتاللسـانفـيالقرآن الكريم دراسة موضوعية

    Kur'ân'ı Kerim ve sünnete göre dilin afetleri (Konulu bir araştırma)

    FADHİL NOOR HASSAN SHUBBAR

    Yüksek Lisans

    Arapça

    Arapça

    2022

    DinÇankırı Karatekin Üniversitesi

    Temel İslam Bilimleri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ KUTAIBA FARHAT

  3. Akşehir'in ekoturizm potansiyelini ve SWOT analizini belirlemeye bir yönelik bir araştırma

    A study on Akşehir's ecotourism potential and swotanalysis

    MELTEM ERMİŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2018

    Turizmİzmir Katip Çelebi Üniversitesi

    Ekoturizm Ana Bilim Dalı

    DOÇ. DR. ZEHRA NURAY NİŞANCI

  4. L'identité masculine dans l'œuvre de Drieu La Rochelle

    Drieu La Rochelle'in eserlerinde erkek kimliği

    BEREN ŞİMŞEK

    Yüksek Lisans

    Fransızca

    Fransızca

    2019

    Fransız Dili ve EdebiyatıGalatasaray Üniversitesi

    Fransız Dili ve Edebiyatı Ana Bilim Dalı

    DOÇ. DR. ENGİN BEZCİ

  5. Türdeş ve türdeş olmayan bulaşıcı hastalık vektörü hayvanların davranışsal bağışıklık sistemi üzerindeki etkilerinin karşılaştırılması

    Comparison of the effects of conspecific and heterospecific animal infectious disease vectors on behavioral immune system

    SEZER RENGİİYİLER

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    PsikolojiEge Üniversitesi

    Psikoloji Ana Bilim Dalı

    DOÇ. DR. İBRAHİM MERT TEKÖZEL