Siber Güvenlikte
Yapay Zeka
Uygulamaları
Ebubekir Büber – Data Scientist
Siber Güvenlik ve Yapay Zeka
• Ne demek?
• Uygulamaları
• BotnetTespiti
YZ, MÖ, DÖ
• Nedir?
• Uygulamaları
• Teknik İnceleme ?
Konu Başlıkları ve İçindekiler
Yapay Zeka
Makine
Öğrenmesi
Siber
Güvenlik
Derin
Öğrenme
İçindekiler
Machine Learning
Yapay zeka, makinelerin karmaşık
problemlere insanlar gibi çözümler
üretmesini sağlayan uygulamalar geliştiren
bilim dalıdır.
AI, ML, DL Tanımları
Makine Öğrenmesi, öğrenme işleminin
probleme uygun bir veri üzerinde
tahminsel analizlerle yapıldığı YZ’nın alt
dalıdır.
Derin Öğrenme, Yapay Sinir Ağı tabanlı
bir Makine Öğrenmesi tekniğinin ismidir.
AI, ML, DL Kavramları
https://blogs.nvidia.com/blog/2016/07/29/whats-difference-artificial-intelligence-machine-learning-deep-learning-ai/
Fikirsel Gelişim Süreci
2001 2004 2011-2016
Fikirsel Gelişim Süreci - Gartner
Gartner
Hypcycle
2015
Yapay Zeka ve Makine Öğrenmesi
Günlük Yaşamdaki Uygulamaları
Alpha GO – Lee Sedol
2016 4 – 1
Deep Blue vs Garry Kasparov
1996 ----> 2-4
1997 -> 3½-2½
19x19’luk tahtada
250 hamlelik oyunda
varyasyon sayısı: 1.3 × 10895
40 hamlelik bir maçta
varyasyon sayısı: 10120
Evrendeki toplam atom sayısı yaklaşık: 1080
1 vasyasyon = 1 mikro saniye
süre = 1090 yıl
Yapay Zeka ve Makine Öğrenmesi
Günlük Yaşamdaki Uygulamaları
source
Siber Güvenlikte
Yapay Zeka
Image Processing Cyber Security
Heatlhcare
Machine Learning
• Fazlasıyla dinamik bir uygulama alanı
• Bulmak istediğimiz şeyi tanımlayamıyoruz.
• Eğitim için sınıflandırılmış veri bulmak çok zor. Genellikle manuel
olarak yapılır.
• Akademik kullanım için open-source data var, ancak sorunlu!!
Karakteristik Özellikleri
Anomali Tespiti: KDD99 (1999-2008)
Veri Örneği
http://www.hackmageddon.com/2016/01/11/2015-cyber-attacks-statistics/
Güvenliği Artırmaya Yönelik
• Secure User Authentication
– Biometric Verification
– Activity Based Verification
Siber Güvenlik ve Yapay Zeka
Zararlı Durum Tespitine Yönelik
• IDS / IPS System with ML
• Malware Detection
• Phishing Detection
• Fraud Detection
• Botnet Detection
• Captcha Bypassing
• Spam Filter
• Incident Forecasting
Activity Based Verification
Activity	Based	Verification
func_dga (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
f (gün, ay yıl)
Botnet Tespiti
Domain	Generation	Algorithm
kjlhghfgdfapoiaduylkg.com
DGA Örneği
Zeus Botnet
• ac : 0.2
• ca : 0.5
• cc : 0.5
• ab : 0.8
• ba : 0.5
• bb : 0.1
• bc : 0.4
• cc : 0.5
Botnet Tepiti – Markov Chain Model
word
wo: 0.2
or: 0.4
rd: 0.3
Entropy: 0.024
jfjka
jf: 0.002
fj: 0.0018
jk: 0.0012
ka: 0.01
Entropy: 0,0000000000432
Örnek Durum
Threshold 0.00001
• agwvbtym.com
• aiwifkvybpiqm.com
• akcwwuuuofog.com
• axksbbccnchb.com
• bceozrtuxh.com
• cjysvmudnvidyun.com
• cvvblzswtpyr.com
• cwxxbmwzlpabbm.com
• cyfuaiu.com
• czjcrmcb.com
• dflpwccxj.com
Başarı Oranı
Başarı > %96
YATIRIM ALAN YAPAY ZEKA KONULU STARTUP’LAR
Siber Güvenlik 5. sırada
CBInsight
Machine Learning ile Network Bazlı Anomali
Tespiti – Saldırı Tepiti
source
source
The Centre for Strategic and Intenational Studies 2014 yılında
yayımladıkları raporda, siber suçların küresel ekonomiye yıllık
maliyeti
• 375 milyar dolar – 575 milyar dolar
arasında olduğu belirtilmiştir.
Teşekkürler
Ebubekir BÜBER
ebubekir.buber@normshield.com
www.normshield.com

More Related Content

PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
DOCX
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
PDF
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
PDF
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
PDF
Arp protokolu ve guvenlik zafiyeti
DOCX
Hacking'in Mavi Tarafı -1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
PORT TARAMA ve KEŞİF ÇALIŞMALARI
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Arp protokolu ve guvenlik zafiyeti
Hacking'in Mavi Tarafı -1

What's hot (20)

PDF
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
PDF
Open Source SOC Kurulumu
PDF
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PPTX
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
PDF
Metasploit Framework Eğitimi
PDF
Siber Saldırılar i̇çin Erken Uyarı Sistemi
PDF
Caldera İle Saldırı Simülasyonu
PDF
10 Adımda Sızma Testleri
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
PDF
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
PDF
Kablosuz Ağlarda Adli Analiz
PDF
Kali linux
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
PDF
Saldırı Tipleri ve Log Yönetimi
PDF
Kablosuz Ağlara Yapılan Saldırılar
PDF
Hping Kullanarak Ağ Keşif Çalışmaları
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
PPTX
Siber Olaylara Müdahale Sunumu
DOCX
INTERNET VE YEREL AĞ SIZMA TESTLERİ
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
Open Source SOC Kurulumu
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Metasploit Framework Eğitimi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Caldera İle Saldırı Simülasyonu
10 Adımda Sızma Testleri
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Kablosuz Ağlarda Adli Analiz
Kali linux
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Saldırı Tipleri ve Log Yönetimi
Kablosuz Ağlara Yapılan Saldırılar
Hping Kullanarak Ağ Keşif Çalışmaları
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Siber Olaylara Müdahale Sunumu
INTERNET VE YEREL AĞ SIZMA TESTLERİ
Ad

Similar to Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar (20)

PDF
Windows Ağlarda Saldırı Tespiti
PDF
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
PPTX
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
PPTX
AI and Machine Learning - Today’s Implementation Realities
PPTX
Dijital trendler
PDF
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
PDF
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
PPT
Web İçin Teknoloji Geliştirmek
PDF
2017 Siber Olayları ve Güvenlik Değerlendirmesi
PPTX
SecurityOnion ile Ağ güvenliğini İzlemek
PDF
Derin Öğrenme Nedir? - Akademik Bilişim 2016 Sunumu
PPTX
Siber güvenlik ve SOC
PDF
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
PDF
GUVENLI YAZILIM ve BILGI GUVENLIGI
PDF
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
PDF
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
PDF
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
PPTX
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
PDF
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
PPT
Gartner Tr2009 Istanbul May27 Qvbi Tech Summary
Windows Ağlarda Saldırı Tespiti
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
AI and Machine Learning - Today’s Implementation Realities
Dijital trendler
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Web İçin Teknoloji Geliştirmek
2017 Siber Olayları ve Güvenlik Değerlendirmesi
SecurityOnion ile Ağ güvenliğini İzlemek
Derin Öğrenme Nedir? - Akademik Bilişim 2016 Sunumu
Siber güvenlik ve SOC
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
GUVENLI YAZILIM ve BILGI GUVENLIGI
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
Gartner Tr2009 Istanbul May27 Qvbi Tech Summary
Ad

More from BGA Cyber Security (20)

PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Webinar: Popüler black marketler
PDF
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
PDF
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
PDF
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
PDF
Open Source Soc Araçları Eğitimi 2020-II
PDF
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
PDF
Hacklenmiş Windows Sistem Analizi
PDF
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
PDF
Siber Fidye 2020 Raporu
PDF
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
PDF
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
PDF
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
PDF
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
PDF
SSL Sertifikalarından Phishing Domain Tespiti
PDF
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar

  • 2. Siber Güvenlik ve Yapay Zeka • Ne demek? • Uygulamaları • BotnetTespiti YZ, MÖ, DÖ • Nedir? • Uygulamaları • Teknik İnceleme ? Konu Başlıkları ve İçindekiler Yapay Zeka Makine Öğrenmesi Siber Güvenlik Derin Öğrenme İçindekiler
  • 4. Yapay zeka, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini sağlayan uygulamalar geliştiren bilim dalıdır. AI, ML, DL Tanımları Makine Öğrenmesi, öğrenme işleminin probleme uygun bir veri üzerinde tahminsel analizlerle yapıldığı YZ’nın alt dalıdır. Derin Öğrenme, Yapay Sinir Ağı tabanlı bir Makine Öğrenmesi tekniğinin ismidir.
  • 5. AI, ML, DL Kavramları https://blogs.nvidia.com/blog/2016/07/29/whats-difference-artificial-intelligence-machine-learning-deep-learning-ai/
  • 9. Yapay Zeka ve Makine Öğrenmesi Günlük Yaşamdaki Uygulamaları Alpha GO – Lee Sedol 2016 4 – 1 Deep Blue vs Garry Kasparov 1996 ----> 2-4 1997 -> 3½-2½ 19x19’luk tahtada 250 hamlelik oyunda varyasyon sayısı: 1.3 × 10895 40 hamlelik bir maçta varyasyon sayısı: 10120 Evrendeki toplam atom sayısı yaklaşık: 1080 1 vasyasyon = 1 mikro saniye süre = 1090 yıl
  • 10. Yapay Zeka ve Makine Öğrenmesi Günlük Yaşamdaki Uygulamaları
  • 13. Image Processing Cyber Security Heatlhcare Machine Learning
  • 14. • Fazlasıyla dinamik bir uygulama alanı • Bulmak istediğimiz şeyi tanımlayamıyoruz. • Eğitim için sınıflandırılmış veri bulmak çok zor. Genellikle manuel olarak yapılır. • Akademik kullanım için open-source data var, ancak sorunlu!! Karakteristik Özellikleri
  • 15. Anomali Tespiti: KDD99 (1999-2008) Veri Örneği http://www.hackmageddon.com/2016/01/11/2015-cyber-attacks-statistics/
  • 16. Güvenliği Artırmaya Yönelik • Secure User Authentication – Biometric Verification – Activity Based Verification Siber Güvenlik ve Yapay Zeka Zararlı Durum Tespitine Yönelik • IDS / IPS System with ML • Malware Detection • Phishing Detection • Fraud Detection • Botnet Detection • Captcha Bypassing • Spam Filter • Incident Forecasting
  • 19. func_dga (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) f (gün, ay yıl) Botnet Tespiti Domain Generation Algorithm kjlhghfgdfapoiaduylkg.com
  • 22. • ac : 0.2 • ca : 0.5 • cc : 0.5 • ab : 0.8 • ba : 0.5 • bb : 0.1 • bc : 0.4 • cc : 0.5 Botnet Tepiti – Markov Chain Model
  • 23. word wo: 0.2 or: 0.4 rd: 0.3 Entropy: 0.024 jfjka jf: 0.002 fj: 0.0018 jk: 0.0012 ka: 0.01 Entropy: 0,0000000000432 Örnek Durum Threshold 0.00001
  • 24. • agwvbtym.com • aiwifkvybpiqm.com • akcwwuuuofog.com • axksbbccnchb.com • bceozrtuxh.com • cjysvmudnvidyun.com • cvvblzswtpyr.com • cwxxbmwzlpabbm.com • cyfuaiu.com • czjcrmcb.com • dflpwccxj.com Başarı Oranı Başarı > %96
  • 25. YATIRIM ALAN YAPAY ZEKA KONULU STARTUP’LAR Siber Güvenlik 5. sırada
  • 27. Machine Learning ile Network Bazlı Anomali Tespiti – Saldırı Tepiti source
  • 29. The Centre for Strategic and Intenational Studies 2014 yılında yayımladıkları raporda, siber suçların küresel ekonomiye yıllık maliyeti • 375 milyar dolar – 575 milyar dolar arasında olduğu belirtilmiştir.