CEH Sertifikasyon Sınavı Notları – 6: Malware Threats

0
1446
views

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan “Malware Threats” başlığı incelenecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

 

İletişim Kanalları

İki türlü iletişim kanalı vardır:

  • Overt Channel: Standart/legal iletişim hattıdır. Sistem yöneticileri tarafından veri taşıma amacıyla oluşturulmuştur.
  • Covert Channel: Trojan’ların kullandığı veri çalma gibi kurum politikalarına uygun olmayan amaçlar için kullanılan yetkisiz, gizli veya tünellenmiş kanaldır.

 

Zararlı Yazılım Çeşitleri

  • Adware: Reklam amaçlı hazırlanan yazılımlardır. Spyware kullanıcı alışkanlıklarını kullanırken; adware kullanıcıya ait bir bilgiyi (çerez gibi) incelemez.
  • Trojan: Çalıştıran kullanıcı haklarıyla işlem gerçekleştirirler. Kendi kendine çoğalamazlar. Normal/zararsız bir işlem yapıyormuş gibi görülürler. Ancak arkaplanda, saldırganın uzaktan bağlanmasını sağlayabilir, güvenlik ve izleme mekanizmalarını (loglamay, antivirüs, güvenlik duvarı,…) devre dışı bırakabilir veya duraklatabilir, klavye veya ekran kaydı yapabilir,…
  • Arka Kapılar (Backdoor): Yazılım veya sistemlerde istemli veya istemsiz olarak bırakılan komut/veri girişi veya çıkışı (veri sızdırması gibi) amacı ile kullanılabilen açık noktalardır. Ayrıntılı bilgi için bakınız: http://www.lostar.com/2016/09/backdoor-arka-kapi.html
  • Virüs: Kendi kendine çoğalabilen ve genellikle kopyasını başka dosyalara bulaştıran/ekleyen programlardır. Yani yayılmak için başka bir programa ihtiyaç duymaz. Kendi kendine yayılamazlar, yayılmak için bir host uygulamasına ihtiyaç duyarlar. Yüklü uygulamalarda değişiklik yaparlar. Sistemden kaldırılması zordur. Bilinen yazılımları kaldırmak için bir AV kurulmalı ve tüm sistem taranarak virüsler silinmelidir. Bilinmeyen zararlı yazılımlar AV tarafından tespit edilemez.
  • Solucanlar (Worm): İnsan etkileşimine gerek duymadan kendini çoğaltabilen, kendisi çalışabilen ve yayılabilen zararlı programlardır. Virüsten farklı olarak diğer programlara kendilerini bağlayamazlar (attach edemezler) ve ağa otomatik olarak yayılabilirler. Genellikle sistemlerin kaynaklarını harcarlar ve bulaştıkları sistemde arka kapı bırakarak Zombie olarak kullanılırlar. Yüklü uygulamaları (genellikle) değiştirmezler. Sistemden kolayca temizlenebilirler.
  • Fidye Yazılımları (Ransomware): Bulaştıkları sistemdeki verileri (paylaşımdaki dosyalar dahil) şifreleyen (veya girişini engelleyen), şifre çözme anahtarı karşılığında ücret isteyen zararlı yazılımlardır. Bu yazılımlara karşı en önemli önlem yedeklemedir. Örnek fidye yazılımları: CryptoLocker, CryptoWall, Cryptorbit,.. Ayrıntılı bilgi için bakınız: http://blog.isr.com.tr/2015/03/trend-tehdit-fidye-yazlmlar-ransoware.html
  • Rootkit: Saldırganın istediğinde bağlantı kurması için kullanılan; proses/dosya gizlemeye yarayan, legal yazılımları zararlı yazılımlarla değiştiren, amacına göre klavye girdilerini dinleyebilen arka kapılardır. İşletim sistemine ait fonksiyonlar değişikliğe uğratılabilir. Kendilerini MBR (Master Boot Record)’a enjekte eder ve makinenin boot sırasını/seçeneğini değiştirir. Kernel seviyesinde yetkiye ihtiyaç duyarlar. Türleri: Hypervisor/Library, Kernel, Uygulama. Kurtulmak için sistem yeniden yüklenmelidir.
  • Crypter: Virüs veya keylogger gibi zararlı yazılımların tespitini zorlaştırmak için kullanılır.
  • Logic Bomb: Belirli bir olay gerçekleştikten sonra tetiklenmesi için programa eklenen istenmeyen kod parçacığıdır.
  • Diğerleri: Casus yazılımlar (Spyware), Botnet,…

Zararlı yazılım oluşturmak veya yaymak için İstismar Araç Takımları (Exploit Kit / Crimeware) kullanılabilir. Örneğin; Infinity, Phoenix, Blackhole, Bleedinglife, Crimepack,..

 

Arka Kapı Yöntemleri

  • Sistemde yeni bir port açarak
  • Sistemdeki mevcutta açık olan portlardan geçerek veya tünelleyerek
  • Sistemde veya uygulamada yeni bir kullanıcı oluşturarak
  • Sistemdeki veya uygulamadaki gizli bir kullanıcıyı kullanarak (Bazı ürünlerdeki master/superadmin gibi gizli yönetici kullanıcılar)
  • Servislerdeki veya uygulamalardaki açıklıkları kullanarak

 

Trojanlar

  • Tanınmış trojanlar ve çalıştıkları portlar: TCP Wrapper (421), Doom (666), Snipernet (667), Winhole (1080,1081), RAT (1095, 1097, 1098), Spysender (1807), Deep Throat (UDP 2140, UDP 3150), Whack-a-mole (12361, 12362), Tini (7777), Netbus (12345, 12346), NetBus 2 (20034), Girlfriend (21544), Master Paradise (3129, 40421, 40422, 40423, 40426), Whack a mole (12362, 12363), Back Orifice (31337, 31338)
  • Wrapper: Trojan yükleyip çalıştıran, masum bir çalıştırılabilir dosya görünümlü (chess.exe gibi) uygulamadır. Oyunlar, programlarla zararlı yazılımlar bu şekilde bulaşır. Wrapper; Dropper + Trojan + Legal uygulamadan oluşur.
  • Dropper: Trojanlanmış paketin bir parçasıdır. Zararlı kodu sisteme yükler.
  • Hazırlanan bir trojan (ağ dinleyici / wiretap gibi); bulunduğu makinede ek adaptör açıp, ağı dinliyorsa ve tespit edilmemesi isteniyorsa, bulunduğu makine üzerindeki orijnal “ifconfig” aracı değiştirilebilir.

 

Trojan Türleri

  • Proxy Trojanları: Kurbanı Proxy sunucu olarak kullanır ve kurban üzerinden internete çıkarak asıl işlemini (veri çalma, dosya kopyalama,…) gerçekleştirir. Böylece saldırganın yakalanması zorlaşır.
  • VNC/FTP Trojanları: Kurban sisteme VNC veya FTP sunucu yazılımı kurarak; saldırganın kurban makinesine bağlanması sağlanır.
  • Remote Access Trojan (RAT): Ele geçirilen kurbanların uzaktan yönetilmesini sağlar. Başka makinelere yayılarak Botnet oluşturulur. Varsayılan olarak 1095-1098 portlarını kullanır.
  • Veri Kaçıranlar: Sistemlerden belli verileri tespit ederek saldırgana iletirler.
  • Yıkıcı (Destructive) Olan Trojanlar: Sistemlerdeki dosyaları silebilir veya değiştirirler.
  • DOS Trojanları: DOS saldırılar amacı ile kullanırlar. Bazı DOS trojanları TOR ağı üzerinden de çalışabilir.
  • Diğerleri: Komut satırı trojanları, HTTP/HTTPS/SHTTP trojanları, ICMP tünelleme trojanları,…

 

Secure HTTP (S-HTTP), HTTPS’den daha farklıdır. S-HTTP, bilgisayarların bir şifreleme bağlantısı üzerinde anlaşmasına (negotiate) yarar ve HTTPS kadar güvenli değildir. SHTTP, HTTP belgesinin içeriğini korumak için belge şifreleme amacı ile kullanılır.

 

Virüs Yaşam Döngüsü

  • Tasarım (Design): Yazılım geliştirilir, programlanır.
  • Çoğalma (Replication): Yazılım hedef sistemlere bulaşır ve yayılır.
  • Başlama (Launch): Zararlı eyleme geçilir.
  • Tespit Edilme (Detection): Kurban tarafında, zararlı aktiviye gerçekleştirdiği tespit edilir.
  • Tanınma (Incorporation): AV yazılımları tarafından yazılımın karakteristiği çıkarılır ve AV ajanlarına bildirilir.
  • Kaldırılma (Elimination): AV güncellenmesi sonrasında, zararlı yazılım sistemden kaldırılır.

 

Etkileme Yöntemlerine Göre Virüsler

  • Hayalet (Stealth): Sistemlere bulaştıktan sonra kendilerini gizlerler. Servislere ait kodların (service call interruptions) bir kopyasını alıp, yasal kodları kendine ait zararlı kodlarla değiştirirler ve antivirüs gibi bir koruma mekanizmasının sorgulaması sırasında yasal kodu göndererek, bu korumu mekanizmalarını atlatırlar.
  • Tünelleme (Tunelling): BIOS veya DOS’a bulaşırlar. Zararlı hareketler de dahil olmak üzere tüm işletim sistemi/kernel (çekirdek) aktivitelerini izleyen mekanizmaları (antivirüsler de dahil) izlerler. İşletim sistemi ile antivirüs arasına girerek (tünelleyerek), antivirüsün talep ettiklerini (dosya vs.) işletim sistemi yerine kendisi verir.
  • Şifreleme (Encryption): Virüsün şifreli kopyasını ve deşifre modülünü içerirler. Deşifre modülü birden fazla anahtar içerir.
  • Polimorfik (Polymorphic): Bulaştıkları sistemde karakteristiklerini/imzalarını değiştirerek (Shellcode XOR değerleri ile şifrelenir ve çalışma anında da deşifre edilir) işlem yaparlar. Böylece imza tabanlı AV’ler tarafından yakalanmazlar.
  • Metamorfik (Metamorphic): Kendi kendini yeniden programlayabilirler. İçerdikleri geçici kod ile asıl zararlı kod elde edilir. Polimorfik virüslerden daha etkilidir.
  • Aralıklı / Seyrek (Sparse Infector): Belli zamanlarda (ayda bir, dosya belli bir boyuta ulaştığında,…) çalışması için programlanmıştır.
  • Overwriting File / Cavity (Space Filler): Yasal olan programlara ait dosyaların boş alanlarına (NOP yazılı kısımlarına) kaynak kodlarını yerleştirirler. Böylece hem uygulamaya ait asıl kodu da değiştirmemiş olurlar hem de dosyanın boyutunda değişiklik yapmamış olurlar.
  • Boot Sector: Orijinal MBR’ı harddiskin başka bir bölgesine taşıyıp, orijinal yere kendini taşırlar. Böylelikle ilk olarak zararlı kod çalışır. AV tarafından tespit edilebilir. Brain virüsü, bilinen ilk boot sector virüslerindendir ve floppy diskler ile bulaşırdı.
  • Makro: Özellikle Microsoft Office ürünleri için hazırlanmıştır. Örnek: Melissa virüsü (Maillerin ekindeki Word dokümanları üzerinden yayılan Microsoft platformalara yönelik bir Macro virüstür.)
  • Diğerleri: Companion / Kamuflaj, Shell, Add-on, Intrusive, Direct Action / Transient, File Extension, Terminate and Stay Resident, …

 

Tanınmış Solucanlar:

  • Stuxnet: USB ile bulaşmıştır. İran nükleer sistemleri hedef alınmıştır.
  • Conficker
  • CodeRed: IIS zararlısıdır. BOF temellidir.
  • SQL Slammer: MSSQL sunucuda Resolution servisinin kullandığı bir DDL’deki Stack tabanlı taşmadan kaynaklı bir zafiyeti kullanarak veritabanını istismar eder. DOS’a sebep olur.
  • Nimda: E-mail, ağ paylaşımları ve web siteleri ile yayılırlar. “root.exe” veya “cmd.exe” dosyalarını arar ve bu dosyalara erişim sağlamayı hedefler. Web sayfaları ile ilgili dosyaların içeriğini değiştirir böylece o web sayfasını kullanan kullanıcılara zararlı yazılım bulaşmış olur.
  • Bug Bea: Arka kapı oluştururlar. Klavye haraketlerini kaydederler. Ağ paylaşımları ve email ile yayılılar.
  • Pretty Park: Email ile yayılılar. Kullanıcı parolalarını IRC’den gönderirler.
  • Morris: İlk solucandır.
  • MS Blaster: TCP 135. portta çalışan NetBios DCERPC servisinde BOF zafiyetini istismar eder.

 

Zararlı Yazılım Bulaşma Yolları

  • Anlık mesajlaşma uygulamaları, IRC (Internet Relay Chat)
  • Taşınabilir aygıtlar (USB, CD/DVD,…)
  • Maillerin içeriğindeki bağlantılar, ekler
  • Dosya paylaşımları (NetBIOS,…)
  • Web siteleri
  • Ücretsiz ve sahte uygulamalar, sistem optimizasyon araçları
  • İndirilen ekran koruyucuları, resimler, müzikler, videolar, oyunları

 

Zararlı Yazılımların Tespiti

  • Dosya özetlerine bakılabilir ve antivirüslerin imza veritabanları ile karşılaştırılabilir.
  • Kritik dosyaların bütünliği kontrol edilebilir. Bu amaçla, kritik dosyaların bütünlüğünü kontrol eden koruyucu uygulamalar (System Integrity Verifier – SIV) kullanılmalıdır. Örnek araçlar; Tripwire, Sigverif (Microsoft tarafından sayısal olarak imzalanmış dosyaların bütünlüğünü kontrol eder), OSSEC açık kaynaklı yazılımı,…
  • Disk sistemine yazma işlemleri izlenebilir. Örneğin Temp dizinine yazma, sürücü dizininin (C:\Windows\System32\drivers) kullanılması, … gibi.
  • Registry üzerindeki işlemler izlenebilir. Windows işletim sistemi yüklenirken çalışan programların listesi için HKLM veya HKCU altındaki Run, RunServices, RunOnce,RunServicesOnce,… kayıtları incelenebilir. Tüm liste için Sysinternals AutoRun aracı kullanılabilir.
  • Ağ veya servis işlemleri, prosesler arası işlemler izlenebilir. Otomatik çalışan servisler için Services.msc konsolu, bilgisayar açılırken çalışan programlar için C:\ProgramData\Microsoft\Windows\Start Menu\Programs ve C:\Users\<KullaniciAdi>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup dizinleri incelenebilir.

 

Zararlı Yazılım Analizi

Zararlı analizi adımları aşağıdaki gibi sıralanabilir.

  • Statik analiz gerçekleştirilerek uygulama çalıştırılmadan analiz edilir.
  • Bilgi toplanır. Örneğin; BinText gibi bir araçla katar (string) aranması, sıkıştırılmışsa UPX gibi araçla paketin daha anlaşılır forma getirilmesi (uncompress) sağlanır.
  • Process Monitor veya Process Explorer gibi araçlar ile proses hareketleri incelenir.
  • NetResident veya TCPView gibi araçlar ile ağ trafiği izlenir ve ağ kayıtları kaydedilir.
  • RegShot gibi araçlar ile kayıt değerleri, dosyaları oluşturma işlemleri izlenir.
  • OllyDbg veya Procdump gibi araçlar ile servis talepleri, ağ bağlantıları, DNS bilgileri gibi hareketler elde edilebilir.

Zararlı yazılım analizi için kullanılabilecek araçlar:

Zararlı yazılım analizi ile ilgili ayrıntılı bilgi için bakınız: https://www.bilgiguvenligi.gov.tr/yazilim-guvenligi/reverse-engineering-tersine-muhendislik-giris.html

 

Antivirüsleri Atlatma Yöntemleri

  • Zararlı yazılımı küçük parçalara ayırmak
  • Zararlı yazılım dosyasını bir HEX editör ile açarak içeriğini değiştirmek (ve dolayısı ile özet değerini değiştirmek)
  • Zararlı yazılımın kaynak kodunu değiştirmek, kişisel zararlı yazılım hazırlamak
  • Zararlı yazılımı şifrelemek, kodlamak,
  • Zararlı yazılımları sıkıştırmak (UPX gibi uygulamalar ile)

Ayrıntılı bilgi için bakınız: https://www.siberportal.org/category/red-team/anti-virus-evasion-techniques/

 

Zararlı Yazılımlardan Korunma Yolları:

  • Anti-spyware, Antivirüs ürünleri kullanmak ve bu ürünlerin güncelliğini/güvenliğini sağlamak
  • Host tabanlı IDS/IPS kullanmak
  • Güvenilir olmayan kaynak erişimlerine karşın içerik filtreleyici ve IPS ürünleri kullanmak
  • Güvenlik duvarı, UAC,… gibi yazılımları güvenli bir şekilde kullanmak
  • Sosyal mühendislik (oltalama gibi) saldırılarına karşı kullanıcıları bilinçlendirmek ve gerekli teknik önlemleri (Anti Spam, içerik filtreleyici,…) almak
  • Düzenli olarak parolaları değiştirmek (keylogger gibi yazılımlara karşı)
  • Gereksiz servisleri ve portları kapatmak
  • Sistemleri düzenli olarak port taramasından geçirmek (arka kapıya karşı)
  • Harici cihazların (CD/USB) kullanımını engellemek veya kısıtlamak
  • Kritik sistemlere fiziksel erişimi engellemek
  • Sistemlere takılan cihazları ve sistemlerde yüklü olan uygulamaları periyodik olarak incelemek ve anormal bir durumda alarm mekanizması oluşturmak
  • Kullanıcılara en az yetki prensibine göre hesap vermek (Administrator yetkisi vermemek)
  • Güvenilir ve lisanslı yazılımlar kullanmak
  • Kritik kaynakların yedeklerini almak
  • Sistemlerde kritik bilgi bulundurmamak, parolaları güvenilir şekilde saklamak, web geçmişini periyodik olarak temizlemek, …

 

Genel Notlar

  • Hoax: Sahte virüs alarmı oluşturarak kullanıcıları kandırırlar. Kullanıcı sahte AV dosyasını yükleyince, aslında zararlı yazılımı yüklemiş olur.
  • Sheep Dipping (Footpath): CD/DVD, disk üzerindeki verileri kullanmadan önce zararlı yazılım tespiti yapmak için kullanılan bilgisayardır. Zararlı yazılımların analiz yöntemidir. Bu amaçla kullanılan bilgisayarlar diğer sistemlerden izole olarak çalıştırılır ve dosyaları/portları/ağı/aygıtları/kayıtları,… izler.
  • Trafik şifreli bile olsa zararlı yazılım hedef sisteme bulaşabilir.
  • Zararlı yazılım tespiti için kullanılan komutlar/araçlar: netstat, tcpview, Process Explorer, Autoruns,…
  • Zararlı yazılımların kullandıkları Linux komutları: netstat, ps, top…
  • Advanced Persistent Threat (APT): Genellikle devletler tarafından belli bir amaç uğruna (sitihbarat gibi) hazırlanan zararlı yazılımlardır. Ayrıntılı bilgi için bakınız: http://securitist.blogspot.com.tr/2014/12/apt-nedir.html veya https://www.cyber-warrior.org/forum/apt-nedir-code-hunders-2_506371,0.cwx veya http://www.it-docs.net/ddata/4.pdf

 

CEH v9 Eğitimi Konu Başlıkları

  • Introduction to Malware
    • Different Ways a Malware can Get into a System
    • Common Techniques Attackers Use to Distribute Malware on the Web
  • Trojan Concepts
    • Financial Loss Due to Trojans
    • What is a Trojan?
    • How Hackers Use Trojans
    • Common Ports used by Trojans
    • How to Infect Systems Using a Trojan
    • Wrappers
    • Dark Horse Trojan Virus Maker
    • Trojan Horse Construction Kit
    • Crypters: AIO FUD Crypter, Hidden Sight Crypter, and Galaxy Crypter
    • Crypters: Criogenic Crypter, Heaven Crypter, and SwayzCryptor
    • How Attackers Deploy a Trojan
      • Exploit Kit
      • Exploit Kit: Infinity
      • Exploit Kits: Phoenix Exploit Kit and Blackhole Exploit Kit
      • Exploit Kits: Bleedinglife and Crimepack
    • Evading Anti-Virus Techniques
  • Types of Trojans
    • Command Shell Trojans
    • Defacement Trojans
    • Defacement Trojans: Restorator
    • Botnet Trojans
      • Tor-based Botnet Trojans: ChewBacca
      • Botnet Trojans: Skynet and CyberGate
    • Proxy Server Trojans
      • Proxy Server Trojan: W3bPrOxy Tr0j4nCr34t0r (Funny Name)
    • FTP Trojans
    • VNC Trojans
      • VNC Trojans: WinVNC and VNC Stealer
    • HTTP/HTTPS Trojans
      • HTTP Trojan: HTTP RAT
    • Shttpd Trojan – HTTPS (SSL)
    • ICMP Tunneling
    • Remote Access Trojans
      • Optix Pro and MoSucker
      • BlackHole RAT and SSH – R.A.T
      • njRAT and Xtreme RAT
      • SpyGate – RAT and Punisher RAT
      • DarkComet RAT, Pandora RAT, and HellSpy RAT
      • ProRat and Theef
      • Hell Raiser
      • Atelier Web Remote Commander
    • Covert Channel Trojan: CCTT
    • E-banking Trojans
      • Working of E-banking Trojans
      • E-banking Trojan
        • ZeuS and SpyEye
        • Citadel Builder and Ice IX
    • Destructive Trojans: M4sT3r Trojan
    • Notification Trojans
    • Data Hiding Trojans (Encrypted Trojans)
  • Virus and Worms Concepts
    • Introduction to Viruses
    • Stages of Virus Life
    • Working of Viruses:
      • Infection Phase
      • Attack Phase
    • Why Do People Create Computer Viruses
    • Indications of Virus Attack
    • Virus Hoaxes and Fake Antiviruses
    • Ransomware
    • Types of Viruses
      • System or Boot Sector Viruses
      • File and Multipartite Viruses
      • Macro Viruses
      • Cluster Viruses
      • Stealth/Tunneling Viruses
      • Encryption Viruses
      • Polymorphic Code
      • Metamorphic Viruses
      • File Overwriting or Cavity Viruses
      • Sparse Infector Viruses
      • Companion/Camouflage Viruses
      • Shell Viruses
      • File Extension Viruses
      • Add-on and Intrusive Viruses
      • Transient and Terminate and Stay Resident Viruses
    • Writing a Simple Virus Program
      • Sam’s Virus Generator and JPS Virus Maker
      • Andreinick05’s Batch Virus Maker and DeadLine’s Virus Maker
      • Sonic Bat – Batch File Virus Creator and Poison Virus Maker
    • Computer Worms
      • How Is a Worm Different from a Virus?
      • Computer Worms: Ghost Eye Worm
      • Worm Maker: Internet Worm Maker Thing
  • Malware Reverse Engineering
    • What is Sheep Dip Computer?
    • Anti-Virus Sensor Systems
    • Malware Analysis Procedure: Preparing Testbed
    • Malware Analysis Procedure
    • Malware Analysis Tool: IDA Pro
    • Online Malware Testing: VirusTotal
    • Online Malware Analysis Services
    • Trojan Analysis: Neverquest
    • Virus Analysis: Ransom Cryptolocker
    • Worm Analysis: Darlloz (Internet of Things (IoT) Worm)
  • Malware Detection
    • How to Detect Trojans
      • Scanning for Suspicious Ports
        • Tools: TCPView and CurrPorts
      • Scanning for Suspicious Processes
        • Process Monitoring Tool: What’s Running
        • Process Monitoring Tools
      • Scanning for Suspicious Registry Entries
        • Registry Entry Monitoring Tool: RegScanner
        • Registry Entry Monitoring Tools
      • Scanning for Suspicious Device Drivers
        • Device Drivers Monitoring Tool: DriverView
        • Device Drivers Monitoring Tools
      • Scanning for Suspicious Windows Services
        • Windows Services Monitoring Tool: Windows Service Manager (SrvMan)
        • Windows Services Monitoring Tools
      • Scanning for Suspicious Startup Programs
        • Windows 8 Startup Registry Entries
        • Startup Programs Monitoring Tool: Security AutoRun
        • Startup Programs Monitoring Tools
      • Scanning for Suspicious Files and Folders
        • Files and Folder Integrity Checker: FastSum and WinMD5
        • Files and Folder Integrity Checker
      • Scanning for Suspicious Network Activities
      • Detecting Trojans and Worms with Capsa Network Analyzer
    • Virus Detection Methods
  • Countermeasures
    • Trojan Countermeasures
    • Backdoor Countermeasures
    • Virus and Worms Countermeasures
  • Anti-Malware Software
    • Anti-Trojan Software
      • TrojanHunter
      • Emsisoft Anti-Malware
    • Anti-Trojan Software
    • Companion Antivirus: Immunet
    • Anti-virus Tools
  • Penetration Testing
    • Pen Testing for Trojans and Backdoors
    • Penetration Testing for Viru

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.