Eğitim + Analiz + Araç

Gerçek logları çöz,
saldırıyı gör, raporu üret.

Bu platform yalnızca bir içerik sitesi değil; dosya yükleme, ayrıştırma, saldırı tespiti, alarm üretimi, korelasyon ve raporlama yapan etkileşimli bir mini SIEM deneyimi sunar.

0

İşlenen Kayıt

0

Üretilen Alarm

Düşük

Güncel Risk Seviyesi

1. Ana Mimari

Uçtan uca veri akışı

ELK yaklaşımından ilham alan; ingest, parsing, analytics, visualization, alert ve report katmanlarını kapsayan mimari.

Log Kaynağı
Toplama
İşleme
Analiz
Görselleştirme
Alarm
Rapor

2. Log Kaynakları

Desteklenen veri türleri ve hazır dataset'ler

Web Logları

Apache/Nginx access ve error kayıtları, HTTP status kodları ve user-agent analizi.

Sistem Logları

Linux syslog servis ve çekirdek olayları, daemon kesintileri.

Auth Logları

SSH login, failed auth ve brute force izleri üzerinden korelasyon.

Firewall Logları

DROP/ACCEPT trafik kayıtları, port anomalileri ve IP engelleme izleri.

3. Etkileşimli Analiz Aracı

Log yükle, ayrıştır, analizi çalıştır

Log Toplama

.log, .txt ve .json formatları desteklenir. Maksimum dosya boyutu: 5 MB.

Dosyayı buraya sürükleyin

veya

Ham Log Girişi

4. Dashboard

Kibana benzeri gözlem paneli

Toplam İşlem

0

Failed Login

0

Error Oranı

0%

En Aktif IP

-

Trafik Grafiği (Saatlik)

En Aktif IP'ler

Alarmlar

0

    Korelasyon

    0

      Anomaly Detection

      Z-Score

      Analiz çalıştırın.

      IP Reputation

      Analiz çalıştırın.

      5. Analiz Geçmişi

      Son 25 analiz kaydı

      Geçmiş Analizler

      # Tarih Kaynak Kayıt Alarm Risk
      Yükleniyor…

      6. Raporlama

      Güvenlik raporu üret ve indir

      7. Eğitim İçeriği

      Derinlemesine konu başlıkları

      Temel

      Log Analizi Nedir?

      Kayıtlardan olay zamanı, aktör, hedef ve etkilenim analizini sistematik biçimde çıkarma metodolojisi.

      5 dk okuma
      Apache

      Apache Log Nasıl Okunur?

      Common Log Format alanları: IP, timestamp, request, status, bytes, referer ve user-agent ayrıntılı analizi.

      8 dk okuma
      Güvenlik

      Brute Force Tespiti

      Kısa zaman aralığında tekrarlayan failed login olayları ve IP yoğunluğu üzerinden tespit yaklaşımı.

      6 dk okuma
      Saldırı

      SQL Injection Log'dan Nasıl Anlaşılır?

      OR 1=1, UNION SELECT, information_schema gibi imzaların request içinde aranması ve bağlamsal yorumlanması.

      10 dk okuma

      8. Platform Güvenliği & Stack

      Savunma katmanı ve teknik altyapı

      HTTPS / TLS

      Canlı ortamda TLS zorunlu, HSTS politikası önerilir.

      Upload Kontrolü

      Uzantı, boyut (5 MB) ve içerik doğrulaması zorunlu olarak uygulanır.

      Zararlı Dosya Engeli

      Script ve ikili içerikler filtrelenir, parser sandbox yaklaşımı.

      Rate Limiting

      API uç noktalarında dakikalık istek limitleri; analyze: 30, report: 40.