Eğitim + Analiz + Araç

Gerçek logları çöz, saldırıyı gör, raporu üret.

Bu platform yalnızca bir içerik sitesi değil; dosya yükleme, ayrıştırma, saldırı tespiti, alarm üretimi, korelasyon ve raporlama yapan etkileşimli bir mini SIEM deneyimi sunar.

0

İşlenen Kayıt

0

Üretilen Alarm

Düşük

Güncel Risk Seviyesi

1. Ana Mimari

Uçtan uca veri akışı

Log Kaynağı
Toplama
İşleme
Analiz
Görselleştirme
Alarm
Rapor

Mimari, ELK yaklaşımından ilham alır: ingest, parsing, analytics, visualization, alert ve report katmanları birbirinden ayrıdır.

2. Log Kaynakları

Desteklenen veri türleri ve hazır dataset'ler

Web Logları

Apache/Nginx access ve error kayıtları

Sistem Logları

Linux syslog servis ve çekirdek olayları

Auth Logları

SSH login, failed auth ve brute force izleri

Firewall Logları

DROP/ACCEPT trafiği ve port anomalleri

3. Etkileşimli Araç

Log yükle, ayrıştır, analizi çalıştır

Log Toplama

.log, .txt ve .json formatları desteklenir. Maksimum dosya boyutu: 5 MB.

Henüz bir dosya yüklenmedi

Ham Log Girişi

4. Dashboard

Kibana benzeri temel gözlem paneli

Toplam İşlem

0

Failed Login

0

Error Oranı

0%

En Aktif IP

-

Trafik Grafiği (Saatlik)

IP Dağılımı

IP Reputation

    Geo Dağılımı

      ML Anomaly Detection (z-score)

        Gerçek Zamanlı Olay Akışı

          Alarmlar ve İşaretlenen Kayıtlar

            5. Korelasyon Motoru

            Scan + login denemesi korelasyon senaryosu

            Aynı IP önce dizin taraması (scan), ardından başarısız login denemeleri yapıyorsa bu davranış zinciri "saldırı senaryosu" olarak etiketlenir.

              6. Raporlama

              Günlük / Haftalık güvenlik raporu

              7. Eğitim İçeriği

              Derinlemesine konu başlıkları

              Log Analizi Nedir?

              Kayıtlardan olay zamanı, aktör, hedef ve etkilenim analizini sistematik biçimde çıkarma metodolojisi.

              Apache Log Nasıl Okunur?

              Common Log Format alanları: IP, timestamp, request, status, bytes, referer ve user-agent.

              Brute Force Tespiti

              Kısa zaman aralığında tekrarlayan failed login olayları ve IP yoğunluğu üzerinden tespit yaklaşımı.

              SQL Injection Log'dan Nasıl Anlaşılır?

              OR 1=1, UNION SELECT, information_schema gibi imzaların request içinde aranması ve bağlamsal yorumlanması.

              8. Platform Güvenliği

              Uygulamanın kendi savunma katmanı

              HTTPS

              Canlı ortamda TLS zorunludur, HSTS politikası önerilir.

              Upload Kontrolü

              Uzantı, boyut ve içerik doğrulaması zorunlu olarak uygulanır.

              Zararlı Dosya Engeli

              Script ve ikili içerikler filtrelenir, parser tarafında sandbox yaklaşımı kullanılır.

              Rate Limiting

              API uç noktalarında dakikalık istek limitleri uygulanır.

              9. Teknik Stack

              Başlangıç ve ileri seviye yol haritası

              Başlangıç

              Frontend: HTML/CSS/JS, Backend: Flask, Veritabanı: SQLite veya MongoDB.

              Gelişim

              ELK stack, API katmanı, gerçek zamanlı akış, anomaly detection, IP reputation ve geo-IP entegrasyonları.