tag:blogger.com,1999:blog-15054181135711697082024-03-08T14:34:30.314+03:00Siber Ağ Adli Bilişim Güvenlik Eğitimleri Pentest Sızma Testi EğitimiSiber Güvenlik Sızma Testi Pentest Eğitimleri - SQL Injection XSS Eğitimleri, Adli Bilişim Siber Ağ Güvenlik Eğitimleri Etichal Hacking EğitimleriAnonymoushttp://www.blogger.com/profile/10500374944092631505noreply@blogger.comBlogger38125tag:blogger.com,1999:blog-1505418113571169708.post-89498907912354738282023-12-21T18:10:00.004+03:002023-12-21T18:10:18.447+03:00Bug Bounty Nedir Ne İşe Yarar<h2 style="text-align: justify;">Bug Bounty Nedir Ne İşe Yarar</h2><p style="text-align: justify;"><b>Bug Bounty Programları</b>: Bilgi Güvenliği ve Siber Güvenlik için Bir Etkili Yaklaşım. </p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Dlatph8W32G3hKtAoKyg8FAohwSABP6PYJTeeHwFGAe7-p3-EcXDqH-20IzAdaQh-vYONm1daPHYAzmMBOlLSLHXuMSup-Y0BkT5xeWddW_BQQy-yd98nVEMHFXof4RQJ1ZqR4h__JH2/s738/S%25C4%25B1zma+Testi+Pentest+Nedir+-+Ak+Blog+Siber+G%25C3%25BCvenlik.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Siber Güvenlik" border="0" data-original-height="414" data-original-width="738" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Dlatph8W32G3hKtAoKyg8FAohwSABP6PYJTeeHwFGAe7-p3-EcXDqH-20IzAdaQh-vYONm1daPHYAzmMBOlLSLHXuMSup-Y0BkT5xeWddW_BQQy-yd98nVEMHFXof4RQJ1ZqR4h__JH2/s320/S%25C4%25B1zma+Testi+Pentest+Nedir+-+Ak+Blog+Siber+G%25C3%25BCvenlik.jpg" title="Pentest Sızma Testi Eğitimleri" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Bug Bounty</td></tr></tbody></table><p style="text-align: justify;">Konumuzu alt başlıklar halinde anlatmaya çalıştık. Aklınıza takılan sorularınızı yorum olarak yazabilirsiniz. Yararlı olması dileğiyle.</p><h3 style="text-align: justify;">Bug Bounty Hakkında Bilgi Giriş</h3><p style="text-align: justify;">Bilgi güvenliği, bir şirketin veya kuruluşun bilgi varlıklarını koruma sürecidir. Siber güvenlik ise, bilgi güvenliğinin dijital ortamdaki boyutudur. Siber güvenlik, bilgi varlıklarına yönelik siber saldırıları önlemeyi, tespit etmeyi ve yanıt vermeyi amaçlar.</p><blockquote><p style="text-align: justify;"><b>Siber saldırılar, şirketler ve bireyler için önemli bir tehdit oluşturmaktadır. Siber saldırılar, finansal kayıplara, itibar zedelenmesine ve hatta fiziksel zarara neden olabilir.</b></p></blockquote><p style="text-align: justify;">Bilgi güvenliğini ve siber güvenliği güçlendirmek için çeşitli yöntemler kullanılmaktadır. Bu yöntemlerden biri, bug bounty programlarıdır.</p><h4 style="text-align: justify;">Bug Bounty Programları Nedir?</h4><p style="text-align: justify;">Bug bounty programları, bir web sitesi veya uygulamadaki güvenlik açıklarını bulan kişileri ödüllendirmek için kullanılan programlardır. Bu açıklar, bir web sitesindeki bir formun gönderildiği sunucuda, bir uygulamanın kullanıcı verilerini sakladığı veritabanında veya bir ağdaki diğer cihazlarda olabilir.</p><blockquote><p style="text-align: justify;"><b>Bug bounty programları, şirketlerin bilgi güvenliğini artırmanın ve siber saldırılara karşı savunmalarını güçlendirmenin etkili bir yoludur. Bu programlar, güvenlik açıklarını erkenden tespit ederek, şirketlerin bu açıkları düzeltmeleri ve olası saldırıları önlemeleri için zaman kazandırır.</b></p></blockquote><p style="text-align: justify;">Bug bounty programları, güvenlik araştırmacıları için de önemli bir fırsattır. Bu programlar, güvenlik araştırmacılarının yeteneklerini geliştirmelerine ve gerçek dünyadaki güvenlik açıklarını bulup raporlayarak para kazanmalarına olanak tanır.</p><h4 style="text-align: justify;">Bug Bounty Programlarının Faydaları</h4><p style="text-align: justify;">Bug bounty programlarının hem şirketler hem de güvenlik araştırmacıları için çeşitli faydaları vardır.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Şirketler için faydaları:</b></p><p style="text-align: justify;"></p><blockquote><p style="text-align: justify;"></p><ul><li><b>Bilgi güvenliğini artırır.</b></li><li><b>Siber saldırılara karşı savunmayı güçlendirir.</b></li><li><b>Güvenlik açıklarını erkenden tespit eder.</b></li><li><b>Güvenlik açıklarını düzeltmek için zaman kazanır.</b></li><li><b>Siber güvenlik farkındalığını artırır.</b></li></ul><p></p><p style="text-align: justify;"></p></blockquote><p style="text-align: justify;"><b>Güvenlik araştırmacıları için faydaları:</b></p><p style="text-align: justify;"></p><blockquote><p style="text-align: justify;"></p><ul><li><b>Gerçek dünyadaki güvenlik açıklarını bulma ve raporlama deneyimi kazanır.</b></li><li><b>Para kazanır.</b></li><li><b>Kariyer fırsatları elde eder.</b></li><li><b>Bilgi güvenliği alanındaki yeteneklerini geliştirir.</b></li></ul><p></p></blockquote><p style="text-align: justify;"></p><p style="text-align: justify;"><b>Bug Bounty Programlarının Çeşitleri</b></p><p style="text-align: justify;">Bug bounty programları, farklı şekillerde uygulanabilir. Bu programlar, aşağıdaki gibi çeşitli kategorilere ayrılabilir:</p><p style="text-align: justify;">Açık kaynaklı yazılımlar için bug bounty programları: Bu programlar, açık kaynaklı yazılımlar için oluşturulan bug bounty programlarıdır. Bu programlara, herkes katılabilir.</p><blockquote><p style="text-align: justify;">Ticari yazılımlar için bug bounty programları: Bu programlar, ticari yazılımlar için oluşturulan bug bounty programlarıdır. Bu programlara, genellikle güvenlik araştırmacılarının davet edildiği veya başvurduğu programlardır.</p></blockquote><p style="text-align: justify;">Web siteleri ve uygulamalar için bug bounty programları: Bu programlar, web siteleri ve uygulamalar için oluşturulan bug bounty programlarıdır. Bu programlara, genellikle herkes katılabilir.</p><p style="text-align: justify;">Özel sistemler için bug bounty programları: Bu programlar, şirketlerin kendi özel sistemleri için oluşturdukları bug bounty programlarıdır. Bu programlara, genellikle güvenlik araştırmacılarının davet edildiği veya başvurduğu programlardır.</p><h4 style="text-align: justify;">Bug Bounty Programlarına Nasıl Katılırım?</h4><p style="text-align: justify;">Bug bounty programlarına katılmak için, güvenlik araştırmacısı olmak gerekir. Güvenlik araştırmacısı olmak için, bilgisayar bilimleri, yazılım mühendisliği veya siber güvenlik gibi konularda bilgi sahibi olmak gerekir. Ayrıca, güvenlik araştırma tekniklerini ve araçlarını bilmek gerekir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Bug bounty programlarına katılmak için, genellikle aşağıdaki adımları takip etmek gerekir:</p><p style="text-align: justify;"></p><blockquote><p style="text-align: justify;"></p><ul><li>Programın web sitesine gidin.</li><li>Programın şartlarını okuyun ve kabul edin.</li><li>Programa kaydolun.</li><li>Programda yer alan sistemleri veya uygulamaları test edin ve güvenlik açıkları bulun.</li><li>Bulduğunuz güvenlik açıklarını programa rapor edin.</li></ul></blockquote><p><br /></p><h3 style="text-align: left;">Bug Bounty Ücretsiz Sürümü var mı?</h3><p style="text-align: justify;">Evet, bug bounty programlarının ücretsiz versiyonları mevcuttur. Bu programlar, genellikle açık kaynaklı yazılımlar için oluşturulmaktadır. Bu programlara, herkes katılabilir ve buldukları güvenlik açıkları için ödül kazanabilirler.</p><h4 style="text-align: justify;">Ücretsiz bug bounty programlarından bazıları şunlardır:</h4><p style="text-align: justify;"><b>HackerOne:</b> </p><blockquote><p style="text-align: justify;">HackerOne, dünyanın en büyük bug bounty platformlarından biridir. HackerOne'da, açık kaynaklı yazılımlar, web siteleri ve uygulamalar için çeşitli bug bounty programları bulunmaktadır.</p></blockquote><p style="text-align: justify;"><b>Bugcrowd:</b> </p><blockquote><p style="text-align: justify;">Bugcrowd, HackerOne'a benzer bir platformdur. Bugcrowd'da da, açık kaynaklı yazılımlar, web siteleri ve uygulamalar için çeşitli bug bounty programları bulunmaktadır.</p></blockquote><p style="text-align: justify;"><b>OpenBugBounty</b>:</p><blockquote><p style="text-align: justify;">OpenBugBounty, tamamen ücretsiz bir bug bounty platformudur. OpenBugBounty'de, yalnızca açık kaynaklı yazılımlar için bug bounty programları bulunmaktadır.</p></blockquote><p style="text-align: justify;">Bu programlara katılmak için, güvenlik araştırmacısı olmak gerekir. Güvenlik araştırmacısı olmak için, bilgisayar bilimleri, yazılım mühendisliği veya siber güvenlik gibi konularda bilgi sahibi olmak gerekir. Ayrıca, güvenlik araştırma tekniklerini ve araçlarını bilmek gerekir.</p><p style="text-align: justify;">Ücretsiz bug bounty programlarına katılmak için, genellikle aşağıdaki adımları takip etmek gerekir:</p><p></p><blockquote><p></p><ul style="text-align: left;"><li style="text-align: justify;"><b>Programın web sitesine gidin.</b></li><li style="text-align: justify;"><b>Programın şartlarını okuyun ve kabul edin.</b></li><li style="text-align: justify;"><b>Programa kaydolun.</b></li><li style="text-align: justify;"><b>Programda yer alan yazılımları test edin ve güvenlik açıkları bulun.</b></li><li style="text-align: justify;"><b>Bulduğunuz güvenlik açıklarını programa rapor edin.</b></li></ul><p></p></blockquote><p></p><p style="text-align: justify;">Ücretsiz bug bounty programları, güvenlik araştırmacılığına yeni başlayanlar için iyi bir başlangıç noktası olabilir. Bu programlar, güvenlik araştırmacılarının yeteneklerini geliştirmelerine ve gerçek dünyadaki güvenlik açıklarını bulma ve raporlama deneyimi kazanmalarına olanak tanır.</p><p style="text-align: justify;"> </p><p style="text-align: justify;"></p><h3 style="text-align: justify;">Bug Bounty Sonuç</h3><p style="text-align: justify;">Bug bounty programları, bilgi güvenliğini ve siber güvenliği güçlendirmenin etkili bir yoludur. Bu programlar, güvenlik açıklarını erkenden tespit ederek, şirketlerin bu açıkları düzeltmeleri ve olası saldırıları önlemeleri için zaman kazandırır.</p><p style="text-align: justify;">Bug bounty programları, güvenlik araştırmacıları için de önemli bir fırsattır. Bu programlar, güvenlik araştırmacılarının yeteneklerini geliştirmelerine ve gerçek dünyadaki güvenlik açıklarını bulup raporlayarak para kazanmalarına olanak tanır.</p><p style="text-align: justify;"><br /></p>Zara AKhttp://www.blogger.com/profile/12150799317745942383noreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-55342979570938126922023-09-09T22:30:00.005+03:002023-09-09T22:35:24.790+03:00Siber Güvenlik Danışmanlık Hizmetleri<h2 style="text-align: justify;">Siber Güvenlik Danışmanlık Hizmetleri</h2><p style="text-align: justify;">Bu makalemizde sizlere siber güvenlik danışmanlık hizmetleri adı altında yeni bir konu açma gereği duyduk. Sürekli gelişen teknolojinin beraberinde getirdiği maalesef birçok olumsuz etkilerinin de olduğunu göz önüne alırsak, özellikle kurumsal kimliğe sahip kuruluşların Hackerlerın hedefi haline geldiğini söyleyebiliriz.</p><p style="text-align: justify;">Kurumların, firmaların siber güvenlik ihtiyaçlarını karşılamak amacı ile hızlı ve etkin çözüm sunduğumuz hizmetimizdir. Hedefimiz hizmetimiz sayesinde kurum, firmaların üçüncü gözleri olup en iyi şekilde tasarlanmış sistem ve uygulamalarında çözüm ortakları olmak ve olası senaryolara karşı birlikte mücadele etmektir.</p><blockquote><p style="text-align: justify;"><b>Siber güvenlikte caydırıcı olmanın yolu, bu alanda doğru strateji ve politikaları uygulayarak, mevcut teknolojilere eşdeğer milli ürün ve çözümler geliştirmek, her kademede siber güvenlik uzmanı sayısını artırmak ve yeni analiz yöntemleriyle zafiyet alanlarını erken tespit etmekten geçmektedir. Teknolojik risklerle mücadelenin yanı sıra, güvenliğin insan boyutuna yönelik eğitim ve farkındalık faaliyetlerini artırmak ise en kritik unsurdur.</b></p></blockquote><p style="text-align: justify;">Güvenlik konusundaki referans modelleri kullanarak BT Altyapınızın mimari yapısını sıkılaştırmak ve güvenlik süreçlerini iyileştirmek için gerekli danışmanlık hizmetlerini kapsar. Bir tek ürüne bağımlı kalmak yerine birden fazla çözüm ortağı ve farklı güvenlik stratejisi ile kurum, firma içi ve dışı tüm saldırı ve güvenlik senaryoları belirli bir politikaya göre test edilerek tehdit oluşturan tüm unsurlar tespit edilir , engellenir ve olası felaket senaryoları gözden geçirilir.</p><h3 style="text-align: left;">Siber saldırılardan korunmak için gerekli adımlar;</h3><p></p><ol style="text-align: left;"><li><b><span style="color: #0b5394;">Güvenlik zafiyetlerine sebep olacak sistemleri güncel tutmak.</span></b></li><li><b><span style="color: #0b5394;">Çalışanlara farkındalık eğitimleri vermek.</span></b></li><li><b><span style="color: #0b5394;">Daha güçlü şifreler kullanmak ve belirli periyolatlarla şifreleri değiştirmek.</span></b></li><li><b><span style="color: #0b5394;">Bilgi güvenliğinin iş süreçlerine entegre edilmesi ve denetlenmesi.</span></b></li><li><b><span style="color: #0b5394;">Bilgi güvenliği politikalarının uygulanması.</span></b></li><li><b><span style="color: #0b5394;">Kablolu ve kablosuz ağ haraketlerinin loglanması ve ağ güvenliğinin sağlanması.</span></b></li><li><b><span style="color: #0b5394;">Güvenlik duvarı , IPS ve IDS sistemlerinin kurum yapısına göre optimize edilmesi.</span></b></li><li><b><span style="color: #0b5394;">Veri kaybını önleme yazılımlarının kullanılması ve denetlenmesi.</span></b></li><li><b><span style="color: #0b5394;">Uzaktan erişim sağlanan sistemler için güvenlik politikaları oluşturulması ve VPN kullanımı.</span></b></li><li><b><span style="color: #0b5394;">Virüsten korunmak için gerekli yazılımların kullanılması.</span></b></li></ol><p></p><h3 style="text-align: left;">Siber Güvenlik Hizmet Kapsamları Nelerdir?</h3><p></p><ol style="text-align: left;"><li><b>Sızma Testleri</b></li><li><b>Saldırı Tespit Sistemleri</b></li><li><b>Saldırı Engelleme Sistemleri</b></li><li><b>Zararlı Yazılım Analizi</b></li><li><b>Log Yönetimi ve Siem</b></li><li><b>Kurumsal Bilgi Güvenliği</b></li><li><b>Mobil Uygulama Güvenliği</b></li><li><b>Web Uygulama Güvenliği</b></li><li><b>Güvenlik Uyum Denetimi</b></li><li><b>Windows Sistem Güvenliği</b></li><li><b>Linux Sistem Güvenliği</b></li><li><b>Siber Tehdit İstihbaratı</b></li><li><b>Son Kullanıcı Güvenliği</b></li><li><b>Güvenlik Ürünleri Yönetimi</b></li><li><b>Network Güvenlik Testleri</b></li><li><b>Kablosuz Ağ Güvenliği Testleri</b></li><li><b>Özel Sanal Ağ (VPN)</b></li></ol><p></p><p>Profesyonel destek almak isteyenler iletişime geçebilir ve problemlerinize çözüm olarak Sigma firmasının alanında uzman ekibi iletişime geçecektir.</p>Zara AKhttp://www.blogger.com/profile/12150799317745942383noreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-78727294297500545832023-09-09T22:09:00.004+03:002023-09-09T22:09:33.612+03:00Exploit Nedir Exploit Türleri Çeşitleri<h2 style="text-align: justify;">Exploit Nedir Exploit Türleri Çeşitleri</h2><p style="text-align: justify;">Bu makalemizde sizlere Exploit hakkında bilgiler verelim dedik. Konuyla ilgili olarak internette yapmış olduğumuz araştırmalar sonucunda edindiğimiz siber güvenlik alanlarından Exploit konusunu sizlerle paylaştığımızı ve konumuzun aşağı kısmında makalenin kaynak linkini ayrıca verdiğimizi belirtmek isteriz.</p><p style="text-align: justify;">Exploit, bilgisayar sistemlerindeki güvenlik açıklarını veya zafiyetleri kullanarak hedef sisteme izinsiz erişim sağlamak veya hedef sistemi istenmeyen eylemler için kullanmak amacıyla kullanılan bir tekniktir.</p><blockquote><p style="text-align: justify;"><b>Bu güvenlik açıkları, hatalı yazılım kodlaması, güvenlik ayarları veya kullanıcı hataları gibi nedenlerden kaynaklanabilir. Exploitler, bu açıkları kullanarak hedef sisteme kod enjekte ederek, dosyaları çalabilir, verileri değiştirebilir, hatta sistem üzerinde tam kontrol sağlayabilirler.</b></p></blockquote><p style="text-align: justify;">Exploitler genellikle siber suçlular tarafından kötü amaçlarla kullanılır. Bunlar arasında bilgi çalma, kimlik avı, fidye yazılımları, bot ağları oluşturma gibi amaçlar yer alabilir. Ayrıca siber saldırganlar, sistemlere sızarak yasadışı işlemler yapabilirler.</p><p style="text-align: justify;">Ancak, exploitler aynı zamanda bilgi güvenliği uzmanları tarafından da kullanılabilir. Bu teknik, bir sistemdeki zayıf noktaları tespit etmek ve gidermek amacıyla kullanılabilir. Güvenlik uzmanları, bir sistemdeki güvenlik açıklarını önceden belirleyerek, bu açıkların kötü amaçlı kişiler tarafından kullanılmasını önleyebilir.</p><h3 style="text-align: justify;">Exploit Türleri Çeşitleri</h3><p style="text-align: justify;">Exploitler ile ilgili aşağıda 3 madde halinde açıklamaları ile listeledik.</p><h4 style="text-align: justify;">Remote Exploitler: </h4><p style="text-align: justify;">Bu exploitler, hedef sisteme fiziksel erişim gerektirmeden, ağ üzerinden veya internet aracılığıyla uzaktan gerçekleştirilir. Bu tür exploitler, hedef sisteme yapılan bir saldırıda en yaygın kullanılan yöntemdir.</p><h4 style="text-align: justify;">Local Exploitler:</h4><p style="text-align: justify;">Bu exploitler, hedef sistemdeki bir kullanıcının sistemde yerel olarak oturum açmış olması gerektiği anlamına gelen bir saldırı türüdür. Bu exploitler genellikle, hedef sistemdeki bir kullanıcının bilgisayarındaki yazılımın güvenlik açıklarını kullanarak saldırganın sisteme erişmesini sağlar.</p><h4 style="text-align: justify;">DoS (Denial of Service) Exploitler: </h4><p style="text-align: justify;">Bu exploitler, hedef sistemdeki servisleri veya ağ altyapısını hedef alarak, hizmetlerin normal çalışmasını engelleyerek hedef sistemde hasar veya kesintiye neden olur.</p><blockquote><p style="text-align: justify;">Exploitlerin çalışması için, hedef sistemin üzerindeki bir yazılım veya uygulamanın güvenlik açığı keşfedilir ve exploit kodu yazılır. Bu kod, hedef sisteme enjekte edilir ve hedef sistem üzerindeki açık kullanılarak hedeflenen eylem gerçekleştirilir.</p></blockquote><p style="text-align: justify;">Exploitler, genellikle siber saldırganlar tarafından kötü amaçlı amaçlar için kullanılır. Bu nedenle, sistem yöneticileri ve güvenlik uzmanları, sistemi korumak için güvenlik açıklarını tespit etmek, güncellemeleri zamanında yüklemek ve güvenlik politikalarını sıkılaştırmak gibi önlemler alarak sistemlerini korumalıdırlar.</p><p style="text-align: justify;">Sonuç olarak, exploitler, bilgisayar sistemleri için büyük bir tehdit oluşturur ve sistem yöneticileri, güvenlik uzmanları ve kullanıcılar, güvenlik açıklarını tespit etmek ve düzeltmek için gerekli önlemleri alarak sistemlerini korumalıdır.</p><blockquote><p style="text-align: justify;"><b>Kaynak: Sigma Teknoloji</b></p></blockquote><p style="text-align: justify;">PARS! </p>Zara AKhttp://www.blogger.com/profile/12150799317745942383noreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-87781172165230057142023-02-10T07:42:00.001+03:002023-02-10T07:42:27.234+03:00Ağ Güvenliğinde Web Güvenliği Tehditleri<h2 style="text-align: justify;">Ağ Güvenliğinde Web Güvenliği Tehditleri: Yaygın Saldırı Yöntemleri</h2><p style="text-align: justify;">Siber suçlular, web <a href="https://siberguvenlik.akblog.net"><b><span style="color: #38761d;">güvenliğinden</span></b></a> yararlanmak için çok çeşitli yöntemler kullanır. En sık dağıtılan web güvenlik tehdidi türlerinden bazıları şunlardır:</p><h4 style="text-align: justify;">E-dolandırıcılık</h4><p style="text-align: justify;">E-dolandırıcılık saldırılar, e-posta, kısa mesajlar veya sosyal medya mesajlaşma siteleri aracılığıyla kullanıcıları hedefleyen saldırganları içerir. Hesap numaraları, kredi kartı verileri ve oturum açma kimlik bilgileri gibi hassas bilgilerden vazgeçmeleri için kullanıcının güvendiği bir gönderici gibi davranırlar. Başarılı bir kimlik avı saldırısı, siber suçluların kurumsal ağlara yetkisiz erişim elde ederek iş verilerini çalmalarına olanak tanıyarak da sonuçlanabilir. </p><blockquote><p style="text-align: justify;"><b>Kimlik avı en yaygın olarak e-posta yoluyla gerçekleştirilir ve bu en önemli yol olmaya devam etmektedir. saldırı vektörü</b></p></blockquote><h4 style="text-align: justify;">Fidye yazılımı</h4><p style="text-align: justify;">Fidye yazılımı, bir saldırganın kurbanının verilerini veya bilgisayarını rehin almasıyla sonuçlanan bir kötü amaçlı yazılım biçimidir. Saldırgan, kurbanı bir fidye ücreti ödemediği sürece verilere erişimi engellemek, verileri bozmak veya yayınlamakla tehdit eder. </p><blockquote><p style="text-align: justify;"><b>Fidye yazılımı saldırıları, genellikle kullanıcının bilgisayarını kötü amaçlı yazılım indirmeye yönlendiren kötü amaçlı ekler veya bağlantılar içeren kimlik avı e-postaları yoluyla başlatılır. Cihaz, şifrelenecek dosyaları arayan ve kullanıcıların bunlara erişmesini engelleyen kötü amaçlı yazılımdan etkilenir. Fidye yazılımları ayrıca, kullanıcılar farkında olmadan cihazlarına kötü amaçlı yazılım indiren virüslü bir web sitesini ziyaret ettiklerinde ortaya çıkan, arabayla indirme yoluyla da yayılır. </b></p></blockquote><h4 style="text-align: justify;">SQL Enjeksiyonu</h4><p style="text-align: justify;"><b>Yapılandırılmış Sorgu Dili (SQL)</b>, veritabanlarını aramak ve sorgulamak için kullanılan bir bilgi işlem dilidir. <b><span style="color: #0b5394;">SQL enjeksiyonu, saldırganların uygulama kodundaki güvenlik açıklarından yararlandığı bir web güvenlik tehdididir.</span></b> Saldırganlar bunu, uygulamanın SQL veritabanına iletilen bir web sitesindeki oturum açma kutuları gibi standart çevrimiçi form alanlarına bir SQL sorgusu ekleyerek başarır. </p><blockquote><p style="text-align: justify;"><b>SQL enjeksiyon saldırıları, WordPress eklentileri gibi paylaşılan kod tabanlarındaki güvenlik açıklarından yararlanmayı başardı. Koddaki bir güvenlik açığı, kodu kullanan yüzbinlerce web sitesinin saldırıya uğramasına neden olabilir. Saldırganlar, müşteri dosyaları ve finansal bilgiler gibi kurumsal verileri çalmak için bu web güvenlik sorununu kullanır.</b></p></blockquote><h4 style="text-align: justify;">Siteler Arası Komut Dosyası Çalıştırma</h4><p style="text-align: justify;"><b><span style="color: #0b5394;">Siteler arası komut dosyası oluşturma (XSS),</span></b> saldırganların güvenilir web sitelerinde kötü amaçlı komut dosyaları yürütmesine olanak tanıyan bir web güvenlik sorunu biçimidir. Bir XSS saldırısında, kötü amaçlı kod göndermek ve kullanıcı etkileşimlerini tehlikeye atmak için web uygulamaları veya sayfaları kullanılır. Saldırgan daha sonra kötü amaçlı etkinlik gerçekleştirmek, kurumsal bilgilere yetkili erişim elde etmek veya verilerini çalmak için bir kullanıcının kimliğini ele geçirebilir. </p><blockquote><p style="text-align: justify;"><b>XSS saldırılarında kullanılan komut dosyası, kullanıcıların tarayıcılarının kötü amaçlı etkinlikleri tanımlamasını engeller. Saldırgan bu nedenle kullanıcının çerezlerine, hassas verilerine ve tarayıcılarında saklanan oturum belirteçlerine göz atmakta serbesttir. </b></p></blockquote><h4 style="text-align: justify;">Dağıtılmış Hizmet Reddi (DDoS) saldırısı</h4><p style="text-align: justify;"><b><span style="color: #0b5394;">DDoS saldırısı,</span></b> saldırganların hizmeti kesintiye uğratmak ve web sitelerini çevrimdışı duruma getirmek için büyük hacimli internet trafiğine sahip sunucuları doldurmasını içeren bir web güvenlik tehdididir. Sahte trafiğin büyük hacmi, hedef ağın veya sunucunun aşırı yüklenmesine ve bu da onları erişilemez hale getirmesine neden olur.</p><blockquote><p style="text-align: justify;"><b>DDoS saldırıları genellikle hoşnutsuz çalışanlar veya sunucularını çevrimdışı duruma getirerek bir kuruluşa zarar vermek isteyen bilgisayar korsanları tarafından gerçekleştirilir. Diğerleri, siber zayıflıktan yararlanma eğlencesi için yapılır ve birçok DDoS saldırısı, belirli kuruluşların rakiplerinden bilgi çalması gibi, finansal olarak motive edilir. Bir fidye yazılımı saldırısının parçası olarak da kullanılabilirler.</b></p></blockquote><h4 style="text-align: justify;">Virüsler ve Solucanlar</h4><p style="text-align: justify;"><b><span style="color: #0b5394;">Virüsler ve solucanlar,</span></b> bilgisayarlar ve ağlar aracılığıyla yayılan kötü amaçlı programlardır. Her ikisi de bir saldırganın sistemlerden veri çalmasına izin veren yazılım güvenlik açıklarından yararlanır. Virüsler ve solucanlar, bir saldırganın yetkisiz erişim elde etmek, dosyaları bozmak ve bir şirkete daha geniş çapta zarar vermek için kullanabileceği sistemlere arka kapılar da yükler.</p><blockquote><p style="text-align: justify;"><b>Özellikle solucanlar, sunucuların, sistemlerin ve ağların aşırı yüklenmesine ve arızalanmasına yol açan büyük miktarda bilgisayar belleğini ve ağ bant genişliğini tüketir. Solucanlar bağımsız olarak çalışabilir ve sistemler arasında yayılmalarına olanak tanır, ancak bir virüs, kötü amaçlı etkinlik yürütmek için bir ana bilgisayar gerektirir.</b></p></blockquote><h4 style="text-align: justify;">Casus yazılım</h4><p style="text-align: justify;"><b><span style="color: #0b5394;">Casus yazılım,</span></b> kullanıcılardan ve cihazlarından veri toplayan ve ardından bunları üçüncü taraf kişilere izinsiz olarak gönderen bir kötü amaçlı yazılım türüdür. Casus yazılımlar genellikle hassas bilgileri toplar ve bu bilgileri kar elde etmek için kullanabilen reklamcılar, veri toplama firmaları ve siber suçlularla paylaşır. Ayrıca banka hesapları, kredi kartı numaraları, oturum açma kimlik bilgileri ve internet kullanım bilgileri gibi kullanıcı verilerini çalmak ve satmak veya daha geniş kapsamlı taahhütlerde bulunmak için kullanılır. kimlik dolandırıcılığı ve kimlik sahtekarlığı.</p><blockquote><p style="text-align: justify;"><b>Casus yazılımları tespit etmek zor olabilir ve cihazlara ve ağlara ciddi zararlar verebilir. Ayrıca bir işletmeyi savunmasız bırakabilir veri ihlalleri, cihaz ve ağ performansını etkiler ve kullanıcı etkinliğini engeller.</b></p></blockquote><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigzzHl94-tnZyaCpWewWXkFCGPdABbkO43lsXcMGiT4Cj1YtesRl4cTmHvK3HisZqO3i3rhyQAj3B2uWY4yYRTh9RGPsyoqd9EykXZ2xB7SUgTJjRWLoDnbC_nW-r9ZnaKWzThHeQv6cKN/s512/Pentest-Siber-Guvenlik-Akblog-net-Cyber-Security.jpg" style="margin-left: auto; margin-right: auto;"><img alt="Ağ Güvenliğinde Web Güvenliği Tehditleri - Akblog.net" border="0" data-original-height="288" data-original-width="512" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigzzHl94-tnZyaCpWewWXkFCGPdABbkO43lsXcMGiT4Cj1YtesRl4cTmHvK3HisZqO3i3rhyQAj3B2uWY4yYRTh9RGPsyoqd9EykXZ2xB7SUgTJjRWLoDnbC_nW-r9ZnaKWzThHeQv6cKN/s16000/Pentest-Siber-Guvenlik-Akblog-net-Cyber-Security.jpg" title="Ağ Güvenliğinde Web Güvenliği Tehditleri - Akblog.net" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Ağ / Web Güvenliği </td></tr></tbody></table><br /><p style="text-align: justify;"><span style="border: 0px; color: #444444; font-family: Poppins, Arial, sans-serif; font-size: 15px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: right; vertical-align: baseline;"></span></p><blockquote><b>Kaynak: siberguvenlik.akblog.net</b></blockquote><p></p>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1505418113571169708.post-30371714682860816492023-02-10T07:31:00.006+03:002023-02-10T07:43:04.856+03:00Hack Hacking Nedir<h2 style="text-align: justify;">Hack - Hacking Nedir? Hacking Eğitimleri</h2><p style="text-align: justify;">Yaygın olarak kullanılan bir bilgisayar korsanlığı tanımı, bir hesaba veya bilgisayar sistemine yetkisiz erişim yoluyla dijital aygıtları ve ağları ele geçirme eylemidir. Bilgisayar korsanlığı her zaman kötü niyetli bir eylem değildir, ancak en yaygın olarak yasa dışı faaliyetler ve siber suçlular tarafından yapılan veri hırsızlığı ile ilişkilendirilir. </p><h4 style="text-align: justify;">Siber güvenlik bağlamında bilgisayar korsanlığı nedir? </h4><p style="text-align: justify;"><span style="color: #0b5394;"><a href="siberguvenlik.akblog.net/search/label/Siber Güvenlik"><b>Siber güvenlikte</b></a> </span>bilgisayar korsanlığı, sistemlere zarar vermek veya bozmak, kullanıcılar hakkında bilgi toplamak, veri ve belgeleri çalmak veya verilerle ilgili etkinliği bozmak için bilgisayarlar, akıllı telefonlar, tabletler ve ağlar gibi cihazların kötüye kullanılması anlamına gelir.</p><blockquote><p style="text-align: justify;"><b>Bilgisayar korsanlarının geleneksel görüşü, bilgisayar yazılımı ve donanım sistemlerini kodlama ve değiştirme konusunda oldukça yetenekli, yalnız bir haydut programcıdır. Ancak bu dar görüş, bilgisayar korsanlığının gerçek teknik doğasını kapsamaz. Bilgisayar korsanları, siber güvenlik yazılımları ve BT ekipleri tarafından tamamen fark edilmeyecek şekilde tasarlanmış gizli saldırı yöntemlerini kullanarak giderek daha karmaşık hale geliyor. Ayrıca, kullanıcıları kötü niyetli ekleri veya bağlantıları açmaya ve hassas kişisel verilerini özgürce vermeye kandıran saldırı vektörleri oluşturma konusunda da oldukça yeteneklidirler .</b></p></blockquote><p style="text-align: justify;">Sonuç olarak, günümüzün bilgisayar korsanlığı, yatak odasındaki kızgın bir çocuktan çok daha fazlasını içeriyor. Son derece sofistike ve başarılı tekniklere sahip milyarlarca dolarlık bir endüstridir.</p><h4 style="text-align: justify;">Hacking/Hackerların Tarihçesi</h4><p style="text-align: justify;">Bilgisayar korsanlığı ilk olarak 1970'lerde bir terim olarak ortaya çıktı, ancak sonraki on yılda daha popüler hale geldi. Psychology Today'in 1980 baskısındaki bir makale, bilgisayar kullanımının bağımlılık yapıcı doğasını araştıran “<span style="color: #0b5394;"><b>The Hacker Papers</b></span>” başlığını taşıyordu. İki yıl sonra, baş karakterlerin bilgisayar sistemlerini hacklemeye başladığı, geniş bir izleyici kitlesine hackleme kavramını ve potansiyel bir ulusal güvenlik riski olarak tanıttığı Tron ve WarGames adlı iki film yayınlandı.</p><blockquote><p style="text-align: justify;"><b>Tabii ki, o yıl daha sonra, bir grup genç, Los Alamos Ulusal Laboratuvarı, Güvenlik Pasifik Bankası ve Sloan-Kettering Kanser Merkezi gibi büyük kuruluşların bilgisayar sistemlerini kırdı. Olayı kapsayan bir Newsweek makalesi, "hacker" kelimesini şu anda sahip olduğu olumsuz ışıkta ilk kullanan oldu.</b></p></blockquote><p style="text-align: justify;">Bu olay aynı zamanda Kongre'nin bilgisayar suçlarıyla ilgili birkaç yasa tasarısı geçirmesine yol açtı, ancak bu, şirket ve hükümet sistemlerine yönelik yüksek profilli saldırıların sayısını durdurmadı. <b>Elbette, bilgisayar korsanlığı kavramı, bilgisayar korsanlığı faaliyeti için çok daha fazla fırsata ve daha kazançlı ödüllere yol açan halka açık internetin piyasaya sürülmesiyle hızla arttı.</b> Bu, tekniklerin geliştiğini ve karmaşıklığının arttığını gördü ve çok çeşitli bilgisayar korsanlığı ve bilgisayar korsanı türlerini doğurdu.</p><h4 style="text-align: justify;">Bilgisayar Korsanlığı/Hacker Türleri</h4><p style="text-align: justify;">Kötü niyetli kişilerin web sitelerini veya sistemleri hacklemelerine yol açan tipik olarak dört temel etken vardır: </p><p style="text-align: justify;"></p><blockquote><p style="text-align: justify;"></p><ul><li><b>(1) kredi kartı bilgilerinin çalınması veya finansal hizmetlerin dolandırılması yoluyla mali kazanç, </b></li><li><b>(2) kurumsal casusluk, </b></li><li><b>(3) kötü şöhret veya itibar kazanmak için. bilgisayar korsanlığı yetenekleri</b></li><li><b>(4) ticari bilgileri ve ulusal istihbaratı çalmayı amaçlayan devlet destekli bilgisayar korsanlığı. </b></li></ul><p></p></blockquote><p style="text-align: justify;"></p><p style="text-align: justify;">Bunun da ötesinde, Anonymous, LulzSec ve WikiLeaks gibi hassas bilgileri sızdırarak halkın dikkatini çekmeyi amaçlayan siyasi amaçlı bilgisayar korsanları da var.</p><h3 style="text-align: justify;">En Yaygın Bilgisayar Korsanı Türleri</h3><h4 style="text-align: justify;">Siyah Şapkalı Hackerlar</h4><p style="text-align: justify;">Siyah şapkalı bilgisayar korsanları, bilgisayar korsanlığı sahnesinin "kötü adamlarıdır". Bilgisayar sistemlerindeki ve yazılımlardaki güvenlik açıklarını keşfederek mali kazanç elde etmek veya itibar kazanmak, kurumsal casusluk yapmak veya bir ulus devlet bilgisayar korsanlığı kampanyasının parçası olmak gibi daha kötü amaçlar için bunlardan yararlanmak için ellerinden geleni yaparlar. </p><blockquote><p style="text-align: justify;"><b>Bu kişilerin eylemleri hem bilgisayar kullanıcılarına hem de çalıştıkları kuruluşlara ciddi zararlar verebilir. Hassas kişisel bilgileri çalabilir, bilgisayar ve finans sistemlerini tehlikeye atabilir ve web sitelerinin ve kritik ağların işlevlerini değiştirebilir veya bozabilirler.</b></p></blockquote><h4 style="text-align: justify;">Beyaz Şapkalı Bilgisayar Korsanları</h4><p style="text-align: justify;">Beyaz şapkalı bilgisayar korsanları, siyah şapkalı bilgisayar korsanlarının başarısını proaktif bilgisayar korsanlığı yoluyla engellemeye çalışan "iyi adamlar" olarak görülebilir. Etik bilgisayar korsanlığı olarak da bilinen ağ güvenliği düzeyini değerlendirmek ve test etmek için sistemlere girmek için teknik becerilerini kullanırlar . Bu, siyah şapkalı bilgisayar korsanları bunları tespit edip istismar etmeden önce sistemlerdeki güvenlik açıklarını ortaya çıkarmaya yardımcı olur. </p><p></p><blockquote style="text-align: justify;"><b>Beyaz şapkalı bilgisayar korsanlarının kullandığı teknikler, siyah şapkalı bilgisayar korsanlarınınkine benzer veya hatta aynıdır, ancak bu kişiler, güvenlik savunmalarındaki potansiyel açıkları test etmek ve keşfetmek için kuruluşlar tarafından işe alınır.</b></blockquote><p></p><h4 style="text-align: justify;">Gri Şapkalı Bilgisayar Korsanları</h4><p style="text-align: justify;">Gri şapkalı bilgisayar korsanları, iyi ve kötü adamlar arasında bir yerde otururlar. Siyah şapkalı bilgisayar korsanlarının aksine, standartları ve ilkeleri ihlal etmeye çalışırlar, ancak finansal olarak zarar veya kazanç sağlamayı düşünmezler. Eylemleri tipik olarak kamu yararı için gerçekleştirilir. Örneğin, var olduğuna dair farkındalığı artırmak için bir güvenlik açığından yararlanabilirler, ancak beyaz şapkalı bilgisayar korsanlarının aksine, bunu herkese açık olarak yaparlar. Bu, kötü niyetli aktörleri güvenlik açığının varlığı konusunda uyarır.</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHCagACcexgFOe-FJKzGj5OGzF3AZzOfDdiWGKdd1FiwL2oW3LXaisTSM9Lr0GLvlDdreoL5OFBwzibIq2ohiz6aQFd0wJU2DFhxInmHrtfzIydo1BOtFwIKrB2ST6xOc787jfwaBMNsjF/s512/Siber-Guvenlik-Akblog-net.jpg" style="margin-left: auto; margin-right: auto;"><img alt="Hack Hacking Nedir - Siber Güvenlik Akblog.NET" border="0" data-original-height="316" data-original-width="512" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHCagACcexgFOe-FJKzGj5OGzF3AZzOfDdiWGKdd1FiwL2oW3LXaisTSM9Lr0GLvlDdreoL5OFBwzibIq2ohiz6aQFd0wJU2DFhxInmHrtfzIydo1BOtFwIKrB2ST6xOc787jfwaBMNsjF/s16000/Siber-Guvenlik-Akblog-net.jpg" title="Hack Hacking Nedir - Siber Güvenlik Akblog.NET" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Hacking Interfaces</td></tr></tbody></table><br /><p style="text-align: justify;"><b></b></p><blockquote style="text-align: right;"><b>Kaynak: siberguvenlik.akblog.net</b></blockquote><p></p><p style="text-align: justify;"><br /></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-47575763675374872992022-11-02T11:54:00.005+03:002022-11-02T11:56:13.540+03:00Siber Güvenlik Nedir?<h2 style="text-align: justify;">Siber Güvenlik Nedir?</h2><p style="text-align: justify;">Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.</p><p style="text-align: justify;">Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.</p><blockquote><p style="text-align: justify;"><b>Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.</b></p></blockquote><p style="text-align: justify;"><b><span style="color: #0b5394;">Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.</span></b></p><p style="text-align: justify;">Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.</p><p style="text-align: justify;">Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.</p><p style="text-align: justify;">Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.</p><h4 style="text-align: justify;">Siber tehdidin ölçeği</h4><p style="text-align: justify;">Küresel siber tehdit, her yıl sayısı artan veri ihlaliyle hızlı bir şekilde gelişmeye devam ediyor. RiskBased Security tarafından yayınlanan bir rapor, sadece 2019'un ilk dokuz ayında şaşırtıcı bir şekilde 7,9 milyar kaydın veri ihlallerine maruz kaldığını ortaya koydu. Bu rakam, 2018'in aynı döneminde ortaya çıkan kayıt sayısının iki katından (%112) fazla.</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_H7hZS8PZBgsXUrUayvQqc_13IzeEoJvy8BivW-8wjt6-y1u47wHSBVmt_AdsCsgSnguzZa7EmyjS3DjYMbcUQ43xsbdtlBoBke4-KeKzDXoXkcUmcMSlgSPwOP278RdAu8svDOhoOqhh/s512/Siber-Ag-Adli-Guvenlik-Pentest-Egitimleri-Cyber-Security-Akblog-NET.jpg" style="margin-left: auto; margin-right: auto;"><img alt="Siber Güvenlik Nedir? - Siber Güvenlik Eğitimleri" border="0" data-original-height="366" data-original-width="512" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_H7hZS8PZBgsXUrUayvQqc_13IzeEoJvy8BivW-8wjt6-y1u47wHSBVmt_AdsCsgSnguzZa7EmyjS3DjYMbcUQ43xsbdtlBoBke4-KeKzDXoXkcUmcMSlgSPwOP278RdAu8svDOhoOqhh/w346-h247/Siber-Ag-Adli-Guvenlik-Pentest-Egitimleri-Cyber-Security-Akblog-NET.jpg" title="Siber Güvenlik Nedir? - Siber Güvenlik Eğitimleri" width="346" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Siber Güvenlik</td></tr></tbody></table><p style="text-align: justify;">Sağlık hizmetleri, perakendeciler ve kamu kurumları, çoğu olayın sorumlusu kötü niyetli suçlular tarafından en fazla ihlali yaşamıştır. Bu sektörlerden bazıları finansal ve tıbbi veriler topladıkları için siber suçlular için daha caziptir ancak ağ kullanan tüm işletmeler müşteri verileri, kurumsal casusluk veya müşteri saldırıları için hedef haline gelebilir.</p><p style="text-align: justify;">Siber tehdidin ölçeği artmaya devam ederken International Data Corporation, dünya çapında siber güvenlik çözümlerine yapılan harcamaların 2022'ye kadar 133,7 milyar dolara ulaşacağını öngörüyor. Dünyanın dört bir yanındaki hükümetler, artan siber tehdide karşı bir yanıt olarak kuruluşların etkili siber güvenlik uygulamalarını yürütmelerine yardımcı olmak için onlara rehberlik etmiştir.</p><p style="text-align: justify;">ABD'de Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bir siber güvenlik çerçevesi oluşturmuştur. Kötü amaçlı kodun çoğalmasıyla mücadele etmek ve erken algılamaya yardımcı olmak için bu çerçeve, tüm elektronik kaynakların sürekli ve gerçek zamanlı olarak izlenmesini önerir.</p><p style="text-align: justify;">Sistem izlemenin önemi, Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi tarafından sağlanan "10 adımda siber güvenlik" kılavuzunda vurgulanmıştır. Avustralya'da Avustralya Siber Güvenlik Merkezi (ACSC), kuruluşların en güncel siber güvenlik tehditlerine nasıl karşı koyabilecekleri konusunda düzenli aralıklarla kılavuz yayınlar.</p><h4 style="text-align: justify;">Siber tehdit türleri</h4><p style="text-align: justify;">Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:</p><p style="text-align: justify;"></p><ul><li><b>Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.</b></li><li><b>Siber saldırı genellikle politik nedenli bilgi toplamayı içerir.</b></li><li><b>Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.</b></li></ul><p></p><p style="text-align: justify;">Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:</p><h4 style="text-align: justify;">Kötü Amaçlı Yazılım</h4><p style="text-align: justify;">Kötü amaçlı yazılım, "Malware" olarak da anılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir.</p><h4 style="text-align: justify;">Çeşitli kötü amaçlı yazılım türleri bulunur:</h4><p style="text-align: justify;"><b><span style="color: #0b5394;">Virüs</span></b>: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.</p><p style="text-align: justify;"><b><span style="color: #0b5394;">Truva atları</span></b>: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar.</p><p style="text-align: justify;"><b><span style="color: #0b5394;">Casus yazılım</span></b>: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.</p><p style="text-align: justify;"><b><span style="color: #0b5394;">Fidye yazılımı</span></b>: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.</p><p style="text-align: justify;"><b><span style="color: #0b5394;">Reklam yazılımı</span></b>: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.</p><p style="text-align: justify;"><b><span style="color: #0b5394;">Botnet'ler</span></b>: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.</p><h4 style="text-align: justify;">SQL aşılama</h4><p style="text-align: justify;">SQL (yapılandırılmış dil sorgusu) aşılama, bir veritabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. Bu, veritabanında bulunan hassas bilgilere erişmelerini sağlar.</p><h4 style="text-align: justify;">Kimlik avı</h4><p style="text-align: justify;">Kimlik avı, siber suçluların, hassas bilgiler isteyen ve meşru bir şirketten geliyormuş gibi görünen e-postalar kullanarak kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle kredi kartı verilerini ve diğer kişisel bilgileri aktarmaları için insanları kandırma amacıyla kullanılır.</p><h4 style="text-align: justify;">İşlemlere müdahale etmeye yönelik saldırı</h4><p style="text-align: justify;">İşlemlere müdahale etmeye yönelik saldırı, siber suçluların verileri çalmak için iki kişi arasındaki iletişimi alıkoyduğu bir siber tehdit türüdür. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan kurbanın cihazından ve ağdan geçirilen verileri alıkoyabilir.</p><h4 style="text-align: justify;">Hizmeti engelleme saldırısı</h4><p style="text-align: justify;">Hizmeti engelleme saldırısı, siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.</p><h4 style="text-align: justify;">En güncel siber tehditler</h4><p style="text-align: justify;">Bireylerin ve kuruluşların korunması gereken en güncel siber tehditler nelerdir? İşte Birleşik Krallık, ABD ve Avustralya hükümetlerinin bildirdiği en güncel siber tehditlerden bazıları.</p><h4 style="text-align: justify;">Dridex kötü amaçlı yazılım</h4><p style="text-align: justify;">Aralık 2019'da ABD Adalet Bakanlığı (DoJ), küresel bir Dridex kötü amaçlı yazılım saldırısında yer almalarından dolayı organize bir siber suç grubunun liderini suçladı. Bu kötü amaçlı kampanya dünya çapında halkı, hükümeti, altyapıyı ve iş dünyasını etkiledi.</p><blockquote><p style="text-align: justify;"><b>Dridex, çeşitli yeteneklere sahip finansal bir truva atıdır. 2014'ten bu yana kurbanları etkileyip kimlik avı e-postaları veya mevcut kötü amaçlı yazılımlar aracılığıyla bilgisayarlara bulaşıyor. Sahte işlemlerde kullanılabilecek parolaları, bankacılık bilgilerini ve kişisel verileri çalabilen Dridex, miktarı yüz milyonlara ulaşan büyük mali kayıplara neden olmuştur.</b></p></blockquote><p style="text-align: justify;">Dridex saldırılarına yanıt olarak Birleşik Krallık Ulusal Siber Güvenlik Merkezi, halka "cihazların yamalı, virüsten korunma özelliğinin açık, güncel olduğundan ve dosyaların yedeklendiğinden" emin olmasını önerir.</p><h4 style="text-align: justify;">Aşk dolandırıcıları</h4><p style="text-align: justify;">Şubat 2020'de FBI, ABD vatandaşlarını siber suçluların tanışma siteleri, sohbet odaları ve uygulamalar kullanarak yaptıkları güven sahtekarlığının farkında olmaları konusunda uyardı. Suçlular, yeni partner arayan insanlardan yararlanır ve kurbanları kişisel verilerini vermeleri için kandırır.</p><p style="text-align: justify;">FBI raporları, romantik siber tehditlerin 2019 yılında New Mexico'daki 114 kurbanı etkilediğini ve mali kayıpların 1,6 milyon dolar olduğunu bildirdi.</p><h4 style="text-align: justify;">Emotet kötü amaçlı yazılım</h4><p style="text-align: justify;">2019'un sonlarında, Avustralya Siber Güvenlik Merkezi ulusal kurumları Emotet kötü amaçlı yazılımından kaynaklanan yaygın bir küresel siber tehdit hakkında uyardı.</p><p style="text-align: justify;">Emotet, verileri çalabilen ve diğer kötü amaçlı yazılımları da yükleyebilen gelişmiş bir truva atıdır. Emotet, karmaşık olmayan parolalarda başarılı olur: siber tehditlere karşı korunmak için güvenli bir parola oluşturmanın önemini hatırlatmak için bir örnek.</p><h4 style="text-align: justify;">Son kullanıcı koruması</h4><p style="text-align: justify;">Son kullanıcı koruması veya uç nokta güvenliği, siber güvenliğin önemli bir unsurudur. Nihayetinde masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihazlarına yanlışlıkla kötü amaçlı yazılım veya başka bir siber tehdit biçimini yükleyen bir bireydir (son kullanıcı).</p><p style="text-align: justify;">Peki, siber güvenlik önlemleri son kullanıcıları ve sistemleri nasıl korur? Öncelikle siber güvenlik; e-postaları, dosyaları ve diğer önemli verileri şifrelemek için kriptografik protokollere dayanır. Bu yalnızca aktarılan bilgileri korumakla kalmaz aynı zamanda kayıplara veya hırsızlığa karşı koruma sağlar.</p><p style="text-align: justify;">Ayrıca, son kullanıcı güvenlik yazılımları bilgisayarlardaki kötü amaçlı kod parçalarını tarar, bu kodu karantinaya alır ve ardından makineden kaldırır. Güvenlik programları, Ana Önyükleme Kaydında (MBR) gizlenen kötü amaçlı kodları bile algılayıp kaldırabilir ve bilgisayarın sabit sürücüsündeki verileri şifrelemek veya silmek için tasarlanmıştır.</p><blockquote><p style="text-align: justify;"><b>Elektronik güvenlik protokolleri, gerçek zamanlı kötü amaçlı yazılım algılamasına da odaklanır. Bunların çoğu, bir programın davranışını ve kodunu izlemek için sezgisel ve davranışsal analiz kullanarak her çalıştırmada şeklini değiştiren virüslere veya Truva atlarına karşı savunmaya yardımcı olur (polimorfik ve metamorfik kötü amaçlı yazılım). Güvenlik programları, davranışlarını analiz etmek ve yeni bulaşmaları daha iyi nasıl tespit edebileceğini öğrenmek için olası kötü amaçlı programları kullanıcının ağından ayrı bir sanal balonla sınırlandırabilir.</b></p></blockquote><p style="text-align: justify;">Siber güvenlik uzmanları yeni tehditleri ve bunlarla mücadele etmenin yeni yollarını belirledikçe güvenlik programları yeni savunmalar geliştirmeye devam etmektedir. Son kullanıcı güvenlik yazılımından en iyi şekilde yararlanmak için çalışanların yazılımı nasıl kullanacakları konusunda eğitim almaları gerekir. En önemlisi bu güvenlik yazılımlarının çalışır durumda tutulması ve sık sık güncellenmesi, kullanıcıları en güncel siber tehditlere karşı koruyabilmesini sağlar.</p><h4 style="text-align: justify;">Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun</h4><p style="text-align: justify;"><span style="color: #38761d;"><b>İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçlarımız:</b></span></p><p style="text-align: justify;"></p><ul><li><b><span style="color: #0b5394;">Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.</span></b></li><li><b><span style="color: #0b5394;">Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.</span></b></li><li><b><span style="color: #0b5394;">Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.</span></b></li><li><b><span style="color: #0b5394;">Bilinmeyen göndericilerden gelen e-postalardaki veya tanınmayan web sitelerindeki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasını sağlayan yaygın bir yöntemdir.</span></b></li><li><b><span style="color: #0b5394;">Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar, işlemlere müdahale etmeye yönelik saldırılara karşı sizi savunmasız bırakır.</span></b></li></ul><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Kaynak: Kasper</p>Zara AKhttp://www.blogger.com/profile/12150799317745942383noreply@blogger.com2tag:blogger.com,1999:blog-1505418113571169708.post-65975611892711519622021-09-12T18:02:00.009+03:002022-11-11T19:08:42.541+03:00Pentest Sızma Testi Eğitimleri<h1 style="text-align: left;"><span style="color: #073763; font-family: verdana;">Pentest Sızma Testi Eğitimi Eğitimleri Dokümanı</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Penetrasyon Testi, kötü amaçlı bir saldırganın içeriden ya da dışarıdan sistemlere verebileceği zararı önceden görebilmek ve zayıflıklar için tedbir alabilmek amaçlı planlanmış bir saldırı simülasyonudur. Test kapsamındaki sistem veya sistemleri ele geçirmeye yönelik test aktiviteleridir. Belirlenen bilişim sistemlerindeki mantık hataları, zafiyetleri tespit ederek, güvenlik açıklıklarının kötü niyetli kişiler tarafından istismar edilmesini önlemek ve sistemleri daha güvenli hale getirmek maksadıyla, “yetkili kişiler” tarafından ve “yasal” olarak gerçekleştirilen güvenlik testleridir.</span></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJBlWhxjrHFj9c8hWbka9CkTpToZ0w_S-qkkeB8xydaOqxwrHKS1PZwyrSl-m27Ot5f1cEQnD_ghIRTPMPVkIwoxjtDopfX6S3z0gy8hAcZZazZqO9riQ1PZTVdIKMfbDl9jiTOClDrwpr/s976/Pentest+S%25C4%25B1zma+Testi+E%25C4%259Fitimi+E%25C4%259Fitimleri+D%25C3%25B6k%25C3%25BCman%25C4%25B1+-++siber+g%25C3%25BCvenlik+akblog+net+-+siber+g%25C3%25BCvenlik+pentest.jpg" style="margin-left: auto; margin-right: auto;"><img alt="Pentest SIZMA Testi Eğitimleri Dokümanları" border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJBlWhxjrHFj9c8hWbka9CkTpToZ0w_S-qkkeB8xydaOqxwrHKS1PZwyrSl-m27Ot5f1cEQnD_ghIRTPMPVkIwoxjtDopfX6S3z0gy8hAcZZazZqO9riQ1PZTVdIKMfbDl9jiTOClDrwpr/s16000/Pentest+S%25C4%25B1zma+Testi+E%25C4%259Fitimi+E%25C4%259Fitimleri+D%25C3%25B6k%25C3%25BCman%25C4%25B1+-++siber+g%25C3%25BCvenlik+akblog+net+-+siber+g%25C3%25BCvenlik+pentest.jpg" title="Pentest SIZMA Testi Eğitimleri Dokümanları" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Pentest Sızma Testi Eğitimleri</td></tr></tbody></table><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"></span></div><h4 style="text-align: left;"><span style="font-family: verdana;">Pentest çalışmasındaki uygulamış olduğu adımları;</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Kapsam Belirleme</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Scope” (Teste tabi tutulacak sistemlerin tipi sayısı ve gizlilik sözleşmesi imzalanması)</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Bilgi Toplama</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Reconnaissance, Discovery” (Hedef ağ ve sistemler hakkında bilgi toplama)</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Keşif ve Tarama</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Enumeration” (Açık portlar, Mevcut servis işlemleri, işletim sistemi versiyonları, tespit edilir.)</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Zafiyet Taraması ve Analizi</b> </span></span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Vulnerability Scanning” (İşletim sistemlerinin açıkları, zayıf parola denemeleri.)</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>İstismar Etme</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Exploitation” (Exploit kodları denenmesi, komut çalıştırılarak sistemlere sızılmaya çalışılır.</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Yetki Yükseltme, Yayılma</b></span> </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><blockquote><b><span style="font-family: verdana;">“Post Exploitation” </span><span style="font-family: verdana;">(Linux için ROOT, Windows için SYSTEM yetkileri elde edilmeye çalışılır.)</span></b></blockquote><span style="font-family: verdana;"></span><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Bilgi, Döküman Toplama</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>(Sistemler içerisinde bulunan önemli dosyaların, kopyası alınarak şifrelenmiş şekilde temini.)</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">•<b> İzleri Temizleme</b></span> </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><blockquote><b><span style="font-family: verdana;">“Clearing Tracks” </span><span style="font-family: verdana; text-align: left;">(Test sırasında kullanılan zararlı yazılımlar, </span><span style="font-family: verdana; text-align: left;">arka kapılar sistemler üzerinden temizlenir.)</span></b></blockquote><span style="font-family: verdana; text-align: left;"></span><p></p><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;">• <b>Raporlama</b></span> </span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"><b>“Reporting” (Elde edilen bilgilerin düzgün bir formata dönüştürülerek müşteriye sunulması adımıdır.)</b></span></blockquote><p></p><h4 style="text-align: left;"><span style="font-family: verdana;">Dış Ağ Güvenlik Testleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">(DNS, Kurum IP Bloklarının Tespiti, Kurum “Who is” Bilgisi Tespiti, E-Posta Testleri, İnternete Açık Sistemlerin Haritalanması, Kurum Çalışanlarının Tespiti, Kurum Web Sitesi Bilgi Toplama, Fiziksel Güvenlik Testleri, Sosyal Mühendislik Testleri, Kablosuz Networke Sızma Testleri, Dışarıya Açık Sistemlerin DOS Saldırılarına Karşı Testleri, Web Yazılımlarının Testleri)</span></p><h4 style="text-align: left;"><span style="font-family: verdana;">İç Ağ Güvenlik Testleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Networkteki Sistemlerin Tespit Edilmesi, Zayıflık Taraması, IDS-IPS-Güvenlik Duvarı-İçerik Filtreleme, Kurum Güvenlik Politikaları Dâhilinde İnternet Erişimlerinin Güvenliğinin Kontrolü, Anti Virüs & Anti Spam Yazılımlarının Kontrolü, Network Dinleme-Şifre Güvenliği Testleri, Şifre Politikası Kontrolleri, Ekran Kilitlenme İlkesi Kontrolleri, Son Kullanıcı Testleri, Dosya Erişim Kontrolleri, Veri Tabanı Sunucu Testleri)</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><b>PENTEST Araçları</b>: </span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Pentest araçlarından bazılarının isimlerini verecek olursak.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><blockquote><span style="font-family: verdana;"><b>Metasploit, Wireshark, w3af, Core impact, Netsparker, Nessus, Burpsuite, Cain & Abel, Zap, Acunetix, John The Ripper, Retina, Sqlmap, Social Engineer Toolkit, Nmap, Beef, Dradis</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Gibi bir çok araçlardan bahsedebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Yaralanabileceğiniz Siber Güvenlik Pentest - Penetrasyon (Penetration) Eğitim makaleleri.</b></span></p><p><span style="font-family: verdana;"><a href="https://siberguvenlik.akblog.net/2021/09/pentest-sizma-testi-egitimleri.html"><b>https://siberguvenlik.akblog.net/2021/09/pentest-sizma-testi-egitimleri.html</b></a></span></p><div><a href="https://siberguvenlik.akblog.net/2021/04/pentest-szma-testi-egitimleri.html"><b>https://siberguvenlik.akblog.net/2021/04/pentest-szma-testi-egitimleri.html</b></a></div><div><a href="https://siberguvenlik.akblog.net/2021/04/szma-testine-baslangc-egitimleri.html"><b>https://siberguvenlik.akblog.net/2021/04/szma-testine-baslangc-egitimleri.html</b></a></div><div><b><a href="https://siberguvenlik.akblog.net/2021/04/siber-guvenligin-temelleri.html">https://siberguvenlik.akblog.net/2021/04/siber-guvenligin-temelleri.html</a></b></div><div><b><a href="https://siberguvenlik.akblog.net/2021/04/pentest-szma-testi-egtimleri.html">https://siberguvenlik.akblog.net/2021/04/pentest-szma-testi-egtimleri.html</a></b></div><div><br /></div><p><b><a href="https://siberguvenlik.akblog.net/"></a></b></p><blockquote style="text-align: right;"><b><a href="https://siberguvenlik.akblog.net/">https://siberguvenlik.akblog.net/</a></b></blockquote><p><b><br /></b></p><p><b><br /></b></p><b><a href="https://siberguvenlik.akblog.net/"></a></b><p></p>Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-1505418113571169708.post-7527421843256599902021-09-06T22:42:00.004+03:002021-09-06T22:42:38.603+03:00Cyber Warrior<h1 style="text-align: left;"><span style="color: #0b5394;">Cyber Warrior Org Neden Kapandı
</span></h1><p><span style="font-family: verdana;"></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRck2ukkKX-0k5_roPUH41ti5wsjvAkMkeXl00Rfof6EycuPCUFKya8P_CtSRXSvO2lI3oQGC1pt9DR7DQpp3YxbYDl2x8g0PzhKPZV8vsetrVJweoEkuSynbrUsecU-XsDvAtrmtKVEt_/s976/Cyber+Warrior+Org+-+Yer+Alt%25C4%25B1+D%25C3%25BCnyas%25C4%25B1n%25C4%25B1n+Bili%25C5%259Fim+D%25C3%25BCnyas%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Ak+Blog+Cyber+Security.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Cyber Warrior Org Kapandı" border="0" data-original-height="408" data-original-width="976" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRck2ukkKX-0k5_roPUH41ti5wsjvAkMkeXl00Rfof6EycuPCUFKya8P_CtSRXSvO2lI3oQGC1pt9DR7DQpp3YxbYDl2x8g0PzhKPZV8vsetrVJweoEkuSynbrUsecU-XsDvAtrmtKVEt_/w640-h268/Cyber+Warrior+Org+-+Yer+Alt%25C4%25B1+D%25C3%25BCnyas%25C4%25B1n%25C4%25B1n+Bili%25C5%259Fim+D%25C3%25BCnyas%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Ak+Blog+Cyber+Security.jpg" title="Cyber Warrior Org Kapandı" width="640" /></a></span></div><span style="font-family: verdana;"><br /></span><p><span style="font-family: verdana;">Cyber-Warrior ülkesinin menfaatleri doğrultusunda hizmet veren bir yapıyla hareket etmiştir günümüze kadar. Bunun yanı sıra yasa dışı, pornografik, bölücü, silahlı kuvvetler ve Türkiye karşıtı siteleri hedef alan Hacktivist bir Türk hacker grubudur.</span></p><p><span style="font-family: verdana;">Kapanmasına yönelik henüz resmi bir açıklama yapılmadığından, konuya dair bilgi veremiyoruz.</span></p><p><span style="font-family: verdana;">Kapanmasına üzüldüğümüzü dile getirerek en kısa zamanda tekrardan aktif olması dileğimizdir. </span></p><p><br /></p>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-1505418113571169708.post-39844381711803549252021-08-28T23:42:00.003+03:002021-08-28T23:42:17.055+03:00 İşletme Veri Güvenliği Sağlamanın Yolları<h1 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Firmanızın İşletmenizin Veri Güvenliğini Arttırmanın Sağlamanın Yolları</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">İnternet teknolojileri; iletişimden veri paylaşımına, tanıtımdan kamu hizmetlerine pek çok alanda hayatımıza yenilik sunarken beraberinde bazı riskler de getirdi.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bugün; sanal dolandırıcılık, kimlik hırsızlığı, çevrimiçi zorbalık gibi sanal risklere karşı bilinçlenmek, içinde bulunduğumuz çağın temel zorunluluklarından biri.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyH_f6qZBuBy46Qe5wiZhlhemj44DlbJmhfmNdI-EIEsMJUphx_7B7_lQdUoZaD2zTwBZ5UNuEvbomZKNXotkvHEwkHs-RAZjZi-kTcao8v_-mQXMy0iqCFbJFFNs8JsHSzBfp9E1jm1Nt/s976/%25C4%25B0%25C5%259Fletme+Veri+G%25C3%25BCvenli%25C4%259Fi+Sa%25C4%259Flaman%25C4%25B1n+Art%25C4%25B1rman%25C4%25B1n+Yollar%25C4%25B1+Nedir+Nas%25C4%25B1l+Yap%25C4%25B1l%25C4%25B1r+-+Siber+G%25C3%25BCvenlik+-+Ak+blog+Net.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="İşletme Veri Güvenliği Sağlamanın Artırmanın Yolları Nedir Nasıl Yapılır" border="0" data-original-height="408" data-original-width="976" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyH_f6qZBuBy46Qe5wiZhlhemj44DlbJmhfmNdI-EIEsMJUphx_7B7_lQdUoZaD2zTwBZ5UNuEvbomZKNXotkvHEwkHs-RAZjZi-kTcao8v_-mQXMy0iqCFbJFFNs8JsHSzBfp9E1jm1Nt/w640-h268/%25C4%25B0%25C5%259Fletme+Veri+G%25C3%25BCvenli%25C4%259Fi+Sa%25C4%259Flaman%25C4%25B1n+Art%25C4%25B1rman%25C4%25B1n+Yollar%25C4%25B1+Nedir+Nas%25C4%25B1l+Yap%25C4%25B1l%25C4%25B1r+-+Siber+G%25C3%25BCvenlik+-+Ak+blog+Net.jpg" title="İşletme Veri Güvenliği Sağlamanın Artırmanın Yolları Nedir Nasıl Yapılır" width="640" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Dijital ağlarda; verileri korumak, kişisel bilgileri internet korsanlarına karşı güvence altına almak, olası siber saldırılara karşı güvenlik bariyeri oluşturmak, şahsi ya da ticari unvanı fark etmeksizin internette varlık edinen hemen herkes için güvenlik refleksleri geliştirmeyi mecbur kılıyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bugüne kadarki en büyük <b><span style="color: #134f5c;">Hizmet Engelleme</span></b> (<b><span style="color: #134f5c;">Denial of Service-DoS</span></b>) saldırılardan biri 21. yüzyıla adım attığımız 2000 yılında gerçekleşti. eBay, Yahoo ve Amazon gibi global internet platformlarını çökerten internet korsanları (hacker’lar), milyonlarca dolarlık zarara neden olarak, teknolojik risklerin, şirketlere ödetebileceği bedelleri gözler önüne sermiş oldu.</span></p><h3 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Peki işletmenizin veri güvenliğini nasıl arttırabilirsiniz? İşte 5 kritik siber güvenlik önerisi:</span></h3><h4 style="text-align: justify;"><span style="font-family: verdana;">1) Çalışanlar için güvenlik planı</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">İlk adımınızı, işletmeniz için kapsamlı bir siber güvenlik politikası oluşturarak atabilirsiniz. Güvenlik politikanızda; çalışan, satıcı ve müşteri bilgilerini güvende tutma prosedürleri düzenlemenin yanı sıra bu prosedürlerin ihlal edilmesi halinde izlenmesi gereken protokolleri belirlemeyi de ihmal etmeyin.</span></p><p style="text-align: justify;"><b><span style="color: #0b5394; font-family: verdana;">Güvenlik politikası oluşturmanın ardından işletmeniz sınırlarında çalışan herkesin özellikle şu </span><span style="color: #073763; font-family: verdana;">3 soruyu cevaplamasını</span><span style="color: #0b5394; font-family: verdana;"> sağlayın:</span></b></p><p></p><blockquote><p style="text-align: justify;"><b><span style="font-family: verdana;">Tüm hesaplarım için güçlü ve benzersiz şifrelere sahip miyim?</span></b></p><p style="text-align: justify;"><b><span style="font-family: verdana;">Oturum açma işlemini tamamlamak için iki faktörlü kimlik doğrulama işlemini kullanıyor muyum?</span></b></p><p style="text-align: justify;"><b><span style="font-family: verdana;">Ziyaret etmek istediğim web sitesinin resmi adresinde miyim?</span></b></p></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Genel güvenlik planınızın ikinci adımında çalışanlarınızın kimlik avı dolandırıcılığı ve online saldırılara karşı bilgi ve donanım sahibi olmasını sağlayın.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">2) Rutin bilgisayar güncellemeleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">İşletmeniz dahilinde internet erişimi olan tüm cihazların düzenli olarak güncellemesini sağlayabilirsiniz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Güvenlik yazılımı başta olmak üzere yeni yazılım sürümlerinin de rutin olarak kontrol edilmesini sağlayın. Eğer çalışanlarınız mobil cihazlar kullanıyorsa, güvenlik uygulamaları da dahil olmak üzere tüm uygulamaların güncel versiyonlarını kullandıklarından emin olun.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">3) Bilgi ve veri yedekleme</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Çalışanlarınızın bilgisayarlarındaki bilgi ve verileri rutin olarak güncellemeyi alışkanlık haline getirin. Tüm önemli bilgilerin kopyasını depolamanız olası riskler için kurtarıcı niteliği taşır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Ayrıca önem seviyesi yüksek bilgilerinizi korumak için şifreleme kullanmayı da tercih edebilirsiniz.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">4) Sınırlı erişim</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">İşletmenizde yetkisi olmayan kişilerin şirket bilgisayarlarına ve hesaplarına erişimini engelleyin. Örneğin; şirket dışından birinin ya da bir müşterinin şirket bilgisayarlarını kullanmasına karşılık ciddi önlemler alın ve çalışanlarınızı bu konuda bilgilendirin.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Wi-Fi, güvenlik açığı konusunda zayıf bir nokta olabilir.<b><span style="color: #134f5c;"> İşletmenizi ziyaret eden misafirlere veya müşterilere Wi-Fi hizmeti sunuyorsanız, çalışanlarınızın kullandıklarından ayrı bir ağa sahip olmasına özen gösterin</span></b>.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">5) Sahte e-posta ve oltalama (phishing) saldırıları için güvenlik duvarı</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Genellikle e-posta aracılığı ile yapılan oltalama saldırıları farklı iletişim metotları ile de yapılabilir. Son yıllarda kendilerini; avukat, polis vb. unvanlarla tanıtan dolandırıcıların hedeflerindeki kişileri çeşitli bankacılık kanalları üzerinden kendilerine para göndermeye ikna etmeye çalıştıkları biliniyor. İşletmenizin kritik hesap ve ticari bilgilerini kimse ile paylaşmamak üzerine çalışanlarınız için veri güvenliği eğitimi organize edin.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Özellikle internet bankacılığı kullandığınız cihazlarınızı korumak için güvenilir yazılım firmalarına ait güvenlik yazılımları kullanın.</span></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-79357813223880025622021-08-28T23:30:00.000+03:002021-08-28T23:30:00.442+03:00Big Data Nedir?<h1 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Big Data Nedir Ne İşe Yarar?</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">The Digital Universe 2020 (Dijital Evren 2020) isimli araştırma önümüzdeki yıl yaklaşık 40 trilyon gigabayt veriye sahip olacağımızı söylüyor.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm98HSPxFO_rLrav8XyRLQXOzKa0tmnIL3OJaA29DeNDm1mgWjBKri3IIYXxnWqvmc42RyWBJhjl-PD0HA3TfZDZRKPCGEV3fCY52KXXQa0ujXASBZuUg-sIao_j3iY7B_u5yA7oBf-C30/s976/Big+Data+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-++Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Ak+blog+Net+.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Big Data Nedir Ne İşe Yarar?" border="0" data-original-height="408" data-original-width="976" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm98HSPxFO_rLrav8XyRLQXOzKa0tmnIL3OJaA29DeNDm1mgWjBKri3IIYXxnWqvmc42RyWBJhjl-PD0HA3TfZDZRKPCGEV3fCY52KXXQa0ujXASBZuUg-sIao_j3iY7B_u5yA7oBf-C30/w320-h134/Big+Data+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-++Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Ak+blog+Net+.jpg" title="Big Data Nedir Ne İşe Yarar?" width="320" /></a></span></div><span style="font-family: verdana;"><br /></span><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Doğru analiz metotları ile yorumlandığında şirketlerin stratejik planlarını etkin biçimde almalarına, risklerini daha iyi yönetmelerine ve inovasyon geliştirmelerine imkân sağlayan ve gelecek yıl 40 zetabayta ulaşması beklenen Büyük Veri; eğitim, sağlık, finans, enerji ve politika gibi birçok alana veri sunuyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Dijitalleşen verilerin toplanıp düzenlenmesi; insan davranışlarını anlamaya, analizler yapmaya ve işletmelerin sahip olduğu verilerden yola çıkarak akıllı yönetim stratejileri geliştirmeye olanak tanıyor. Müşteri kaybı sebepleri, gerçek zamanlı analizler, işlem süreleri odaklı çalışmalar, çeşitlilik ve fiyat optimizasyonu, performans geliştirme, akıllı şehirler gibi pek çok başlık günümüzde Büyük Veri ışığında şekilleniyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Büyük Verinin ne anlama geldiğine dair daha fazla bilgi sahibi olmak isterseniz; gelin sizin için derlediğimiz başlıklara birlikte göz atalım:</span></p><h3 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Büyük Verinin özellikleri neler?</span></h3><p style="text-align: justify;"><span style="font-family: verdana;">Herhangi bir mecra üzerinden toplanan verilerin Büyük Veri olarak sınıflandırılabilmesi için çeşitli özelliklere sahip olması gerekiyor. İngilizcede 5V olarak tanımlanan bu özellikleri 5 madde altında toplamak mümkün:</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">1. Hız (Velocity): Veri yüksek hızlarda ve sürekli üretiliyor olmalı.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Verilerin üretilme hızı çok yüksektir. Her geçen gün bu hızın daha da arttığı biliniyor. Hız yalnızca Büyük Veri için değil; tüm iş süreçleri için gereklidir. Bu açıdan; veriyi işleyecek, analiz edecek süreçlerin de büyük verinin üretimiyle aynı hızda olması gerekiyor. Büyük verinin ne kadar hızda üretildiğine örnek olarak sıklıkla; Facebook’ta günde 2,7 milyar kez tıklama yapılması ya da Twitter üzerinden dakikada 350 bin ve günde 500 milyon tweet’in atılması gösteriliyor.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">2.Hacim (Volume): Veri akışı sürekli ve büyük hacimlerde olmalı.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Son yıllarda elektronik posta kullanımı, mesajlaşma uygulamaları, sosyal medyada fotoğraf ve video paylaşım sayıları büyük bir hızla artıyor. Yapılan araştırmalara göre dünyadaki verinin %90’ı son iki yıl içerisinde üretildi ve her geçen gün bu veri paylaşma hızı ve hacmi büyümeye devam ediyor. Bu nedenle kesintisiz şekilde akan ve hızla artan bu verilerin anında işlenerek bilgiye dönüştürülmesi gerekiyor. Günümüzde Facebook, Instagram, Twitter gibi veri akışının hızlı ve hacmin büyük olduğu şirketler Büyük Veriyi kullanarak oluşan bu verileri kayıt ediyor ve anlamlı bilgiye dönüştürüyor.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">3.Değer (Value): Toplanan verilerden anlamlı bilgi edinilebilmeli.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kayıt altına alınan verilerin Büyük Veri olarak kabul edilmesi için diğer önemli bir kriter ise verilerin işlendikten sonra bir anlam ifade etmesinin gerekliliği... Sadece kayıt altına almış olmak için toplanan ve içerisinden işe yarayacak anlamlı bilgi elde edilemeyen bir veri tabanı, hiçbir işe yaramıyor. Bu nedenle eldeki verilerin veri madenciliği yöntemleri kullanılarak işlenmesi ve anlamlı sonuçların üretilebiliyor olması önem taşıyor. </span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">4.Çeşitlilik (Variety): Farklı türden veriler içermeli.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kişinin internet aktivitesine dair bilgiler, konum bilgisi, demografik bilgileri, finansal ve sağlık bilgileri farklı veri kaynağı örnekleri arasında yer alıyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Örneğin; mobil kullanımın yaygın olmadığı zamanlarda kullanıcılar bilgisayarla sisteme giriş yapıyordu. Dolayısıyla anlık paylaşımlarda kullanıcının mevcut konumu bilinmediğinden kayıt edilmiyordu. Fakat mobil kullanımın yaygınlaşması ile mobil cihazın konum servislerinden yararlanarak kullanıcının paylaşımı yaptığı andaki konum bilgisi de mevcut verilere eklendi. Böylece daha önce var olmayan fakat bundan sonraki kayıtlarda yer alacak yeni bir veri türü oluştu.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">5.Doğruluk (Veracity): Güvenilir ve doğru bilgiler içermeli.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Son olarak işlenen verilerin güvenilir bir kaynaktan gelen ve doğru veriler olması gerekiyor. Doğru olmayan veri zaten anlamlı bilgiye dönüştürülemiyor. Bundan dolayı doğruluğundan şüphe duyulan verileri Büyük Veri olarak adlandırmak mümkün değil.</span></p><h3 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Büyük Veri nasıl kayıt altına alınıyor ve nasıl işleniyor?</span></h3><p style="text-align: justify;"><span style="font-family: verdana;">Geleneksel veri tabanı sistemleri, veriyi; satır ve sütun olarak kayıt altına alıyor. Bundan dolayı bu veri tabanına işlenecek verilerin özelliği ve çeşidinin önceden biliniyor olması önem taşıyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Veri depolama sistemlerinde ve sistemler üzerinde çalışan yazılımlarda, Büyük Verinin sağlıklı kayıt altına alınması adına değişikliklere gidilmiştir. Yeni veri türleri doğdukça; varlık analizi, ağ analizi, metin analizi ve gerçek zamanlı skorlama gibi yeni algoritmaların kullanımına ihtiyaç duyulacağının anlaşılması ile veri depolama sistemlerinin sorgu dillerinin güncellenmesine devam edileceği öngörülüyor. Açık kaynak kodlu yazılım mimarilerinin dışında Yahoo, Amazon, Facebook, Linkedin, Twitter ve IBM başta olmak üzere birçok lider bilişim şirketinin kayıtları da büyük veri analitiğinde kullanılıyor.</span></p><h3 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Büyük Veri örnekleri neler, nasıl kullanılıyor?</span></h3><p style="text-align: justify;"><span style="font-family: verdana;">Dünya çapında toplanan Büyük Verinin hacmi her geçen gün katlanarak artıyor ve kullanım alanları da sürekli genişliyor. Peki, sağlık hizmetlerinden seyahate, finanstan güvenliğe tüm sektörler için yeni fırsatlar sunan Büyük Veri ile neler yapılabilir?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Birkaç basit örnek Büyük Veriyi daha iyi anlamaya yardımcı olabilir. Büyük Veri denildiğinde ilk akla gelen şirketlerden biri olan Google, her gün yaptığımız aramaları veri tabanına katarak yeni ürünler ve servisler geliştiriyor. E-ticaret sitelerinin sizin seçimlerinize ve zevkinize göre ürünleri ana sayfalarına taşımaları Büyük Veri ile mümkün oluyor. Sağlık alanında teşhis ve tedavi süreçlerinin iyileştirilmesinde Büyük Veriye başvurmak mümkün hale geldi. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">LinkedIn'e girdiğinizde karşınıza sizinle gerçekten ilgili iş ilanları çıkıyorsa bu da Büyük Verinin eseri... Kısacası Büyük Veri, şimdiden hayatımızın önemli alanlarında söz sahibi ve etkisini artırmaya devam ediyor.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">bbv</span></p>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1505418113571169708.post-56832880470467865932021-08-28T22:27:00.002+03:002021-08-28T22:27:16.687+03:00Zararlı Casus Yazılımlar Nelerdir Hangileridir<h1 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Zararlı Yazılım Nedir? En Bilinen Zararlı Yazılım Türleri</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">"</span><span style="text-align: left;"><span style="font-family: verdana;">Zararlı Casus Yazılımlar Nelerdir Hangileridir?" sorularına yanıt arayanlar için güzel bir makale olduğunu düşündüğümüz yazıyı sizlere sunalım dedik.</span></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Cihazınız yavaşlıyor, aşırı ısınıyor ya da sık sık donuyor mu? İstemediğiniz internet sayfaları açılıyor, web tarayıcınızda ilk kez gördüğünüz bir eklenti veya uzantıyla mı karşılaşıyorsunuz? Çevrimiçi gezintinizde pop-up adı verilen reklamlara eskisinden çok daha sık mı maruz kalıyorsunuz? Şarjınız anında tükeniyor, internet kotanız bir anda mı doluyor? Bir de üstüne, bunları düzeltmek için bir şeyler satın almaya mı yönlendiriliyorsunuz? Evet, zararlı yazılım mağduru olabilirsiniz.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-HsaYL-9dfr1XjqY-i5gGAFmTcEhS8VNg14kRxukcZOPRquD5oGbDYDSZ1IY-IZwedzmosPbOuP-XNZeecxdvC_XE6DvbIV84xnTmfKR2rCbUkW5Yc_YLsmvXQlBrDeaSksZbdfTB1cbg/s976/Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Zararl%25C4%25B1+Yaz%25C4%25B1l%25C4%25B1mlar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Siber Güvenlik Eğitimleri - Zararlı Yazılımlar Nelerdir Hangileridir?" border="0" data-original-height="408" data-original-width="976" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-HsaYL-9dfr1XjqY-i5gGAFmTcEhS8VNg14kRxukcZOPRquD5oGbDYDSZ1IY-IZwedzmosPbOuP-XNZeecxdvC_XE6DvbIV84xnTmfKR2rCbUkW5Yc_YLsmvXQlBrDeaSksZbdfTB1cbg/w320-h134/Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Zararl%25C4%25B1+Yaz%25C4%25B1l%25C4%25B1mlar.jpg" title="Siber Güvenlik Eğitimleri - Zararlı Yazılımlar Nelerdir Hangileridir?" width="320" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">‘Kötü amaçlı yazılım’ olarak da bilinen zararlı yazılım; bir cihaz, ağ ya da hizmete zarar vermek, kişisel bilgileri (bankacılık şifreleri gibi) ele geçirmek gibi niyetlerle tasarlanan herhangi bir dosyaya ya da programa deniyor. Bu yazılımlar, özel bilgisayar sistemlerine yetkisiz erişim sağlamaktan cihazları çalışamaz hale getirmeye ve veri toplamaya kadar çeşitli kötü niyetli amaçlara hizmet ediyor.</span></p><p style="text-align: justify;"><span style="color: #0c343d; font-family: verdana;">Peki siber saldırganlar en çok hangi zararlı yazılım türlerini kullanıyor? Gelin, internette güvenliğimizi sağlayabilmek için veri ve cihazlarımızı korumamız gereken farklı zararlı yazılım türlerini inceleyelim.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Virüsler</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">En bilinen ve en eski zararlı yazılım türüdür. <b><span style="color: #134f5c;">İndirilen programlarda, e-postaya gelen dosyalarda kendilerini saklayabilir veya güvenilir olmayan bir siteye tıklamanızla cihazınızın sistemine bulaşabilirler. Diğer bilgisayar programlarını değiştirerek ve kendilerini çoğaltarak yayılırlar.</span></b> Daha sonra programlandıkları etkinlikleri (veri çalma, silme vs.) gerçekleştirirler.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Solucanlar (Worms)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Virüslerden farklı olarak kullanıcı etkileşimine ya da taşıyıcı yazılıma ihtiyaç duymadan yayılırlar. <b><span style="color: #134f5c;">Genelde güvenlik açığını kullanarak, ağ bağlantısı veya indirilen bir dosya yoluyla sisteme sızarlar. Kendilerini kopyalayarak diğer bilgisayarlara ve sunuculara bulaşırlar. ‘Arka kapı’ açarak bir başkasının cihazınızın denetimini ele geçirmesine olanak sağlarlar. Solucanlar, yalnızca bant genişliğini tüketerek bile olsa, neredeyse her zaman bir ağa en azından bir miktar zarar verirler. </span></b>Bu açıdan da saldırdıkları dosyayı bozmayı hedefleyen virüslerden ayrılırlar.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Truva atı (Trojan horse)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yunan mitolojisinde Truva şehrinin düşmesini anlatan hikâyeden adını alan bu zararlı yazılım türü, tıpkı hediye edilen at maketi gibi, zararsız ve meşru bir program olarak görünür. Kendini bir dosyada, programda gizler; ilgi çekici (örneğin bedava) görünür, kısacası kişileri onu indirip kullanmaları için kandırır. <b><span style="color: #134f5c;">Truva atları virüs ve solucanlardan farklı olarak kendi başlarına işlem yapamazlar, yayılsalar bile her hedefin Truva atını çalıştırması gerekir.</span></b> Çalıştırıldığında ise amaçlanan hedef doğrultusunda (kullanıcıyı izleme, görüntü kaydetme, veri çalma vs.) aktifleşir.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Casus yazılım (Spyware)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kullanıcılara ait bilgileri ve cihazda gerçekleştirilen çevrimiçi aktiviteleri, kişinin bilgisi olmadan toplar ve alıcıya iletir. <b><span style="color: #134f5c;">Çoğunlukla kullanım alışkanlıklarınızı saptamayı ve satmayı, kredi kartı veya banka hesabı bilgilerinizi ele geçirmeyi amaçlar. Sistemde gizlenir ancak saptanınca kaldırılması da kolaydır. </span></b>Bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymaz.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Fidye virüsü/yazılımı (Ransomware)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Siber saldırganlara doğrudan maddi getiri sağladığı için giderek büyüyen bir tehdit türüdür. Adından da anlaşılacağı üzere, fidye ödenene kadar bir bilgisayar sistemine veya verilere erişimi reddetmek üzere tasarlanır. <span style="color: #134f5c;"><b>Genellikle oltalama saldırıları (phishing), kötü amaçlı reklamlar veya güvenlik açıklarından yararlanarak bulaşır. Sızdığı cihazdaki verileri şifreler ve bloke eder. Özellikle son zamanlarda kripto para cinsinden fidye talep edilir ancak ödeme yapılsa bile siber saldırganların verileri iade etme sözünü tutması </b></span>beklenemez.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Dosyasız zararlı yazılım</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bir cihaza sızmak ve verileri ele geçirmek için yasal programları kullanır. <b><span style="color: #134f5c;">Yalnızca bilgisayar belleğine dayalı bir yapı olarak, yani RAM'de bulunur. Diğer kötü amaçlı yazılımların aksine, dosyalara dayanmaz ve ardında ayak izi bırakmaz. Bu nedenle tespit edilip kaldırılmaları, takip edilmeleri çok zordur.</span></b> Ancak belleğe dayalı çalışmak üzere tasarlandığından, genellikle yalnızca sistem yeniden başlatılıncaya kadar var olur.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Scareware</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Aldatma yazılımı, hileli tarayıcı yazılımı veya sahtekârlık yazılımı olarak da bilinir. Genelde açılır pencereler halinde, makul uyarılar gibi belirirler. Olmayan bir problemi varmış gibi göstermeye çalışırlar: <b><span style="color: #134f5c;">Örneğin cihazınıza virüs bulaştığını iddia eden bir anti virüs yazılımı uyarısı gibi.</span></b> Böylece güvenliğinden kuşku duyan kullanıcı farkında olmadan kötü amaçlı web sitelerine tıklar, sahte programları satın alır, zararlı programı indirir ve hatta kredi kartı bilgilerini açık eder.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;">Cryptojacking</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kripto paraların hayatımıza girmesiyle türeyen bir kötü amaçlı yazılım türüdür. Kullanıcının bilgisi dışında onun cihazında gizlenir ve kripto para madenciliği yapmak için cihazın bilgi işlem gücünü kullanır. Genelde e-postadaki bir bağlantıya tıklanması sonucu bilgisayara kripto madencilik kodu yüklenir. Veya bir web sitesine, çevrimiçi reklama <b><span style="color: #990000;">JavaScript </span></b>kodu bulaştırılır, böylece tarayıcıya yüklendiğinde otomatik olarak aktif hale gelir.</span></p><h3 style="text-align: justify;"><span style="font-family: verdana;">Zararlı Yazılımlardan Korunma</span></h3><p style="text-align: justify;"><span style="font-family: verdana;">Zararlı yazılımlar da siber saldırganların yöntemleri gibi gün geçtikçe çeşitlilik kazanıyor. Bu da internet güvenliğini ilk sıraya koymanın gerekliliğini gösteriyor. Bunun için önemli iki püf noktasını sizinle paylaşalım. İlki temel iletişim mecralarımız haline gelen chat uygulamaları üzerinden dağıtılan linkler... Whatsapp, Telegram gibi uygulamalar üzerinden hem de tanıdığınız kişiler çekiliş, yarışma, oyun gibi linkler göndererek sizleri bunlara katılmanız için yönlendirebilir. Sık rastlanan bu saldırının amacı, bu linkler üzerinden cihazlarınıza zararlı yazılım indirmektir. Böyle bir durumda bu linklere tıklamamalı, mesajları dikkate almamalısınız. Bu mesajlar saldırganların daha fazla kişiye ulaşmak için kullandıkları yöntemlerden biridir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>İkinci püf noktası,</b> uzaktan erişim uygulamalarıyla cihazınızın ele geçirilmesi hakkında… Farklı sosyal mühendislik senaryolarıyla sizlere ulaşan siber saldırganlar, telefonda yönlendirerek ya da mesajla bir link ileterek yapılacak işlem için sizleri uygulama marketlerinde bulunan veya bulunmayan uygulamaları indirmeye teşvik edebilirler. Bunu yaparsanız, farkında olmadan cihazınıza uzaktan erişim uygulamaları indirebilir ve cihazınızın tüm kontrolünü saldırganlara verebilirsiniz. Böylece bankacılık uygulamalarınıza/hesaplarınıza yetkisiz erişim yapılmasına bile izin vermiş olabilirsiniz. Bu gibi durumlarda kesinlikle hiç kimsenin yönlendirmesiyle cihazınıza bilinen/bilinmeyen herhangi bir uygulamanın kurulmasına izin vermemelisiniz. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><br /></span></p><p style="text-align: justify;"><span style="font-family: verdana;">bbv</span></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-20986913097125123782021-07-21T17:11:00.001+03:002021-07-21T17:11:15.327+03:00Anti Fraud Analizi Eğitimleri<h1 style="text-align: justify;">Anti Fraud Eğitim Analizi </h1><p style="text-align: justify;">Dolandırıcılığın diğer birçok suçla çok ortak noktası vardır. Standart bilgisayar adli tıp araçları, çoğu durumda, başka herhangi bir şey için, dolandırıcılık iddiasını desteklemek veya buna itiraz etmek için kanıt bulmak mümkündür.</p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiui_h6lI2VDZIf0tSdJTlelKTAoLOaZzWPS_0vpeMZS1oaxCiMazGFhMdnpoaMaQMCeQJ2ptlvg0kk6dIF78ofnBiXoKJiMCBPmiIFO5p6PECqwNSE5D1sQxG9Lq5-Z8u1aTDbmAhJwXk2/s872/Anti+Fraud+Uzman%25C4%25B1+Nedir+Kimdir+Kimlerdir+-+Ak+Blog+Google+SEO.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Anti Fraud Analizi Eğitimleri" border="0" data-original-height="410" data-original-width="872" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiui_h6lI2VDZIf0tSdJTlelKTAoLOaZzWPS_0vpeMZS1oaxCiMazGFhMdnpoaMaQMCeQJ2ptlvg0kk6dIF78ofnBiXoKJiMCBPmiIFO5p6PECqwNSE5D1sQxG9Lq5-Z8u1aTDbmAhJwXk2/w640-h300/Anti+Fraud+Uzman%25C4%25B1+Nedir+Kimdir+Kimlerdir+-+Ak+Blog+Google+SEO.jpg" title="Anti Fraud Analizi Eğitimleri" width="640" /></a></div><br />Anlatımını yapacağımız konu başlıkları sırasıyla aşağıdaki gibi listelenmiştir. <p></p><p style="text-align: justify;"><b>Eğitim konu başlıkları</b></p><p style="text-align: justify;"></p><blockquote><p style="text-align: justify;">1. Bilgisayar Adli Tıp </p><p style="text-align: justify;">2. Adli Görüntüleme </p><p style="text-align: justify;">3. Dolandırıcılık Tespiti Örnek Olay İncelemesi</p></blockquote><p style="text-align: justify;">Yararlı olması dileğiyle.</p><h4 style="text-align: justify;">Bilgisayar Adli Tıp</h4><p style="text-align: justify;">Bir dolandırıcılık soruşturmasının her zaman bilgisayar adli bilimi unsuru, faturalar, beyannameler, sipariş formları, elektronik tablolar ve veritabanları gibi belgelerin aranması ve bu belgelerin potansiyel olarak kurtarılmasını içerecektir. E-postalar, dolandırıcılıkla ilgili iyi bir bilgi kaynağı olabilir ve dolandırıcılar arasındaki iletişim, kredi kartı ve banka hesabı ayrıntıları gibi bilgilerin aktarılmasıyla ilgili bilgileri içerebilir.</p><p style="text-align: justify;">Bir dolandırıcılık tespiti soruşturmasının adli bilişim yönü ile ilgilenmenin ilk aşaması, verileri kurtarmaktır. Bu polis tarafından ya da onların adına ticari bir adli bilişim firması (forensic) tarafından yapılsa da prosedürler aynıdır. Tüm bilgisayar temelli kanıtların işlenmesi, Adli Kurumlar tarafından yayınlanan Bilgisayar Tabanlı Kanıtların İşlenmesi Yönergesine uygun olmalıdır.</p><p style="text-align: justify;">Bilgiler sunuculardan, iş istasyonlarından, dizüstü bilgisayarlardan, taşınır ve çıkarılabilir depolama ortamlarından, cep telefonlarından ve diğer el cihazlarından elde edilebilir. Verilerin toplanması, orijinal verilerin hiçbir şekilde değiştirilmesine izin vermeyecek şekilde eğitimli ve deneyimli bir kişi tarafından gerçekleştirilmelidir.</p><p style="text-align: justify;"><b>Hukuki Yönergeleri şunları belirtir</b>: Kolluk kuvvetleri veya temsilcileri tarafından yapılan hiçbir işlem, bir bilgisayarda veya depolama ortamında tutulan verileri daha sonra mahkemede güvenilebilecek şekilde değiştirmemelidir.</p><h4 style="text-align: justify;">Adli Görüntüleme</h4><p style="text-align: justify;">Verileri bu kadar güvenli bir şekilde yakalama işlemi, “edinme” veya “görüntüleme” olarak bilinir ve tipik olarak, bir yazma koruma cihazı aracılığıyla ortam içeriğinin çok düşük seviyeli bir kopyasının yakalanmasıyla gerçekleştirilir. Bu, işlendikten sonra, araştırmacının, normalde bir kullanıcı tarafından görülmeyen alanlar dahil olmak üzere bilgisayarın içeriğinin bir görüntüsünü sağlar. Bu adli tıp görüntüsü olarak bilinir.</p><blockquote><p style="text-align: justify;">Adli bir görüntünün işlenmesi ve incelenmesi için en yaygın olarak kullanılan iki araç ‘ EnCase ‘ (Rehberlik Yazılımı tarafından üretilmiştir) ve ‘ Forensic ToolKit ‘ veya ‘FTK’dır (AccessData tarafından üretilmiştir). Bunlar, araştırmacının görüntülerin içeriğini görüntülemesine, aramalar yapmasına ve potansiyel olarak gizli ve silinmiş verileri almasına olanak tanır. Sosyal ağ sohbet günlükleri ve diğer eserler gibi gözden kaçabilecek öğeleri kurtarmaya çalışan araçlar mevcuttur. Bu öğeler dolandırıcılık tespiti soruşturmasında çok yardımcı olabilir, zira suçlular arasındaki iletişim genellikle ‘Facebook’ gibi web sitelerinde anlık mesajlaşma veya ‘Sohbet’ yoluyla yapılır.</p></blockquote><p style="text-align: justify;">Ek olarak, İnternet geçmişinin bir kaydı, bir araştırmacı için çok faydalı olacak bilgiler sağlayabilir. Örnek olarak, şüpheli bir bilgisayardaki İnternet geçmişinin çeşitli çevrimiçi bankacılık web sitelerine atıfta bulunan girişlere sahip olması, sahte çıkarları olan bir kullanıcının hedeflerinin hesaplarını ziyaret ettiğini gösterebilir.</p><h4 style="text-align: justify;">Dolandırıcılık Tespiti Örnek Olay İncelemesi</h4><p style="text-align: justify;">Savcılık, yakın tarihli bir davada savunma için hareket ederken, tamamen yabancıların kişisel bankacılık detaylarını gösteren e-postalara güveniyordu. Bu bilgiler, bu tür materyalleri elde etmek için özel olarak yazılmış yazılım programları kullanılarak toplanmıştır. Şüphelenmeyen bir kişiye sahte bir web sayfasına bağlantı gönderilir ve bu sayede kişisel banka bilgilerini göndermeleri istenir. Bağlantının gerçek olduğunu düşünen kişi, farkında olmadan sahte web sayfasının bilgi alanlarına bilgilerini girer.</p><p style="text-align: justify;">Bu ayrıntılar daha sonra, diğer mağdur insanlardan aynı şekilde elde edilen bir veri bankasına toplanır. Bu veriler daha sonra dolandırıcılık çetesinin üyeleri arasında e-posta ile gönderilir. Bu özel durumdaki e-postalar, yalnızca görmeyi beklediğiniz standart e-posta adreslerini değil, aynı zamanda hesap numaralarını, sıralama kodlarını, güvenlik sorularını, şifreleri ve diğer ayrıntıları içeren çok çeşitli ayrıntıları da içeriyordur. Ek olarak, bazı e-postalarda IP adresleri görülüyordur. Bazı durumlarda, bir IP adresi izi görülebilir. Bunlar genellikle e-postanın nerede olduğunun bir izini gösterebilir. Verilerin bu şekilde elde edilmesi ‘kimlik avı’ olarak bilinir.</p><p style="text-align: justify;">Siber Güvenlik Eğitimlerine dair diğer konularımıza göz atmanız, faydası olacaktır size.</p>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1505418113571169708.post-62137205951268925632021-07-03T20:09:00.002+03:002021-07-03T20:09:41.940+03:00Ücretsiz Siber Güvenlik Eğitimleri <h1 style="text-align: left;"><span style="text-align: justify;">Siber Güvenlik Nedir Pentest Uzmanı Nasıl Olunur Olur?</span></h1><div><p style="text-align: justify;"><span style="font-family: verdana;">Dokümanı okumadan önce bilmeniz gereken bir noktaya değinelim. Verilen bilgiler sadece temel seviyesinde olup, sadece aklınızda bir rota haritasının oluşturulması amaçlanmıştır. Siber Güvenlik veya Pentest uzmanlığı için konu sonunda verilen dokümanımıza göz atmanız, sizlere büyük fayda sağlayacaktır. </span></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGsilhgGx9fSsVtdCjWeRBQLbZt1Jo02btPm4qBPyVFc_SlGdhDsM5YOf2k5JGRqjMs1BF_LQLS3TrCc5W1Kq2y83cOnHg811ToDh6lfxh1S-NYjFvNC3f_X0Xvg229ziTxB0BeB6wK00/s845/Siber+Gu%25CC%2588venlik+Nedir+Pentest+Uzman%25C4%25B1+Nas%25C4%25B1l+Olunur+Olur+-+ak+blog+net.jpeg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Siber Güvenlik Nedir Pentest Uzmanı Nasıl Olunur Olur" border="0" data-original-height="363" data-original-width="845" height="274" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGsilhgGx9fSsVtdCjWeRBQLbZt1Jo02btPm4qBPyVFc_SlGdhDsM5YOf2k5JGRqjMs1BF_LQLS3TrCc5W1Kq2y83cOnHg811ToDh6lfxh1S-NYjFvNC3f_X0Xvg229ziTxB0BeB6wK00/w640-h274/Siber+Gu%25CC%2588venlik+Nedir+Pentest+Uzman%25C4%25B1+Nas%25C4%25B1l+Olunur+Olur+-+ak+blog+net.jpeg" title="Siber Güvenlik Nedir Pentest Uzmanı Nasıl Olunur Olur" width="640" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Siber Güvenlik</td></tr></tbody></table><p style="text-align: justify;"><span style="font-family: verdana;">Son yıllarda siber saldırılar, siber suçlar, fidye yazılımları, ddos saldırıları hakkında çok fazla haberler duymaya başladık. Büyük kuruluşlardan bireysel kullanıcılara kadar hemen hemen herkes bu saldırıların kurbanı olabiliyor. Yine bu saldırıların hedefinde sadece bilgisayarlar ve sunucular yok. Iphone veya Android cep telefonlarına kadar İnternet’e bağlanan her cihaz bu saldırıların hedefi artık. Bu saldırıları yapan kötü niyetli kişiler kadar bu saldırıları önleyen siber güvenlik uzmanlarına büyük görev düşüyor ve son yıllarda bu alanda eleman ihtiyacı artmış bulunuyor. Bilişim alanında kariyer yapmak isteyen bir çok kişi kendine alan olan olarak siber güvenlik alanını seçiyor. Siber güvenlik uzmanı nasıl olunur, bir siber güvenlik uzmanı neleri bilmelidir bakalım. Uzmanlık alanım network olduğu için web güvenliği değil network güvenliği alanında tavsiyelerim olacak.</span></p><span style="font-family: verdana;"><div style="text-align: justify;">Öncelikle TCP/IP’yi adınız gibi bilmelisiniz. Bir IP paketinin yapısından paket içindeki Type of Services tiplerinden, TTL değerine kadar neyin ne olduğunu ya da ICMP tipleri ve anlamlarına kadar derinlere dalmalısınız.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Linux komutlarını çok iyi öğrenmelisiniz, özellikle sızma testlerinde kullanılan araçların bir çoğu Linux tabanlıdır. Linux komutlarının sık kullanılanlarını ezbere bilmelisiniz. </div></span><span style="font-family: verdana;"><div style="text-align: justify;">Bir programlama dilini özellikle Pythonu’u öğrenmelisiniz. Yine sızma testleri için yeri geldiğinde kendi kodunuzu yazabilmelisiniz.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">İşletim sistemlerinin mantığını çok iyi bilmelisiniz.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Bütçeniz el veriyorsa iyi bir kurumdan eğitim alabilirsiniz.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Araştırmacı bir yapıya sahip olmalı elde ettiğiniz bilgileri analiz edebilmelisiniz.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Çok çalışmalı, çok okumalı, İnternet’teki ücretli ücretsiz video eğitimleri izlemeli ve çokça pratik yapmalısınız.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Çok sık kullandığım şu sözle bitireyim “İlgisi olanın bilgisi olur”</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Öğrenmeniz gereken konular ve sahip olmanız gereken sertifikasyonlar hakkında bilgi sahibi olabilirsiniz. Ayrıca Nasıl Hacker Olunur konulu şu yazıya da bakabilirsiniz.</div></span><b><h4 style="text-align: justify;"><b><span style="font-family: verdana;">GENEL NİTELİKLER VE İŞ TANIMI</span></b></h4></b><span style="font-family: verdana;"><div style="text-align: justify;">Kale İleri Teknoloji olarak, aşağıdaki kriterlere uyan Sızma Testi Uzmanı veya <b>SİBER GÜVENLİK EĞİTMENİ</b> pozisyonunda sizleri firmamıza davet ediyor ve yeni bir kariyer yolu sunuyoruz.</div></span><span style="font-family: verdana;"><div style="text-align: justify;"></div></span><blockquote><span style="font-family: verdana;"><div style="text-align: justify;"><ul><li>Üniversitelerin Bilgisayar Mühendisliği, Elektrik-Elektronik Mühendisliği bölümlerinden mezun olmak,</li><li>PHP, Python, Perl, Ruby, C, Assembly dillerinin en az ikisinde ve Bash scripting üzerinde araç geliştirebilmek,</li><li>Sızma testi metodolojilerine hakkında bilgi sahibi,</li><li>Sızma testi raporlama konusunda bilgi sahibi,</li><li>Veritabanı, Uygulama sunucusu,web teknolojileri(Mysql, postgresql, mongo db, iis, apache, nginx, vb...) konusunda bilgi sahibi,</li><li>Windows, Linux vb. işletim sistemlerinde bilgi sahibi,</li><li>Bilgisayar ağları, TCP/IP protokolleri, bilgi güvenliği mimarisi ve teknolojileri konularında bilgi sahibi,</li><li>Güvenlik test araçları (Acunetix, Netsparker, Kali Linux, Burp, ZAP, Nmap, Nessus vb.) konusunda bilgi sahibi,</li></ul></div></span></blockquote><span style="font-family: verdana;"><div style="text-align: justify;"></div></span><span style="font-family: verdana;"><div style="text-align: justify;">Yüksek iletişim becerisine, analitik düşünme ve problem çözme yeteneğine sahip , takım çalışmasına yatkın, ileri düzeyde Türkçe ve ingilizce konuşma/yazma/anlatma yeteneğine sahip, gerektiğinde İngilizce sunum yapabilecek takım arkadaşları aramaktayız.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Başvuracak adayların; </div></span><span style="font-family: verdana; text-align: justify;"></span><blockquote><ul><li><span style="font-family: verdana; text-align: justify;">LPT, CEH, OSCP, OSWP, GWAPT, GPEN eCPPTv2, eWPT sertifikalarından en az birine sahip olmaları,</span></li><li><span style="font-family: verdana; text-align: justify;">Bilinen CTF yarışmalarında derece yapmış olmaları,</span></li><li><span style="font-family: verdana; text-align: justify;">Bug Bounty programlarında ödül almış olmaları,</span></li><li><span style="font-family: verdana; text-align: justify;">Daha önce sistem, ağ, web sızma testlerinden en az birini gerçekleştirmiş olmaları,</span></li><li><span style="font-family: verdana; text-align: justify;">Kurumsal firmalara veya kamu kurumlarına eğitim vermiş olmaları tercih sebebidir.</span></li></ul></blockquote><h4 style="text-align: left;"><span style="font-family: verdana;"><b>İŞ TANIMI</b></span></h4><span style="font-family: verdana;"><div style="text-align: justify;">Sistem, Network, Web, Kablosuz Ağlar, Voip, Ddos, Sosyal Mühendislik alanlarında(En az birinde) sızma testi gerçekleştirmek.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Uygulama ve sistemlere yönelik açıklık analizi gerçekleştirmek ve sonuçları raporlamak.</div></span><span style="font-family: verdana;"><div style="text-align: justify;">Red Team, Blue Team,Purple Team(en az birinde) eğitimleri vermek.</div></span><span style="font-family: verdana;">Kaynak. Siberguvenlik</span></div><div style="text-align: justify;"><span style="font-family: verdana;">Pentester - siber güvenlik uzmanı nasıl olurum sorusuna yanıt isteyenler için aşağıda vermiş olduğumuz konu linkine bakabilirler. </span></div><div style="text-align: justify;"><br /></div><div><blockquote><a href="https://www.akblog.net/2021/04/szma-testi-pentest-nedir.html">https://www.akblog.net/2021/04/szma-testi-pentest-nedir.html</a></blockquote></div><div><br /></div><div>Ücretsiz Siber Güvenlik Eğitimlerinden yararlanmak için aşağıdaki linkten iletişime geçebilirsiniz. </div><div><b><blockquote><a href="https://www.cyber-warrior.org/Forum/siber-guvenlik-temelleri-eitimi-v2_643210,0.cwx">https://www.cyber-warrior.org/Forum/siber-guvenlik-temelleri-eitimi-v2_643210,0.cwx</a></blockquote></b><h4>Eğitime dair bilgiler</h4></div><div><div>Eğitim telegram üzerinden haftalık olacaktır. Her hafta 1 eğitim ve quiz tarzında gideceğiz.</div><div>Eğitim ücretsiz olup sertifika v.b gönderimler olmayacaktır.</div><div>Alacağınız en büyük fayda: düzenli takip ile bilginize bilgi katacaksınız.</div><div>Son başvuru tarihi: 30 Haziran 2021</div><div>Eğitimlere başlama: Bilgi verilecektir.</div><div>Haydi hayırlı olsun, kontenjanlar dolmadan eğitimden faydalanmak isteyen tüm üyeler davetlidir.</div><div>PM Formatı : Ad - Soyad - Telefon - Nickname - Meslek</div><br />--<br />---<br /><div style="text-align: right;"><span style="font-family: Sacramento; font-size: x-large;">akblog.net</span></div></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/Dfh13iV_Y84" width="320" youtube-src-id="Dfh13iV_Y84"></iframe></div><div><br /></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1505418113571169708.post-74835535824820374412021-06-21T20:03:00.005+03:002021-06-21T20:08:56.222+03:00Penetrasyon Testi Pentest Eğitim<div><h1 style="text-align: left;"><span style="font-family: verdana;">Penetrasyon Testi (Pentest) Nedir? Pentest Eğitimleri</span></h1><div style="text-align: justify;"><span style="font-family: verdana;">Pentest alanında uzman olmak istiyorum diyenlerden iseniz sizlere güvenlik analisti olma yolunda adım adım nasıl ilerlemeniz gerektiği bilgisini bir önceki konumuzda vermiştik.</span></div><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicn0cqkyhigfn1TiKcfGZsGFtnPA5XpQL0lYZnMCLE6GC1GHok7tz-aRUyGY5wnIHRyoKyJPSt4u-aFCrxfI5hQ8UvVUneDIyZqM4kkGnIrZ4p4XhXqY-V9HZ3OGoHlgCZhEc8wP_rUQMY/s976/Penetrasyon+Testi+Pentest+Nedir+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Ak+Blog+NET.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicn0cqkyhigfn1TiKcfGZsGFtnPA5XpQL0lYZnMCLE6GC1GHok7tz-aRUyGY5wnIHRyoKyJPSt4u-aFCrxfI5hQ8UvVUneDIyZqM4kkGnIrZ4p4XhXqY-V9HZ3OGoHlgCZhEc8wP_rUQMY/s320/Penetrasyon+Testi+Pentest+Nedir+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Ak+Blog+NET.jpg" width="320" /></a></div></div><div style="text-align: justify;"><span style="font-family: verdana;">Konu link. </span><a href="https://www.akblog.net/2021/04/szma-testi-pentest-nedir.html" style="font-family: verdana;">https://www.akblog.net/2021/04/szma-testi-pentest-nedir.html</a></div><div style="text-align: justify;"><span style="font-family: verdana;">Penetrasyon testi (Pentest), şirketlerin ve kurumların kendi sistemlerini saldırgan bakış açısı test ederek veya ettirerek sistemlerinin güvenli olup olmadığını öğrenmek için gerçekleştirilmektedir. Penetrasyon testi aynı zamanda sektörümüzde pentest veya sızma testi olarak ta isimlendirilmektedir. Penetrasyon testi esnasında, firmalara alanında yetkin kişiler tarafından bir sızma simülasyonu gerçekleştirir. Penetrasyon testi sırasında çeşitli saldırı yöntemleri denenerek gerçek bir saldırgan gibi sisteme sızmaya çalışılır.<span><a name='more'></a></span></span></div><div style="text-align: justify;"><span style="font-family: verdana;">Penetrasyon testini gerçekleştiren kişi ya da kişiler bulduğu açıklıkları raporlayarak gerçek saldırganlardan önce firmanın bu açıklıklardan haberdar olması sağlanmaktadır. Bu sayede şirketler sistemleri üzerinde açık bulunan kısımlardan haberdar olmuş olur ve bu kısımlarda bulunan güvenlik açıklıklarını kapatırlar.</span></div><h4 style="text-align: left;"><span style="font-family: verdana;">Penetrasyon Testi (Pentest) Yöntemleri</span></h4><div style="text-align: justify;"><span style="font-family: verdana;"><b>Black Box Pentest</b>: </span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bu test türünde penetrasyon testi uzmanına sistemler hakkında herhangi bir bilgi verilmez. Gerçek bir hacker gibi sistem hakkında sadece herkes tarafından erişilebilir bilgiler ile penetrasyon testi gerçekleştirilir.</span></blockquote></div><div style="text-align: justify;"><span style="font-family: verdana;"><b>White Box Pentest</b>: </span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bu testte penetrasyon testi uzmanına firmadaki çalışan sistemler hakkında tam bilgi verilir. Burada amaç firmada çalışan kişilerin ya da sızmayı gerçekleştirmiş ve sistemde bir süre beklemede kalıp yapıyı kavrayan saldırganın, firmaya verebileceği zararı tespit edebilmektir.</span></blockquote></div><div style="text-align: justify;"><span style="font-family: verdana;"><b>Grey Box Pentest</b>: </span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Grey box penetrasyon testi hem white box hem de black box testinin tam ortasında bulunmaktadır. Penetrasyon testi uzmanına sistem hakkında yetkisiz bir kullanıcının bildiği bilgiler ve yetkiler verilir.</span></blockquote></div><h4 style="text-align: left;"><span style="font-family: verdana;">Penetrasyon Testi (Pentest) Türleri</span></h4><div><span style="font-family: verdana;"></span></div><blockquote><div><span style="font-family: verdana;">• <b>Ağ penetrasyon Testleri</b></span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"> o İç Ağ Penetrasyon Testi</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"> o Dış Ağ Penetrasyon Testi</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">• <b>Web Uygulama Penetrasyon Testleri</b></span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">• <b>Mobil Uygulama Penetrasyon Testleri</b></span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">• <b>Kritik Altyapı Sistemleri Penetrasyon Testleri</b></span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">• <b>DDoS ve Yük Testi</b></span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">• <b>Kablosuz Ağ Penetrasyon Testi</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• VoIP Altyapısı Penetrasyon Testi</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• Sosyal Mühendislik Penetrasyon Testi</b></span></div></blockquote><h4 style="text-align: left;"><span style="font-family: verdana;">Penetrasyon Testi (Pentest) Metodolojileri</span></h4><div style="text-align: justify;"><span style="font-family: verdana;">Penetrasyon testi yaparken bazı kurum ve kuruluşların paylaştığı izlenmesi gereken yollar bulunmaktadır. Bu metodolojiler pentest uzmanları tarafından yaygın olarak kullanılmaktadır.</span></div><div><span style="font-family: verdana;"></span></div><blockquote><div><b style="font-family: verdana;">• OWASP (Open Web Application Security Project)</b></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"> o Web Güvenliği Test Metodolojisi</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"> o Mobil Uygulama Güvenliği Test Metodolojisi</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"> o IoT Güvenliği Test Metodolojisi</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"><b>• OSSTM (The Open Source Security Testing Methodology)</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• ISSAF (Information Systems Security Assessment Framework)</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• NIST SP800-115</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• PTES (Penetration Testing Execution Standart)</b></span></div><div><span style="font-family: verdana;"><b><br /></b></span></div><div><span style="font-family: verdana;"><b>• Fedramp</b></span></div></blockquote><div><span style="font-family: verdana;"><b></b></span></div><h4 style="text-align: left;"><span style="font-family: verdana;">Penetrasyon Testi (Pentest) Adımları</span></h4><div style="text-align: justify;"><span style="font-family: verdana;">Pentest gerçekleştirilirken izlenmesi gereken temel bir yol haritası bulunmaktadır.<b> Penetrasyon testi işlemini temel olarak 7 adımda ele alabiliriz</b>. Bu adımlar aşağıda özetlemiştir.</span></div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;"><b>1. Kapsam Belirleme</b></span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Pentest kapsamı, penetrasyon testini yapacak firma ile şirket arasında yapılan anlaşmaya göre belirlenmektedir. Testin gerçekleştirileceği kurum yetkileri ile teste tabi tutulacak sistemlerin tipi ve sayısı belirlenir.</span></blockquote></div><div><span style="font-family: verdana;"><b>2. Bilgi Toplama</b></span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bu kısımda hedef hakkında bilgi toplanmaktadır. Pentest uzmanları genellikle hedef sistemler hakkında elinden geldiğince çok bilgi toplamaya çalışmaktadır. Bu aşamada temel olarak belirli yöntemler kullanılmaktadır. Bu kısımda Sosyal Medya, Shodan, Nmap, Nessus, Dig gibi araçlar kullanılarak sistemler hakkında bilgi toplanır ve OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.</span></blockquote></div><div><span style="font-family: verdana;"><b>3. Zafiyet Tarama</b></span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bilgi güvenliğinin sağlanması için risklerin etkin şekilde tespit edilmesi ve bu riskler üzerinden oluşabilecek zafiyetlerin tespit edilmesi önemli bir adımdır. Zafiyet tarama sistem üzerinde bulunan açıkları tespit etme kısmıdır. Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu kısımda Nmap, Sqlmap, Nikto tarzı araçlar kullanılmaktadır.</span></blockquote></div><div><span style="font-family: verdana;"><b>4. İstismar Etme</b></span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.</span></blockquote></div><div><span style="font-family: verdana;"><b>5. Yetki Yükseltme</b></span></div><div><blockquote><span style="font-family: verdana;">Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.</span></blockquote></div><div><span style="font-family: verdana;"><b>6. Diğer Ağlara Sızma</b></span></div><div style="text-align: justify;"><blockquote><span style="font-family: verdana;">Bu aşamada bir kullanıcıya erişim sağladıktan sonra ağ üzerindeki diğer kullanıcıların hesapları ele geçirilmeye çalışılmaktadır. Bu süreçte ağı dinlemeye yönelik testler ve kullanıcıların oturum bilgilerinin tutulduğu belirli veri tabanları üzerinde okuma işlemi yapılarak diğer kullanıcılar ele geçirilmeye çalışılır.</span></blockquote></div><div><span style="font-family: verdana;"><b>7. Raporlama</b></span></div><div><blockquote style="text-align: justify;"><span style="font-family: verdana;">Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.</span></blockquote></div></div><span style="font-family: verdana;"><div><span style="font-family: verdana;"><br /></span></div>Kaynak. </span><span style="font-family: verdana;">btyon</span><div><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">--------</span></div><div><span style="font-family: verdana;"><br /></span>
<br />
--
<br />---<br />
<div style="text-align: right;"><span style="font-family: Sacramento; font-size: x-large;">akblog.net</span></div></div></div>Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-1505418113571169708.post-78863295109338618522021-05-16T03:21:00.007+03:002021-05-16T22:19:33.570+03:00Wifi Ağ Şifresi Öğrenmek<h1 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">CMD Komut Wifi Ağ Şifresi Nasıl Öğrenilir?</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Bu konumuzda bağlı olduğunuz ağa dair şifreyi nasıl öğreneceğinizden bahsedelim.</span></p><span style="font-family: verdana;"><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKV4YUHon_KC8VXKU_YDpWJnK_rrV3NhAb4Vpu73GXg_Le4JU7uQS1hDN-CyT7MfmY724ah4rkrViM6XuS8PtLmKhR3bdb1dMN4UBkCXE-I0cpfBQ81h3AK7gph6UGtgivOTI_qp5nmh61/s976/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik+-+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimler.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKV4YUHon_KC8VXKU_YDpWJnK_rrV3NhAb4Vpu73GXg_Le4JU7uQS1hDN-CyT7MfmY724ah4rkrViM6XuS8PtLmKhR3bdb1dMN4UBkCXE-I0cpfBQ81h3AK7gph6UGtgivOTI_qp5nmh61/s320/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik+-+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimler.jpg" width="320" /></a></div>CMD komut ile sayesinde bir bilgisayardaki kayıtlı bulunan kablosuz şifreleri netsh komutu ile programsız olarak öğrenebilirsiniz. Windows işletim sistemlerinde yer alan Command Prompt cmd.exe ile bulunduğunuz bilgisayarın wifi şifrelerini elde edebilirsiniz. Bu açıdan bakıldığında hedef ağın şifrelerini elde etmek istiyorsanız o ağa bağlı olan bilgisayarda bulunmanız gerekiyor.</div></span><p></p><p></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Komut:</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><span style="font-family: verdana;"><b>netsh wlan show profiles</b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">CMD komutuna girerek yukarı verdiğimiz kod ile bilgisayarınızın bağlı olduğu ağlar karşınıza çıkacaktır.</span></p><p style="text-align: justify;"></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNEeGnrQLBM4qzf563cukLCDUXBctHWlfR-QpEISIGF9Czoyu35gAen6QZgih542Im-Fc1Je4lys3sZcAXkQDP8uEkifNf_3NEKHlmmw5DQtSp-unAU2buQsk3r9wkXyWzuCHOc1n-fhv_/s735/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik.png" style="margin-left: auto; margin-right: auto;"><img alt="CMD Komut Wifi Şifresi Nasıl Öğrenilir?" border="0" data-original-height="372" data-original-width="735" height="324" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNEeGnrQLBM4qzf563cukLCDUXBctHWlfR-QpEISIGF9Czoyu35gAen6QZgih542Im-Fc1Je4lys3sZcAXkQDP8uEkifNf_3NEKHlmmw5DQtSp-unAU2buQsk3r9wkXyWzuCHOc1n-fhv_/w640-h324/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik.png" title="CMD Komut Wifi Şifresi Nasıl Öğrenilir?" width="640" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Ağ Şifre</td></tr></tbody></table><span style="font-family: verdana;">Komutu girdikten sonra karşımıza yukarıda gördüğünüz iki adet bağlandığımız Ağ karşımıza çıkmaktadır.</span><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Örneğin biz EVA Ağına ait şifreyi bulmak istiyoruz. Yapmamız gereken aşağıdaki gibi komut ile sonuca erişebiliriz.</span></p><p style="text-align: justify;"><b style="color: #0b5394; font-family: verdana;">Komut:</b></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>netsh wlan show profile "EVA" key=clear</b></span></p><p style="text-align: justify;"></p></blockquote><p style="text-align: justify;"></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxvFKNCKLXIb4B2Jx46AujSggSZCKk3BPWC7j-qm3pFCEFREQ1_m7NtpAf2apHY9ZNZgpcWZQHBIGSm37fktf1sw88HjCfdSA14ivxVWwQ0qXULMTHc9jY3aWZLfiijZzfz-QTTrbVQGN2/s737/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik.png" style="margin-left: auto; margin-right: auto;"><img alt="CMD Komut Wifi Şifresi Nasıl Öğrenilir?" border="0" data-original-height="737" data-original-width="691" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxvFKNCKLXIb4B2Jx46AujSggSZCKk3BPWC7j-qm3pFCEFREQ1_m7NtpAf2apHY9ZNZgpcWZQHBIGSm37fktf1sw88HjCfdSA14ivxVWwQ0qXULMTHc9jY3aWZLfiijZzfz-QTTrbVQGN2/w375-h400/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik.png" title="CMD Komut Wifi Şifresi Nasıl Öğrenilir?" width="375" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Görselin üzerin tıkla</td></tr></tbody></table><br /><span style="font-family: verdana;">Komutumuzun "</span><span style="text-align: left;"><span style="font-family: verdana;">netsh wlan show profile "<b><span style="color: #0b5394;">EVA</span></b>" key=clear" olduğunu belirtmiştik. Sizdeki ağ adı neyse EVA olan kısmı değiştirerek şifreyi görüntüleyebilirsiniz.</span></span><div><span style="font-family: verdana;"><br /></span></div><div><span style="font-family: verdana;">Yararlı Olması Dileğiyle.</span></div><div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibFOI_IO4iFCFQIvX0881DYEDydXPJut2b9umeOPqR27Pu6OmMIPMqqE0024o4g_BL1AAvxOdoUTy-dMeHSMp0OGadMQW0EHNqcdU_7KjlgYodXzi1hMan98_G5f6OXfkIRisFWniUQoD-/s976/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik+-+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri.jpg" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img alt="CMD Komut Wifi Şifresi Nasıl Öğrenilir? Siber Güvenlik Pentest Ağ Güvenlik Eğitimleri" border="0" data-original-height="408" data-original-width="976" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibFOI_IO4iFCFQIvX0881DYEDydXPJut2b9umeOPqR27Pu6OmMIPMqqE0024o4g_BL1AAvxOdoUTy-dMeHSMp0OGadMQW0EHNqcdU_7KjlgYodXzi1hMan98_G5f6OXfkIRisFWniUQoD-/w640-h268/Wifi+A%25C4%259F+%25C5%259Eifre+%25C3%2596%25C4%259Frenme+-+Siber+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Pentest+S%25C4%25B1zma+Teknikleri+-+siberguvenlik.akblog.net+-+Google+Ak+Blog+Siber+G%25C3%25BCvenlik+-+A%25C4%259F+G%25C3%25BCvenlik+E%25C4%259Fitimleri.jpg" title="CMD Komut Wifi Şifresi Nasıl Öğrenilir? Siber Güvenlik Pentest Ağ Güvenlik Eğitimleri" width="640" /></a><span style="font-family: verdana;"><br /></span><p></p><p style="text-align: justify;"><br /></p></div>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-1505418113571169708.post-20314783737138215072021-05-04T18:07:00.003+03:002021-05-04T18:07:31.550+03:00Siber Güvenlik Kritpoloji Kriptografi Kriptoanaliz<h1 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Siber Güvenlik Kriptografi Kritpoloji Kriptoanaliz Nedir?</span></h1><p style="text-align: justify;"><span style="color: #38761d; font-family: verdana;"><b>Siber Güvenlik </b></span><span style="text-align: left;"><span style="color: #38761d; font-family: verdana;"><b>Kriptografi </b></span></span><b style="color: #38761d; font-family: verdana;">Kritpoloji Kriptoanaliz Nedir?</b></p><p style="text-align: justify;"><span style="color: #38761d; font-family: verdana;"><b></b></span></p><div class="separator" style="clear: both; text-align: center;"><span style="color: #38761d; font-family: verdana;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggxHAIoPy3lGlqns7F2YbijkbDxMJ1moTOfkPGuzaHZ8hH_xOOeS9YvX6IalYsUbqsmzpal9qpUdK5MH8kbT2YeImQJTYQaM099YYTOi4CZHUFXwk0f3yZ9iCqjKH71KwKEVR8-ERCbMpO/s976/Siber+G%25C3%25BCvenlik+Kritpoloji+Kriptoanaliz+Nedir+Kriptografi+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggxHAIoPy3lGlqns7F2YbijkbDxMJ1moTOfkPGuzaHZ8hH_xOOeS9YvX6IalYsUbqsmzpal9qpUdK5MH8kbT2YeImQJTYQaM099YYTOi4CZHUFXwk0f3yZ9iCqjKH71KwKEVR8-ERCbMpO/s320/Siber+G%25C3%25BCvenlik+Kritpoloji+Kriptoanaliz+Nedir+Kriptografi+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></b></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Bu konumuzda temel başlangıç seviyesinde </span><span style="text-align: left;"><span style="font-family: verdana;"><b>Kritpoloji / Kriptoanaliz</b> Nedir? kavramlarına açıklamalar yapmaya çalışacağız.</span></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Kriptoloji:</span></b> Şifrelemede kullanılan yöntemlere dair tüm çalışma faaliyetini kapsayan (<b>Kriptografi veya kriptoloji</b>) bilim dalı diyebiliriz. Kriptolojinin bilim dalı olduğunu göz önüne aldığımızda, gerek kriptografi gerekse de kriptanalizde yapılan bütün çalışmaları içinde barındırdığını (kapsadığını) söyleyebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Kriptoanaliz kavramına açıklama yapacak olursak;</span></b> Şifrelenen verilerin (bilginin) kırılması, deşifre edilmesi veya bilginin ortaya çıkarılması için yapılan çalışmaların bütünü şeklinde ifade edebiliriz. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><span style="font-family: verdana;"><b>Kriptografi de bir bilginin güvenliğini korumak için şifreleme işlemi yapılırken, Kriptoanalizine yaptığımız tanımdan yola çıkarak, şifrelenen bilginin çözülmesi olarak görüyoruz. </b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Özet olarak Kriptografi ve Kriptoanaliz kavramları <b><span style="color: #38761d;">birbirlerinin tam tersidir</span></b> diyebiliriz.</span></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Siber sektörde gizlenmiş resim nedir? Açıklayınız.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Cevap: Gizlenmiş metnin resim içine eklenmenin sebebini açıklayacak olursak; başkalarının ulaşılmaması gereken bir verinin, ulaşılmak istenen yere güvenilir bir biçimde bu işlemin yapıldığını söyleyebiliriz. </span></p><p style="text-align: justify;"><b></b></p><blockquote><b><span style="font-family: verdana;">Kaynak: akblog.net | siberguvenlik.akblog.net</span></b></blockquote><p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1505418113571169708.post-77438284553441729002021-05-04T15:39:00.004+03:002021-05-05T02:55:27.633+03:00Siber Güvenlik Pentest Eğitimleri Kali Linux<h1 style="text-align: justify;"><span style="text-align: left;"><span style="color: #0b5394; font-family: verdana;">Siber Güvenlik Pentest Eğitimleri Kali Linux</span></span></h1><p style="text-align: justify;"><span style="font-family: verdana; text-align: left;"><b>Pentest Siber Güvenlik Eğitimleri Bölüm 2. | </b></span><span style="text-align: left;"><span style="font-family: verdana;"><b>Siber Güvenlik Pentest Eğitimleri Kali Linux</b></span></span></p><div class="separator" style="clear: both; text-align: center;"><span style="text-align: left;"><span style="font-family: verdana;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8-DkMZRponpbRsAHjO5V_bDKVOODZKyHOk_tmRjlQ_CM4xCk9C5Yji9lAg7zKN4ynxdej7DEh8FXEMUofUXMadiJkJOZunDqkie4DTWLQCa_meBYygXC5plY8aHZOyuqFOiY63RcFOSgV/s976/Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Kali+Linux+E%25C4%259Fitimleri+-+Pentest+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8-DkMZRponpbRsAHjO5V_bDKVOODZKyHOk_tmRjlQ_CM4xCk9C5Yji9lAg7zKN4ynxdej7DEh8FXEMUofUXMadiJkJOZunDqkie4DTWLQCa_meBYygXC5plY8aHZOyuqFOiY63RcFOSgV/s320/Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Kali+Linux+E%25C4%259Fitimleri+-+Pentest+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></b></span></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Bir önceki konumuzun (<a href="https://siberguvenlik.akblog.net/2021/05/pentest-siber-guvenlik-egitimleri.html" target="_blank"><b><span style="color: #134f5c;">Siber Güvenlik Terimleri</span></b></a>) devamı niteliğinde olan yeni bir konuyla karşınızdayız. Bu konumuzda ise <b>Siber güvenlik </b>alanında ilerlemeye yönelik sizlere yeni kavramlara dair açıklamalarda bulunacağız. Siber Güvenlik Uzmanı (Pentester) olmak isteyen arkadaşlarımız için, sitemizdeki diğer konulara bakmaları, konuları incelemeleri ve kendilerini bu alanda geliştirmek istiyorum diyenlerdenseniz, eğitimlerimiz sizlere fazlasıyla yetecek bilgisini rahatlıkla söyleyebiliriz. Siber güvenliğe başlangıç olarak temel bilgileri vermeye çalıştık. Pentest alanına yeni girmeye çalışan arkadaşlarımıza anlatımımız yapılmıştır bu konumuzda. İleri seviye siber güvenlik konularımız için sitemizde gerekli bilgiler verilmiştir.</span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Konu İçerik Başlıkları</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>1. Linux Dağıtımları ve Kali Linux Tercih Nedeni?</b></span></p><p style="text-align: justify;"><b><span style="font-family: verdana;">2. </span><span style="font-family: verdana;">Temel Linux Komut Örnekleri</span></b></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>3. Örnek Kali Linux Root Görüntüsü</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>4. Linux Paket Yönetimi Nedir?</b></span></p><p style="text-align: justify;"><b><span style="font-family: verdana;"></span></b></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>5. Linux - WMBox - Çift İşletim Sistemi</b></span></p><div><span style="font-family: verdana;"><b>6. Kaynak</b></span></div></blockquote><div><span style="font-family: verdana;"><b></b></span></div><p style="text-align: justify;"><span style="font-family: verdana;">Anlatımını yaptığımız konu başlıkları yukarıdaki gibidir.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;">1. Linux Dağıtımları ve Kali Linux Tercih Nedeni</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;"> Linux dağıtımları nelerdir? Kali Linux’un tercih edilme sebepleri nedir sorusuna cevap verelim özet olarak.<span></span></span></p><a name='more'></a><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #3d85c6;">Linux dağıtımları</span><span style="color: #3d85c6;">:</span></b> Kali Linux - Debian - openSUSE -Red Hat - Gentoo - Arch Linux - CentOS. Gibi birçok Linux dağıtımlarına örnek verilebilir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #3d85c6;">Kali Linux'un Tercih Edilme Sebepleri:</span></b> Kali Linux, gelişmiş Hacking faaliyetlerinin (Penetrasyon) yanı sıra Siber güvenlik işlemlerinin daha çok denetimi amaçlayan “Debian tabanlı” bir Linux dağıtımıdır. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Yukarıdaki açıklamaya bağlı olarak; <b>Pentest </b>(Sızma tekniklerin ve testlerin yapılması), Siber Güvenlik araştırması, Adli Bilişimde kolaylıkların sağlanması ve Sosyal Mühendislik gibi çeşitli bilgi güvenliği görevlerine yönelik yüzlerce aracı kullanıcılarına sunma avantajlarını göz önüne aldığımız zaman, Kali’nin tercih edilme sebepleri olarak görebiliriz. Ek olarak 600’den fazla penetrasyon test aracı içerdiğini özellikle belirtmek isterim. Ayrıca ücretsiz olması benzersiz özelliğini gösterdiğini söyleyebiliriz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394;"><span style="font-family: verdana;">2. </span><span style="font-family: verdana;">Temel Linux Komut Örnekleri</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Temel Linux komutlardan 3 tanesine örnek verelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">“<b>ls komutu”</b>, “<b>ls –help</b>” “<b>mv komutu</b>”</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">3. Örnek Kali Linux Root Görüntüsü</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kali Linux’u ROOT yetkisinde kurup, ekran görüntüsünü verelim size.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPMxIiCpqrvaJNkH5KhuhlzYLo-F59QtTRAaaaW3M8cg0x29gYJc33QebMYFGLAObKBKL0FRHTFZ-6LHHJGEMk5UnFPgzts0eCXEADOed6Hil78nO7NwwYaYvU-49GIkXPPSr5ltonUUgp/s604/Kali+Linux+Pentest+Penetration+Penetrasyon+-+Siber+G%25C3%25BCvenlik+S%25C4%25B1zma+Testi+E%25C4%259Fitimleri+dok%25C3%25BCmanlar%25C4%25B1++-+Siber+G%25C3%25BCvenlik+Ak+Blog+NET+Google+Etichal+Hacking.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Kali Linux Pentest Penetration Penetrasyon - Siber Güvenlik Sızma Testi Eğitimleri dokümanları - Siber Güvenlik Ak Blog NET Google Etichal Hacking" border="0" data-original-height="304" data-original-width="604" height="322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPMxIiCpqrvaJNkH5KhuhlzYLo-F59QtTRAaaaW3M8cg0x29gYJc33QebMYFGLAObKBKL0FRHTFZ-6LHHJGEMk5UnFPgzts0eCXEADOed6Hil78nO7NwwYaYvU-49GIkXPPSr5ltonUUgp/w640-h322/Kali+Linux+Pentest+Penetration+Penetrasyon+-+Siber+G%25C3%25BCvenlik+S%25C4%25B1zma+Testi+E%25C4%259Fitimleri+dok%25C3%25BCmanlar%25C4%25B1++-+Siber+G%25C3%25BCvenlik+Ak+Blog+NET+Google+Etichal+Hacking.jpg" title="Kali Linux Pentest Penetration Penetrasyon - Siber Güvenlik Sızma Testi Eğitimleri dokümanları - Siber Güvenlik Ak Blog NET Google Etichal Hacking" width="640" /></a></div><h4><span style="font-family: verdana;"><span style="color: #0b5394;"> 4. Linux Paket Yönetimi Nedir?</span></span></h4><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Soru 4 – Linux tabanlı işletim sistemlerinde paket yönetimi kavramını açıklayalım. <b><span style="color: #3d85c6;">Sonrasında birer komut girerek ne işe yaradığını uygulamalı olarak </span></b>gösterelim. <span style="color: #3d85c6;"><b>Ekran görüntüsü ile de konuyu</b></span> pekiştirelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Linux Paket Yönetim Sistemi: Linux işletim sisteminin doğru bir biçimde çalışabilmesi için kullanıcılara sunulan paket yönetim sistemidir. Bunun içinde yazılım paketlerinin, kütüphanelerdeki Linux işletim sistemin versiyonuna göre kullanımlarını içine kapsayacak şekilde kullanıcıların yararlanma imkanına sahipliği tanır. Günümüz de gelişmiş modern paket yönetim sistemleri adına her şey mevcuttur.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Örnek komut:</span></b> “<b><span style="color: #2b00fe;">dpkg –l”</span></b> bu komut ile sistem kurulu olan paketleri listeleyecektir bize.</span></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><b>Örnek Ekran Görüntüsü:</b></span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmfvZa44mAKfa12LHNorcmRPwvswZJh2tGoRNJpa2Hc52SLgkr9w-c_1MRgzvgaocx_MHZ5TZuoRHJjg79dIFwLtY4IsBBiGkQCzUhEGBIiDjQtSb-8dRxr_Am-ZQ9U0MNIghB1Cx6FsBs/s604/Kali+Linux+Pentest+Penetration+Penetrasyon+-+Siber+G%25C3%25BCvenlik+S%25C4%25B1zma+Testi+E%25C4%259Fitimleri+dok%25C3%25BCmanlar%25C4%25B1++-+Siber+G%25C3%25BCvenlik+Ak+Blog+NET+Google+Etichal+White+Hacking.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Siber Güvenlik Pentest Eğitimleri" border="0" data-original-height="304" data-original-width="604" height="322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmfvZa44mAKfa12LHNorcmRPwvswZJh2tGoRNJpa2Hc52SLgkr9w-c_1MRgzvgaocx_MHZ5TZuoRHJjg79dIFwLtY4IsBBiGkQCzUhEGBIiDjQtSb-8dRxr_Am-ZQ9U0MNIghB1Cx6FsBs/w640-h322/Kali+Linux+Pentest+Penetration+Penetrasyon+-+Siber+G%25C3%25BCvenlik+S%25C4%25B1zma+Testi+E%25C4%259Fitimleri+dok%25C3%25BCmanlar%25C4%25B1++-+Siber+G%25C3%25BCvenlik+Ak+Blog+NET+Google+Etichal+White+Hacking.jpg" title="Siber Güvenlik Pentest Eğitimleri" width="640" /></a></div><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">5. Linux - WMBox - Çift İşletim Sistemi</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Linux’un VMBox üzerinde kurulumu ve çift işletim sistemi olarak kurulumu seçenekleri arasındaki farkları açıklayalım öncelikle.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bilgisayarında “Windows işletim sistemi” kullanan kişilerin “<span style="color: #3d85c6;"><b>Linux işletim sistemini</b></span>” kullanmak istemeleri durumda “<b><span style="color: #3d85c6;">Virtualbox</span></b>” kullanıcılar için uygun programdır olduğunu söyleyebiliriz. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Genel olarak baktığımızda <b>Virtualbox, Linux, Mac OS işletim sistemlerinde daha çok aktif olarak kullanılan bir sanallaştırma aracı olarak karşımıza</b> çıkmaktadır. Unutmamanız gereken bir diğer nokta ise Windows işletim sisteminde Virtualbox’u kullanarak içine sanal olarak örneğin <b>Kali Linux</b>’u kurup ve bu işletim sistemine (Linux'a) ihtiyaç duyduğumuzda bilgisayarımızda kurulu bir programmış gibi çalıştırabildiğimiz bilgisi. Buradaki işletim sisteminin sanal bir sunucu olduğunu unutmamız gerekir.</span></p><p style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>Çift işletim sistemlerine değinecek olursak;</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Her ne kadar sanal işletim sistemiyle benzerlik gösterse de farklılıklar vardır elbette. Örneğin sanal işletim sisteminde bilgisayarımızda kurulu olan tek bir işletim sistemi vardır. Bilgisayarı açtığımızda kurulu olan işletim sistemimiz (Örneğin Windows) hangisi ise, bilgisayarımız tek bir işletim sistemi üzerinde açılacaktır. Sonrasında kurulu olan sanal işletim sistemimizi (Örneğin Linux) çalıştırabiliyoruz. Çift işletim sisteminde ise durum biraz farklı olaraktır. Açıklama yapacak olursak; bilgisayarımıza çift önyükleme iki işletim sistemini birden yüklenmesi anlamına gelmektedir. Çift işletim sistemi kurulu olan bilgisayarı açtığımız zaman karşımıza (bilgisayarın açılışında) bizlere hangi işletim sistemini açmanız gerektiğini sorulacaktır. Oysa Virtualbox’ta Kurulu olan işletim sistemi açılmaktadır sadece.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">6. Kaynak</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>Kaynak: akblog.net | siberguvenlik.akblog.net</b></span></p><p style="text-align: justify;"></p></blockquote><p style="text-align: justify;"><br /></p>Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-1505418113571169708.post-66024564833204681842021-05-04T15:01:00.004+03:002021-05-05T02:55:49.098+03:00Pentest Siber Güvenlik Eğitimleri<h1 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Pentest Siber Güvenlik Eğitimleri - Terimler Açıklamalar ve Anlamları Bölüm -1</span></h1><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Sizlere bu konumuzda Siber Güvenlik (Pentest) alanına giren bazı kavramlara açıklamalar yapmaya çalıştık. Konumuzu anlatırken elimizden geldiğince anlaşılır bir doküman formatında olması adına, gereken ehemmiyeti göstermeye çalıştık.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="color: #073763; font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7rMS0TUD_OpwoMrNIh8UC672O-xPOUf2lJxwhgSBm5PNy-j_b_5tWeXN6ewCK_P4SnKdd0GpZj2uTgbiXFdCAvnK6bgVr3RnDlsJ6KiCNXXyKZ990z7WA6IbdLGR48fVwDOGUvBL3O-8M/s976/Etichla+Hacking+-+Pentest+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7rMS0TUD_OpwoMrNIh8UC672O-xPOUf2lJxwhgSBm5PNy-j_b_5tWeXN6ewCK_P4SnKdd0GpZj2uTgbiXFdCAvnK6bgVr3RnDlsJ6KiCNXXyKZ990z7WA6IbdLGR48fVwDOGUvBL3O-8M/s320/Etichla+Hacking+-+Pentest+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Yararlı olması dileğiyle.</span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Konu İçerik Başlıkları</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;">1. </span><span style="text-align: left;"><span style="font-family: verdana;">Sibernetik Kavram Anlamı Nedir?</span></span></p><p style="text-align: justify;"><span style="font-family: verdana;">2. </span><span style="text-align: left;"><span style="font-family: verdana;">Gray Hat Black Hat kavramları</span></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span> </span>2<span> </span>.1 </span><span style="text-align: left;"><span style="font-family: verdana;">Gray Hat Black Hat kavram Farkları</span></span></p><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;">3. White Hack Neler Yapar Özet</span></span></p><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;">4. </span></span><span style="font-family: verdana;">Hack Etiği Nedir?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">5. Siber Uzay Kavramı Nedir?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">6. Case And Molly Nedir?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">7. CIA üçlüsü Nedir?</span></p><p style="text-align: left;"><span style="font-family: verdana;">8. Hacktivizm nedir? </span></p><p style="text-align: left;"><span style="font-family: verdana;">9. Dijital Aktivizm Nedir?</span></p><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;"></span></span></p><p style="text-align: left;"><span style="font-family: verdana;"><span> </span>9.1 Hacktivizm - Dijital Aktivizm Farklar Nelerdir?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">10. </span><span style="font-family: verdana;">Advocacy</span><span style="font-family: verdana;"> Kavramı Nedir?</span></p><div><p style="text-align: justify;"><span style="font-family: verdana;">11. Hacker Grupları</span></p></div><div><span style="font-family: verdana; text-align: justify;">12. Siber Suç nedir? </span></div><p style="text-align: justify;"><span style="font-family: verdana;">13. IMINT ve OSINT Kavram Açıklamaları</span></p></blockquote><p><span style="font-family: verdana;"> Anlatımını yapacağımız konu başlık yol haritası yukarıdaki gibi olacaktır. Konuya dair sorularınızı yorum bölümünden yazabilirsiniz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">1. Sibernetik Kavram Anlamı Nedir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Birbirleriyle ilinti (ilişkili yani canlı veya cansız varlıklar arasındaki her türlü bağlantı) içerisinde olan durumların uyum sağlanabilmesi, her türlü bağlantılı ilişkilerin uygunluk içerisinde olması şeklindeki dizilerin her birini sibernetik kavramıyla açıklayabiliriz. Matrix filmi için sibernetik kavramı örneği verebiliriz. Filmde matrix dünyası (sözde gerçek dünya) ile normal dünyamız (sözde gerçek olmayan dünya) arasındaki ilişkiyi ele aldığını görüyoruz filmde. 2000’li yılların başında dünya sahnesinde yerini alan bu filmde, yirmi yıldan daha uzun bir süre öncesinde yapay zekâ kavramları ile tanışıyoruz. Oysa yine eğitim dokümanınızdan anlıyoruz ki; William Gibson, Couffignal, Norbert Wiener ve hatta çok daha eskilere giderek ünlü âlimlerimizden El-Cezeri’nin sibernetik alanlarında çalışmalar yaptıklarını öğreniyoruz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Gray Hat - Black Hat Kavram Açıklamaları</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Cevap: Gray ve Black Hat kavramları arasındaki farka değinmeden önce bu iki terimin açıklamalarını yapalım. Öncelikle Gray hat kavramına değinecek olursak;</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #073763;"><b>Gray Hat:</b></span> </span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Gray terim olarak her ne kadar gri anlamına gelse de Hat anlamıyla birleştirdiğimizde çok daha farklı bir anlama geldiğiniz söyleyebiliriz. Gray Hat kavramının Türkçedeki anlamına karşılık özetle, Gri Şapkalı Hacker olarak nitelendirebiliriz. Daha açık bir ifadeyle; hedef sistemlere zarar vermeksizin, sistemlere illegal bir biçimde erişim yapmaları ve amaçları itibariyle sistemlere, kişilere veya kurumlara zarar vermeyen kişilerin kendilerini bu kategoriye aldıklarını söyleyebiliriz. Özet cümle olarak sistemlere erişimleri illegal (yasadışı) olsa da amaçları zarar vermeden işlemleri yapmaları diyebiliriz. </span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Gray Hat grubundaki kişilerin yaptığı faaliyetlerinin hukuki sonuçlarına baktığımıza yükümlülükleri var mıdır? Derseniz, elbette vardır. Her ne kadar zarar verme düşüncesi ile hareket etmeseler de, yaptıkları illegal yöntemlerle sistem erişimlerine giriş yapmaları hukuki olarak sorumludurlar. (Özel hayatın ihlali söz konusu veya kişisel verilerin ihlali. KVK).</span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Black Hat: </b></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">İngilizce bir terim olup Türkçe olarak Siyah şapkalı hacker diyebiliriz. Peki bu hacker grubu genel olarak neler yapabilir veya amaçları nelerdir? Bilgisayar korsanlarının amaçları (tamamıyla illegal) doğrultusunda hedefindeki sistemlere zarar verme, veri politikalarını ihlal etme, kurumların – bireylerin bilgilerini ele geçirerek kâr amaçlı (fidye talepleri gibi…) olarak yapabildikleri her türlü zarar verici eylemler vs. birçok faaliyetlerini veya amaçlarını yazabiliriz. </span></blockquote><p></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>2.1 Black Hat ve Gray Hat Arasındaki farklar</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yukarıda özet olarak verdiğimiz bilgilerden yola çıkarak bu iki terim arasındaki farklara kısaca değinecek olursak;<span></span></span></p><a name='more'></a><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Black Hat özellikle kâr amaçlı yapılan her türlü illegal faaliyetlerinin yanı sıra sadece zarar verme amaçlı olarak faaliyetlerini yürütebilirler. </span></p><p style="text-align: justify;"></p><p style="text-align: justify;"><span style="font-family: verdana;">Gray Hat ise Black Hat kavramından çok daha farklı olmaksızın aralarındaki zarar verip vermeme söz konusudur. Örneğin iyi niyetle hareket eden Gray Hat grubuna giren kişinin yaptığı çalışma yöntemleri illegal olsa bile zarar verme amacı güdümüyle hareket etmezler. Black Hat grubuna giren kişilerin yaptıkları çalışma yöntemleri illegal olduğu gibi, çalışma faaliyetleri sonucunda başarılı olmaları durumda keyfi veya kâr amaçlı zarar verici sonuçlar doğuran eylemleri olabilmektedir.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana; text-align: left;"><span style="color: #0b5394;">3. White Hack Neler Yapar Özet</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">White Hat (Beyaz Şapkalı Hacker) kavramına dair daha açıklayıcı cümleler ile açıklama yapacak olursak:</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">Sorumluluk anlayışla hareket ederler.</span></li><li style="text-align: justify;"><span style="font-family: verdana;">Yıkıcı (zarar verme) düşünceleri yoktur. Yapıcılı (olumlu) çalışma faaliyetleri sergilerler.</span></li><li><span style="font-family: verdana;">Saldırılara karşı önlem almaya çalışırlar (Sistemdeki açıkları kapatma veya saldırıların yıkıcı etkilerine maruz kalmamak için tedbirlerin alınması gibi).</span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Gibi birçok açıklamalar yapabiliriz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">4. Hack Etiği Nedir?</span></h4><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Hack etiği nedir? Her Hacker kötü müdür? </b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Hack etiği kavramını Black Hat Hacker grubunda yer alan kişilerin yapmış oldukları illegal faaliyetlerinin tersi diyebiliriz. Yani Black Hat kavramının zıttı olan White Hat grubu çalışmaları, aslında Hack Etiği ifadesiyle özdeş olarak düşünürsek daha doğru bir ifade olacaktır. Hack Etiği ile White Hack çalışma faaliyetlerine baktığımız zaman, eş anlamlı bir mana ile özdeş terimler olarak düşünebiliriz. Vermiş olduğunuz eğitim dokümanındaki etik kavramının Türk Dil Kurumu açıklamasına baktığımızda “<b>Çeşitli meslek kolları arasında tarafların uyması veya kaçınması gereken davranışlar bütünü.</b>” Şeklinde belirtilmiştir. Bu cümleden yola çıkarak sorumluluk anlayışıyla hareket eden Hackerlerin <span style="color: #38761d;"><b>White Hat grubunda yer aldıklarını</b></span> söyleyebiliriz. </span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">5. Siber Uzay Kavramı Nedir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Cevap: Siber uzay nedir? Bu kavram üzerine birçok tanımlamalar yapılsa da, aslında her bir farklı tanımlamanın sonucu aynı neticeye bağlandığını görebiliyoruz. Siber Uzay kavramına açıklık getirecek olursak sizlere aşağıdaki gibi cevaplar verebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">1. Bilgi teknolojilerinin alt yapılarının bütünleşmiş halinde olması yani birbirleriyle ilişkili olması,</span></p><p style="text-align: justify;"><span style="font-family: verdana;">2. Her ne kadar bağımsız çalışma alanları (mobil ağlar, uzay istasyonları, telefon-tablet-bilgisayar cihazların kullanımları gibi vs.) olsa da, küresel bir ağ içerisinde oldukları bütünleşik halde. Yani görünürde bağımsız gibi bir çalışma faaliyetlerini sergiledikleri halde aslında hepsi bir birleriyle ilişkili,</span></p><p style="text-align: justify;"><span style="font-family: verdana;">3. Küresel ağlar, İnternet-Telekomünikasyon ağları, Global uzay istasyon ağları vs. gibi kavramların tümünü içine alan ve “Siber Uzay” alanında farklı farklı açıklamalar olsa da, aslında sonuç itibariyle aynı noktaya vardığımızı görebiliyoruz. </span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;">6. Case And Molly Nedir?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><b>Case And Molly nedir? Kavramına değinelim.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Özet bilgi geçersek, verilen eğitim dokümanında “<b>Neuromancer</b>” adlı bir <b>romanda esinlenen oyunun prototipi</b> olarak karşımıza çıktığını söyleyebiliriz. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Her ne kadar bu kitabı okumasak da oyunun içeriğine dair verilen temel bilgilerden yola çıkarak ön bilgiler vermeye çalışalım yinede. Siber Ortam, IT Kavramları, Akıllı Telefon veya Oyunlar, Dijital Ağlar, gibi terimlerin yer aldıklarını ve kitaptaki karakterler arasında farklı bir iletişim senaryolarının yer aldığı veya çözülmesi gereken olayları bir şekilde analiz etmeye ve neticeye ulaştıklarını anlayabiliyoruz. Molly ve Case’in içinde bulundukları labirent döngüsünden çıkmaları için yukarıda saydığımız kavramlar ile bunu başarmaya çalıştıklarını görüyoruz.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;">7. CIA üçlüsü Nedir?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">CIA üçlüsü olarak bilinen kavramın maddelerini ve ne olduğuna yönelik özet bilgiler verelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bilgi güvenliğin temelinde (reel hayatta ve sanal dünyada fark etmeksizin) "<b><span style="color: #38761d;">gizlilik</span></b>" kavramı daima öncelikli olarak yer aldığını söyleyebiliriz. Elbette bununla birlikte “tutarlılık” kavramının yanı sıra “uygunluk” kavramıyla birlikte siber güvenlik alanında bu kavramların bir arada kullanıldığını veya kullanılması gerektiğini bazı kaynaklarda görebiliyoruz. Verilen eğitim dokümanındaki bu üç kavramın bir araya gelerek ve “CIA Üçlüsü” olarak adlandırıldığı bilgisini öğreniyoruz. Bilgi güvenliğini yukarıda bahse konu olan üç kavram ile sınırlandırmak tabii ki de doğru olmayacaktır. Bahsettiğimiz kavramları genişletebiliriz. Örneğin “Verilerin Hassasiyeti”, “Kritiklik”, “Mahremiyet”, ve “Depolama”, gibi birçok kavram aslında bilgi güvenliğinin temelinde yer aldığını söyleyebiliriz. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Önem sıralamasına göre CIA Üçlüsünü maddeler halinde yazacak olursak;</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">1.<span style="white-space: pre;"> </span>Gizlilik (Confidentiality)</span></li><li><span style="font-family: verdana;">2.<span style="white-space: pre;"> </span>Tutarlılık (Integrity)</span></li><li><span style="font-family: verdana;">3.<span style="white-space: pre;"> </span>Uygunluk (Availability)</span></li><li><span style="font-family: verdana;">4.<span style="white-space: pre;"> </span>Kritiklik (Criticality)</span></li><li><span style="font-family: verdana;">5.<span style="white-space: pre;"> </span>Mahremiyet Gizliliği (Privacy)</span></li><li><span style="font-family: verdana;">6.<span style="white-space: pre;"> </span>Veri Hassasiyeti (Sensitivity)</span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Gibi birçok maddeleri ekleyebiliriz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">8. Hacktivizm nedir? </span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Cevap: Özellikle politik değişikliklerin gerçekleşmesi için yapılan faaliyetler sonucunda, toplumsal değişime sebebiyet veren grupta yer alan kişiler için “atkivist” kavramı kullanılır. Bu kavram içerisinde yer alan kişilerin yaptıkları eylemi “aktivizm” şeklinde nitelendirebiliriz. </span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">9. Dijital Aktivizm Nedir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Aktivizm kavramına getirdiğimiz tanımdan yola çıkarak bu grupta yer alan kişilerin yapmış oldukları faaliyetleri dijital yani siber dünyaya taşıması olayına “Dijital Aktivizm” diyebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Hacktivizm kavramına baktığımız zaman; aktivizm grup faaliyetlerinin dijital dünyada sergilediklerinde biraz daha farklılıklar göstermektedir. Bir örnekle açıklama yapacak olursak; Hacktivizm, dijital dünyada teknolojinin bütün imkânlarından yararlanarak yaptıkları faaliyetleri legal veya illegal yöntemlerle (Hacking faaliyetleri, siber saldılar, illegal veri erişimleri gibi…) daha profesyonel çalışmalar ile eylemlerini yaptıklarını söyleyebiliriz.</span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Örnekler verecek olursak:</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Cyber-Warrior TIM - Evliyim ama uygunum operasyonu</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Cyber-Warrior TIM tarafından USA Sitelerine yapılan saldırı haberleri, Anadolu Ajansı tarafından Türkiye’de ve dünyada büyük bir yankı uyandırması.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394;"><span style="font-family: verdana;">9.1 Hacktivizm </span><span style="font-family: verdana;">Dijital Aktivizm Arasındaki Farklar Nelerdir?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bu iki kavram arasındaki en temel farklar (Dijital Aktivizim-Hacktivizm):</span></p><p style="text-align: justify;"><span style="font-family: verdana;">İki kavramında dijital dünya kavramıyla ilişkisi olabilir. Ancak Hacktivizm eylemlerine baktığımız da, teknoloji alanında (Yazılım, Siber saldırı, Hacking eylemleri, Sızma testleri, gibi…) çok daha ileri seviye kullanıcılardan oluştuğunu görebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Dijital aktivizm grupları, sosyal medya alanında (Twitter gibi) #Hashtagler ile seslerini duyurma çalışmalarına örnek verebiliriz. 2013 yılı gezi parkında bir araya gelmeleri etkili (twitter sayesinde) olmuştu. Ülkemizde kaosa sebep veren bu eylemin dünya çapında ses duyurmasının önündeki en büyük etkinlik dijital aktivite çalışmaları olmuştur.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394;"><span style="font-family: verdana;">10. </span><span style="font-family: verdana;">Advocacy</span><span style="font-family: verdana;"> Kavramı Nedir?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Advocacy kavramını tanımlayarak bir örnek verelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Kelime anlamı olarak savunma, müdafaa veya avukatlık anlamı içerdiğini söyleyebiliriz. Verdiğiniz eğitim dokümanından yola çıkarak kavrama dair bilgiler verecek olursak: Dijital ortamlarda daha çok yapıcı (olumlu) amaçlar doğrultusunda düzenlenen kampanyaların, hizmet niteliği taşıyan çalışmaları şeklinde ifade edebiliriz. Bu ifade için kullanılan eş bir diğer kavram ise “<b>Slacktivism</b>” olarak eğitim dokümanından öğreniyoruz. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Örnek olaylar: </b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Change.org sitesinde “MS HASTALARI” başlığında yer alan birçok yardım amaçlı kampanyalarının düzenlendiğini görüyoruz veya vermiş olduğunuz farklı bir örnekte Neslican Tay veya benzeri kanser hastalarına yardım amaçlı birçok farklı sosyal medyalarda (Tiwtter, Instagram veya Change.org gibi) kampanyaların dijital ortamlarda düzenlemesi “<b>Slacktivism</b>” veya Advocacy kavramlarını içinde barındırmaktadır. </span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;">11. Hacker Grupları</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Hacker gruplarının ne olduğunu açıklayarak, Türkiye’den bir tane Hacker grubu örneği verelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Konumuza giriş yapmadan önce <b>Hacker kavramına</b> kısaca değinelim. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Dijital ağ dünyasında belli bir bilgiye sahip kişilerin, bazı problemleri çözebilmek adına edinmiş veya öğrenmiş oldukları bilgileri çok daha ileri seviye taşıyarak, amaçları doğrultusunda hizmet eden kişilere Hacker diyebiliriz. Dijital ağlarda belli bir amaca hizmet eden (legal veya illegal – fark etmeksizin) kişilerin, kendilerini tanımladıkları misyonları (amaçları) doğrultusunda gruplaşma hareketlerine “Hacker Grupları” şeklinde tanımlayabiliriz. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Çeşitli Hacker Grupları</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Ülkemizde 10 yılı aşkın öncesinde “Hacking faaliyetleri” yürüten veya eğitimler vermeye çalışan birçok grupların siber dünyada yer aldıklarını söyleyebiliriz. Günümüzde ise maalesef bu grupların birçoğunun artık dijital dünyada yer almadıklarını ve yapmış oldukları çalışmaların geçici olduklarına şahit oluyoruz. Tüm bu zorluklara rağmen neredeyse 20 yıla yakın ayakta kalmayı başarmış olan tek bir “Hacker Topluluğu” örneği gösterebiliriz. Bahsedeceğimiz topluluğun siber dünyada Türkiye’de ve dünya ülkelerinde adını duyurmuş olan “Akıncılar” grubunun halende günümüzde aktif olarak faaliyetlerini yürüten tek bir Hacking grubu olduğunu söylersek, yanılmış olmayız. Profesyonel bir çalışma ile Cyber-Warrior TIM bünyesinde yer alan bu grubun dünyaca tanınan bir grup olduğunu, gerek misyonu gerekse vizyonu doğrultusunda yaptıkları çalışmaları özellikle devlet kurumlarınca takdire şayan bir topluluk olarak görüyoruz.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">12. Siber Suç nedir? Detaylı Açıklama</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Siber Saldırı kavramına ilişkin, bilişim sistemlerine yapılan ele geçirme, yok etme, bilgi çalma, imha etme, veri değiştirme, sızma, takip etme, istihbarat vb. tabirlerin bütününü oluşturan bir kavramdır biçiminde ifade etmiştiniz. Buradaki açıklamanızdan yola çıkarak “Siber Suç” kavramına yönelik açıklamada bulunduğunuzu görebiliyoruz. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #073763;">Siber Suç” kavramına açıklama yapacak olursak:</span></b> </span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Dijital ortamlarda yasadışı (illegal) olarak yapılan her türlü işlem, siber suçlar kategorisine girmektedir. Siber Suç faaliyetleri daha çok “Black Hat” grubunda yer alan kişilerin kasıtlı olarak yapmış oldukları (zarar verici veya yıkıcı olumsuz etkileri bırakan) her türlü faaliyetleri kapsamaktadır. Vermiş olduğunuz ilk eğitim dokümanından yola çıkarak Black-Hat grubunda yer alanların amaçları, karşı taraflara kasten zarar verme düşünceleri ile hareket ettiklerini belirtmiştiniz. Amaçlarına baktığımız zaman keyfi olarak zarar verme, maddi kazanç sağlama, siyasi veya toplumsal kaos (kargaşa) yaratma gibi yıkıcı etkileri olduğunu görebiliyoruz. Siber suç kavramını sadece Black-Hat ruhuna sahip olan kişiler ile sınırlandırmak elbette doğru olmaz. Yine aynı şekilde vermiş olduğunuz ilk eğitim dokümanında Gray-Hat Kavramına tanımlama yaparken “White Hat ve Black Hat arasında kalmış hackerlara tanımlanan bir profil.” Bu cümleden yola çıkarak Gray-Hat ruhuna haiz kişilerinde farkında olmadan veya kasıtlı olarak yukarıda saydığımız dijital illegal suçlara karışabilirler. </span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Konuya daha geniş bir bakış açısını getirecek olursak, bir yakınımızın telefonunu elimize alıp ve web.whatsapp.com üzerinden QR kod tanımla işlemini yaparak mesajlarına erişimi sağlamaya çalışma eyleminin de siber suçlar kategorisine girdiğini söyleyebiliriz. Buradaki işlemi yapan kişinin Hacking ile alakası olmasa bile yaptığı hareket, aslında bir siber suç örneği. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #073763;">Yaşanmış talihsiz bir örnek:</span></b> Necati Şaşmaz yani Polat Alemdar eşinin Whatsapp konuşmalarına bu şekilde (QR kod tanımlama) erişimi sağlamıştı. Kişisel Verilerin Korunma Kanunu İhlal ettiği gerekçesiyle başına belayı alması.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">13. IMINT ve OSINT Kavram Açıklamaları</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">IMINT ve OSINT kavram açıklamasına değinelim. Bu kavramlara yönelik açıklamalarımızı yaparken, bu </span><span style="font-family: verdana;">alanda yapılan çalışmalara birer örnek verelim. Böylece konumuz daha da anlaşılır olacaktır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #073763;">IMINT kavramına özet açıklama yapacak olursak</span></b>; İnternet üzerinde edinmiş olduğumuz bilgilerden de yola çıkarak IMINT kavramına dair kurabileceğimiz açıklamalar şöyle olacaktır:</span></p><p style="text-align: justify;"><span style="font-family: verdana;">İngilizceden çeviri olan dilimize geçmiş iki kelimenin birleşimi olarak (<b>Im-Int</b>) karşımıza çıksa da bu terim, Türkçe olarak görsel-görüntünün yanı sıra seslerinde analiz edildiği bir tür <b>istihbarat (bilgi)</b> toplama çalışmaları olarak görebiliyoruz. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Örnek: </b></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Amerikan filmlerinde izlediğimiz bazı sahneler için hepimizin bildiği gibi, uzaydan alınan veriler ile operasyon yapılacak alana dair bilgilerin verilmesini IMINT kavramı içinde değerlendirebiliriz. Hatta bu film örneğini gerçek hayata getirdiğimiz zaman, 2020 yılı başlarında ABD’nin yapmış olduğu saldırıda ölen İranlı General Kasım Süleymani için uzaydan alınan bilgiler ile nerede olduğu ve ses analizinden de kesin teyit edilerek Bağdat Havaalanında yeri kesinleştikten sonra Kasım Süleymani öldürülmüştü. </span></blockquote><p style="text-align: justify;"><span style="font-family: verdana;">IMINT kavramına açıklık getirdikten sonra şimdide <span style="color: #073763;"><b>OSINT kavramına değinelim</b></span>. IMINT kavramı gibi OSINT kelimesi de İngilizce olarak karşımıza çıktığını görüyoruz. Birkaç kelimenin baş harfleriyle tanımlanan bu kelimenin açılımı ise “<b>Open Source Intelligence</b>”. Dilimize çevirdiğimizde Açık Kaynak İstihbarat şeklinde tanımlayabiliriz. Konumuza dönerek ve vermiş olduğunuz dokümanın yanı sıra internet üzerinden de edindiğimiz farklı bilgiler ile OSINT kavramının ne olduğuna dair daha açıklayıcı cümleler ile tanımlamayı yaptıktan sonra vereceğimiz bir örnek ile ödev dokümanımızı sonlandıralım.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #073763;">OSINT kavramına dair yukarıda bazı bilgiler vermiştik</span></b>. Esasen bu kavramın detayına indiğimiz zaman siber dünyasının olmazsa olmazlarından bir kavram olarak karşımıza çıkmaktadır. Verilen eğitim dokümanında daha geniş bir ifadeyle “Medya ve Açık Kaynak İstihbarat” olarak ifade edildiğini görüyoruz. İfadeye baktığımız zaman TV, Radyo, Dergiler, Bildiriler vb. gibi birçok yayınları kapsadığı bir gerçek. Buradan da anlaşılacağı üzere insanların nerede yaşadığı, kimlerle birliktelikler içerisinde olduklarını veya siyasi – dini görüşlerine dair OSINT sayesinde bilgilere erişim yapmanın mümkün kıldığı gerçeği görüyoruz. Zaten günümüzdeki istihbarat birimleri faaliyet alanının büyük bir çoğunluğu Medya ve Açık Kaynak sistemi sayesinde yürüttüklerini biliyoruz. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Örnek: </b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Günümüzdeki en büyük İstihbarat Servisi sağlayıcısı şüphesiz, Facebook’tur. Her ne kadar verilerin güvenirliği konusunda kullanıcılarına teminatı vermeye çalışsa da, bilinen bir gerçek ise bilgilerimizin kendi veri tabanında tuttuğunu ve gerekli istihbarat servisleriyle (MI5—MI6, FBI, MOSSAD) paylaşıldığı gerçeğinin farkına varmamız gerek. Hatta bu kuruluşun (Facebook) birçok sosyal medya platformlarını satın alarak (Instagram, Whatsapp gibi.) bünyesinde yer aldığı platformlar sayesinde özellikle Görsel İstihbarat alanında son derece mükemmel bir işleyiş ile varlığını yürüttüğünü bilmemiz gerek. Örneğin Facebook, Instagram veya Whatsapp ya da Telegram gibi sosyal medya platformlarında paylaştığımız görseller, videolar veya durumlar gibi her bir paylaşım aslında dini, siyasi veya farklı görüşlerimizi tek bir sunucuda analiz edilip ve her bir kullanıcı için veri tabanında kayıtların alındığı üzücü bir gerçek. OSINT kavramına yönelik özellikle günümüzde Medya Açık Kaynak İstihbaratı en iyi şekilde kullananların sosyal medya platformları olduğunu söylersek, doğru bir ifade olacağını düşünüyoruz. </span></blockquote><p style="text-align: justify;"><span style="color: #38761d; font-family: verdana;"><b>Pentest Siber Güvenlik Eğitim Kavramları | Bölüm 1</b></span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><b>Kaynak</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><div style="text-align: justify;"><span style="font-size: large;"><span style="font-family: verdana;">Kaynak: </span><span><span style="font-family: Gill Sans; text-align: left;">akblog.net | siberguvenlik.</span></span></span><span style="font-size: x-large; text-align: left;"><span style="font-family: Gill Sans;">akblog.net</span></span></div><div style="text-align: justify;"></div></blockquote><div style="text-align: justify;"><br /></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1505418113571169708.post-90345091375421673782021-05-01T23:43:00.003+03:002021-05-05T02:56:07.103+03:00Nessus Komutları ve Kullanımı <h1 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Nessus Komutları ve Kullanımı Nasıldır</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Sizlere bu konumuzda "</span><span style="text-align: left;"><span style="font-family: verdana;">Nessus Komutları ve Kullanımı</span></span><span style="font-family: verdana;">" hakkında bilgiler vereceğiz. Dokümanımızın şimdiden yararlı olması dileğiyle.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwRHx035cIwnpucPK_ZiC_3LRAyaOw5i6HhrBmDawMotW8kCyHSG-SSqoo6U4L8ssMwNXF6Yy-Do53EElsYyqua_NQ82EeBO9E2sI__WnY04YzGzEIFM1ZgpklmP9o4w-XgE_vH3Jp-9nT/s976/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwRHx035cIwnpucPK_ZiC_3LRAyaOw5i6HhrBmDawMotW8kCyHSG-SSqoo6U4L8ssMwNXF6Yy-Do53EElsYyqua_NQ82EeBO9E2sI__WnY04YzGzEIFM1ZgpklmP9o4w-XgE_vH3Jp-9nT/s320/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #674ea7;">Nessus, bir güvenlik aracı olup fiziksel taramalar ve zafiyet analizleri için kullanılan bir uygulamadır. </span></b>Oluşturulacak tarama profilleri vasıtasıyla, bütün bir network veya belirli hostlar taranabilir, güvenlik açıklıkları keşfedilebilir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><h4 style="text-align: justify;"><span style="color: #274e13; font-family: verdana;">Nessus Özellikleri</span></h4><p style="text-align: justify;"><span style="color: #38761d; font-family: verdana;"><b>Raporlama ve Monitörizasyon</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">• Esnek raporlama:</span></b> Zafiyet veya host itibariyle sınıflandırma yapılmasını, yönetim özetinin oluşturulmasını veya tarama sonuçlarının öne çıkan değişikliklerle karşılaştırılmasını teminen raporların isteğe göre uyarlanabilmesine olanak tanır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- Yerel (XML), PDF (Nessus sunucusu üzerine Java kurulumu gerektirir), HTML ve CSV formatları</span></p><p style="text-align: justify;"><span style="font-family: verdana;">• Tarama sonuçları ve iyileştirme tavsiyelerine yönelik hedeflenmiş e-posta bildirimleri ve konfigürasyondaki iyileştirmelerin taranması<span></span></span></p><a name='more'></a><p></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">Tarama Yetenekleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">• Tespit:</span></b> Hassas ve yanlışsız olarak yüksek-hızlı varlık saptama</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;"><b>• Tarama</b></span>: Zafiyet tarama (IPv4/IPv6/hybrid şebekeler de dahil olmak üzere)</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- Sertifikalandırılmamış zafiyet tespiti</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- Sertifikalandırılmış zafiyet tespiti</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- PCI DSS uyumluluğu</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">• Kapsam:</span></b> Geniş varlık kapsamı ve profil çıkarma</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Ağ aygıtları:</span> Güvenlik Duvarları/router’lar/switchler (Juniper, Check Point, Cisco, Palo Alto Networks), yazıcılar, yedekleme üniteleri Ağ aygıtlarının çevrimdışı konfigürasyon denetlemesi</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Sanallaştırma: </span>VMware ESX, ESXi, vSphere, vCenter, </span><span style="font-family: verdana;">Microsoft, Hyper-V, Citrix Xen Server</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- İşletim Sistemleri:</span> Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Veritabanları:</span> Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Web uygulamaları:</span> Web sunucuları, web hizmetleri, OWASP zafiyetleri -</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bulut: Salesforce gibi bulut uygulamalarıyla Amazon Web Services, Microsoft Azure ve Rackspace gibi bulut oluşumlarının (cloud instance) konfigürasyonlarını tarar</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Uyumluluk:</span> Resmi gerekliliklerle, kurumsal gerekliliklerin ve mevzuat yükümlüklerinin yerine getirilmesinde yardımcı olur.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- Güvenli bir konfigürasyon, sistem güçlendirme, kötü niyetli yazılım tespiti, web uygulama taraması ve erişim kontrollerinin yapılmasını teminen PCI DSS gerekliliklerinin uygulanmasındayardımcı olur.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #38761d;"><b>• Tehditler:</b></span> Botnet/malicious (kötü niyetli), süreç / antivirüs denetlemesi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">- Virüsleri, kötü niyetli yazılımları, sisteme izinsiz erişim geçişlerini (backdoor), botnet ile enfekte olmuş sistemlerle iletişim içinde olan ana makineleri, bilinen/ bilinmeyen (tanınan/ tanınmayan) süreçleri ve kötü niyetli içeriğe bağlanan/içerikle bağlantısı </span><span style="font-family: verdana;">olan web hizmetlerini tespit eder.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Uyumluluk Denetimi:</span> FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #274e13;">- Konfigürasyon denetimi: </span>CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA, PCI</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">• Kontrol Sistemlerinin Denetimi: </span></b>SCADA sistemleri, gömülü cihazlar (embedded devices) ve ICS uygulamaları</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">• Hassas İçerik Denetimi:</span></b> PII (örneğin kredi kartı numaraları, SSN’ler)</span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">Konuşlandırma ve Yönetim</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>• Esnek konuşlandırma:</b></span> Kurum içindeki yerleşik (on-premises) olarak veya bir hizmet sağlayıcının bulutunda konuşlandırılan yazılım, donanım ve sanal teçhizat (virtual appliance)</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>• Tarama Seçenekleri:</b></span> Çevrimiçi, çevrimdışı veya uzak varlıkların daha derinlikli ve tanecikli (granular) olarak analizini teminen hem sertifikalandırılmamış (non-credentialed), uzak taramaları hem de sertifikalandırılmış (credentialed) yerel taramaları destekler.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">• Konfigürasyon / Politikalar</span></b>: Sıra dışı politikalar ve konfigürasyon şablonları.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">• Risk puanları:</span></b> CVSS’i baz alan zafiyet sınıflandırması, beş önem derecesi seviyesi (Kritik, Yüksek, Orta, Düşük, Bilgi), riskin yeniden biçimlendirilmesini teminen isteğe göre düzenlenebilir önem derecesi seviyeleri.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">• Önceliklendirme:</span></b> Exploit çerçevesi (exploit framework) ile korelasyonun yanısıra (Metasploit, Core Impact, Canvas ve ExploitHub) ve işletilebilirliğe, exploit edilebilirliğe ve önem derecesine göre filtreleme</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">• Genişletilebilirlik (extensible): </span></b>Nessus’un, mevcut zafiyet yönetimi iş akışınıza entegre olabilmesini teminen RESTful API desteği</span></p><h3 style="text-align: justify;"><span style="color: #990000; font-family: verdana;">Nessus Komutları ve Kullanımı </span></h3><p style="text-align: justify;"><span style="font-family: verdana;">Metasploit - Konsolundayken (</span><b style="font-family: verdana;">load nessus</b><span style="font-family: verdana;">) yazarak Nessus'u entegre ediyoruz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Entegre işlemi gerçekleştikten sonra nessus_help yazarak tüm komutlarımızı göre biliyoruz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #990000;">Uyarı: </span></b>Görsellerin üzerin tıklayarak büyük formatta görebilirsiniz.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsvA_H0YyNPUdUSrSAu9VtfIYa8B2jbqpToCF3P4L5Ixu3M0VlD4L2YFnS6c7L1MDEWqy_i1OyJJfuTG6U1juvywWoUqxsVKAontqDlG-SDEWD7xF9UMOdTK0iwRUfoiEqIYzqmdaad4mR/s768/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="518" data-original-width="768" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsvA_H0YyNPUdUSrSAu9VtfIYa8B2jbqpToCF3P4L5Ixu3M0VlD4L2YFnS6c7L1MDEWqy_i1OyJJfuTG6U1juvywWoUqxsVKAontqDlG-SDEWD7xF9UMOdTK0iwRUfoiEqIYzqmdaad4mR/s320/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div><p style="text-align: justify;"><br style="text-align: left;" /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0YiGSSQdegBgYQ7sG2V7dehH7AjcgPMXe7ZiMwRgS-EbJlp7CsVK7BN2ViLZd7Ex_R8ZgMZMPF0WrG72zzFUuD0RK2sVsEoPF8Vv-3o64dkihxhgl7lCTe1GygsecCUUENLtP9MeDNkJ4/s768/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+2+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="518" data-original-width="768" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0YiGSSQdegBgYQ7sG2V7dehH7AjcgPMXe7ZiMwRgS-EbJlp7CsVK7BN2ViLZd7Ex_R8ZgMZMPF0WrG72zzFUuD0RK2sVsEoPF8Vv-3o64dkihxhgl7lCTe1GygsecCUUENLtP9MeDNkJ4/s320/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+2+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div><p style="text-align: justify;"><br style="text-align: left;" /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR074ca9Bb4R7GIDaLSugIfGRw_MgJp397M5dhZqREVygezYyI8cdbbxFmMr98vZSeRIaap-An0_Tg0FtPsYCf0mzfw88b6HZEnQlhb6KNj66LbHixHPZgiuWkSWX6rTKIt2Q3NoHzJ1lm/s768/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+3+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="518" data-original-width="768" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR074ca9Bb4R7GIDaLSugIfGRw_MgJp397M5dhZqREVygezYyI8cdbbxFmMr98vZSeRIaap-An0_Tg0FtPsYCf0mzfw88b6HZEnQlhb6KNj66LbHixHPZgiuWkSWX6rTKIt2Q3NoHzJ1lm/s320/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+3+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div><p style="text-align: justify;"><br style="text-align: left;" /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSxLhVtQe0yyHM-_9RA0yoX_9ZX2R9U5VRe8j756JdQ0szmZGNwsS8fNPRRdjxtnf7Kxl0DYyZMx1NoTJMowO2kTjznSpmmJquaqGLdrFzAEujMIimGQ_VB1b5XdaOoWVZYG0zXip1Aj8t/s768/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+4+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="518" data-original-width="768" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSxLhVtQe0yyHM-_9RA0yoX_9ZX2R9U5VRe8j756JdQ0szmZGNwsS8fNPRRdjxtnf7Kxl0DYyZMx1NoTJMowO2kTjznSpmmJquaqGLdrFzAEujMIimGQ_VB1b5XdaOoWVZYG0zXip1Aj8t/s320/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+4+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div><p style="text-align: justify;"><br style="text-align: left;" /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRze7TVBGAtsLUqbWiI0SD3rVB4kOfbQf-ci-pL16t6c5ktBIHs1-4VT5BbJtB_w9SFUFQCUjQN2XO3aikYUVSRCfXRlrYTW9LQdWRCHjJ2Hz3tbgPdIn1aBoIyWIowAy2Fbrq08Tz0s5T/s797/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+5+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="797" data-original-width="610" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRze7TVBGAtsLUqbWiI0SD3rVB4kOfbQf-ci-pL16t6c5ktBIHs1-4VT5BbJtB_w9SFUFQCUjQN2XO3aikYUVSRCfXRlrYTW9LQdWRCHjJ2Hz3tbgPdIn1aBoIyWIowAy2Fbrq08Tz0s5T/s16000/Nessus+Komutlar%25C4%25B1+ve+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+5+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" /></a></div><p style="text-align: justify;"><span style="font-family: verdana; text-align: left;"><br /></span></p><p></p><p style="text-align: justify;"><span style="color: #073763; font-family: Gill Sans;"><b>Akblog.net</b></span></p><p style="text-align: justify;"><span style="font-family: Gill Sans;"><b><span style="color: #073763;">Kaynak: </span><span style="color: #38761d;">Cyber-warrior.Org</span></b></span></p>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1505418113571169708.post-35597388405736204072021-05-01T02:00:00.003+03:002021-05-05T02:56:18.886+03:00Pentest Sızma Testi Eğitimleri<h1 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Sızma Testi Pentest Sınama Test Stratejileri Nedir? Siber Güvenlik</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Bu konumuzda sınama - sızma testi üzerine bilgiler vermeye çalıştık.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPCk8jEY60Ji1B9z3e9GLRaOv7EDUXeIajB0YMIdq8MT8Wd-y8VuSpIICuwZZAxOKAp6Gg29WEw6qrLTNMGMlTrsaAKCWqC5SOUkBi7SsSqCfmGnFJXXctGp_n0W8iLhmLXXzbDTbHHPgQ/s1200/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="1200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPCk8jEY60Ji1B9z3e9GLRaOv7EDUXeIajB0YMIdq8MT8Wd-y8VuSpIICuwZZAxOKAp6Gg29WEw6qrLTNMGMlTrsaAKCWqC5SOUkBi7SsSqCfmGnFJXXctGp_n0W8iLhmLXXzbDTbHHPgQ/s320/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Konu İçerik Başlıkları</b></span></p><div style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></div><blockquote><div style="text-align: justify;"><span style="font-family: verdana;"><b>1. Yazılım Testi</b></span></div><div style="text-align: justify;"><span style="font-family: verdana;"><span> </span>1.1 Yazılım Testinin Yapılma Nedenleri</span></div><div style="text-align: justify;"><span style="font-family: verdana;"><span> </span>1.2 Yazılım Test Süreci</span></div><div style="text-align: justify;"><span style="font-family: verdana;"><b>2. Test Tipleri</b></span></div><div style="text-align: justify;"><span style="font-family: verdana;"><div><span> </span>2.1 Manuel Test</div><div><span> </span>2.2 Otomasyon Testi</div><div><b>3. Test Hazırlık Süreci</b></div><div><div><span> </span>3.1 Gri Kutu</div><div><span> </span>3.2 Beyaz Kutu Test Tekniği</div><div><span> </span>3.3. Kara Kutu Test Tekniği</div><div><span> </span>3.4 Testin Sonlandırılması</div><div><span style="text-align: left;"><b>4. Test Seviyeleri</b></span></div><div><span> </span>4.1 Birim(Unit) Testi</div><div><span> </span>4.2 Tümleyim Testi (Integration Testing)</div><div><span> </span>4.3 Yukarıdan Aşağı Tümleştirme <br /><span> </span>4.4 Aşağıdan Yukarıya Tümleştirme <br /><div><span> </span>4.5 Regresyon Testi (Regression Testing)</div><div><span> </span>4.6 Zorlanım – Performans Testi (Performance Testing)</div><div><span> </span>4.7 Yük Testi (Load Testing)</div><div><span> </span>4.8 Yükleme Testi (Loading Testing)</div><div><span> </span>4.9 Germe Testi (Stress Testing)</div><div><span> </span>4.10 Kurtarma Testi (Recovery Testing)</div><div><span> </span>4.11 Güvenlik Testi (Security Testing)</div><div><span> </span>4.12 Taşınabilirlik Testi (Portability Testing)</div><div><span> </span>4.13 Kullanılabilirlik Testi (Usability Testing)</div><div><span> </span>4.14 Kabul Testi (Acceptance Testing)</div><div><span> </span>4.15 Alfa Testi (Alpha Testing)</div><div><span> </span>4.16 Beta Testi (Beta Testing)</div></div><div><div><span style="font-family: verdana;"><b>5. Kaynak</b></span></div></div></div></span></div></blockquote><p style="text-align: justify;"><span style="font-family: verdana;">Anlatımını yapacağımız konu başlıkları yukarıdaki gibi olacaktır. Yararlı olması dileğiyle.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Sınama Test Stratejileri Nedir .</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Test Stratejileri dört grup ile adlandırılmaktadır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Yazılım Testi.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Test Tipleri.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Test Metodları.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Test Seviyeleri.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">1. Yazılım Testi</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yazılımları test etmek için kullanılabilecek birçok yöntem vardır. Örneğin, sistem tamamen inşa edilene kadar beklenilir ve hataları bulma amacıyla tüm sistem üzerinde testler yapılır. Bu yaklaşım ilgi çekici olmasına rağmen çalışmaz. Tüm taraflarda memnuniyetsizlik uyandıracak hatalı bir yazılımla sonuçlanır.<span></span></span></p><a name='more'></a><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Diğer bir örnek ise, test günlük olarak, sistemin herhangi bir parçası inşa edildiğinde gerçekleştirilir. Bu yaklaşım daha az ilgi çekici olmasına rağmen çok verimlidir. Ne yazık ki birçok yazılım geliştirici, bu yöntemi kullanmakta endişe duymaktadır.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>1.1 Yazılım Testinin Yapılma Nedenleri</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Geliştirilen yazılımlarda, kaynağı ve sebebi değişmekle birlikte çeşitli hataların olması kaçınılmazdır. Çalışılan uygulama alanının kritikliğine göre bu hataların doğuracağı sonuçların biçimi değişebilmektedir. Bir finans uygulamasında yapılan küçük bir hata çok büyük miktarlarda para kaybına yol açabilecekken, bir askeri uygulamada yapılması muhtemel küçük bir hata mal kaybının yanı sıra can kaybına da neden olma riskini taşımaktadır. Bununla birlikte uygulamanın türüne bağlı olarak yazılım testleri,</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>* Müşteriye sunulmadan önce ürün kalitesinden emin olmak,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>* Yeniden çalışma (düzeltme) ve geliştirme masraflarını azaltmak,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>* Geliştirme işleminin erken aşamalarında yanlışları saptayarak ileri aşamalara yayılmasını önlemek, böylece zaman ve maliyetten tasarruf sağlamak,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>* Müşteri memnuniyetini arttırmak ve izleyen siparişler için zemin hazırlamak,</b></span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Amaçları doğrultusunda da yapılmaktadır. Ayrıca ürettikleri yazılımları yeterince test etmeden müşterilerinin hizmetine sunan firmalar, olası yazılım hataları sonucunda itibar kaybedecekleri gibi müşterilerine tazminat ödemek durumunda da kalabilirler.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>1.2 Yazılım Test Süreci</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Genel olarak yazılım projeleri analiz </span><span style="font-family: verdana;">tasarım kodlama test ürün süreçleri izlenerek geliştirilir. Bütün süreçler birbirini bu şekilde izlese de test süreci hiçbir zaman kodlama sürecinin bitmesini beklemez. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">İdeal bir yazılım test süreci, analiz, tasarım, test hazırlık süreci, kodlama, dinamik test süreci, testin sonlandırılması, ürün şeklinde olmak durumundadır. <b><span style="color: #134f5c;">Test süreçlerince yapılması gereken işlemler şu şekilde sıralanır:</span></b></span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HlIdE-buvXjUPCkj39fV09cdsBoJwUTpKSk6HpTiKFWcPeM5HVQaQIkWiuhKpUkD_d_mLWfID-O7f61SYShUwgLNhhLhyo_l7caJCau4t3Zp7Rz1om43t_a0-XYISM0fK8Pfg0VOlzn6/s550/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+1.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="314" data-original-width="550" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HlIdE-buvXjUPCkj39fV09cdsBoJwUTpKSk6HpTiKFWcPeM5HVQaQIkWiuhKpUkD_d_mLWfID-O7f61SYShUwgLNhhLhyo_l7caJCau4t3Zp7Rz1om43t_a0-XYISM0fK8Pfg0VOlzn6/w640-h366/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+1.jpg" title="Pentest Sızma Sınama Testi Eğitimleri" width="640" /></a></div><p></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">2. Test Tipleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yazılım geliştirme yaşam döngüsü boyunca kullanılan test tipleri:</span></p><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">El ile yapılan ( Manual) Testler.</span></li><li><span style="font-family: verdana;">Otomasyon (Automation) Testleri</span></li></ul><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">2.1 Manuel Test</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yazılımın herhangi bir test otomasyonu veya herhangi bir script kullanılmadan el ile ile test edilmesidir. Yazılımdaki herhangi bir beklenilmeyen davranışı veya hatayı bulmak için yapılır. Küçük projelerde kullanılması daha uygundur.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">2.2 Otomasyon Testi</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Test otomasyonu olarak da bilinen otomasyon testi, test yapan kişilerin scriptleri yazdığı ve yazılımı test etmek için başka yazılımlar kullandığı test türüdür. Otomasyon testi, test senaryolarının hızlı, art arda ve tekrarlarca uygulanabilmesini sağlar. Yük, performans, stress gibi çok kullanıcı gerektiren testlerde ve sık sık değişiklik yapılan regresyon testlerinde kolaylık sağlar.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">3. Test Hazırlık Süreci</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bu süreç, yazılım test süreçleri içindeki ilk aşama olmakla beraber, testin efektif sonuçlar vermesi ve verimli olması açısından büyük öneme sahiptir. Dolayısıyla, bir yazılımı iyi test edebilmek için, test işlemlerinden önce, sağlıklı bir test hazırlık süreci kaçınılmazdır. </span></p><p style="text-align: justify;"><b><span style="color: #0b5394;"><span style="font-family: verdana;">T</span><span style="font-family: verdana;">est hazırlık sürecinde yapılması gereken birtakım standart işlemler şu şekilde sıralanır:</span></span></b></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;">* Öncelikle test edilecek yazılıma ait analiz ve teknik tasarım aşamaları ile ilgili dökümanlar, test ekibi tarafından incelenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Yazılım içinde test edilecek ve edilmeyecek modüller belirlenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Risk analizi yapılır ve yapılan değerlendirmeye göre dinamik test aşamasında uygulanacak olan test teknikleri ve metodları belirlenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Dinamik testin uygulanacağı ortamlar ve bu ortamların ihtiyaçları belirlenip, uygun şartlar sağlanır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Test ekibi içinde görev paylaşımı ve zaman planlaması yapılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Testin sonlandırma kriterleri belirlenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Bir programa belirli girdiler (input) verildiğinde hangi çıkışların (output) ne şekilde alınması gerektiğini bildiren test case senoryaları belirlenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Dinamik testin hangi adımlarla ve ne şekilde uygulanacağının belirtildiği test planı hazırlanır.</span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Yukarıda sıralanan <b>test hazırlık sürecine ait aşamalar gerçekleştikten sonra dinamik yazılım testi aşamalarına</b> geçilir.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>3.1 Gri Kutu ( Gray Box Testing Technic)</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kara kutu ve beyaz kutu testlerinin birleşimidir. Test uzmanının veri tabanına ve dokümanlara erişimi vardır. Böylece tasarıma ve verilere uygun test dokümanı üretebilir. Yani uygulamanın iç işlemlerine kısmen erişime izin verir.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>3.2 Beyaz Kutu Test Tekniği (White Box Testing Technic)</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Beyaz kutu test tekniğinin en genel tabiri kod testidir. Projenin hem kaynak kodu, hem de derlenmiş kodu test edilir. Bu tür testler, uygulama kodunun iç mantığı üzerindeki bilgiye bağlıdır. Yazılım kodundaki deyimler, akış denetimleri, koşullar vb. elemanlar sınanır.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;"><b>3.3. Kara Kutu Test Tekniği (Black Box Testing Technic)</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Test ekipleri tarafından en çok kullanılan teknik olan kara kutu test tekniği adından da anlaşılacağı gibi uygulamanın sadece derlenmiş kodu üzerinden test edilmesi olarak bilinir. Bu test tekniğinde, yazılımın programatik yapısı, tasarımı veya kodlama tekniği hakkında herhangi bir bilgi olması gerekli değildir. Yazılımın gereksinimine duyulan şeylere yanıt verip veremediği ve işlevselliği sınanmaktadır.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">3.4 Testin Sonlandırılması</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yapılan testler sonucunda bulunan hatalar düzeltildikten sonra test sonlandırma kriterleri (test hazırlık süreci) kontrol edilir. Eğer tüm kriterlerin kabul edilebilir düzeyde sağlandığı tespit edilirse test sonlandırılır. Testin sonlandırılmasının ardından uygulama müşteri testine açılır (Kullanıcı Kabul Testi). Müşterilerin bulduğu hatalar veya değiştirilmesi istenilen noktalar gözden geçirilerek tekrar test ekibinin kontrolüne sunulur. Bu kontrolden çıkan uygulama ürün aşamasına geçer ve böylelikle yazılım test süreci sona erdirilerek, yazılım geliştirme sürecinin son basamağına geçilmiş olunur.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Metodların </span><span style="text-align: left;"><span style="font-family: verdana;">Karşılaştırılması</span></span></p><p style="text-align: justify;"><span style="text-align: left;"></span></p><div class="separator" style="clear: both; text-align: center;"><span style="text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA5PdGGY3a6X6ksJ8GnmUA3bbWp0s65jYysjpTiuLL0DC5FRexVRGVHNyg6HarcvY7PzIW4Ogs1qvoLJEnWb5yWrS2H7lrywZ2x0IQ4GZqZYHx4C11wjdt8EH_NYW4VLQSOOYbWbGSMzkz/s799/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+2.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="282" data-original-width="799" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA5PdGGY3a6X6ksJ8GnmUA3bbWp0s65jYysjpTiuLL0DC5FRexVRGVHNyg6HarcvY7PzIW4Ogs1qvoLJEnWb5yWrS2H7lrywZ2x0IQ4GZqZYHx4C11wjdt8EH_NYW4VLQSOOYbWbGSMzkz/w640-h226/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+2.png" title="Pentest Sızma Sınama Testi Eğitimleri" width="640" /></a></span></div><p></p><h4 style="text-align: justify;"><span style="text-align: left;"><span style="color: #0b5394; font-family: verdana;">4. Test Seviyeleri</span></span></h4><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;"></span></span></p><div class="separator" style="clear: both; text-align: center;"><span style="text-align: left;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1hK5kHkNxjI9cUKCQKzUy8SA-S9uKXTeFOkrrtnnoCcTDBTm4qb1uzZIthlu4xhyBWVlKHIrFcyJnVR1lWddgzT6G_P27kOYQ5xXnOK8g3r0lalA4sbJl4MMwKm1zmSKlU_ym-mWHfLN4/s860/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+3.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="325" data-original-width="860" height="242" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1hK5kHkNxjI9cUKCQKzUy8SA-S9uKXTeFOkrrtnnoCcTDBTm4qb1uzZIthlu4xhyBWVlKHIrFcyJnVR1lWddgzT6G_P27kOYQ5xXnOK8g3r0lalA4sbJl4MMwKm1zmSKlU_ym-mWHfLN4/w640-h242/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+3.png" title="Pentest Sızma Sınama Testi Eğitimleri" width="640" /></a></span></span></div><p></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.1 Birim(Unit) Testi</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Birim testi, yazılım tasarımının en küçük biriminin (yazılım bileşeni yada modül) doğrulanmasıdır. Önemli kontrol yolları, modülün sınırları içerisindeki hataları ortaya çıkarmak için test edilir. Birim testi bir bileşenin sınırları içindeki mantık ve veri yapıları gibi iç işlemler üzerinde çalışır. Bu test türü birden fazla bileşen için paralel olarak gerçekleştirilebilir.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yRJsGJ0FH6iTG8amOUdQ2atcyRaAmpuD4vkuXiXyldgrlZ9_tsB3SHrf2zPzVZvA1cLUyw40LFylhpNh8Z5t2k8qi3yNqHIJ2ngyEOoDN_hWF24BMXrlkp51nqGh2AwulELTSvwURuIX/s347/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+4.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="292" data-original-width="347" height="168" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yRJsGJ0FH6iTG8amOUdQ2atcyRaAmpuD4vkuXiXyldgrlZ9_tsB3SHrf2zPzVZvA1cLUyw40LFylhpNh8Z5t2k8qi3yNqHIJ2ngyEOoDN_hWF24BMXrlkp51nqGh2AwulELTSvwURuIX/w200-h168/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+4.png" title="Pentest Sızma Sınama Testi Eğitimleri" width="200" /></a></div><b style="font-family: verdana;">Birim Testi (Unit Testing): </b><span style="font-family: verdana;">Dinamik test sürecinin ilk aşaması olmakla beraber, hataların erken bulunup düzeltilebilmesi açısından da bu sürecin en önemli aşamasını oluşturur. Mikro ölçekte yapılan bu testte, özel fonksiyonlar veya kod modülleri (fonksiyonlar, veri yapıları, nesneler vb.) test edilir. </span><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Bu test, test uzmanlarınca değil programcılar tarafından yapılır ve program kodunun ayrıntıları ile içsel tasarım biçiminin bilinmesi gerekir. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Uygulama kodu çok iyi tasarlanmış bir mimaride değilse oldukça zor bir testtir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Birim test durumları</span></p><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">Ara yüz</span></li><li><span style="font-family: verdana;">Yerel veri yapıları</span></li><li><span style="font-family: verdana;">Sınır koşulları</span></li><li><span style="font-family: verdana;">Bağımsız yollar</span></li><li><span style="font-family: verdana;">Hata yakalama yollar.</span></li></ul><p></p><div style="text-align: justify;"><span style="font-family: verdana;"></span></div><blockquote><div style="text-align: justify;"><span style="font-family: verdana;">- Birim ara yüzü test edilerek bilgi giriş/çıkışlarının uygun ve yeterli şekilde yapıldığı kontrol edilir. Örneğin, programa giren ve çıkan tüm iletilerin doğru tipte oldukları gerçeklenir.</span></div><div><div style="text-align: justify;"><span style="font-family: verdana;">- Yerel veri yapıları incelenerek algoritmanın çalışması boyunca ya da yordamların çağrılması sırasında verilerin saklandığı yerin bütünlüğünün bozulup bozulmadığı test edilmelidir.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">- Sınır koşullarının en düşük ve en yüksek değerleri, bu değerlerin biraz altı ve biraz üstü kullanılarak sınanmalıdır.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">- Birim içindeki birbirinden bağımsız tüm çalışma yolları, tüm dallanmalar tek tek sınanmalıdır.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">- Birim içindeki tüm hata yakalayıcılar birer birer denenmelidir.</span></div></div></blockquote><div><div style="text-align: justify;"><span style="font-family: verdana;">Daha çok beyaz kutu yönteminin kullanıldığı birim testi ile düzgün ve hatasız çalıştığına kanaat getirilen bir birim artık tümleştirme testi için hazır hale gelmiş olur.</span></div><div style="text-align: justify;"><span style="font-family: verdana;"></span></div><blockquote><div style="text-align: justify;"><span style="font-family: verdana;">* Yazılan kodun her satırının başka bir kod tarafından test edilmesini sağlar.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">* Kodun anlaşılmasını kolaylaştırır. Daha hızlı yazılım geliştirmeyi sağlar.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">* Koddaki hata oranını azaltır. Kodların kalitesinin artmasını sağlar.</span></div><div style="text-align: justify;"><span style="font-family: verdana;">* Hataların çabuk tespit edilip düzenlenmesini sağlar.</span></div></blockquote><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.2 Tümleyim Testi (Integration Testing)</span></h4><div style="text-align: justify;"><span style="font-family: verdana;">Bir uygulamanın farklı bileşenlerinin beraberce uyum içinde çalışıp çalışmadığını sınamak için yapılan bir testtir. Bileşenler, modüller, bağımsız uygulamalar, istemci/sunucu uygulamaları biçiminde olabilirler. Bu tür testlere, özellikle istemci/sunucu uygulamaları ve dağıtık sistemlerin testinde başvurulmaktadır. Bunun yanısıra uygulamaya yeni işlevsel elemanlar ya da program modülleri eklendikçe sürekli test edilmesi işlemine de “Artımsal Tümleyim Testi” adı verilir. Test uzmanları ve/veya programcılar tarafından gerçekleştirilen testlerdir.</span></div><div style="text-align: justify;"><span style="font-family: verdana;"><br /></span></div><div style="text-align: justify;"><span style="font-family: verdana;">Birimler bir anda tümleştirmek yerine artırımlı olarak tümleştirmek daha iyi sonuç verir. Artırımlı tümleştirme yönteminde değişik stratejiler kullanılabilir. Bunlar</span></div><div style="text-align: justify;"><ul><li><span style="font-family: verdana;">* Yukarıdan aşağı tümleştirme</span></li><li><span style="font-family: verdana;">* Aşağıdan yukarıya tümleştirme</span></li><li><span style="font-family: verdana;">* Geri çekilme(Regression) testi</span></li></ul></div><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.3 Yukarıdan Aşağı Tümleştirme (Top-Down Integration Testing)</span></h4><div style="text-align: justify;"><span style="font-family: verdana;">Bu stratejide, önce ana denetim biriminin testi yapılır, sonra ona en yakın düzeydeki birimlerden biri ile beraber test yapılır.</span></div></div><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJaQxoUUJB4mp6NFj9JI7dvQxmTWysxGSrxgNaMcg5GmKJ_WiooC3eqPot17FYsB4rGqYB4hFkqqGf9T4JlV8LtJt-CH9F5p-wKOPlPmri3f7n13jPvOAhQAYxr0hgiOMV-SKy_35ofqhe/s432/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+5.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="274" data-original-width="432" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJaQxoUUJB4mp6NFj9JI7dvQxmTWysxGSrxgNaMcg5GmKJ_WiooC3eqPot17FYsB4rGqYB4hFkqqGf9T4JlV8LtJt-CH9F5p-wKOPlPmri3f7n13jPvOAhQAYxr0hgiOMV-SKy_35ofqhe/w320-h203/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+5.png" title="Pentest Sızma Sınama Testi Eğitimleri" width="320" /></a></div><p></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.4 Aşağıdan Yukarıya Tümleştirme (Bottom-Up Integration Testing):</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Alt düzey birimler birleştirilerek kümeler haline getirilir. Bu kümeler test edilir. Daha sonra bu kümelerin birleştirilmesinden oluşan daha üstü düzeyde kümeler meydana getirilir. Bu şekilde en üstte bulunan ana birime kadar ulaşılır.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL7m6LOCGEAkELuvfkeN1ZaXROGlZh8CWHwudcQ02iGpZrJRphyphenhyphenxn9lodGnawZWQC7xFB5-I4AsZ0Fk16DulYcmYFesAFTRB7ZqPJSLkspYD82hZAINOF34CqShOcCp3imn4jzgF2n0qNt/s438/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+6.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentest Sızma Sınama Testi Eğitimleri" border="0" data-original-height="227" data-original-width="438" height="166" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL7m6LOCGEAkELuvfkeN1ZaXROGlZh8CWHwudcQ02iGpZrJRphyphenhyphenxn9lodGnawZWQC7xFB5-I4AsZ0Fk16DulYcmYFesAFTRB7ZqPJSLkspYD82hZAINOF34CqShOcCp3imn4jzgF2n0qNt/w320-h166/S%25C4%25B1zma+Testi+Pentest+Penetrasyon+-+Siber+G%25C3%25BCvenlik++E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik+-+6.png" title="Pentest Sızma Sınama Testi Eğitimleri" width="320" /></a></div><p></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.5 Regresyon Testi (Regression Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Uygulamada ve uygulama ortamlarında gerekli değişiklikler ve sabitlemeler yapıldıktan sonra yeniden yapılan testlere çekilme (regresyon) testi denilir. Böylece, önceki testlerde belirlenen sorunların giderildiğinden ve yeni hatalar oluşmadığından emin olunur. Uygulamanın kaç kez yeniden test edilmesi gerektiğini belirlemek güçtür ve bu nedenle, özellikle uygulama geliştirme döneminin sonlarına doğru yapılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Sistem Testi. </span><span style="font-family: verdana;">Aşağıdaki test türlerini içerir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Performans Testi Yük Testi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Germe Testi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Kurtarma Testi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Taşınabilirlik Testi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Kullanılabilirlik Testi</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.6 Zorlanım – Performans Testi (Performance Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bu test, çoğu kez “yük testi” ile aynı anlamda kullanılmaktadır. Aynı zamanda, beklenmedik (normal olmayan) ağır yükler, belirli eylemler ve taleplerin çok fazla artışı, çok yoğun sayısal işlemler, çok karmaşık sorgulamalar vb. ağır koşullar altında olan bir sistemin işlevsellik testi (iş yapabilme testi) olarak da tanımlanabilmektedir. Bir web sitesi için sistem tepkisinin hangi noktada azaldığı veya yanıt veremez olduğunu belirlemek için yapılan testler, performans testine örnek teşkil edebilir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Örneğin; büyük bir veri tabanı yönetim sisteminin başarımı, arama ve sonucu gösterme işlemleri için gereken süredir. Gömülü bir sistemin performansı, insan katkısı olmadan yapmak zorunda olduğu işlemleri başarıyla yapmasıdır. Özellikle gerçek zamanlı sistemler için tanımlanmış olan zaman kısıtlarına uymak hem yazılım hem de donanım bileşenleri tarafından karşılanması gereken çok önemli isterlerdir. Bu isterlerin uygun şekilde karşılanıp karşılanmadığını görebilmek için tümleştirilen yazılım ve donanım üzerinde performans testleri yapılır. Performans testleri tüm test aşamalarında yapılabilir.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.7 Yük Testi (Load Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Her bilgisayar sistemi belirli tür ve miktarda veriyi işlemek ve bunlara göre başka veriler üretmek için tasarlanır. Gerçek zamanlı sistemler ve kontrol sistemleri daha çok belirli kesmelere karşı bir işlem yaparak belirli bir tepkide bulunur. Veritabanı yönetim sistemleri ise çok miktarda veriyi saklama, bunlar üzerinde sorgu yapma ve rapor üretme gibi işlevler yürütür. İşte bu tür yoğun veri akışına sahip sistemler için yükleme testleri yapılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Yük testleri, sistemin sınırlarını zorlayarak en fazla ne kadar veri işleme kapasitesi olduğunu belirlemek, bu yükte davranışlarını kontrol etmek amacıyla yapılır. Hatta, bazı durumlarda, isterlerde belirtilen değerlerin de üzerine çıkılarak kaldırabilecek en fazla yükün ne olabileceği araştırılır.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.8 Yükleme Testi (Loading Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Tipik bir sistemin yükleme testleri şunlardan oluşabilir:</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Veri hacmi testi: Sistemin yüksek miktarda veri ile yüklenmesi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Veri debisi testi: Tüm girişlerin yüksek hızda veri ile yüklenmesi</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Kapasite testi: Sistemin bellek ve disk kullanımının zorlanması</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.9 Germe Testi (Stress Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Normal olmayan koşullarda, hem yazılım hem de donanımın ne şekilde davranacağını görmek üzere germe(stress) testleri yapılmalıdır.</span></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Bu amaçla yapılacak testler şunlardır:</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Sistemi normal olmayan miktarda öz kaynak gerektirecek şekilde zorlamak amacıyla yapılan testler.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Yüksek hacim ve hızda veri girişi yapmak</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Beklenenden çok daha yüksek frekansta kesmeler yapmak</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Beklenen ve kullanılandan çok daha fazla bellek ve işlemci gücü gerektiren durumlar yaratmak.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Sistemin kaldırabileceği yük durumunda, ani etkilere verilecek tepki süresini ölçmek üzere yapılan testler</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.10 Kurtarma Testi (Recovery Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bilgisayar sistemlerinin çoğunda bir hata durumunda kendini toparlayarak tekrar çalışmaya devam etmesi beklenir. Aşağıdaki yöntemler kullanılarak zararlar en aza indirilebilir. Yedekli yazılım mimarisinde, ana yazılım birimi çalışırken, yardımcı yazılım da aynı veya farklı bir donanım üzerinde paralel şekilde çalışır, fakat çıktı üretmez. Ana yazılımın çökmesi halinde bu yardımcı yazılım devreye girer. Hataya dayanıklı yazılım ise, herhangi bir nedenle bütünüyle çökmemek üzere, kendi kendini düzeltebilen modüller halinde geliştirilen yazılımlardır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Kurtarma testi önce yazılımı sonra da donanımı çeşitli olası şekillerde bilinçli bir şekilde çökerterek sistemin kendini tekrar toplamasının denenmesi, doğrulanması amacıyla yapılır. </span></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Bu kapsamda genelde şu testler yapılır:</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;">* Yedekli yazılım mimarisinde, ana yazılımın devreden çıkartılması ve yardımcı yazılımın otomatik olarak devreye girmesi, bilgi işlemenin kayba uğramadığının kontrolü.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Yeniden yazılım modülü başlatma yönteminde, çken modülün tekrar başlatılması ve çökmeden önceki durumunu kazanması</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Çökme sırasında kaybolma olasılığı olan verilerin tekrar alınması veya üretilmesi.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* İnsan katkısı gereken geri kazanma durumlarında, ortalama zamanın ölçülmesi, isterlere göre değerlendirilmesi.</span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.11 Güvenlik Testi (Security Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Güvenlik testi, bir bilgi sisteminin verileri ve işlevselliğini korumak için tasarlanmış bir süreçtir. Herhangi bir bilgi sızıntısı olup olmadığını kontrol edilir. Sistemin tüm potansiyel açık kapıları ve zayıflıkları araştırılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>Temel güvenlik testi çeşitleri şunlardır:</b></span></span></p><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">* Zafiyet taraması</span></li><li><span style="font-family: verdana;">* Penetrasyon Testi</span></li><li><span style="font-family: verdana;">* Risk Belirleme</span></li><li><span style="font-family: verdana;">* Güvenlik Denetimi</span></li><li><span style="font-family: verdana;">* Şifre Kırma</span></li></ul><p></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.12 Taşınabilirlik Testi (Portability Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Taşınabilirlik testi, var olan bir yazılım bileşeni veya uygulamayı yeni bir ortamda test etme işlemidir. Uygulamanın diğer ortamlarda.</span></p><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">*Installability</span></li><li><span style="font-family: verdana;">*Combatibility</span></li><li><span style="font-family: verdana;">*Adaptability</span></li><li><span style="font-family: verdana;">*Replaceability</span></li></ul><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Yetenekleri araştırılır. Sonuçlar rapor edilir. </span></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Uygulamalar şu ortamlar için test edilebilir:</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Donanım platformları(istemciler, sunucular, ağ bağlantı cihazları, giriş ve çıkış aygıtları)</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* İşletim sistemleri (versiyonları ve servis paketleri dahil).</span></p><p style="text-align: justify;"><span style="font-family: verdana;">* Tarayıcılar (her bir sürümü dahil)</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.13 Kullanılabilirlik Testi (Usability Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Tasarımların veya ara yüzlerin kullanıcı ile buluşmasından önce tasarımın kullanılabilirliğini ölçmek amacıyla yapılan testlere denir. Sadece bir kullanıcının o an için hareketlerini gözlemlemek ile ilgilidir. Kullanılabilirlik testleri kullanılabilirlik problemleri hakkında bize bilgi verir ve kullanıcıların uygulama ile nasıl etkileşimde bulunduğuna bakar.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Kullanılabilirlik, 5 niteliksel özellik ile ölçülür.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Öğrenilebilirlilik:</span></b> Kullanıcılar, tasarımı ilk kullandıklarında yerine getirmeleri gereken görevleri kolaylıkla yapabiliyorlar mı?</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Verimlilik:</span></b> Kullanıcılar, tasarımın çalışma şeklini öğrendikten sonra gerçekleştirecekleri işlemleri ne kadar hızlı yapabiliyorlar?</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Memnuniyet:</span></b> Tasarımı kullanmak kullanıcıları duygusal anlamda mutlu ediyor mu, kullanıcılar tasarımı kullanırken kendini rahat hissediyorlar mı?</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Hatırlanabilirlilik:</span></b> Kullanıcılar, bir süre tasarımı kullanmadıktan sonra tekrar kullanamaya başladıklarında tasarıma dair var olan bilgilerin ne kadarını hatırlayabiliyorlar?</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #134f5c;">Hatalar:</span></b> Kullanıcılar, ne kadar hata yapıyor ve bu hataları ne sıklıkta tekrarlıyorlar, hataları ne kadar hızlı yok edebiliyorlar?</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Örnek olarak, bir web sitesinin kullanılabilirlik testini ele alalım. Göz izleme cihazı, kullanıcın nereye, ne kadar süre ve kaç kere baktığına, anlık ve geçmiş dikkatinin nerede yoğunlaştığına, niyetine ilişkin bilgi sağlar. Göz izleme cihazı göz bebeklerinin hareketlerini ve odaklanmalarını izleyerek odak noktaları haritası çıkarır. Bu bilgilere göre web sitemizi kullanıcının ilgisini çekebilecek ve daha kolay kullanımını sağlayacak şekilde düzenleyebiliriz.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.14 Kabul Testi (Acceptance Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Çalıştırılmadan önce yazılımın son sınanmasıdır. Artık yapay veriler yerine gerçek veriler kullanılır. Bu sınama türü;</span></p><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">Alfa sınaması</span></li><li><span style="font-family: verdana;">Beta sınaması olarak çeşitlenir.</span></li></ul><p></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.15 Alfa Testi (Alpha Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Geliştiricinin kendi yerinde müşteri tarafından yapılır. Geliştirici bu testleri gözlemleyerek gerçek kullanım hakkında bilgi sahibi olmaya çalışır; kusur buldukça not alır ve düzenleme işlemlerini yürütür. Alfa testlerinin en önemli özelliği, denetim altındaki bir ortamda, asıl kullanıcılardan biri tarafından yapılıyor olmasıdır.</span></p><h4 style="text-align: justify;"><span style="color: #3d85c6; font-family: verdana;">4.16 Beta Testi (Beta Testing)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Birçok kullanıcının kendi ortamında yapılır. Geliştirici genellikle bu testlere katılmaz; yalnızca belirli aralıklarla sonuçları ve yorumları alır. Bu testin özelliği de geliştirici tarafından kontrol edilemeyen gerçek uygulama ortamı koşullarında yazılımın denenmesidir. Beta testi sonunda geliştirici, bulunan kusurları düzelterek tüm kullanıcılar için yeni bir sürüm çıkartır.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">5. Kaynak</span></h4><p style="text-align: justify;"><span style="color: #38761d; font-family: Gill Sans;"><b>Cyber-warrior.org</b></span></p>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-1505418113571169708.post-38500982974389760432021-04-30T23:34:00.006+03:002021-05-05T02:56:37.755+03:00NMAP Nedir Kullanımı Nasıldır<h1 style="text-align: left;"><span style="color: #0b5394; font-family: verdana;">NMAP Nedir Kullanımı Nasıldır?</span></h1><p><span style="font-family: verdana;">NMAP Nedir Sizlere bu konumuzda NMAP üzerine bilgiler vermeye çalıştık.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2waXgveYYtWbHFZZ_wQspE1DuOvByY8FXA5zflT9GfY9E9O4ZpIB2D0peUWHFS3DGHOQ-pOHBS8PdEGubzOTRClZir6sI9gF5DIzpbxJwAj2ye2P09DvGHSnlr_4bKYq2_7CQOCXIA4BP/s976/Nmap+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Nmap+Nas%25C4%25B1l+Kurulur+Kurulumu+-+Nmap+Nas%25C4%25B1l+Kullan%25C4%25B1l%25C4%25B1r+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2waXgveYYtWbHFZZ_wQspE1DuOvByY8FXA5zflT9GfY9E9O4ZpIB2D0peUWHFS3DGHOQ-pOHBS8PdEGubzOTRClZir6sI9gF5DIzpbxJwAj2ye2P09DvGHSnlr_4bKYq2_7CQOCXIA4BP/s320/Nmap+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Nmap+Nas%25C4%25B1l+Kurulur+Kurulumu+-+Nmap+Nas%25C4%25B1l+Kullan%25C4%25B1l%25C4%25B1r+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p><span style="color: #0b5394; font-family: verdana;"><b>Konu İçerik Başlıkları</b></span></p><p><span style="font-family: verdana;"></span></p><blockquote><p><span style="font-family: verdana;"><b>1. NMAP (Network Mapper) Nedir?</b></span></p><p><span style="font-family: verdana;"><b>2. Nmap Kurulumu</b></span></p><p><span style="font-family: verdana;"><b>3. Nmap Komutları Kullanımı</b></span></p><p><span style="font-family: verdana; text-align: justify;"><b>4. Nmap Cihaz Tespitleri</b></span></p><p><span style="font-family: verdana;"><b>5. Port Tarama Temelleri</b></span></p><p><span style="font-family: verdana;"><b>6. Port Tarama Teknikleri</b></span></p><p><span style="font-family: verdana;"><b>7. Firewall / IDS Atlatma Teknikleri</b></span></p><p><span style="font-family: verdana;"><b>8. Nmap Tarama Örnekleri:</b></span></p><p><span style="font-family: verdana;"><b>9. Kaynak</b></span></p></blockquote><p><span style="font-family: verdana;"><b></b></span></p><p><span style="font-family: verdana;">Anlatımını yaptığımız konu başlıkları yukarıdaki gibidir.</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;"><b>1. NMAP (Network Mapper) Nedir?</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Network Mapper, Gordon Lyon tarafından c/c++ ve python programlama dilleriyle geliştirilmiş bir güvenlik tarayıcısıdır. Network keşfi ve güvenlik takip yazılımı için kullanılır.Açık kaynak kodlu olarak geliştirilmiş olan bu yazılım ile içinde barındırdığı özellikler sayesinde bir çok test işlemi gerçekleştirilebilmektedir.<span></span></span></p><a name='more'></a><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Nmap ile port taraması, servis tespiti, versiyon ve işletim sistemi analizi testleri, zaafiyet testleri yapılabilir ve sahip olunan farklı bir çok script seçeneği ile testlerinizi genişletebilirsiniz.</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;"><b>2. Nmap Kurulumu</b></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Nmap kurulumu için aşağıdaki linkten işletim sisteminize göre indirme yapabilirsiniz.</span></p><p><span style="font-family: verdana;">http://nmap.org/download.html</span></p><p><span style="font-family: verdana;">Nmap syntax yapısı : </span></p><p><span style="font-family: verdana;">nmap [tarama türü] [opsiyonlar] [hedef tanımlama]</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;">3. Nmap Komutları Kullanımı:</span></h4><p><span style="font-family: verdana;">Nmap kullanırken hedefi bir çok farklı şekilde tanımlayabilirsiniz</span></p><p></p><ul style="text-align: left;"><li><span style="font-family: verdana;">• # nmap 192.168.10.10 T</span></li></ul><p></p><p><span style="font-family: verdana;">ek bir IP için gerçekleştirilecek tarama işlemi.</span></p><p></p><ul style="text-align: left;"><li><span style="font-family: verdana;">• # nmap 192.168.10.10-15 </span></li></ul><p></p><p style="text-align: justify;"><span style="font-family: verdana;">10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleştirilecek taramayı ifade eder. </span></p><p></p><ul style="text-align: left;"><li><span style="font-family: verdana;">• # nmap 192.168.10.0/24 </span></li></ul><p></p><p style="text-align: justify;"><span style="font-family: verdana;">255.255.255.0 </span><span style="font-family: verdana;">Subnet’i için (256 IP ) gerçekleştirilecek taramayı ifade eder. </span></p><p></p><ul style="text-align: left;"><li><span style="font-family: verdana;">• # nmap firat.edu.tr </span></li></ul><p></p><p><span style="font-family: verdana;">Domain için gerçekleştirilecek taramayı ifade eder. </span></p><p></p><ul style="text-align: left;"><li><span style="font-family: verdana;">• # nmap –iL iplistesi.txt </span></li></ul><p></p><p style="text-align: justify;"><span style="font-family: verdana;">iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">4. Nmap Cihaz Tespitleri</span></span></h4><p><span style="color: #0b5394; font-family: verdana;"><b>Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. </b></span></p><p><span style="font-family: verdana;"><b>Ping Sweep </b>: </span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –P 192.168.10.0/24 Tüm sistemlere ping atarak, yanıt veren sistemlerin açık yada kapalı olduğunu tespit eder.</span></p><p><span style="font-family: verdana;"><b>Ping SYN</b>: </span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –PS 192.168.10.0/24 </span><span style="font-family: verdana;">TCP SYN Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.</span></p><p><span style="font-family: verdana;"><b>Ping ACK: </b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –PA 192.168.10.0/24 TCP ACK Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.</span></p><p><span style="font-family: verdana;"><b>Ping UDP:</b> </span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –PU 192.168.10.0/24 </span><span style="font-family: verdana;">UDP Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;">5. Port Tarama Temelleri :</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımlama vardır. Aşağıda bu 6 tanımlamayı açıklayabiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Open: </b>Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Closed: </b>Port kapalıdır fakat erişilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Filtered: </b>Filtreleme işlemi dolayısıyla nmap portun açık olduğunu tespit edememiştir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Unfiltered: </b>ACK Scan için dönen bu durumda portlar erişilebilir fakat açık olduğu tespit edilememiştir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Open | Filtered: </b>UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya filtrelenmiş olduğu tespit edilememiştir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Closed | Filtered:</b> IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiş olduğu tespit edilememiştir.</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;">6. Port Tarama Teknikleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><b>1- TCP SYN (half open) Scan:</b> Hedefe TCP SYN gönderilir .Portların kapalı olduğu durumlarda hedef makine cevap olarak RST + ACK döner. Portların açık olduğu durumlarda ise hedef makine SYN + ACK bayraklı segment döner. Son olarak RST bayraklı segment göndererek bağlantıyı koparır ve böylelikle TCP üçlü el sıkışma (TCP three- way handshaking) tamamlanmaz. Ve iz bırakmaz.</span></p><p style="text-align: center;"><span style="color: #2b00fe; font-family: verdana;">Kullanımı : nmap -sS –v [Hedef ip]</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>TCP Connect Scan: </b>Kaynak makinenin gerçekleştireceği TCP Connect Scan, kapalı portlara yapıldığı zaman RST + ACK döner .Açık portlara yapıldığında SYN + ACK gönderir, kaynak makina ACK bayraklı segment göndererek cevaplar ve üçlü el sıkışmayı tamamlar.İz bırakır.</span></p><p style="text-align: center;"><span style="color: #2b00fe; font-family: verdana;">Kullanımı : nmap -sT -v [Hedef ip]</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>UDP Scan:</b> UDP portlarını taramak için kullanılır , ICMP Port Unreachable cevabı döndürülüyorsa port kapalı Cevap yoksa open|filtered kabul edilecektir. UDP paketi dönerse port açık kabul edilir.</span></p><p style="text-align: center;"><span style="color: #2b00fe; font-family: verdana;">Kullanımı : nmap -sU -v [Hedef ip]</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Ping Scan: </b>Bu tarama türünde tek bir ICMP Echo istek paketi gönderilir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürülecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreleniyorsa, hedef makinadan herhangi bir cevap dönmeyecektir.</span></p><p style="text-align: center;"><span style="color: #2b00fe; font-family: verdana;">Kullanımı : nmap -sP -v [Hedef ip]</span></p><p><span style="font-family: verdana;">Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır. Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleştirebilirsiniz. </span></p><p><span style="font-family: verdana;"><b>F Parametresi: </b>Nmap –sS -F [Hedef ip] En yaygın 100 portu tarar. </span></p><p><span style="font-family: verdana;"># nmap –sS –p80 [Hedef ip] Port 80 i tarar. </span></p><p><span style="font-family: verdana;"># nmap –sS –p1-100 [Hedef ip] 1 ile 100 arasındaki portları tarar.</span></p><p><span style="font-family: verdana;"># nmap –sS –p1,100,102 [Hedef ip] 1,100 ve 102. portları tarar.</span></p><p><span style="font-family: verdana;"># nmap –sS –top-ports <n> [Hedef ip] En sık kullanılan n portu tarar.</span></p><p><span style="font-family: verdana;"># nmap –sS –p- [Hedef ip] 65535 portun hepsini tarar. </span></p><p><span style="font-family: verdana;"># nmap –sS –p U:53,T:22 [Hedef ip] UDP 53 ve TCP 22. portu tarar.</span></p><p><span style="font-family: verdana;">Versiyon Keşif : # nmap –sS -sV [Hedef ip]</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;">7. Firewall / IDS Atlatma Teknikleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Yapılan test gereği karşıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aşağıdaki parametreler işe yarayacaktır.</span></p><p><span style="font-family: verdana;"><b><span style="color: #0b5394;">F Parametresi: </span></b>Paketleri parçalama işlemidir. </span></p><p><span style="font-family: verdana;">nmap –f [Hedef ip] </span></p><p><span style="font-family: verdana;"><span style="color: #0b5394;"><b>MTU Parametresi:</b> </span>Manuel olarak MTU değeri atamak için kullanılır. </span></p><p><span style="font-family: verdana;">nmap –MTU (MTUDeğeri) [Hedef ip]</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">D Parametresi:</span> </b>IP Spoofing için kullanılır. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –D [Spooflananip] [Hedef ip}</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Mac-spoof Parametresi:</span> </b>Paketleri parçalama işlemidir. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">nmap –spoof-mac‘Fortinet’ [Hedef ip]</span></p><h4 style="text-align: left;"><span style="font-family: verdana;">Diğer Parametreler : </span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>-Pn Parametresi:</b> </span>Ping atmak istenmediğinde kullanılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">-h Parametresi: </span></b>Yardım almak için kullanılır.</span></p><p><span style="font-family: verdana;"><b><span style="color: #0b5394;">-V Parametresi:</span></b> Nmap versiyon kontrolü için kullanılır.</span></p><p><span style="font-family: verdana;"><span style="color: #0b5394;"><b>-v Parametresi:</b> </span>Çıktı ayrıntılarının ayarında kullanılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>--open Parametresi: </b> </span>Yalnızca açık portları göstermek amaçlı kullanılır.</span></p><h4 style="text-align: left;"><span style="color: #b45f06; font-family: verdana;">8. Nmap Tarama Örnekleri: </span></h4><p><span style="font-family: verdana;">nmap -sS -sV -Pn -top-ports 10 192.168.237.129 -sS: Syn Taraması -sV : Versiyon bilgisi -Pn: ping atma -top-ports10: en çok kullanılan 10 portu tarama <span style="color: #38761d;"><b>Güvenlik duvarı açıkken tarama çıktısı:</b></span></span></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4jYIrj8lJs3FbutOCExIiSJybIgpPNN1-lPmSCVkkwWR7uK2jZ93Ol8DIqYXEHdbooKHbKQhLZTEPnPq3IrgRptSqfqzqK_FIJyrc82DadUDdvTJbE3a0jss7SWAwVwJGLM2cp9SYsY29/s1056/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img alt="NMAP Nedir Kullanımı Nasıldır" border="0" data-original-height="527" data-original-width="1056" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4jYIrj8lJs3FbutOCExIiSJybIgpPNN1-lPmSCVkkwWR7uK2jZ93Ol8DIqYXEHdbooKHbKQhLZTEPnPq3IrgRptSqfqzqK_FIJyrc82DadUDdvTJbE3a0jss7SWAwVwJGLM2cp9SYsY29/w640-h320/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" title="NMAP Nedir Kullanımı Nasıldır" width="640" /></a></p><p><span style="color: #38761d; font-family: verdana;"><b>Güvenlik duvarı kapalıyken tarama çıktısı:</b></span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQNtpX3edXSjZmba5XChAlZi2oP14inVVOxsJrhR3GdKcOJqCMxTmoWqVdzR9qYnujB0Za5tK_1kqQUVXrP0ix7C6pNf0B19ySqExylKzSuJhbisomg-5wlaoGwsKA4KXh9o1r_5Zdipyy/s863/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++2+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="NMAP Nedir Kullanımı Nasıldır" border="0" data-original-height="515" data-original-width="863" height="382" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQNtpX3edXSjZmba5XChAlZi2oP14inVVOxsJrhR3GdKcOJqCMxTmoWqVdzR9qYnujB0Za5tK_1kqQUVXrP0ix7C6pNf0B19ySqExylKzSuJhbisomg-5wlaoGwsKA4KXh9o1r_5Zdipyy/w640-h382/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++2+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" title="NMAP Nedir Kullanımı Nasıldır" width="640" /></a></div><br /><p></p><p><span style="font-family: verdana;">nmap -sS -N -Pn -oN sonuc 192.168.237.129 -sS: Syn Taraması -A : Versiyon ve işletim sistemi bilgisi -Pn: ping atmak istenmediğinde kullanılır -oA : 3 farklı formatta tarama çıktısını kaydeder –p Parametresi olmadığı için en çok kullanılan 1000 port taranmıştır. </span></p><p><span style="font-family: verdana;">-T Parametreside olmadığı için -T3 hızında taranmıştır.</span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZVlZblaTkhxYZwZYEqnLGh9TUFXocNu5rkp0N6AjuBeh4Er5W1cwwRN5KryK6aD5SU-PDgunHgbEHfsTbSb55m5eXvF6QGRGomug1E6vLVw4Vc5biScnS1GT1MbYWK6e3Y159DMXMjpXe/s1184/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++3+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="NMAP Nedir Kullanımı Nasıldır?" border="0" data-original-height="569" data-original-width="1184" height="308" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZVlZblaTkhxYZwZYEqnLGh9TUFXocNu5rkp0N6AjuBeh4Er5W1cwwRN5KryK6aD5SU-PDgunHgbEHfsTbSb55m5eXvF6QGRGomug1E6vLVw4Vc5biScnS1GT1MbYWK6e3Y159DMXMjpXe/w640-h308/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++3+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" title="NMAP Nedir Kullanımı Nasıldır?" width="640" /></a></div><span style="font-family: verdana;"><br /></span><p></p><p><span style="font-family: verdana;"># nmap –sS –v [Hedef ip adresi] -<b>sS</b>:SYN taraması</span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp8JP_coYDs2Z86bjvLWEUMyIy8XjkBJoq08jxLdbA0mxVtrBR5ZW_lizzgjR_4qS2oMGIqC2qdLZ-LaEr4yE5vOy1Kz6jy7PbH_DcmkERJPGNqD26agqPlFr_IrB77C55XancmJUknJQE/s1117/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++4+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="NMAP Nedir Kullanımı Nasıldır?" border="0" data-original-height="646" data-original-width="1117" height="370" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp8JP_coYDs2Z86bjvLWEUMyIy8XjkBJoq08jxLdbA0mxVtrBR5ZW_lizzgjR_4qS2oMGIqC2qdLZ-LaEr4yE5vOy1Kz6jy7PbH_DcmkERJPGNqD26agqPlFr_IrB77C55XancmJUknJQE/w640-h370/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++4+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" title="NMAP Nedir Kullanımı Nasıldır?" width="640" /></a></div><span style="font-family: verdana;"><br /></span><p></p><p><span style="font-family: verdana;"># nmap –sU –v 192.168.91.135 -<b>sU</b>: UDP taraması</span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuUlAlRHFTiadh3bQa_uJjW8ud-1Fg8TxaakWHHc8VZFzH8IhDOrzMq8bpTDt6SXXVtFkU_xg7HOXtz4ukmrimRL3jNuagRV4qMjaivV2iwSsWlIgNOjMuElIt-R5IVY6pgl2HBP6wIdOi/s1046/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++5+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="NMAP Nedir Kullanımı Nasıldır?" border="0" data-original-height="631" data-original-width="1046" height="386" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuUlAlRHFTiadh3bQa_uJjW8ud-1Fg8TxaakWHHc8VZFzH8IhDOrzMq8bpTDt6SXXVtFkU_xg7HOXtz4ukmrimRL3jNuagRV4qMjaivV2iwSsWlIgNOjMuElIt-R5IVY6pgl2HBP6wIdOi/w640-h386/NMAP+Nedir+Kullan%25C4%25B1m%25C4%25B1+Nas%25C4%25B1ld%25C4%25B1r++5+-+Pentest+Penetrasyon+Siber+G%25C3%25BCvenlik+E%25C4%259Fitimleri+Uzmanl%25C4%25B1%25C4%259F%25C4%25B1.jpg" title="NMAP Nedir Kullanımı Nasıldır?" width="640" /></a></div><br /><span style="font-family: verdana;"><br /><br /></span><p></p><h4 style="text-align: left;"><span style="font-family: verdana;">Kaynak</span></h4><p><span style="font-family: verdana;">Ruveyda</span></p>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1505418113571169708.post-26604218591098037742021-04-29T01:29:00.001+03:002021-04-29T01:30:07.265+03:00CTF Nedir CTF Hazırlık Süreçleri<h1 style="text-align: left;"><span style="color: #073763; font-family: verdana;">CTF Nedir CTF Yarışmaları Süreç Hazırlıkları Nasıl Olur?</span></h1><div style="margin: 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana;">Öncelikli olarak Siber Güvenlik alanı ile ilgili yarışmaların başında geliyor diyebilirim, Türkçesi “Bayrağı Yakala” olan bu yarışmalarda bireysel veya takım halinde yarışmak mümkündür, yarışmacılara belirli bir süre verilir. Bu süreler 8 saat, 1 gün, 2 gün, 1 hafta gibi organizasyona bağlı olarak değişebilir. Bu süre içerisinde yarışmacılar verilen soruları çözerek yani CTF değimiyle flagleri yakalayarak puan kazanmaya çalışır, soruları en çok ve en hızlı şekilde çözenler ise scoreboard’da üst sıralarda yer alarak ödülü kazanma şansı yakalarlar.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQrzAyZfagzFd5BI6pc6Sy3BN4cL47eevTsORJR8KP6qveTNm_hZaA36sqp_qNvTPQnDYbqmV5HG0c9f0eifp7YGXyjNmspHBrzLyfNT-INMGwobh9D7TWPEdNjaTwBNo90LIGx4TvUqE7/s976/CTF+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+CTF+Haz%25C4%25B1rl%25C4%25B1k+A%25C5%259Famalar%25C4%25B1+S%25C3%25BCrecileri+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQrzAyZfagzFd5BI6pc6Sy3BN4cL47eevTsORJR8KP6qveTNm_hZaA36sqp_qNvTPQnDYbqmV5HG0c9f0eifp7YGXyjNmspHBrzLyfNT-INMGwobh9D7TWPEdNjaTwBNo90LIGx4TvUqE7/s320/CTF+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+CTF+Haz%25C4%25B1rl%25C4%25B1k+A%25C5%259Famalar%25C4%25B1+S%25C3%25BCrecileri+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></div></span></div><p><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"></span><span style="background-color: white; color: #38761d; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;">Bu yarışmalarda genel olarak firmalar ve kurumlar işe alabilecekleri Siber Güvenlik uzmanlarını bulmaya çalışıyor.</span></span><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><br style="margin: 0px; padding: 0px;" /></span></p><div style="margin: 0px; padding: 0px; text-align: justify;">Genellikle iki veya üç aşamalı olan bu yarışmalarda, öncelikle online yarışma yapılır bunun sonucunda belirli bir sıralamaya giren yarışmacılar final aşamasına erişir. Offline CTF’e davet edilirler.</div><p><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"></span><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="color: #0c343d; margin: 0px; padding: 0px;">CTF yarışmaları iki kategori olarak ayrılıyor:</span><br style="margin: 0px; padding: 0px;" /></span></span></p><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.4rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">1. Jeopardy:</span></span> </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"></span></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Belli bir zaman aralığında sorulan soruları cevaplamaya yöneliktir. Soruların zorluk seviyeleri, puanları birbirinden farklıdır. Yarışmaya katılan bireyler veya ekipler en çok puanı toplamaya çalışırlar.</span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.4rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2. Attack & Defence</span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Bu tür yarışmalarda her ekibe bir sistem tahsis edilmiştir. Ekipler hem kendi sistemini koruyup hem de karşı grubun sitemine sızmaya çalışırlar.</span></blockquote><p><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;">Sorulan sorulardan bahsedecek olursak her yarışmaya göre değişir, genel kategorileri:</span></span></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><blockquote style="background: rgb(238, 238, 238); border-radius: 5px; border: none; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 0px 40px; overflow: hidden; padding: 0px; position: relative; quotes: none;"><p style="color: #444444; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><ul style="margin: 0px 1rem; padding: 0px;"><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;"> 2.1 Web</span></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.2 Mobil<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.3 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Kriptoloji<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.4 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Steganografi<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.5 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">OSINT<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.6 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Forensics & Network<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.7 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Reverse Engineering<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.8 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Misc<br style="margin: 0px; padding: 0px;" /></span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;"> </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">2.9 </span><span style="font-family: verdana; font-weight: 700; margin: 0px; padding: 0px;">Pwning & Exploiting </span></li></ul><p style="color: #444444; margin: 0px 0px 1.5em; padding: 0px;"></p></blockquote><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Terimlere ilişkin özet açıklamaları verecek</span><span style="font-family: verdana; margin: 0px; padding: 0px;"> olursak.</span></p><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.1 Web</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Web sitelerindeki zafiyetleri kullanarak <span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Flag</span></span> bulmanız istenilir.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.2 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Mobil</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Zafiyet içeren bir mobil uygulamanın <span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">APK’sı veya ilgili dosyaları</span></span> verilir.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.3 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Kriptoloji</span></span>:</span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Şifrelenmiş bir şeyler verilir, çözülmesi istenir.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.4 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Steganografi</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Eski Yunanca’da “<span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">gizlenmiş yazı</span></span>” anlamına gelir ve bilgiyi gizleme (önemli: şifreleme değil) bilimine verilen addır. Sorularda da karşınıza içine bir şeyler gizlenmiş bazen bir resim bazen bir ses bazen başka bir şey verilir, eğlenceli bir kategoridir.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.5 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">OSINT</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Açık Kaynak İstihbaratı</span></span>, Bu tarz CTF soruları aslında sizden istedikleri hedefe ya da verdikleri bilgiler doğrultusunda stalk yapmanızı istiyordur, yani bunu sadece sosyal medya olarak düşünmeyin bütün internet alemini düşünün (bazı yarışmalarda deep web dahil) flag her yerde olabilir.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.6 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Forensics & Network</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Genelde dosya format analizleri, ağ paket analizleri, ağ incelenmesi, RAM imajları, bellek dökümlerinin incelenmesi gibi sorularla karşılaşabilirsiniz.<br style="margin: 0px; padding: 0px;" /></span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.7 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Reverse Engineering</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"></span></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Türkçeye “Tersine Mühendislik” olarak çevirebileceğimiz bir yazılımın ve donanımın nasıl çalıştığını anlamak için yapılan, kaynak kodlarına erişim olmamasına rağmen, sistem yapısını çözmesinden başlayarak ve kaynak kodu çıkarana kadar geçen evredir. Sadece bir yazılım olarak düşünmeyin, donanımlara da hatta her türlü makineye reverse engineering yapılabilir.</span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.8 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Misc</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"></span></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Türkçesi “ortaya karışık” anlamına gelir. Biraz kripto, biraz pwn, biraz reverse her şey içerebilir adı üstünde karmaşıktır.</span></blockquote><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">2.9 </span></span><span style="font-family: verdana; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Pwning & Exploiting</span></span>: </span></h3><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"></span></p><blockquote style="background: rgb(238, 238, 238); border-left: 4px solid rgb(62, 194, 242) !important; border-radius: 5px; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0.5rem 0px 1rem; overflow: hidden; padding: 20px; position: relative; quotes: none; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Genelde size bir sistem ve kaynak kodu verilir. Siz sistemdeki kodu anlayarak, sistemi analizlerini yaparak, zafiyetlerini tarayarak, çeşitli toollar (araçlar) yardımıyla ve yazdığınız kod parçacıklarıyla sistemi <span style="font-weight: 700; margin: 0px; padding: 0px;">exploit </span>etmeye çalışırsınız. </span></blockquote><div style="margin: 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana;">Kendinizi CTF alanında geliştirmek bu tarz yarışmalara hazırlanmak için aşağıda vermiş olduğumuz CTF sitelerinden sorular çözmeye çalışabilir, çözemediğiniz soruları veya takıldığınız noktaları internette araştırarak bilginize bilgi katabilirsiniz. Ayrıca bir diğer husus ise Geçmişte düzenlenen CTF yarışmalarında sorulan soruların Writeuplarını (Çözümlerini) okuyabilir, yeni yöntemler ve bakış açıları kazanarak kendinizi geliştirebilirsiniz.</span></div><p><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"></span><span style="background-color: white; color: #660000; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;">Bazı CTF Siteleri:</span></span><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"><br style="margin: 0px; padding: 0px;" /></span></p><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><blockquote style="background: rgb(238, 238, 238); border-radius: 5px; border: none; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 0px 40px; overflow: hidden; padding: 0px; position: relative; quotes: none;"><p style="color: #444444; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"></p><ul style="margin: 0px 1rem; padding: 0px;"><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://www.priviahub.com (<span style="font-weight: 700; margin: 0px; padding: 0px;">Türk CTF Sitesi</span>)</span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://www.hackthebox.eu</span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://ringzer0ctf.com</span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://tryhackme.com</span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://www.root-me.org</span></li><li style="margin: 0.5em 0px; padding: 0px;"><span style="font-family: verdana; margin: 0px; padding: 0px;">https://ctflearn.com</span></li></ul><p style="color: #444444; margin: 0px 0px 1.5em; padding: 0px;"></p></blockquote><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Ülkemizde ve Dünya da bu tarz yarışmalar sürekli düzenleniyor, <span style="color: #073763; margin: 0px; padding: 0px;">https://ctftime.org</span> adresinden Dünya da düzenlenen CTF yarışmalarını takip edebilirsiniz. Siber Güvenlik kurum ve firmalarının, aşağıda yazdığım başlıca CTF yarışmalarının resmi sosyal medya hesaplarını takip ederek düzenlenecek olan yarışmalardan haberdar olabilirsiniz.</span><span style="font-family: verdana; margin: 0px; padding: 0px;"><br style="margin: 0px; padding: 0px;" /></span></p><h3 style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 1.2rem; margin: 0px 0px 0.6em; padding: 0px; text-align: left;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Türkiye de düzenlenen CTF yarışmalarına başlıca olarak;</span></h3><ol style="margin: 0px 1rem; padding: 0px;"><li style="margin: 0.5em 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">HACKİSTANBUL (<span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Teknofest</span></span> yarışmalarından biridir 2020 yılındaki adı <span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">HACKZEUGMA</span></span>’dır.)</span></li><li style="margin: 0.5em 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">STM CTF (STM <span style="margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px;">Savunma Teknolojileri Mühendislik ve Ticaret A.Ş</span></span>. tarafından düzenleniyor.)</span></li><li style="margin: 0.5em 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Siber Yıldız (<span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">BTK</span></span> tarafından düzenleniyor.)</span></li><li style="margin: 0.5em 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;">Turkcell CyberCamp (<span style="font-weight: 700; margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Turkcell </span></span>tarafından düzenleniyor.)</span></li></ol><p style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px 0px 1.5em; padding: 0px;"></p><div style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px; padding: 0px;">Muhammed </div><div style="animation-duration: 2s; animation-name: pacity; background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px; opacity: 1; padding: 0px; transform: scale(1);"><br style="margin: 0px; padding: 0px;" /></div><div style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px; padding: 0px;"><br style="margin: 0px; padding: 0px;" /></div><p><span style="background-color: white; font-family: verdana; font-size: 14.4px; margin: 0px; padding: 0px;"></span></p><div style="background-color: white; font-family: Montserrat, Arial, sans-serif; font-size: 14.4px; margin: 0px; padding: 0px;"><span style="font-weight: 700; margin: 0px; padding: 0px; text-align: justify;"><span style="font-family: verdana; margin: 0px; padding: 0px;"><a href="https://siberguvenlik.akblog.net/" style="color: #3ec2f2; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; transition: all 0.2s ease 0s;">https://siberguvenlik.akblog.net</a></span></span></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1505418113571169708.post-34303466698568642432021-04-28T02:57:00.006+03:002021-04-28T03:14:04.048+03:00Adli Bilişim Kanunları<h1 style="text-align: justify;"><span style="color: #073763;"><span style="font-family: verdana;">Adli Bilişim Kredi</span><span style="font-family: verdana;"> Kartlarının Kötüye Kullanımının Sonuçları Nelerdir?</span></span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Bu konumuzda sizlere <b><span style="color: #0c343d;">Adli Bilişim</span></b> alanına giren "</span><span style="text-align: left;"><span style="font-family: verdana;"><span style="color: #3d85c6;"><b>Banka veya kredi kartlarının kötüye kullanılmasına</b></span>" yönelik bilgiler vereceğiz. Adli Bilişimin ilgili kanunda bize verilen bilgi nedir? Göz atalım öncelikle.</span></span></p><p></p><p style="text-align: justify;"><b style="color: #0b5394; font-family: verdana;">Madde 245 </b><span style="color: #0b5394; font-family: verdana;">– (Değişik: 29/6/2005 – 5377/27 md.)</span></p><div class="separator" style="clear: both; text-align: center;"><span style="color: #0b5394; font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqLd6G5fr1sWjkuUrU1kpwWKGL4SGtFiMqnH8yd-aTspeI058NP_6kTGu2cNHntGAVmrO2UCR7diQ81oum5-lfgosf2e6ccP8t6p6SdAOwefg2gJGJNFPlGq6l4NdYDHONVBhmrVVJIRwZ/s976/Adli+Bili%25C5%259Fim+Nedir%252C+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqLd6G5fr1sWjkuUrU1kpwWKGL4SGtFiMqnH8yd-aTspeI058NP_6kTGu2cNHntGAVmrO2UCR7diQ81oum5-lfgosf2e6ccP8t6p6SdAOwefg2gJGJNFPlGq6l4NdYDHONVBhmrVVJIRwZ/s320/Adli+Bili%25C5%259Fim+Nedir%252C+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">(1)</span></b> Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis ve<span style="color: #990000;"><b> beş bin güne kadar adlî para cezası </b></span>ile cezalandırılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">(2) </span></b>Başkalarına ait banka hesaplarıyla ilişkilendirilerek sahte banka veya kredi kartı üreten, satan, devreden, satın alan veya kabul eden kişi <b><span style="color: #990000;">üç yıldan yedi yıla kadar hapis</span></b> ve on <b><span style="color: #990000;">bin güne kadar adlî para cezası</span></b> ile cezalandırılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>(3)</b> </span>Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, <b><span style="color: #990000;">dört yıldan sekiz yıla kadar hapis</span></b> ve <b><span style="color: #990000;">beş bin güne kadar adlî para cezası</span></b> ile cezalandırılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">(4) </span></b>Birinci fıkrada yer alan suçun;</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;"><b>a) Haklarında ayrılık kararı verilmemiş eşlerden birinin,</b></span></li><li><span style="font-family: verdana;"><b>b) Üstsoy veya altsoyunun veya bu derecede kayın hısımlarından birinin veya evlat edinen veya evlâtlığın,</b></span></li><li><span style="font-family: verdana;"><b>c) Aynı konutta beraber yaşayan kardeşlerden birinin,</b></span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="color: #741b47; font-family: verdana;"><b>Zararına olarak işlenmesi hâlinde, ilgili akraba hakkında cezaya hükmolunmaz.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #0b5394;"><b>(5)</b> </span>(Ek: 6/12/2006 – 5560/11 md.) Birinci fıkra kapsamına giren fiillerle ilgili olarak bu Kanunun malvarlığına karşı suçlara ilişkin etkin pişmanlık hükümleri uygulanır.</span></p><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Kartların illegal biçimde ele geçirilmesi durumuna karşı kanun koyucuların koyduğu yasalar nelerdir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><b style="color: #45818e; font-family: verdana;">Açıklama:</b></p><p style="text-align: justify;"><span style="font-family: verdana;">Adli Bilişim canlı ders eğitiminde rızası olmaksızın ATM makineleri üzerine ele geçirilen bilgilere yönelik ödev vermiştiniz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">ATM'ye yerleştirilen casus yazılımlar yani ATM Keyloggerların kullanılması sonucu, kullanıcıların mağduriyeti söz konusu durumu ortaya çıkacaktır. Yani korsanın ele geçirdiği kart bilgileri sayesinde, kart bilgileri ele geçirilen kişiyi özellikle maddi olarak sıkıntılara sokabileceği, ağır durumlarla karşı karşıya bırakabileceği muhtemeldir.<br />Bu gibi illegal olaylarının gerçekleşmemesi için yukarıda bahsettiğimiz durumla ilgili olarak, ceza kanunun yaptırımları ile engel olmaya çalışılacak biçimde kanunların yürürlüğe girdiğini görüyoruz. Konuyla ilgili olarak "<b><span style="color: #0b5394;">Yasak cihaz veya programlar</span></b>" başlığı altında <span style="color: #38761d;"><b>Madde 245/A- (Ek: 24/3/2016-6698/30 md.)</b></span> ile bireylerin korunmasına yönelik tedbirler sağlanmaya çalışmıştır. İlgili kanun maddesine yönelik açıklamalar aşağıdaki gibidir.</span></p><h3 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Yasak cihaz veya programlar</span></h3><h4 style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;">Madde 245/A- (Ek: 24/3/2016-6698/30 md.)</span></h4><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"></p><blockquote><span style="font-family: verdana;"> (1) Bir cihazın, <b>bilgisayar programının, şifrenin veya sair güvenlik kodunun</b>; münhasıran bu bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılması veya oluşturulması durumunda,<b> <span>bunları imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran kişi</span></b><span>,</span> <b><span>bir yıldan üç yıla kadar hapis</span></b> ve <span><b>beş bin güne kadar adli para cezası </b></span>ile cezalandırılır.</span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Yukarıda vermiş olduğumuz ilgili maddeye baktığımız zaman, konuyla ilgili olarak illegal çalışmalar içerisinde bulunan kişi yada kişilerce hapis cezalarının yanı adli para cezası ile illegal olayların önüne geçilmesi adına kanunun karşımıza çıktığını söyleyebiliriz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><br /></span></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1505418113571169708.post-74511252816544394002021-04-26T09:33:00.011+03:002021-04-27T18:38:17.520+03:00Nessus Nedir Ne İşe Yarar<h1 style="text-align: justify;"><span style="font-family: verdana;">Nessus Nedir Ne İşe Yarar ve Ne Amaçla Kullanılır Kullanım Amacı Nedir?</span></h1><p style="text-align: justify;"><span style="font-family: verdana;">Bu dokümanımızda Pentest araçlarından olan Nessus konusuna değineceğiz. Nessus'a yönelik ilk konumuzun olması "Ne olduğunu, Ne işe yaradığını, Sızma Testi yapan kuruluşlara ne gibi yararları olduğu" bilgisini vereceğiz. Nessus ile ilgili bir sonraki konumuzda ise kurulumuna dair bilgiler vererek konumuzun daha anlaşılır olmasını sağlayacağız.</span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcJhVG_pHP15zpxh83atWjzMoZtXTm7EDPy1WUWiwHxMiShyQKTY1RCpNITaEwDKTkaodWyz4fC2ySB5QKDKPiXn6kgLz94mA63btn5mtyhyphenhyphenrOfkOXUe-GWd25MhNY1Ob0CAI9PEsiKpD/s976/Nessus+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Nessus+Nas%25C4%25B1l+Kurulur+Kurulumu+-+Nessus+Nas%25C4%25B1l+Kullan%25C4%25B1l%25C4%25B1r+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcJhVG_pHP15zpxh83atWjzMoZtXTm7EDPy1WUWiwHxMiShyQKTY1RCpNITaEwDKTkaodWyz4fC2ySB5QKDKPiXn6kgLz94mA63btn5mtyhyphenhyphenrOfkOXUe-GWd25MhNY1Ob0CAI9PEsiKpD/s320/Nessus+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Nessus+Nas%25C4%25B1l+Kurulur+Kurulumu+-+Nessus+Nas%25C4%25B1l+Kullan%25C4%25B1l%25C4%25B1r+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Yararlı olması dileğiyle.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Konu İçerik Başlıkları</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>1. Nessus Nedir?</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>2. Nessus Amacı Nedir?</b></span></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px;"><p style="text-align: justify;"><span style="font-family: verdana;"> 2.1 Nessus ve Nmap Karşılaştırması</span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>3. Nessus Sürümleri Nelerdir?</b></span></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px;"><p style="text-align: justify;"><span style="font-family: verdana;"> 3.1 Hangi sürüm kullanılmalı?</span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b><span>4. Neden </span>Nessus Kullanılmalı?</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>5. Nessus Ne İşe Yarar?</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>6. Kaynak</b></span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Anlatımını yapacağımız konunun başlıkları yukarıdaki gibi olacaktır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><br /></span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">1. Nessus Nedir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kavrama özet açıklama yapacak olursak, <b>güvenlik zafiyet tarama işlemi (testi) yapan program</b> olarak karşımıza çıktığını söyleyebiliriz. Pentest/penetrasyon yani sızma testi hizmetleri veren kurumlara baktığımızda</span><span style="font-family: verdana;"> siber güvenliğe ilişkin sıkça kullandığı Nessus, siber güvenlik çalışanlarının vazgeçilmezleri arasında yer almaktadır. Dünyada bir çok kullanıcısı olan Nessus'un, kurumsal olmayan kullanımlar için ücretsiz olması, benzersiz özelliği ile ön plana çıkmaktadır. </span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">2. Nessus Amacı Nedir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Nessus kullanım amacı daha çok bilgisayar sistemlerindeki ağlara yönelik güvenlik zafiyetlerini tespit etme olarak karşımıza çıktığını görüyoruz. Sadece ağlara yönelik olarak zafiyet taraması olarak sınırlandırma alanına koymak, elbette doğru olmayacaktır. Bir çok güvenlik zafiyet taramalarının da yapıldığı bilgisini verebiliriz. Yani </span><span style="font-family: verdana;">Nessus bir port tarama yazılımından daha öte işlevlere sahiptir. Örneğin </span><span style="font-family: verdana;">zafiyetlerin tespiti, açıkların yapılandırılması ve denetimi, zararlı yazılım veya hassas verilerin tespiti gibi özelliklerinin yanı sıra farklı özellikleri de bünyesinde bulundurur. Özet olarak geniş ve kapsamlı bir tarama sağlama hizmeti sunduğunu söyleyebilir ve "saldırıları sınıflandırma özelliği" ile ölçeklendirilebilir bir yapı sunması, sızma testi çalışmalarında harikulade yararlı programdır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"> </span></p><h4 style="text-align: justify;"><span style="color: #45818e; font-family: verdana;">2.1 Nessus Ve Nmap Karşılaştırması</span></h4><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Nessus ve Nmap karşılaştırmasını yapacak olursak; </b></span></p><p style="text-align: justify;"><b><span style="color: #0b5394; font-family: verdana;"></span></b></p><blockquote style="text-align: justify;"><span style="font-family: verdana;"><b>Nmap</b> benzeri yazılımlar daha çok karşıdaki sunucu veya makine hakkında işletim sistemi, açık port bilgileri verebildiğini görüyoruz. Oysa <b>Nessus</b>'a baktığımızda ise daha geniş çalışma faaliyetlerini görebiliyoruz. Nmap'ın çalışmalarını da içine kapsayacak şekilde servislerdeki açıkları</span><span style="font-family: verdana;">, cihazlarda hangi işletim sisteminin çalıştıkları, hangi servislerin ne tür portlar üzerinde işlem yaptıkları, işletim sistemi ve servislere ait açıklıkların yanı sıra yazılım bileşenleri ve ağ protokollerinin sahip olduğu her türlü zafiyetleri, uyumluluk yapısının hangi aşamada olduğu gibi kriterlere göre hedef cihazların sahip oldukları açıklıklarla ilgili <b>geniş kapsamlı raporlama</b> sunduğunu söyleyebiliriz. </span></blockquote><span style="font-family: verdana;"></span><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Nessus sistemde tespit edilen <b>zafiyetlerin önemine göre sıralama</b> yapar ve bununla birlikte filtreleme özelliği sunarak zafiyetleri daha iyi yorumlamamıza imkân tanır.</span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">3. Nessus Sürümleri Nelerdir?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Nessus'un global ağ dünyasında birçok kullanıcısı olan güvenlik zafiyeti tarama programı olduğunu belirtmiştik. </span><span style="font-family: verdana;">Sızma testlerinde lisanslı yada açık kaynak kodlu araçlar kullanıldığını göz önüne aldığımız zaman, hazır olarak yani otomatize tarama araçların yanı sıra kurumlara özel manuel testler ile de penetrasyon işlemleri yaparak </span><span style="font-family: verdana;">zafiyetlerin tespiti mümkündür. Nessus kullanımı şart değildir. Yani bir kurum için Nessus olmazsa olmazlardan demek elbette doğru bir ifade olmayacaktır. Bilinen bir gerçek ise <b>hazır otomatize araçlar sayesinde Pentest işlemlerini çok daha kolay</b> yapabileceğimizdir. Konumuza dönerek, sizlere nessus sürümlerine dair bilgiler verelim.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Bilinen sürümlerini yazacak olursak;</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;"><b>》Nessus Professional, </b></span></li><li><span style="font-family: verdana;"><b>》Nessus Manager, </b></span></li><li><span style="font-family: verdana;"><b>》Nessus Home,</b></span></li><li><span style="font-family: verdana;"><b>》Nessus Cloud ,</b></span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Şeklinde sürümlerini yazabiliriz. </span></p><p style="text-align: justify;"><span style="color: #0b5394; font-family: verdana;"><b>Sürümlere dair temel bilgiler verecek olursak; </b></span></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><span style="text-align: left;"><b>》</b></span><b>Nessus Cloud</b></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Nessus Cloud, PCI’ya yönelik şebeke tarama gerekliliklerini yerine getirmek üzere de kullanılabilir. Nessus Cloud, bir PCI-Certified Approved Scanning Vendor (ASV) çözümüdür.</span></blockquote><p></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><span style="text-align: left;"><b>》</b></span><b>Nessus Manager</b></span></p><p style="text-align: justify;"><b><span style="color: #134f5c; font-family: verdana;"></span></b></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Nessus Cloud’un kurum içi bütünleşik versiyon olarak karşımıza çıkmatadır. Nessus’un sunduğu tarama özelliklerinin yanı sıra, çoklu kullanıcılara yönelik kaynak paylaşımı ve rol-tabanlı erişim olanaklarını da bünyesinde barındırır.</span></blockquote><p></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><span style="text-align: left;"><b>》</b></span><b>Nessus Professional</b></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Sanal ve bulut ortamlarında güvenlik zafiyetlerinin tespiti, değerlendirilmesi ve kötü amaçlı yazılımların hızlı ve doğru bir şekilde tespiti için kullanılır.</span></blockquote><p></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><span style="text-align: left;"><b>》</b></span><b>Nessus Home </b></span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Nessus Home aracı, ücretsiz hizmet sağlamaktadır. Tek kullanıcılı lisans veren temel ihtiyaçları sağlayan yazılım.</span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Konumuzun başında da söylediğimiz gibi </span><span style="font-family: verdana;"> iç ağ sızma testlerinde kullanılan en önemli araçlardan biride şüphesiz Nessus'tur. <b><span style="color: #38761d;">Siber korsanlar tarafından gerçekleştirilen saldırı tekniklerini veri tabanında barındırarak, bünyesinde bilgi bankası oluşturduğunu söyleyebiliriz. Böylece gelebilecek her türlü saldırı senaryolarına karşı kurumun olası zafiyetlerine yönelik sistemlerini daha güvende tutabileceği bilgisini </span></b>verebiliriz. </span></p><h4 style="text-align: justify;"><span style="color: #45818e;"><span style="font-family: verdana;">3.1 </span><span style="font-family: verdana;">Hangi sürüm kullanılmalı?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bahsettiğimiz Nessus sürümlerine yönelik</span><span style="font-family: verdana;"> kurumların penetrasyon ihtiyacına göre kullanım alanları ortaya çıktığını görüyoruz. Nessus ki</span><span style="font-family: verdana;">şisel ve her tür <b><span style="color: #3d85c6;">kurumsal olmayan kullanım için ücretsiz </span></b>olduğunun altını çizerek söyleyebiliriz. Siber Güvenlik alanında ticari faaliyet gösteren kuruluşlar, Nessus'un ticari yazılımını almaları, kurumlar açısından daha sağlıklı olacaktır. Siber Güvenlik asla ihmale gelmez. Yapılacak sızma testlerinde daima ticari lisanslı yazılım önerisinde bulunuyoruz. </span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">4. <span>Neden Nessus Kullanılmalı?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Sorumuza özet olarak açıklama getirelim. Olası zafiyetlerin önüne geçmek için bir çok farklı Pentest araçları gibi Nessus'unda kullanılması gerektiğini söyleyebiliriz. Dokümanımızın bütünlüğünü sağlaması ve konunun anlaşılır olması için Nessus'un zafiyetlere yönelik sunabileceği hizmetlere değineceğiz. Bir çok kurumun Nessus yazılımını kullandığı gerçeği göz önüne alırsak, bu alanda sizlere bilgi vermenin kesinlikle faydasının olacağından emin olabilirsiniz.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Maddeler halinde özetleyecek olursak;</b></span></p><p style="text-align: justify;"><b><span style="font-family: verdana;"></span></b></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>1. Nessus kurumlara gelebilecek saldırı düzeyleri minimize eder,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>2. Geniş kapsamlı zafiyet açık (güvenlik açığı) tarama imkânı vererek, korumayı sağlar,</b></span></p><p style="text-align: justify;"><b><span style="font-family: verdana;">3. Diğer Pentest (sızma testi) araçlarına kıyasla, bir</span><span style="text-align: left;"><span style="font-family: verdana;"> port tarama yazılımından çok daha üstün özelliklere sahip olarak daha iyi verim almanıza imkân sağlar, </span></span></b></p><p style="text-align: justify;"><b><span style="font-family: verdana;">4. </span><span style="text-align: left;"><span style="font-family: verdana;">Çalışma prensibine baktığımızda istemci veya sunucu biçimini kullanır. Buna bağlı olarak Pentest yapılacak sistemde sunucu yazılımının açık olması, kurumlar için daha derinlemesine test edilmesi ve analiz imkânı sunar,</span></span></b></p></blockquote><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;"></span></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Gibi yukarıdaki sıraladığımız maddeleri göz önüne aldığımız zaman, Nessus'un kullanılmasının kurumlara çok büyük faydalar sağladığını söyleyebiliriz. Ek olarak Nessus'un d</span><span style="font-family: verdana; text-align: left;">üşük maliyetli olması (ticari olarak kullanan kurumlar için), cezbedici özelliğiyle öne çıktığını görüyoruz.</span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">5. Nessus Ne İşe Yarar?</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bu sorunun cevabını aslında kısmende olsa 2. Numaralı başlığımız ("</span><span style="font-family: verdana;">Nessus Amacı Nedir?") altında vermiştik. Konuyu daha iyi pekiştirme adına, maddeler halinde sizlere açıklık getirelim. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Nessus ile aşağıda belirtiğimiz maddeler halinde güvenlik zafiyetlerinin tespiti mümkündür.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b>1. Siber saldırılara karşılık meydana gelebilecek güvenlik açıklarının tespiti, verilerin korunması ve kontrolünün sağlanması,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>2. Manüel yapılandırmalara yönelik ön görülemeyen sistem hatalarının düzeltilmesi,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>3. Hizmet dışı (saf dışı / devre dışı) bırakılma problemlerine karşılık TCP/IP sorunların çözümü, </b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>4. Yamaların kontrolü, olası sorunların yapılandırılması ve denetiminin sağlanması,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>5. Zafiyet analizi yaparken çoklu tarayıcı yönetiminin sağlanması, </b></span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Gibi sayamayacağımız birçok işe yarar teknik desteklerinden yararlanma imkânlarını sayabiliriz.</span></p><h4 style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;">6. Kaynak</span></h4><blockquote><p style="text-align: justify;"><span style="font-family: verdana;">Cyber-warrior.org | <b>PARS!</b></span></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><br /></span></p><p style="text-align: justify;"><span style="font-family: verdana;">---</span></p>Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-1505418113571169708.post-5661278427419201722021-04-25T21:29:00.008+03:002021-04-25T23:25:20.232+03:00Tüm Detaylarıyla Kriptografi Eğitimleri<h2 style="text-align: justify;"><span style="color: #073763; font-family: verdana;">Tüm Detaylarıyla Kriptografi Eğitimleri Doküman Eğitim</span></h2><p style="text-align: justify;"><span style="font-family: verdana;">Anlatımını yapacağımız konu başlıkları aşağıdaki gibi olacaktır.</span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Konu İçerik Başlıkları.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;">1. Kriptografi Giriş</span></li><li><span style="font-family: verdana;">2. Kriptosistem/Şifre Nedir?</span></li><li><span style="font-family: verdana;">3. Kriptografinin Tarihçesi (Şifrelerin Tarihi)</span></li><li><span style="font-family: verdana;">4. Modern Kriptanaliz</span></li><li><span style="font-family: verdana;">5. Kırılması Mümkün Olmayan Şifre: Tek Kullanımlı Şifre</span></li><li><span style="font-family: verdana;">6. Simetrik Kriptografi</span></li><li><span style="font-family: verdana;">7. Blok Şifreler</span></li><li><span style="font-family: verdana;"><span> </span>7.1 Feistel Yapı</span></li><li><span style="font-family: verdana;"><span> </span>7.2 Değişim Permütasyon Ağı</span></li><li><span style="font-family: verdana;"><span> </span><span> </span>7.2.1 Anahtar ekleme katmanı (İng. key addition layer)</span></li><li><span style="font-family: verdana;"><span> </span><span> </span>7.2.2 Değişim katmanı (İng. substitution layer)</span></li><li><span style="font-family: verdana;"><span> </span><span> </span>7.2.3 Permütasyon katmanı (İng. diffusion layer)</span></li><li><span style="font-family: verdana;">8. Blok Şifre Çalışma Yöntemleri</span></li><li><span style="font-family: verdana;"><span> </span>8.1. CBC (Cipher Block Chaining)</span></li><li><span style="font-family: verdana;"><span> </span>8.2. CFB (Cipher Feedback)</span></li><li><span style="font-family: verdana;"><span> </span>8.3. OFB (Output Feedback)</span></li><li><span style="font-family: verdana;"><span> </span>8.4. CTR (Counter)</span></li><li><span style="font-family: verdana;"> 8.5. XTS: Genellikle tüm disk şifreleme işlemlerinde kullanılır.</span></li><li><span style="font-family: verdana;">9. Kaynakça</span></li></ul><p></p></blockquote><div><span style="font-family: verdana;"></span></div><p style="text-align: justify;"><span style="font-family: verdana;">Sizlere bu konumuzda tüm detaylarıyla kriptografi üzerine geniş çaplı bir doküman hazırladık. Dokümanımızı anlamanız için elimizden geldiğince içerik başlıklara göre anlatımı yapmaya çalıştık. Görünürde uzun gibi olsada eğitim dokümanınızın içeriği, sonuna kadar okuyan arkadaşlarımız kazançlı çıkacaktır. </span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhTaqAs8K71Mqc3qg2A0mA2uvp0x3QK3eFqzrGsn6ImflvE9TYJZHhCiZCPOCQ7zytjOZD0aSKSm6nL5fX9HqNJZwswlqjUpNzgq9tFx6WmE0XDvHXpTAYPrcAWACQLXf8DtLc0-YuS2Nj/s976/Kriptografi+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+T%25C3%25BCm+Detaylar%25C4%25B1yla+Kriptografi+E%25C4%259Fitimi-+Kriptografi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="408" data-original-width="976" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhTaqAs8K71Mqc3qg2A0mA2uvp0x3QK3eFqzrGsn6ImflvE9TYJZHhCiZCPOCQ7zytjOZD0aSKSm6nL5fX9HqNJZwswlqjUpNzgq9tFx6WmE0XDvHXpTAYPrcAWACQLXf8DtLc0-YuS2Nj/s320/Kriptografi+E%25C4%259Fitimi+E%25C4%259Fitimleri+Dok%25C3%25BCman%25C4%25B1+Dok%25C3%25BCmanlar%25C4%25B1+-+T%25C3%25BCm+Detaylar%25C4%25B1yla+Kriptografi+E%25C4%259Fitimi-+Kriptografi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpg" width="320" /></a></span></div><p></p><p></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">1. Kriptografi Giriş</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Kriptoloji (İng. cryptology) birçok güvenlik problemini çözen bir bilim dalıdır. Kısa ve eksik bir tanım vermek istersek, kriptolojiyi güvenli olmayan bir haberleşme kanalında güvenli haberleşmeyi sağlayan bilim dalı olarak tanımlayabiliriz. Bu alanda sıkça duyulan diğer iki terim ise kriptografi ve kriptanalizdir. Kriptografi (İng. cryptography) güvenli kriptosistem (İng. cryptosystem) ya da şifre (İng. cipher) tasarımıyla ilgilenir. Kriptanaliz (İng. cryptanalysis) ise bu kriptosistem ya da şifrelerin analiziyle ilgilenir. İyi bir şifre tasarlayabilmek için analiz etmeyi iyi bilmek gerekmektedir. Dolayısıyla kriptografi ve kriptanaliz birbirini besleyen iki farklı alandır. Günümüzde kriptografi kelimesi, kriptoloji kelimesiyle tamamen aynı anlamda kullanılmaktadır. Dolayısıyla kriptoloji ya da kriptografi kelimesinin hangisinin kullanılacağı tamamen bir tercih meselesidir. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Türkçe'de bazen aynı anlamda kullanılsalar da bu noktada şifre ve parola kelimelerini ayırt etmemiz gerekir. Genellikle bir kullanıcı adıyla birlikte kullanılan gizli bilgiye <b><span style="color: #45818e;">parola </span></b>(İng. <b><span style="color: #45818e;">password</span></b>) denmektedir. Şifre ise gizlemek istediğimiz veriyi işleyerek başkaları tarafından anlaşılamayacak hale getiren ve daha sonra bu karmaşık veriyi eski haline döndüren şifreleme ve deşifreleme algoritmalarının bütününe verdiğimiz bir addır. Bu dokümanda kriptosistem ve şifre kelimeleri aynı anlamda kullanılmaktadır. Kriptografi günümüzde birçok güvenlik problemini çözmektedir. </span></p><p style="text-align: justify;"><span style="color: #134f5c;"><b><span style="font-family: verdana;">B</span><span style="font-family: verdana;">unlardan bazıları:</span></b></span></p><p style="text-align: justify;"><span style="color: #134f5c; font-family: verdana;"><b></b></span></p><blockquote><p style="text-align: justify;"></p><ul><li><span style="font-family: verdana;"><b>Depolanan veri, mesaj ve görüşmelerin güvenliği</b></span></li><li style="text-align: justify;"><span style="font-family: verdana;"><b>Depolanan veri, mesaj ve görüşmelerinin bütünlüğünün korunması ve doğrulanması</b></span></li><li><span style="font-family: verdana;"><b>Kişi ve veri kimlik doğrulaması</b></span></li><li><span style="font-family: verdana;"><b>Yapılan işlemlerin inkâr edilememesi</b></span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Mevcut şifreleme algoritmaları depolanan verilerin, yollanan mesajların ya da herhangi bir yazılı, sesli, ya da görüntülü bir görüşmenin güvenliğini sağlayabilmektedir. Kriptografik özet fonksiyonları ve kimlik doğrulamalı şifreleme algoritmaları herhangi bir verinin içeriğinin değiştirilmediğini göstermekte kullanılabilmektedir. Açık anahtarlı kriptografi algoritmaları kimlik doğrulamayı sağlayabildiği gibi, benzer algoritmalar elektronik imza gibi uygulamalarda kullanılarak, yapılan bir işlemin sadece yetkili kişi ya da kişiler tarafından yapıldığını göstermektedir. Bu sayede yetkili kişiler daha sonra bu işlemi yaptıklarını inkâr edememektedir.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">2. Kriptosistem/Şifre Nedir?</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Korumak istediğimiz veriye düz metin (İng. plaintext) ismini veriyoruz. Düz metin, bilgisayarınızdaki bir dosya, yolladığınız bir SMS ya da Whatsapp mesajı, ya da bir GSM görüşmesi olabilir. Kısacası dijital veriye dönüştürülmüş her veriye düz metin diyebiliriz. Şifreleme algoritmalarına ihtiyacımız da bu noktada doğmaktadır. Düz metni,<b> şifreli metin</b> (İng. <b>ciphertext</b>) diyeceğimiz karmaşık bir hale getirip sadece bizim ya da yetki verdiğimiz başkalarının şifreli metinden düz metni elde edebileceği şifreleme algoritmalarına ihtiyaç duymaktayız. Düz metin olarak saklanan dosyalar USB bellek, harici disk ya da dizüstü bilgisayarlar çalındığında başkalarının eline geçecektir. Aynı şekilde düz metin kullanılarak yapılacak kablolu ya da kablosuz bütün görüşmeler, kullanılan haberleşme kanalını dinleyen herkes tarafından ele geçirilecektir. Özellikle kablosuz görüşmeleri dinlemek ve bunu yaparken de fark edilememek kablosuz haberleşmenin doğasından kaynaklanmaktadır. Bu noktada kriptografi, kullanılan haberleşme kanalının güvensiz olduğu varsayımıyla güvenlik sağlamaktadır. Dolayısıyla düz metni şifreli metne, şifreli metni de düz metne dönüştüren şifreleme ve <b>deşifreleme algoritma ikilisine kriptosistem/şifre</b> demekteyiz. <span></span></span></p><a name='more'></a><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Kriptografi bilimine aşina olmayanların yaptığı en büyük hata, çok karmaşık şifreleme yöntemleri tasarlayarak kimsenin bu yöntemleri keşfedemeyeceğini varsaymalarıdır ve bütün güvenliği bu algoritmanın gizliliğine dayandırmalarıdır. Anlaşılmazlık benimsenerek sağlanan bu <b>güvenlik </b>(İng. <b>security by obscurit</b>y) hiçbir şekilde güvenlik sağlamamaktadır ve tasarımcıların tarih boyunca uyguladıkları bu yöntem her zaman hüsranla sonuçlanmıştır. Çoğu zaman tersine mühendislik yöntemleriyle kırılan bu sistemler, bazen de kriptografinin üç B’si olarak bilinen <b>hırsızlık, şantaj ve rüşvet</b> (İng. <b>burglary, blackmail, bribery</b>) yöntemleriyle kırılmaktadır. Bu durum her kriptograf tarafından bilinse de, kriptografi bilgisi olmayanlar hala hiçbir değeri olmayan bu tarz akademik makaleler yazmaya devam etmektedir. Yine benzeri bir şekilde milli algoritmaların gizli tutulması, uzmanlar tarafından yeterince analiz edilmemiş algoritmaların devlet sırlarını korumak için kullanılmasına neden olmaktadır. Bu tarz gizli tutulan şifrelerin güvenilir ve alanında uzman akademisyenlere analizlerinin yaptırılması son derece önemlidir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Şifreleme algoritmasını gizli tutmak, aynı zamanda bu algoritmanın uzmanlar tarafından yeterince analiz edilmesini de engellemektedir. Dolayısıyla bir şifrenin güvenliği hiçbir zaman algoritmanın gizli tutulmasına dayanmamalıdır. Bu durum genellikle <b><span style="color: #134f5c;">Kerckhoffs </span></b>Prensibi olarak bilinir.</span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;"><b>Bir kriptosistem kullanılan gizli anahtar dışındaki her şeyi bilindiği halde güvenli olmalıdır. Örneğin günümüzde kullandığımız modern blok şifreler 128 bit yani 16 baytlık gizli anahtar kullanmaktadır ve şifrenin bütün yapısı akademik makalelerle ve uluslararası standartlarla herkesin ulaşımına açıktır.</b></span></blockquote><p></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">3. Kriptografinin Tarihçesi (Şifrelerin Tarihi)</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;"><b>Şifrelerin Tarihi</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Tarihi şifreler genellikle kâğıt kalem kullanılarak uygulanan yöntemlerden oluşmaktadır. Şifrenin kendisi ve seçilecek gizli anahtar pratikte kullanılabilecek kadar kolay ve akılda tutulabilir olmalıdır. Çoğu eski şifreleme algoritması aslında harf değişim sistemleridir. Düz metin yazıldıktan sonra şifreleme algoritması ve gizli anahtar kullanılarak alfabedeki harfler başka harfler ile değiştirilir. Kelimeler arasındaki boşluklar ve noktalama işaretleri şifreli metine bakan birisinin düz metin hakkında bilgi elde etmesine neden olacağı için, boşluklar ve noktalama işaretleri şifreli metinden çıkartılır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Sezar Şifresi eski şifreleme algoritmalarına verilebilecek en basit örnektir.</span></b> Eski Roma’da Julius Caesar tarafından keşfedildiği düşünülen ve aslında herhangi bir ilkokul öğrencisinin de tekrar keşfetmiş olabileceği bu yöntemde şifreli metin oluşturulurken düz metindeki her harf alfabede kendisinden 2 önce gelen harf ile değiştirilir. Burada 2 sayısı gizli anahtardır ve 29 harfli Türkçe alfabesi düşünüldüğünde gizli anahtar 28 farklı şekilde seçilebilir. Dolayısıyla şifreli metni ele geçiren birisi gizli anahtarı en kötü ihtimalle 28 denemede bulabilir. Dolayısıyla tasarlanacak şifrede seçilebilecek anahtar sayısının fazla olması gerekmektedir. Ne kadar fazla olacağı mevcut teknolojiye göre belirlenir ve ileriki bölümlerde açıklanacaktır.</span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Tekli harf değişimi şifreleme algoritmalarında anahtar sayısının çok büyük tutulabileceği en iyi örnek basit <b>tek harfli değişim </b>(İng. <b>basic monoalphabetic substitution</b>) yöntemidir. Bu yöntemde kullanılan alfabedeki harfler yan yana yazılır ve bu harflerin altına aynı alfabe bu sefer rastgele bir sırayla yazılır. Örneğin A harfinin altında T harfi varsa, şifreli metin için düz metindeki her A harfi T ile değiştirilir. Buradaki gizli anahtar rastgele yazdığımız harf dizilişidir ve 29 harfli Türkçe alfabesi için bu şifreleme yönteminde 29 faktöriyel değişik anahtar seçmek mümkündür.</span></blockquote><p></p><p style="text-align: justify;"><span style="color: #cc0000; font-family: verdana;"><b>Dolayısıyla şifreli metni ele geçiren kişi her anahtarı tek tek deneyebilecek teknolojik altyapıya sahip değildir.</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Kaba kuvvetle kırılmasının mümkün olmadığını söylediğimiz basit tek harfli değişim yöntemini dildeki tekrar kullanılarak kırmak son derece kolaydır. Eğer böyle olmasaydı bugün bile kullanılabilecek bir yöntem olurdu. <span style="color: #0b5394;"><b>Frekans analizi diye bilinen bu şifre kırma yöntemi bilinen en eski kriptanaliz yöntemlerinden</b></span> birisidir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">9. yüzyılda Al-Kindi tarafından yazılan ve bilinen en eski kriptanaliz kitabi olan Kriptografik Mesajların Deşifrelenmesi Üzerine El Yazması (İng. A Manuscript on Deciphering Cryptographic Messages) kitabında frekans analizi yöntemi açıklanmaktadır. Bu kitabın bir kopyası Topkapı Müzesi’nde bulunmaktadır ve ücret karşılığı sayfalarının fotokopisini almak mümkündür.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">4. Modern Kriptanaliz</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Frekans analizi dildeki tekrara dayanmaktadır. Her dilde yapısı gereği bazı harfler diğerlerinden daha fazla kullanılmaktadır. Bir harfin hangi sıklıkla bir dilde yer aldığını ölçmenin en iyi yolu, o dilde yazılmış çok uzun bir yazı alıp her harfin kaç kez gözlemlendiğini saymaktır. Gözlemlenme sayısını dokümandaki bütün harflerin sayısına bölerek harflerin hangi olasılıkla o dilde yer aldığını hesaplayabiliriz. Bu olasılıklar dilden dile değişiklik göstermektedir. <b>Örneğin İngilizcede en çok gözlemlenen harf E, daha sonra da T’dir. Dolayısıyla elde edilen şifreli metin yeterince uzunsa ve düz metin İngilizceyse, şifreli metindeki en çok gözlemlenen harfin E, ikinci en çok gözlemlenen harfin de T olma ihtimali çok yüksektir. </b> Bu şekilde birkaç deneme yanılma ile düz metin tamamen ele geçirilebilir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Modern kriptanaliz tekniklerinin neredeyse tamamı istatistiksel yöntemler olduğu için, frekans analizi bilgisi günümüzde hala önemini korumaktadır. Mevcut tarayıcıların metin içinde arama özelliği kullanılarak çok uzun bir dokümanda hangi harfin kaç kez gözlemlendiğini görmek çok kolaydır. Ama hazır yazılımları kullanmak yerine kriptografi ve siber güvenlik alanında çalışanların kendi kodlarını yazması son derece önemlidir. Dolayısıyla bir dokümandaki harflerin ne sıklıkla gözlemlendiğini sayan bir kod yazmak iyi bir egzersizdir. Favori programlama dilinizde benzeri bir kod yazmak güzel bir egzersiz olacaktır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Frekans analizi ve benzeri yöntemlerle tek harfli değişim şifrelerini kırmak mümkün olduğu için, tarihte iki ya da daha fazla harfi aynı anda değiştiren yeni şifreler önerilmiştir. Bunlardan en meşhuru 1854’te Charles Wheatstone tarafından önerilen ve harf ikililerini değiştiren Playfair şifresidir. Birinci Dünya savaşı sırasında da kullanılan bu şifreyi mevcut bilgisayar kuvvetiyle kırmak son derece kolaydır. Mevcut bilgisayarların gücü sekiz harfli değişim şifrelerini bile kırmaya yeterli olacağı için, daha fazla harfi değiştiren şifrelere ihtiyaç vardır. Fakat bu tarz şifreleri kâğıt kalem kullanarak uygulamak pratik değildir. Bu gözlem, modern blok şifrelerin doğmasına neden olmuştur.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">5. Kırılması Mümkün Olmayan Şifre: Tek Kullanımlı Şifre</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Şifrelerle ilk tanışan insanların ilk merak ettiği soru, acaba kimsenin kıramayacağı bir şifre tasarlamanın mümkün olup olmadığıdır. Aslında kırılamaz şifre mümkündür: Tek Kullanımlı Şifre (İng. One-time pad). Fakat bu yöntem pratikte kullanımı son derece zor olduğu için nadiren kullanılmaktadır. Tek kullanımlı şifreyi kullanabilmek için düz metin bitler cinsinden yani sıfır ve birler olarak gösterilir. En az yollanacak düz metin uzunluğunda rastgele üretilmiş bir sıfır ve birler dizisinin (tek kullanımlık anahtar) önceden haberleşilecek kişiye güvenli bir yoldan ulaştırılması gerekmektedir. Şifreleme işlemi düz metin bitlerinin tek kullanımlık anahtarın bitleriyle ikilik tabanda toplamaktan ibarettir. <span style="color: #3d85c6;"><b>Bu işlem XOR (exclusive OR) olarak bilinmektedir ve genellikle sembolü ile gösterilir. </b></span> Şifreleme işlemine bir örnek aşağıdaki tabloda verilmiştir. Şifreli metni elde eden kişi, tek kullanımlık anahtar ile şifreli metni ikilik tabanda toplayarak düz metni geri elde edebilir.</span></p><p style="text-align: justify;"><b><span style="font-family: verdana;"></span></b></p><blockquote><p style="text-align: justify;"><b><span style="font-family: verdana;">Düz metin <span> </span><span> </span><span> </span><span> </span><span> </span><span> </span>| </span><span style="font-family: verdana;">010101111001001...</span></b></p><p style="text-align: justify;"><b><span style="font-family: verdana;">Tek kullanımlık anahtar </span><span style="font-family: verdana;"> </span><span style="font-family: verdana;">| </span><span style="font-family: verdana;">101111010110101...</span></b></p><p style="text-align: justify;"><b><span style="font-family: verdana;">Şifreli metin</span><span style="font-family: verdana;"> <span> </span><span> </span><span> </span><span> </span><span> </span></span><span style="font-family: verdana;">| </span><span style="font-family: verdana;">111010101111100...</span></b></p></blockquote><p style="text-align: justify;"><b><span style="font-family: verdana;"></span></b></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #38761d;">Şifreli metin, düz metin hakkında hiçbir ipucu vermediği için bu yöntem </span><span style="color: #274e13;">kusursuz gizlilik sunmaktadır</span><span style="color: #38761d;">. </span></b>İleride gerekli olması durumunda kullanılmak üzere oluşturulan tek kullanımlık anahtarların Washington ve Moskova arasında paylaşıldığı bilinmektedir. Fakat pratikte her mesaj için rastgele bir tek kullanımlık anahtar üretip haberleşilecek kişilere vermek mümkün olmadığı için modern kriptografik haberleşmede bu yöntemi kullanmamız mümkün değildir. Aynı anahtarı iki kez kullanmaksa sistemin kolaylıkla kırılmasına neden olmaktadır. Bu gözlemler akan şifrelerin doğmasına neden olmuştur. <b><span style="color: #6aa84f;">Akan şifrelerin mantığı 128 bit gibi kısa bir gizli anahtar kullanarak her haberleşme sırasında rastgele gözükecek tek kullanımlık anahtar dizisi </span></b>üretmektir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Kâğıt kalem yöntemleri teknolojinin gelişmesiyle yerini önce Enigma gibi makinelere, daha sonra da dijital sistemlere bırakmıştır. Önceki bölümde anlatıldığı üzere dijital veri sıfır ve birlerle temsil edilmektedir. Dolayısıyla haberleşecek cihazlar önce kullanılacak alfabe üzerinde bir uzlaşıya varmalıdır. <span style="color: #3d85c6;"><b>İngilizce’de encoding denen karakterlerin bitlerle olan gösterim şekli İngilizce ve benzeri dillerde genellikle ASCII tablosu kullanılarak yapılmaktadır. Türkçe gibi özel karakterler içeren Latin alfabesi</b></span> kullanan diller genellikle UTF-8 benzeri genişletilmiş karakter listelerini kullanmaktadır.</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #b45f06;">6. Simetrik Kriptografi</span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Simetrik kriptografi ya da gizli anahtarlı kriptografi diye bilinen bu kategorideki algoritmalar, şifreleme ve deşifreleme işlemleri için aynı gizli anahtar bilgisinden faydalanmaktadır. Dolayısıyla güvenli haberleşmenin sağlanabilmesi için bu anahtar bilgisinin önceden güvenli bir şekilde haberleşecek kişi ya da cihazlar arasında paylaşılması gerekmektedir. </span></p><p style="text-align: justify;"><span style="font-family: verdana;">Simetrik kriptografi alanındaki <b><span style="color: #0b5394;">algoritmaları üç grupta</span></b> toplayabiliriz:</span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #073763;">A. Blok Şifre:</span></b></span></h4><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Blok şifrelerin temeli tarihi çoklu harf değişim şifrelerine dayanmaktadır. Bu algoritmalar 64 ya da 128 bit gibi kısa girdileri aynı uzunlukta çıktılar verecek şekilde şifreleyen yöntemlerdir. Bu boyuta blok uzunluğu denir. Dolayısıyla blok uzunluğundan daha büyük bir veri şifreleneceği zaman veri öncelikle blok uzunluğu boyutundaki bloklara bölünür. Şifreleme işlemi için günümüzde en az 128 bit uzunluğunda gizli anahtar kullanılmaktadır.</span></blockquote><p></p><h4 style="text-align: justify;"><b style="font-family: verdana;"><span style="color: #073763;">B. </span></b><span style="color: #073763; font-family: verdana;"><b>Akan Şifre:</b></span></h4><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Tek kullanımlık şifrenin sağladığı güvenliği sağlamayı hedefleyen bu yöntem 128 bit gibi kısa bir gizli anahtardan çok uzun ve rastgelelik özellikleri gösteren sıfır ve birlerden oluşan anahtar dizisi üretir. Şifreli metin düz metnin anahtar dizisiyle birleştirilmesiyle oluşturulur. Genellikle XOR işlemi kullanılır. Deşifreleme işlemi için gizli anahtar aynı şekilde kullanılarak yine aynı anahtar dizisi üretilir ve anahtar dizisi ile şifreli metin birleştirilerek düz metin geri elde edilir.</span></blockquote><p></p><h4 style="text-align: justify;"><b style="font-family: verdana;"><span style="color: #073763;">C. </span></b><span style="color: #073763; font-family: verdana;"><b>Mesaj Doğrulama Kodu:</b></span></h4><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">Mesaj doğrulama kodları (İng. message authentication code (MAC)) bir şifreleme algoritması değildir. Bu algoritmalar şifrelenmeden gönderilen düz metnin haberleşme sırasında değiştirilmediğini ispatlamak için kullanılır. Gizli anahtar bilgisi kullanılarak düz metinden 128 bit gibi kısa bir etiket oluşturulur ve düz metin ile birlikte bu etiket de paylaşılır. Bu sayede gizli anahtara sahip herkes düz metinden etiket oluşturarak paylaşılan etiketin aynısını elde edip mesajı doğrulayabilir. Eğer bir nedenden ötürü düz metinde değişiklik, çıkarma ya da ekleme yapıldıysa, bu yeni düz metin bilgisi gizli anahtarla birlikte mesaj doğrulama kodu algoritmasına sokulduğunda oluşacak yeni etiket eskisinden farklı olacağı için, mesajın bütünlüğünün bozulduğu anlaşılacaktır.</span></blockquote><h4 style="text-align: justify;"><span style="color: #b45f06; font-family: verdana;">7. Blok Şifreler.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Gündelik hayatta şifrelediğimiz veri kısa mesajlarımızdaki gibi birkaç bayt kadar çok kısa olabildiği gibi, bilgisayarımızdaki bir video dosyası gibi gigabaytları geçebilmektedir. Girdi boyutu bu kadar değişken olan bir algoritma tasarlamak kolay olmadığı için, blok şifreler 64 ya da 128 bit gibi çok kısa girdileri şifreleyecek şekilde tasarlanır. Bu blok uzunluğundan daha uzun veri bloklara bölünür ve verinin tamamının nasıl şifreleneceği kullanılacak olan <b>çalışma yöntem</b>i (İng. <b>mode of operation</b>) ile belirlenir. Dolayısıyla bir düz metin, aynı şifreleme algoritması ama farklı çalışma yöntemleri kullanılarak şifrelenirse elde edilecek şifreli metinler birbirinden çok farklı olacaktır. </span></p><p style="text-align: justify;"><span style="color: #073763; font-family: verdana;"><b>Özetlemek gerekirse,</b></span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b></b></span></p><blockquote><p style="text-align: justify;"></p><ul><li style="text-align: justify;"><span style="font-family: verdana;">Blok şifreler b bit uzunluğundaki veri üzerinde çalışır,</span></li><li style="text-align: justify;"><span style="font-family: verdana;">Düz metin b bit uzunluğundaki bloklara bölünür,</span></li><li style="text-align: justify;"><span style="font-family: verdana;">Her blok k bit uzunluğundaki anahtar yardımıyla şifrelenerek yine b bit uzunluğunda çıktı oluşturur,</span></li><li style="text-align: justify;"><span style="font-family: verdana;">Çıktı bloklarından şifreli metin elde edilir, şifreleme sırasında bloklar arasında ne tür bir ilişki kurulacağı seçilen çalışma yöntemine göre belirlenir.</span></li></ul><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Modern blok şifreler blok uzunluğunu 64 bit ya da 128 bit seçmektedir. Bazı hafif şifreler 32 bit gibi daha kısa blok uzunluğu kullanmaktadır ama </span><span style="color: #073763;">bu tarz kısa blok şifreler aynı gizli anahtar ile uzun süre kullanılırsa, trafiği dinleyerek çok fazla şifreli metin elde edecek birisi tarafından kırılmaya müsait</span><span style="color: #0b5394;"> hale gelebilir.</span></b> Dolayısıyla bu kadar kısa blok şifreler ya haberleşmenin nadiren yapıldığı durumlarda ya da gizli anahtarın belirli kısa aralıklarla değiştirildiği durumlarda kullanılmalıdır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Günümüz teknolojisinde 128 bit anahtar <b><span style="color: #134f5c;">kişisel güvenlik</span></b> için yeterlidir. <b><span style="color: #134f5c;">Çok uzun yıllar güvenliğin korunması istendiği durumlarda 256 bit anahtar tercih </span></b>edilmelidir. Bazı basit tasarımlar 64 ya da 80 bit gibi kısa anahtarların kullanılmasına izin verse de bu şifreler herhangi bir güvenlik sunmamaktadır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"><b>Bilgi teorisinin</b> (İng. <b>information theory</b>) babası sayılan Claude Shannon (1916-2001) 1949 yılında yayınladığı makalesinde şifre tasarımı için çok önemli iki fikir sunmuştur: Karmaşa (İng. confusion) ve yayılım (İng. diffusion). Karmaşa, şifreli metnin düz metin ve gizli anahtara çok karmaşık bir istatistikle bağlı olması ve dolayısıyla kriptanalizcinin bu ilişkiden faydalanamayacağı anlamına gelmektedir. Yayılım ise düz metin ve gizli anahtarın her bitinin şifreli metnin çok fazla sayıda bitini etkilemesi olarak düşünülebilir. Ne yazık ki karmaşa ve yayılım fikirleri ölçülebilir, somut kavramlar değildir. Dolayısıyla şifre tasarımında kullanılan fonksiyonlar, değerler ve seçimler bazı matematiksel temellere dayandırılır ve bilinen kriptanaliz yöntemlerine karşı dayanıklılıkları test edilir. Fakat bu tasarımlar henüz keşfedilmemiş kriptanaliz tekniklerine karşı dayanıksız olabilirler. Dolayısıyla blok şifre güvenliği her zaman bilinen yöntemlere karşı güvenlik şeklinde yorumlanmalıdır.</span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;"><b>Bir blok şifre birçok karmaşık operasyon kullanılarak tasarlanabilir. Fakat bu tarz bir yaklaşım uygulama aşamasında zorluklar çıkartabileceği gibi, kriptanalizcinin de analizini zorlaştıracaktır. Dolayısıyla bunun yerine döngü (İng. round) ismi verilen bir fonksiyonun tasarlanıp bunun art arda r kez kullanılması modern blok şifre tasarımında kullanılan bir yöntemdir. Bir döngü içerisinde karmaşa ve yayılımı sağlayacak işlemlerin yanı sıra, aynı zamanda gizli anahtarın da bir kısmı ya da tamamı kullanılır. </b></span></blockquote><p></p><p style="text-align: justify;"><b><span style="font-family: verdana;"></span></b></p><p style="text-align: justify;"><span style="font-family: verdana;">Gizli anahtar bilgisinin her döngüde aynı şekilde kullanılması bazı tasarımlarda güvenlik açığı yaratabileceği için gizli anahtar o blok şifre için tasarlanmış anahtar kullanımı (İng. key schedule) algoritmasına sokulur ve her döngüde kullanılacak döngü anahtarları oluşturulur. Çoğu blok şifre tasarımı genellikle iki kategoride değerlendirilebilir: <b><span style="color: #274e13;">Değişim permütasyon ağı</span></b> (İng. <b><span style="color: #274e13;">substitution permutation network</span></b>) ve<b><span style="color: #2b00fe;"> Feistel yapı</span></b> (İng.<b> <span style="color: #2b00fe;">Feistel structure</span></b>).</span></p><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">7.1 FEİSTEL YAPI</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Horst Feistel (1915-1990) tarafından önerilen bu metotta girdi sağ ve sol olmak üzere iki parçaya ayrılır. Döngü fonksiyonu bir parçayı işleme sokarak çıktıyı diğer parçayla işleme sokar. Bu sayede iki parçanın biri değişime uğramış olur. Ardından sağ ve sol parçaların yeri değiştirilir. Bu sayede her döngüde bir önceki döngüde etkilenmemiş parça değişime uğrar. </span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRoAyrB0nyEgqiNbCpKyKpHYLF91mqdWzPYAdJea6JvFYWg7wO4YfJ5-_ogFXFlxe-gc4G1q9TUufiWLgWFUmVQW0UJbiBa4wryWy06KW8dE3dAQNe7xyf5xK16WtXEg8YVDibp6qNzlqZ/s709/Feitsel+Yap%25C4%25B1lar+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em;"><img alt="Feistel Yapılar - Tüm Detaylarıyla Kriptografi Eğitimleri" border="0" data-original-height="691" data-original-width="709" height="195" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRoAyrB0nyEgqiNbCpKyKpHYLF91mqdWzPYAdJea6JvFYWg7wO4YfJ5-_ogFXFlxe-gc4G1q9TUufiWLgWFUmVQW0UJbiBa4wryWy06KW8dE3dAQNe7xyf5xK16WtXEg8YVDibp6qNzlqZ/w200-h195/Feitsel+Yap%25C4%25B1lar+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" title="Feistel Yapılar - Tüm Detaylarıyla Kriptografi Eğitimleri" width="200" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Döngü fonksiyonu anahtar ekleme kısmını içerdiği gibi, karmaşa ve yayılımı sağlayacak değişim ve permütasyon katmanları içermektedir (yandaki figürü inceleyiniz). Genelleştirilmiş Feistel yapılarda girdi iki yerine dört ya da sekiz gibi daha fazla sayıda parçalara bölünür.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Feistel şifrelere verilebilecek en bilinen örnek <b>DES (Data Encryption Standard)</b> blok şifresidir. 1970’lerde IBM tarafından yapılan bu tasarım 1976’da NSA’in üzerinde bazı değişiklikler yapmasından sonra standartlaşmıştır. Blok uzunluğu 64 bit, anahtar uzunluğu 56 bit ve döngü sayısı 16’dır. 56 bit anahtar çok kısa olduğu için 1990’larda kaba kuvvet saldırılarına yenik düşmüştür. Bu kısa anahtar problemini çözmek için DES’i üç kez üst üste farklı üç anahtar ile kullanan 3DES (Triple DES) algoritması önerilmiştir. Bu şifreleme algoritması 112 bitlik güvenlik sunmaktadır ve Türkiye’deki birçok temassız kredi kartı 3DES algoritması kullanmaktadır. 3DES algoritması hala Amerikan standartlarında tavsiye edilen algoritmalar arasında yer almaktadır.</span></p><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">7.2 DEĞİŞİM PERMÜTASYON AĞI</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bu yapıda oluşturulan blok şifrelerde bir döngü genellikle üç katmandan oluşur (figürü inceleyiniz).</span></p><h4 style="text-align: justify;"><span style="color: #e69138;"><span style="font-family: verdana;">7.2.1</span><b style="font-family: verdana;"> Anahtar ekleme katmanı (İng. key addition layer):</b><span style="font-family: verdana;"> </span></span></h4><h4 style="text-align: justify;"><span style="font-family: verdana;">Döngü anahtarı girdi ile işleme sokulur. Genellikle XOR ya da modüler toplama gibi basit bir işlemden oluşmaktadır.</span></h4><h4 style="text-align: justify;"><span style="color: #e69138;"><span style="font-family: verdana;">7.2.2 </span><b style="font-family: verdana;">Değişim katmanı (İng. substitution layer):</b><span style="font-family: verdana;"> </span></span></h4><h4 style="text-align: justify;"><span style="font-family: verdana;">Bu katman karmaşa sağlamak için kullanılır. Genellikle modüler toplama işlemi ya da değişim kutuları (İng. substitution box (S-box)) gibi küçük boyuttaki girdileri değiştiren önceden seçilmiş tablo değerleri kullanılır.</span></h4><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">7.2.3 Permütasyon katmanı (İng. diffusion layer): </span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Bu katman dağılımı sağlar. Bitlerin yerlerinin değiştirilmesi, bitlerin kaydırılması, matris çarpımı gibi lineer işlemler kullanılır.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSO46W-a5m0ZwwMmixEWpLDFs81BH-sOuaA1DRcx3dKEilSNm1OjQesjIM1UelUF9IEEXlxPyKcht6E5JVMuFaV8mJEQlPeH2_5zzAprxWpWrSS9T-I8D9mEFjs0nHXxbr2PF6DHUGFhwH/s815/DE%25C4%259E%25C4%25B0%25C5%259E%25C4%25B0M+PERM%25C3%259CTASYON+A%25C4%259EI+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em;"><img alt="DEĞİŞİM PERMÜTASYON AĞI - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="716" data-original-width="815" height="176" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSO46W-a5m0ZwwMmixEWpLDFs81BH-sOuaA1DRcx3dKEilSNm1OjQesjIM1UelUF9IEEXlxPyKcht6E5JVMuFaV8mJEQlPeH2_5zzAprxWpWrSS9T-I8D9mEFjs0nHXxbr2PF6DHUGFhwH/w200-h176/DE%25C4%259E%25C4%25B0%25C5%259E%25C4%25B0M+PERM%25C3%259CTASYON+A%25C4%259EI+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" title="DEĞİŞİM PERMÜTASYON AĞI - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="200" /></a><span style="font-family: verdana;"></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Figürde görüldüğü üzere algoritmanın ilk ve son aşaması anahtar bilgisinin işleme sokulmasını içermektedir. Bu sayede şifreleme algoritmasının bütün detaylarını bilen ve bir şifreli metin ya da düz metin ele geçiren saldırgan, gizli anahtarı bilmediği için bu anahtar ekleme katmanlarını aşamayacaktır. Dolayısıyla iç katmanlardaki herhangi bir bilgiyi ele geçiremeyecek ve dolayısıyla da gizli anahtar hakkında bilgi elde edemeyecektir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Bütün dünyada en çok kullanılan şifreleme algoritması olan AES ve hafif kriptografik uygulamalar için ISO/IEC standardı olan PRESENT blok şifreleri, değişim permütasyon ağı kullanılarak oluşturulan blok şifrelere örnektir.</span></p><p style="text-align: justify;"><span style="color: #674ea7; font-family: verdana;"><b>PRESENT şifresi düşük kapasiteli cihazlar için tasarlanmıştır, bu yüzden yapısı son derece basittir. </b></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI8ro-1jNePw7w-KsidqEwS389oYkNxr5kKbdMm0OPxPOolRnT6jzaiKC-o0WzjLsgpx_XBjZ5LO7xLhhOdKMtrZm2TsmUYZLaSZjYq0m6bN5X7bcoi_aQ62QazJX-BxNWqb2AOgqiFf_F/s954/De%25C4%259Fi%25C5%259Fim+Kutusu+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Değişim Kutusu - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="954" data-original-width="202" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI8ro-1jNePw7w-KsidqEwS389oYkNxr5kKbdMm0OPxPOolRnT6jzaiKC-o0WzjLsgpx_XBjZ5LO7xLhhOdKMtrZm2TsmUYZLaSZjYq0m6bN5X7bcoi_aQ62QazJX-BxNWqb2AOgqiFf_F/w68-h320/De%25C4%259Fi%25C5%259Fim+Kutusu+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" title="Değişim Kutusu - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="68" /></a></span></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Blok uzunluğu 64 bit, anahtar uzunluğu 80 ya da 128 bit ve döngü sayısı 31 olan bu blok şifrenin iki döngüsü aşağıdaki figürde gösterilmiştir. Bu figürde her çizgi tek bir bitlik bilgiye denk gelmektedir. Anahtar kullanımı algoritması her döngü için 64 bitlik döngü anahtarları üretmekte ve anahtar ekleme katmanında 64 bitlik döngü girdisi o döngü anahtarıyla XOR işlemine sokulmaktadır. Figürde görüldüğü üzere değişim katmanında her 4 biti farklı bir 4 bit ile değiştiren bir değişim kutusu kullanılmıştır. Bu tarz değişim kutuları genellikle 16’lık tabanda yazılmış bir tablo ile gösterilir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">PRESENT şifresi için seçilen değişim kutusu yandaki tabloda verilmiştir. Permütasyon katmanındaysa sadece bitlerin yeri değiştirilmektedir. PRESENT kullanıcılara 80 ya da 128 bit anahtar seçme imkanı sunsa da 80 yerine 128 bit anahtar seçmek ihmal edilebilecek kadar küçük bir performans farkı yarattığı için bu blok şifre hiçbir zaman 80 bit anahtar ile kullanılmamalıdır.</span></p><p style="text-align: justify;"><span style="font-family: verdana;">Dünyada en çok kullanılan şifreleme algoritması şüphesiz ki AES (Advanced Encryption Standard) blok şifresidir. DES blok şifresinin 1990’larda kırılabilir hale gelmesi nedeniyle 2001 yılında Amerikan Ulusal Standart ve Teknoloji Enstitüsü herkesin katılımına açık bir yarışma hazırlamış ve yarışmanın kazananı Rijndael blok şifresi AES ismiyle standartlaştırılmıştır. Belçikalı Joan Daemen ve Vincent Rijmen tarafından tasarlanan bu blok şifre henüz kırılamamıştır ve Snowden dokümanları da Amerikan istihbaratının bu şifreyi kıramadığını göstermektedir. AES blok şifresi 128 bit blok uzunluğuna sahiptir. 128, 192 ve 256 bit anahtar uzunluğunu destekleyen bu blok şifrenin döngü sayısı da anahtar uzunluğuna göre 10, 12 ya da 14 olmaktadır.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC8NTM0O8VhQUpXjJ4GD17YxI2x1fystSwClgqWl1Q8gYZHZNX13uwK5oorWzriur7y2pWv1fzXSY5EQVM6J7KL8s2_RRIq_d6gS-TNeV7D_gsl4nXLIgWjb0dhvI6s6HHP0F5byjhG3ex/s1402/%25C5%259Eifreleme+%25C3%2587e%25C5%259Fitleri+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Şifreleme Yöntemleri Çeşitleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="559" data-original-width="1402" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC8NTM0O8VhQUpXjJ4GD17YxI2x1fystSwClgqWl1Q8gYZHZNX13uwK5oorWzriur7y2pWv1fzXSY5EQVM6J7KL8s2_RRIq_d6gS-TNeV7D_gsl4nXLIgWjb0dhvI6s6HHP0F5byjhG3ex/w640-h256/%25C5%259Eifreleme+%25C3%2587e%25C5%259Fitleri+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" title="Şifreleme Yöntemleri Çeşitleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="640" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Şifreleme algoritmalarında anahtar uzunluğu mevcut atak türlerine ve mevcut teknolojiye göre seçilmektedir. Örneğin bir simetrik şifreleme algoritmasına ait düz metin ve ona karşılık gelen şifreli metin elde edilirse, saldırgan düz metni her anahtarla şifreleyip, çıkan şifreli metin kendi ele geçirdiği şifreli metin ile aynı mı diye kontrol ederek gizli anahtarı bulabilir. Böyle bir saldırıyı gerçekleştirebilmek için k bitlik gizli anahtar kullanan bir şifreleme algoritması için en fazla 2 üssü k adet şifreleme işlemi yapmak gerekmektedir. </span><span style="font-family: verdana;">Dolayısıyla k değerini bir arttırmak, saldırganın işini iki kat zorlaştırmak anlamına gelmektedir. </span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;"><b>Aşağıdaki tabloda da görüleceği üzere k değerindeki artış saldırganın işini üstel şekilde zorlaştırmaktadır. Yazdığımız en iyi yazılımlar sayesinde AES için CPU kullanarak saniyede 2 üssü 24 adet anahtar, ekran kartları kullanarak ise 2 üssü 33 adet anahtar deneyebiliyoruz. </b></span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Bir yılda 2 üssü 27’den daha az saniye olduğu düşünülürse, dünyadaki bütün işlem kapasitesine sahip cihazları kullansak bile 128 bit anahtarlı bir şifreyi kırmadan önce evrenin sonu gelecektir.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOJ9wgosZoenfdK_gD98Eig_03JXHCpn9uHMhFVC96-478_JnJHxpRYTAtADFOJAPH1zGzh5KflB9w2wDJn3OHe9RilmaRWh7ttmCAb9LkadF9N3wZxAbn6ucUho2qkZqtNQWLCRbpI6Hd/s491/Bit+%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Bit Şifreleme Yöntemleri Çeşitleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="221" data-original-width="491" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOJ9wgosZoenfdK_gD98Eig_03JXHCpn9uHMhFVC96-478_JnJHxpRYTAtADFOJAPH1zGzh5KflB9w2wDJn3OHe9RilmaRWh7ttmCAb9LkadF9N3wZxAbn6ucUho2qkZqtNQWLCRbpI6Hd/w640-h288/Bit+%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" title="Bit Şifreleme Yöntemleri Çeşitleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="640" /></a></div><p style="text-align: justify;"><span style="font-family: verdana;"><br /></span></p><h4 style="text-align: justify;"><span style="color: #b45f06; font-family: verdana;">8. Blok Şifre Çalışma Yöntemleri</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">Blok şifre algoritmaları incelendiğinde iki problem karşımıza çıkıyor:</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"></p><ol><li style="text-align: justify;"><span style="font-family: verdana;"><b>Eğer düz metin boyutu blok şifrenin blok uzunluğundan fazlaysa, birden fazla blok nasıl şifrelenmelidir?</b></span></li><li style="text-align: justify;"><span style="font-family: verdana;"><b>Eğer düz metin uzunluğu blok uzunluğunun herhangi bir katı değilse, kalan boşluklar nasıl şifrelenip deşifrelenmelidir?</b></span></li></ol><p></p></blockquote><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"><span style="font-family: verdana;">Birinci sorunun basit bir çözümü düz metni bloklara bölüp, her bloğu ayrı ayrı şifreleyip çıkan şifreli metin bloklarını uç uca ekleyerek şifreli metni elde etmektir. Bu yapı aşağıdaki figürde gösterilmiştir. Düz metin blokları Pi, şifreli metin blokları Ci, gizli anahtar k ile gösterilmiştir.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgfG9e6dASWGPxCeBIcBi6U8o793EcmM2hebv2kQKf41fzEuH3V_OlSKSF-miA0roxg6rmSVk9pHAAMFe2AubzdIqgEqd_jBRGZYaMaiNZYPZhJLByCz0MqxvIj3vJOohyphenhyphenbN4kqsCDoHxL/s907/Blok+%25C5%259Eifre+%25C3%2587al%25C4%25B1%25C5%259Fma+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Blok Şifre Çalışma Yöntemleri" border="0" data-original-height="278" data-original-width="907" height="196" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgfG9e6dASWGPxCeBIcBi6U8o793EcmM2hebv2kQKf41fzEuH3V_OlSKSF-miA0roxg6rmSVk9pHAAMFe2AubzdIqgEqd_jBRGZYaMaiNZYPZhJLByCz0MqxvIj3vJOohyphenhyphenbN4kqsCDoHxL/w640-h196/Blok+%25C5%259Eifre+%25C3%2587al%25C4%25B1%25C5%259Fma+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.png" title="Blok Şifre Çalışma Yöntemleri" width="640" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Akla gelen ilk çözüm bu olsa da ve kriptografi alanında bilgi sahibi olmayanlar tarafından sürekli kullanılsa da bu yöntem kriptografik açıdan hiçbir güvenlik sunmamaktadır ve asla kullanılmamalıdır. Electronic Codebook (ECB) çalışma yöntemi olarak bilinen bu yöntemin problemi aynı düz metin bloğunun aynı şifreli metin bloğunu oluşturmasıdır. Bu durumun oluşturacağı sıkıntıyı BMP formatındaki resim dosyalarını şifreleyerek görmek çok kolaydır. </span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: verdana;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKjTCjy5vnzr6a18yrLVDzf-_lfWqUHKj3gCxrWVYUYkuCTGpRJOABzApCCa8OnZ61SFVbsk9i-4fXoSLwukClSggYqFpRGuFBfe_s215P3j3fpEtzIy0siHbg3nhi0LVWJdbZVlEJQpJ_/s1024/Kriptografi+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Kriptografi Şifreleme Yöntemleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar - Siber Güvenlik Pentest Eğitimleri Dokümanları Konuları - Siber Akblog Güvenlik" border="0" data-original-height="614" data-original-width="1024" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKjTCjy5vnzr6a18yrLVDzf-_lfWqUHKj3gCxrWVYUYkuCTGpRJOABzApCCa8OnZ61SFVbsk9i-4fXoSLwukClSggYqFpRGuFBfe_s215P3j3fpEtzIy0siHbg3nhi0LVWJdbZVlEJQpJ_/w200-h120/Kriptografi+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" title="Kriptografi Şifreleme Yöntemleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar - Siber Güvenlik Pentest Eğitimleri Dokümanları Konuları - Siber Akblog Güvenlik" width="200" /></a></span></div><span style="font-family: verdana;"><div style="text-align: justify;">Yandaki figürlerde şifrelenmemiş ODTÜ logosunun ve aynı logonun AES blok şifresinin ECB çalışma yöntemiyle şifrelenmiş hali gösterilmiştir. Şifreli metne bakarak düz metnin ne olduğu hemen anlaşılmaktadır.</div></span><p></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXLnPbyATqcf-iml2e2HANvAK6wJ5FNuPkyo5Ng4Edq4rFJ4feCzRECWTh13vHmoStToBDADBfx-K5-WY6TEXHYV9om55w9kEYfBNUkUR5fmIgkZoL1dDcx-yWdvxqnEkfGelz61rDlmRl/s1024/Kriptografi+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+2+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em;"><img alt="Kriptografi Şifreleme Yöntemleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar - Siber Güvenlik Pentest Eğitimleri Dokümanları Konuları - Siber Akblog Güvenlik" border="0" data-original-height="614" data-original-width="1024" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXLnPbyATqcf-iml2e2HANvAK6wJ5FNuPkyo5Ng4Edq4rFJ4feCzRECWTh13vHmoStToBDADBfx-K5-WY6TEXHYV9om55w9kEYfBNUkUR5fmIgkZoL1dDcx-yWdvxqnEkfGelz61rDlmRl/w200-h120/Kriptografi+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+2+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar++-+Siber+G%25C3%25BCvenlik+Pentest+E%25C4%259Fitimleri+Dok%25C3%25BCmanlar%25C4%25B1+Konular%25C4%25B1+-+Siber+Akblog+G%25C3%25BCvenlik.jpeg" title="Kriptografi Şifreleme Yöntemleri - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar - Siber Güvenlik Pentest Eğitimleri Dokümanları Konuları - Siber Akblog Güvenlik" width="200" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Amerikan Ulusal İstatistik ve Standartlar Enstitüsü (NIST) tarafından tavsiye edilen çalışma yöntemleri aşağıdaki gibi olacak. Anlatımını yapacağımız blok şifrelemelerine ait alt başlıklarımız; </span><span style="font-family: verdana;">CBC (Cipher Block Chaining), </span><span style="font-family: verdana;"> 8.2. CFB (Cipher Feedback),</span><span style="font-family: verdana;"> OFB (Output Feedback), </span><span style="font-family: verdana;">CTR (Counter) ve </span><span style="font-family: verdana;">XTS olmak üzere beş alt başlık dizininde sizlere anlatımını yaparak konumuza devam edelim. Yeri gelmişken belirtmekte fayda olacağını düşünerek ek bir not bilgisi verelim. Sitemizde daha önce açılmış</span><span style="text-align: left;"><span style="font-family: verdana;"> Kriptografi Eğitimlerine yönelik diğer konularımıza bakmanız, sizlere çok büyük fayda sağlayacaktır. Konuyla ilgili sorularınızı yorum bölümünden dile getirebilirsiniz veya iletişime geçebilirsiniz. Konumuza devam edecek olursak.</span></span></p><h4 style="text-align: justify;"><span style="font-family: verdana;"><span style="color: #e69138;">8.1 CBC (Cipher Block Chaining): </span></span></h4><p style="text-align: justify;"><span style="font-family: verdana;">ECB çalışma yöntemindeki zafiyeti gidermek için bu yöntemde her şifreli metin bloğu, bir sonraki düz metin bloğuyla XOR’lanır. Bu sayede aynı iki düz metin bloğu farklı şifreli metin bloğu oluşturmaktadır. İlk düz metin bloğundan önce bir şifreli metin bloğu olmadığı için, <b><span style="color: #351c75;">başlangıç vektörü</span></b> (İng. <b><span style="color: #351c75;">initialization vector</span></b> (IV)) denen ve ne olduğu standartlardan öğrenilebilecek bir değer ilk düz metin bloğuyla XOR’lanır. Birçok yerde tercih edilen bu yöntemin dezavantajı şifreleme işleminin paralelleştirilemiyor olmasıdır. Çünkü bir bloğu şifreleyebilmek için o bloktan önceki blokların hepsinin şifrelenmiş olması gerekmektedir. Bu yöntem için şifreleme ve deşifreleme işlemlerinin nasıl yapılacağı aşağıdaki iki figürde gösterilmiştir.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6maZa6nnaEYDqHIwHqcSue8gDladT7MgUdUDRJWsPjR7TKQvSaaLTKUylWR4P39khxifoOpoX8cHVICqv0sTu_UotOxZQ-eUx1JDVHTqNiH4wUsYF4cXI9q-5tm52B5r8KvI6oZJj_cY_/s981/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Şifreleme Nedir Şifreleme Yöntemleri Çeşitleri -1 - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="357" data-original-width="981" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6maZa6nnaEYDqHIwHqcSue8gDladT7MgUdUDRJWsPjR7TKQvSaaLTKUylWR4P39khxifoOpoX8cHVICqv0sTu_UotOxZQ-eUx1JDVHTqNiH4wUsYF4cXI9q-5tm52B5r8KvI6oZJj_cY_/w400-h145/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" title="Şifreleme Nedir Şifreleme Yöntemleri Çeşitleri -1 - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="400" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEA9SsOszUT8T8ya_VcGrwXJGx1FwUv1WvGkqvzda86ehIVL0cS7fUJQ-eiGRpnTV2nITP156zDPSMBQu-AXlfC4bPuZA-yLsusZ1CcTl5_G_RPfvrbtGsnu10A9CjNw_zxpJwuIDQPsGS/s998/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-2+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Şifreleme Nedir Şifreleme Yöntemleri Çeşitleri -1 - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" border="0" data-original-height="357" data-original-width="998" height="143" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEA9SsOszUT8T8ya_VcGrwXJGx1FwUv1WvGkqvzda86ehIVL0cS7fUJQ-eiGRpnTV2nITP156zDPSMBQu-AXlfC4bPuZA-yLsusZ1CcTl5_G_RPfvrbtGsnu10A9CjNw_zxpJwuIDQPsGS/w400-h143/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-2+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" title="Şifreleme Nedir Şifreleme Yöntemleri Çeşitleri -1 - Kriptografi Eğitimleri - Kriptograi Nedir Ne İşe Yarar" width="400" /></a></div><p></p><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">8.2 CFB (Cipher Feedback)</span></h4><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">8.3 OFB (Output Feedback)</span></h4><h4 style="text-align: justify;"><span style="color: #e69138;"><span style="font-family: verdana;">8.4 CTR (Counter)Saya</span><span style="font-family: verdana;">ç</span></span></h4><p style="text-align: justify;"><span style="text-align: left;"><span style="font-family: verdana;">CTR (Counter)Sayaç i</span></span><span style="font-family: verdana;">smi verilen bu yöntemde düz metni şifrelemek yerine, gizli olmayan sayaç bilgisi şifrelenir ve sonrasında çıktı düz metin bloğuyla XOR’lanır. Eğer birden fazla düz metin bloğu varsa, her yeni blok için sayacın değeri bir arttırılır. Aynı sayaç farklı şifreleme işlemlerinde kullanılırsa bu yöntemi kırmak mümkün olduğu için, genellikle sayacın başına sadece o görüşmede kullanılmak üzere rastgele üretilmiş bir sayı eklenir. Bu tek kullanımlık değere kriptografide nonce adı verilir. Diğer yöntemlere kıyasla birçok artısı olan bu yöntem mevcut iOS ve Android işletim sistemlerinde tüm diskin şifrelenmesinde de kullanılmaktadır. Bu yöntem için şifreleme ve deşifreleme işlemlerinin nasıl yapılacağı aşağıdaki iki figürde gösterilmiştir.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnGobkVkDtP_b491F6cUyOZURzNTs3pfcfXQrYMaKZZKdrSfzIpWJqVo9LJ5IHXhTVAn3aGuAaJ_BTsJtKyinBWABO6g9gPBISV9lOxqsrowyz2NFu-0dDJGmUj7lyCErZ2Mn3j3Kf3qK/s918/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Tüm Detaylarıyla Kriptografi Eğitimleri" border="0" data-original-height="358" data-original-width="918" height="156" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnGobkVkDtP_b491F6cUyOZURzNTs3pfcfXQrYMaKZZKdrSfzIpWJqVo9LJ5IHXhTVAn3aGuAaJ_BTsJtKyinBWABO6g9gPBISV9lOxqsrowyz2NFu-0dDJGmUj7lyCErZ2Mn3j3Kf3qK/w400-h156/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" title="Tüm Detaylarıyla Kriptografi Eğitimleri" width="400" /></a></div><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi04JMM3xXj4w-GSWSjKfMHOmpLf6UYZFqpfi7WrfUDAws4h4btCn0UkKBHnxj-abzdAmLpHv8L0qPHqyPxVvnWAlSo5cgS50RDBKdylDv4dnrf6mVKac04oPedXd4yjC-eACHXo9stU-Hc/s918/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" style="margin-left: 1em; margin-right: 1em;"><img alt="Tüm Detaylarıyla Kriptografi Eğitimleri" border="0" data-original-height="358" data-original-width="918" height="156" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi04JMM3xXj4w-GSWSjKfMHOmpLf6UYZFqpfi7WrfUDAws4h4btCn0UkKBHnxj-abzdAmLpHv8L0qPHqyPxVvnWAlSo5cgS50RDBKdylDv4dnrf6mVKac04oPedXd4yjC-eACHXo9stU-Hc/w400-h156/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+1+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar.png" title="Tüm Detaylarıyla Kriptografi Eğitimleri" width="400" /></a></div><h4 style="text-align: justify;"><span style="color: #e69138; font-family: verdana;">8.5 XTS: Genellikle tüm disk şifreleme işlemlerinde kullanılır.</span></h4><p style="text-align: justify;"><span style="font-family: verdana;">ECB yönteminin zafiyeti, yukarıda önerdiğimiz çalışma yöntemlerinde bulunmamaktadır. O örnekte kullandığımız ODTÜ logosunu aşağıdaki figürde yine AES blok şifresiyle ama bu sefer Sayaç çalışma yöntemiyle şifreledik. ODTÜ logosu ve AES blok şifresinin Sayaç çalışma yönteminde kullanılmasıyla elde edilen şifreli metne bakarak düz metin hakkında bilgi elde etmek mümkün değildir.</span></p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii9K_x2bRnSPnzGOECwOCYv_EHpb-UoumJsuWVcS8p8ltaVGbv9rdMmYx7iSGCa95Q-G9enMe0IirDVjadNLou9VURhb38TWnk2fFS7ftEGzDduHwspwYfl0P83xlFpEWGGzg5lNrtxOkG/s1024/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Siber+G%25C3%25BCvenlik+Akblog.jpeg" style="margin-left: 1em; margin-right: 1em;"><img alt="Tüm Detaylarıyla Kriptografi Eğitimleri" border="0" data-original-height="614" data-original-width="1024" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii9K_x2bRnSPnzGOECwOCYv_EHpb-UoumJsuWVcS8p8ltaVGbv9rdMmYx7iSGCa95Q-G9enMe0IirDVjadNLou9VURhb38TWnk2fFS7ftEGzDduHwspwYfl0P83xlFpEWGGzg5lNrtxOkG/w320-h192/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Siber+G%25C3%25BCvenlik+Akblog.jpeg" title="Tüm Detaylarıyla Kriptografi Eğitimleri" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7E7ZfraPcqazQfXCrpBIpZte5uT2kOdXpJRF3TLA1YAVWBZgZp1Iyc4ESQyGxMYP6AkJQyw8EXsk0AhuCKxt_LWS_eluD_6JCrq33rrm8P-J_G2emK7CKGtSdaO5QtTlCiwuJWPwnLb3l/s1024/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Siber+G%25C3%25BCvenlik+Akblog.jpeg" style="margin-left: 1em; margin-right: 1em;"><img alt="Tüm Detaylarıyla Kriptografi Eğitimleri" border="0" data-original-height="614" data-original-width="1024" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7E7ZfraPcqazQfXCrpBIpZte5uT2kOdXpJRF3TLA1YAVWBZgZp1Iyc4ESQyGxMYP6AkJQyw8EXsk0AhuCKxt_LWS_eluD_6JCrq33rrm8P-J_G2emK7CKGtSdaO5QtTlCiwuJWPwnLb3l/w320-h192/%25C5%259Eifreleme+Nedir+%25C5%259Eifreleme+Y%25C3%25B6ntemleri+%25C3%2587e%25C5%259Fitleri+-+Kriptografi+E%25C4%259Fitimleri+-+Kriptograi+Nedir+Ne+%25C4%25B0%25C5%259Fe+Yarar+-+Siber+G%25C3%25BCvenlik+Akblog.jpeg" title="Tüm Detaylarıyla Kriptografi Eğitimleri" width="320" /></a></div><p></p><p style="text-align: justify;"><span style="font-family: verdana;"><b><span style="color: #0b5394;">Artık ikinci sorumuzun cevabını verebiliriz:</span></b> Eğer düz metin uzunluğu blok uzunluğunun herhangi bir katı değilse, kalan boşluklar nasıl şifrelenip deşifrelenmelidir? Örneğin 2 bayt yani 16 bit şifreleyeceksek ve kullanacağımız blok şifrenin blok boyutu 64 bitse, kalan 48 biti ne şekilde seçmeliyiz? Akla ilk gelen yöntem o bitleri sıfır seçmek olacaktır. Ama bu durum, deşifreleme işlemi yapan kişi için bir şüphe oluşturacaktır. Deşifreleme işlemi bittiğinde o sıfır olan 48 bit acaba düz metnin bir parçası mı yoksa kalan boş bitler midir? Deşifreleme işlemini yapan kişinin bu sorunun cevabını vermesi mümkün değildir. Dolayısıyla bu boş kalan bitleri özel bir kalıba göre doldurursak, deşifreleme işlemini yapan kişi de bu kalıbı bileceği için deşifreleme işleminden sonra o bitleri silebilir. Bu işleme dolgu (İng. padding) denmektedir ve standartlarda ve literatürde tavsiye edilen yöntem bir adet 1 biti ve geriye kalan bitleri 0 biti ile doldurmaktır. Örneğin şifreleyeceğimiz 16 bit 1111101010110001 ise, dolgudan sonra bu blok aşağıdaki şekle dönüşecektir (dolgu bitleri kalın yazı türüyle gösterilmiştir).</span></p><p style="text-align: justify;"></p><blockquote style="text-align: justify;"><span style="font-family: verdana;">1111101010110001100000000000000000000000000000000000000000000000</span></blockquote><p></p><p style="text-align: justify;"><span style="font-family: verdana;">Deşifreleme işlemi yapan kişi en sağdaki bütün sıfırları ve göreceği ilk 1 bitini sileceği için doğru düz metne ulaşacaktır. Bu noktada yeni bir problem daha ortaya çıkıyor: Eğer düz metin, blok uzunluğunun bir katıysa dolgu nasıl yapılmalıdır? Eğer bu durumda dolgu yapmazsak, bu sefer deşifreleme işlemini yapan kişi sondaki sıfırları ve ilk 1 bitini dolgu zannedebilir. Dolayısıyla bu yanlış anlaşılmayı engellemek için, eğer düz metin blok uzunluğunun bir katıysa, dolgu olarak yepyeni bir blok daha eklenir.</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><blockquote><p style="text-align: justify;"><span style="font-family: verdana;">1000000000000000000000000000000000000000000000000000000000000000</span></p><p style="text-align: justify;"><span style="font-family: verdana;"></span></p><p style="text-align: justify;"></p></blockquote><p style="text-align: justify;"><br /></p><h4 style="text-align: justify;"><span style="color: #b45f06; font-family: verdana;">9. Kaynak: </span></h4><p style="text-align: justify;"><span style="font-family: verdana;">IBM</span></p><p style="text-align: justify;"><br /></p>Unknownnoreply@blogger.com3