- Bu kategoride bu kitabın Türkçe çevirisini yayımlayacağım. Fakat bu, sadece birebir çeviriden oluşmuyor. Kitap eski basım olduğu için iyileştirmeler yapıyorum ve anlatımın daha basit olması için eklemeler yapıyorum. Kitabın orijinaline şu linkten ulaşabilirsiniz:
İÇİNDEKİLER
PART I AĞ TEMELLERİ: AĞLAR NASIL ÇALIŞIR?
Bölüm 1 Workstation Ağ Yapılandırması Ve Bağlantısı
Lab 1.1 Ağ Workstation İstemci Yapılandırması
Lab 1.1w Windows İstemci Yapılandırması
Lab 1.1l Linux İstemci Yapılandırması
Lab 1.2 Bilgisayar Adı Çözümlemesi
Lab 1.2w Windows’ta Ad Çözümlemesi
Lab 1.3 IPv6 Temelleri
Lab 1.3w Windows’ta IPv6 Temelleri (netsh/ping6)
Bölüm 2 Ağ Taşımaları
Lab 2.1 Ağ İletişim Analizi
Lab 2.1w Windows’ta Ağ İletişim Analizi
Lab 2.2 Port Bağlantı Durumu
Lab 2.2w Windows-Tabanlı Port Bağlantı Durumu
Lab 2.2l Linux-Tabanlı Port Bağlantı Durumu
Bölüm 3 Ağ Uygulamaları
Lab 3.1 FTP İletişimi (FTP-HTTP)
Lab 3.1w Windows FTP İletişimi (FTP-HTTP)
Lab 3.1l Linux FTP İletişimi (FTP-HTTP)
Lab 3.2 E-posta Protokolleri: SMTP ve POP3
Lab 3.2w Windows E-posta: SMTP ve POP3
Lab 3.2l Linux E-posta: SMTP ve POP3
PART II AÇIKLAR VE TEHDİTLER: SİSTEMLERE NASIL SIZILABİLİR?
Bölüm 4 Penetrasyon (Sızma) Testi
Lab 4.1 IP Adres ve Port Taraması, Servis Kimliği Belirlenmesi
Lab 4.1w Windows’ta Nmap Kullanımı
Lab 4.2 GUI Tabanlı Güvenlik Açığı Tarayıcıları
Lab 4.2m Güvenlik Açığı Tarayıcı Kullanımı (OpenVAS)
Lab 4.3 Sistem Güvenlik Açıklarının Araştırılması
Lab 4.3i Sistem Güvenlik Açıklarının Araştırılması
Lab 4.4 Metasploit Kullanımı
Lab 4.4l Metasploit Framework’ün Kullanımı
Lab 4.5 Parola Kırılması
Lab 4.5l Parola Kırılması
Lab 4.6 Cobalt Strike’ın Kullanımı
Lab 4.6l Cobalt Strike’ın Kullanılması
Bölüm 5 Uygulama Saldırıları
Lab 5.1 SQL Web Enjeksiyonu
Lab 5.1li Linux’te SQL Web Enjeksiyonu
Lab 5.2 Web Tarayıcısı İstismarları
Lab 5.2m Web Tarayıcısı İstismarları
Lab 5.3 E-posta Sistemi İstismarları
Lab 5.3m Windows’ta E-posta Açıklarının İstismar Edilmesi
Bölüm 6 Daha Fazla Atak: Trojan Atakları, MITM,
Steganografi
Lab 6.1 Trojan Atakları
Lab 6.1w Dark Comet Trojan’inin Kullanımı
Lab 6.2 Man-in-the-Middle Atağı
Lab 6.2m Man-in-the-Middle Atağı
Lab 6.3 Steganografi
Lab 6.3w Windows’ta Steganografi
PART III ÖNLEME: AĞLARA ZARAR VERİLMESİ NASIL ÖNLENEBİLİR?
Bölüm 7 Ana Bilgisayara Zarar Verme
Lab 7.1 İşletim Sisteminin Güçlendirilmesi (Sertleştirilmesi)
Lab 7.1w Windows 7’nin Güçlendirilmesi
Lab 7.2 Antivirüs Uygulamalarının Kullanımı
Lab 7.2w Windows’ta Antivirüs Kullanımı
Lab 7.3 Güvenlik Duvarı Kullanımı
Lab 7.3l Linux’te Kişisel Güvenlik Duvarı
Bölüm 8 Ağ İletişimi Güvenliği
Lab 8.1 E-posta Şifrelemesi Ve İmzalaması İçin GPG Kullanımı
Lab 8.1m Windows’ta GPG Kullanımı
Lab 8.2 Güvenli Kabuk (Secure Shell – SSH) Kullanma
Lab 8.2l Linux’te SSH Kullanımı
Lab 8.2w Windows’ta SSH Kullanımı
Lab 8.3 Güvenli Kopyalama (Secure Copy – SCP) Kullanma
Lab 8.3l Linux’te SCP Kullanımı
Lab 8.3w Windows’ta SCP Kullanımı
Lab 8.4 Sertifika ve SSL Kullanma
Lab 8.4l Linux’te Sertifika Ve SSL Kullanımı
Lab 8.5 IPsec Kullanma
Lab 8.5w Windows’ta IPsec Kullanımı
PART IV TESPİT VE CEVAP: ATAKLAR NASIL TESPİT EDİLİR VE ONLARA YANIT NE OLUR?
Bölüm 9 Saldırıların Hazırlanması Ve Tespit Edilmesi
Lab 9.1 Sistem Log (Günlük) Analizi
Lab 9.1w Windows’ta Log Analizi
Lab 9.1l Linux’te Log Analizi
Lab 9.2 Saldırı Tespit Sistemleri
Lab 9.2l Linux’te Saldırı Tespit Sisteminin (Snort) Kullanımı
Lab 9.3 Verileri Yedekleme Ve Geri Yükleme
Lab 9.3w Windows’ta Verileri Yedekleme Ve Geri Yükleme
Lab 9.3l Linux’te Verileri Yedekleme Ve Geri Yükleme
Lab 9.4 Honeypots’ın Kullanımı
Lab 9.4w Windows’ta Honeypots’ın Kullanımı
Bölüm 10 Dijital Ataklar
Lab 10.1 Canlı Analiz: Olay Tespiti
Lab 10.1w Canlı Analiz: Windows’ta Olay Tespiti
Lab 10.2 Verilerin Elde Edilmesi
Lab 10.2w Windows’ta Veri Elde Etme
Lab 10.3 Adli Bilişim Analizi (Forensic Analysis)
Lab 10.4l Ağ Üzerinde Uzaktan Adli Görüntü Yakalama
Bu kitapta kullanılan IP adresleri yukarıdaki şekilde görüldüğü gibi bu makinelerin IP adresleridir. Laboratuvar adımlarını uygularken buna dikkat ediniz.
Virtual Box Nedir?
Virtual Box, işletim sistemi içinde sanal bir makine oluşturarak bir veya daha fazla işletim sistemi kurmaya yarayan ücretsiz bir programdır. Virtual Box’ın içine kurmak istediğiniz işletim sisteminin .iso uzantılı imaj dosyasını indirmeniz gerekmektedir. Aşağıda ilgili linklerden yüklemelerinizi yapabilirsiniz. Bu kitaba başlamadan önce bu yüklemeleri yapmalısınız:
Virtual Box Kurulumu:
https://www.virtualbox.org/wiki/Downloads
NOT: Virtual Box’ı kurduktan sonra ana makineye taktığınız USB cihazınızın sanal makinede yüklenmesini sağlamak için yine yukarıdaki linkten Virtual Box Extension Pack’i de kurun.
USB cihazınızı sanal makinenize yüklerken sorun yaşayabilirsiniz. Bu sorunu çözmek önemli çünkü ilerleyen bölümlerde buna ihtiyacınız olacak. Aşağıdaki adımları takip edin:
- Virtual Box sürümünüzle aynı sürümdeki Extension Pack’i yüklediğinizden emin olun.
- Virtual Box’ı açın ve USB sürücüsünü yükleyeceğiniz işletim sisteminin üzerine gelip Ayarlar penceresini açın.
- Sol kısımdaki USB sekmesine tıklayın.
- Aşağıdaki şekilde görüldüğü gibi USB Denetleyicisini etkinleştir’i işaretleyin ve USB 3.0 (xHCI) Denetleyicisi’ni seçin.
- USB Aygıtı Süzgeçleri bölümünün altında sağ taraftaki ikinci ikona (USB kablosunun üzerinde + işareti olan) tıklayın.
- Listeden USB belleğinize ait olan sürücüyü seçin.
- Tüm bu adımları yaptıktan sonra USB sürücünüz yüklenmediyse bilgisayarınızda USBPcap programının olup olmadığını kontrol edin. Eğer bu program kurulmuşsa onu kaldırın ve bilgisayarınızı yeniden başlatın. Bu program, Wireshark programının kurulumunu yaparken yüklenmesine izin verdiğiniz programlardan biridir. USB bellekten geçen trafiği dinlemek için kullanılır ve USB ile bağlanan cihazlar üzerinde test/geliştirme yapmıyorsanız hayatınız boyunca işinizin düşeceği bir program değildir.
Kali Linux Kurulumu:
https://www.kali.org/downloads/
Metasploitable2 (savunmasız işletim sistemi) Linux Kurulumu:
sourceforge.net/projects/metasploitable/
Windows 2016 Server Kurulumu: (indirmek için şirket ya da okulunuza ait bilgilerinizle kayıt olmanız gerekmektedir)
https://www.microsoft.com/en-gb/evalcenter/evaluate-windows-server-2016
Windows 7 Professional Kurulumu:
http://download1321.mediafire.com/054zye5vzrwg/w645iztqcw9b95b/Win7Professional%28Orj%29×64.rar
Windows XP Professional (Metasploitable – iso):
https://softlay.net/operating-system/windows-xp-professional-64-bit-iso-free-download.html
Product Key:
VCFQD-V9FX9-46WVH-K3CD4-4J3JM