Bilgisayar Güvenliği Esasları – Giriş ve Bilgilendirme

İÇİNDEKİLER

PART I     AĞ TEMELLERİ: AĞLAR NASIL ÇALIŞIR?

Bölüm 1  Workstation Ağ Yapılandırması Ve Bağlantısı

Lab 1.1 Ağ Workstation İstemci Yapılandırması

Lab 1.1w Windows İstemci Yapılandırması

Lab 1.1l Linux İstemci Yapılandırması

Lab 1.2 Bilgisayar Adı Çözümlemesi

Lab 1.2w Windows’ta Ad Çözümlemesi

Lab 1.3 IPv6 Temelleri

Lab 1.3w Windows’ta IPv6 Temelleri (netsh/ping6)

Bölüm 2  Ağ Taşımaları

Lab 2.1 Ağ İletişim Analizi

Lab 2.1w Windows’ta Ağ İletişim Analizi

Lab 2.2 Port Bağlantı Durumu

Lab 2.2w Windows-Tabanlı Port Bağlantı Durumu

Lab 2.2l Linux-Tabanlı Port Bağlantı Durumu

Bölüm 3  Ağ Uygulamaları

Lab 3.1 FTP İletişimi (FTP-HTTP)

Lab 3.1w Windows FTP İletişimi (FTP-HTTP)

Lab 3.1l Linux FTP İletişimi (FTP-HTTP)

Lab 3.2 E-posta Protokolleri: SMTP ve POP3

Lab 3.2w Windows E-posta: SMTP ve POP3

Lab 3.2l Linux E-posta: SMTP ve POP3

 

PART II    AÇIKLAR VE TEHDİTLER: SİSTEMLERE NASIL SIZILABİLİR?

Bölüm 4  Penetrasyon (Sızma) Testi

Lab 4.1 IP Adres ve Port Taraması, Servis Kimliği Belirlenmesi

Lab 4.1w Windows’ta Nmap Kullanımı

Lab 4.2 GUI Tabanlı Güvenlik Açığı Tarayıcıları

Lab 4.2m Güvenlik Açığı Tarayıcı Kullanımı (OpenVAS)

Lab 4.3 Sistem Güvenlik Açıklarının Araştırılması

Lab 4.3i Sistem Güvenlik Açıklarının Araştırılması

Lab 4.4 Metasploit Kullanımı

Lab 4.4l Metasploit Framework’ün Kullanımı

Lab 4.5 Parola Kırılması

Lab 4.5l Parola Kırılması

Lab 4.6 Cobalt Strike’ın Kullanımı

Lab 4.6l Cobalt Strike’ın Kullanılması

Bölüm 5  Uygulama Saldırıları

Lab 5.1 SQL Web Enjeksiyonu

Lab 5.1li Linux’te SQL Web Enjeksiyonu

Lab 5.2 Web Tarayıcısı İstismarları

Lab 5.2m Web Tarayıcısı İstismarları

Lab 5.3 E-posta Sistemi İstismarları

Lab 5.3m Windows’ta E-posta Açıklarının İstismar Edilmesi

Bölüm 6  Daha Fazla Atak: Trojan Atakları, MITM,

Steganografi

Lab 6.1 Trojan Atakları

Lab 6.1w Dark Comet Trojan’inin Kullanımı

Lab 6.2 Man-in-the-Middle Atağı

Lab 6.2m Man-in-the-Middle Atağı

Lab 6.3 Steganografi

Lab 6.3w Windows’ta Steganografi

PART III   ÖNLEME: AĞLARA ZARAR VERİLMESİ NASIL ÖNLENEBİLİR?

Bölüm 7  Ana Bilgisayara Zarar Verme

Lab 7.1 İşletim Sisteminin Güçlendirilmesi (Sertleştirilmesi)

Lab 7.1w Windows 7’nin Güçlendirilmesi

Lab 7.2 Antivirüs Uygulamalarının Kullanımı

Lab 7.2w Windows’ta Antivirüs Kullanımı

Lab 7.3 Güvenlik Duvarı Kullanımı

Lab 7.3l Linux’te Kişisel Güvenlik Duvarı

 

Bölüm 8  Ağ İletişimi Güvenliği

Lab 8.1 E-posta Şifrelemesi Ve İmzalaması İçin GPG Kullanımı

Lab 8.1m Windows’ta GPG Kullanımı

Lab 8.2 Güvenli Kabuk (Secure Shell – SSH) Kullanma

Lab 8.2l Linux’te SSH Kullanımı

Lab 8.2w Windows’ta SSH Kullanımı

Lab 8.3 Güvenli Kopyalama (Secure Copy – SCP) Kullanma

Lab 8.3l Linux’te SCP Kullanımı

Lab 8.3w Windows’ta SCP Kullanımı

Lab 8.4 Sertifika ve SSL Kullanma

Lab 8.4l Linux’te Sertifika Ve SSL Kullanımı

Lab 8.5 IPsec Kullanma

Lab 8.5w Windows’ta IPsec Kullanımı

PART IV   TESPİT VE CEVAP: ATAKLAR NASIL TESPİT EDİLİR VE ONLARA YANIT NE OLUR?

Bölüm 9  Saldırıların Hazırlanması Ve Tespit Edilmesi

Lab 9.1 Sistem Log (Günlük) Analizi

Lab 9.1w Windows’ta Log Analizi

Lab 9.1l Linux’te Log Analizi

Lab 9.2 Saldırı Tespit Sistemleri

Lab 9.2l Linux’te Saldırı Tespit Sisteminin (Snort) Kullanımı

Lab 9.3 Verileri Yedekleme Ve Geri Yükleme

Lab 9.3w Windows’ta Verileri Yedekleme Ve Geri Yükleme

Lab 9.3l Linux’te Verileri Yedekleme Ve Geri Yükleme

Lab 9.4 Honeypots’ın Kullanımı

Lab 9.4w Windows’ta Honeypots’ın Kullanımı

Bölüm 10 Dijital Ataklar

       Lab 10.1 Canlı Analiz: Olay Tespiti

              Lab 10.1w Canlı Analiz: Windows’ta Olay Tespiti

Lab 10.2 Verilerin Elde Edilmesi

Lab 10.2w Windows’ta Veri Elde Etme

Lab 10.3 Adli Bilişim Analizi (Forensic Analysis)

Lab 10.4l Ağ Üzerinde Uzaktan Adli Görüntü Yakalama

 

Capture.PNG
Bu kitapta kullanılan IP adresleri yukarıdaki şekilde görüldüğü gibi bu makinelerin IP adresleridir. Laboratuvar adımlarını uygularken buna dikkat ediniz.

Virtual Box Nedir?

Virtual Box, işletim sistemi içinde sanal bir makine oluşturarak bir veya daha fazla işletim sistemi kurmaya yarayan ücretsiz bir programdır. Virtual Box’ın içine kurmak istediğiniz işletim sisteminin .iso uzantılı imaj dosyasını indirmeniz gerekmektedir. Aşağıda ilgili linklerden yüklemelerinizi yapabilirsiniz. Bu kitaba başlamadan önce bu yüklemeleri yapmalısınız:

 

Virtual Box Kurulumu:

https://www.virtualbox.org/wiki/Downloads

NOT: Virtual Box’ı kurduktan sonra ana makineye taktığınız USB cihazınızın sanal makinede yüklenmesini sağlamak için yine yukarıdaki linkten Virtual Box Extension Pack’i de kurun.

USB cihazınızı sanal makinenize yüklerken sorun yaşayabilirsiniz. Bu sorunu çözmek önemli çünkü ilerleyen bölümlerde buna ihtiyacınız olacak. Aşağıdaki adımları takip edin:

  1. Virtual Box sürümünüzle aynı sürümdeki Extension Pack’i yüklediğinizden emin olun.
  2. Virtual Box’ı açın ve USB sürücüsünü yükleyeceğiniz işletim sisteminin üzerine gelip Ayarlar penceresini açın.
  3. Sol kısımdaki USB sekmesine tıklayın.
  4. Aşağıdaki şekilde görüldüğü gibi USB Denetleyicisini etkinleştir’i işaretleyin ve USB 3.0 (xHCI) Denetleyicisi’ni seçin.
  5. USB Aygıtı Süzgeçleri bölümünün altında sağ taraftaki ikinci ikona (USB kablosunun üzerinde + işareti olan) tıklayın.
  6. Listeden USB belleğinize ait olan sürücüyü seçin.

Capture

  1. Tüm bu adımları yaptıktan sonra USB sürücünüz yüklenmediyse bilgisayarınızda USBPcap programının olup olmadığını kontrol edin. Eğer bu program kurulmuşsa onu kaldırın ve bilgisayarınızı yeniden başlatın. Bu program, Wireshark programının kurulumunu yaparken yüklenmesine izin verdiğiniz programlardan biridir. USB bellekten geçen trafiği dinlemek için kullanılır ve USB ile bağlanan cihazlar üzerinde test/geliştirme yapmıyorsanız hayatınız boyunca işinizin düşeceği bir program değildir.

 

Kali Linux Kurulumu:

https://www.kali.org/downloads/

Metasploitable2 (savunmasız işletim sistemi) Linux Kurulumu:

sourceforge.net/projects/metasploitable/

Windows 2016 Server Kurulumu: (indirmek için şirket ya da okulunuza ait bilgilerinizle kayıt olmanız gerekmektedir)

https://www.microsoft.com/en-gb/evalcenter/evaluate-windows-server-2016

Windows 7 Professional Kurulumu:

http://download1321.mediafire.com/054zye5vzrwg/w645iztqcw9b95b/Win7Professional%28Orj%29×64.rar

Windows XP Professional (Metasploitable – iso):

https://softlay.net/operating-system/windows-xp-professional-64-bit-iso-free-download.html

Product Key:

VCFQD-V9FX9-46WVH-K3CD4-4J3JM

 

Yorum bırakın