içindekiler

Transkript

içindekiler
İÇİNDEKİLER
V
İÇİNDEKİLER
KO
D
LA
B
1 WEB UYGULAMALARI GÜVENLİĞİ 1
Başlangıç 1
Bug Researcher Nedir? 3
İyi Niyetli Bug Researcher 3
Kötü Niyetli Bug Researcher 3
Bug Researcher ve Güvenlik Açıkları 4
HTTP Nedir? 4
Nasıl Çalışır? 5
HTTPS Kullanmanın Önemi 6
Neden HTTPS? 6
Web Uygulamaları Güvenliği Açığı 6
SQL Injection 7
SQL Injection Güvenlik 10
GET ve POST Metotları 12
Veri Filtreleme 13
Yetki Ayarları 14
Kodlama 15
Optimizasyon 15
Bilmeniz Gerekenler 15
Cross Site Scripting (XSS) 16
Cross Site Scripting ve Güvenlik 18
Filtreleme 18
Foreach Döngüsü 20
HTML Purifier 21
HTML Encoding 23
JavaScript Encoding 25
JavaScript Encoding Hakkında 26
Cross Site Scripting ve HTML Injection 26
Cross Site Reference Forgery 27
Exploit 29
Post Security 29
SIBER_GUVENLIK_ICINDEKILER.indd 5
17.09.2013 10:44
VI
AĞ VE YAZILIM GÜVENLİĞİ
KO
D
LA
B
Referer Security 31
Open Source Security 32
Remote File Include 34
Shell Nedir? 34
C99 35
Saldırı Senaryosu 36
Remote File Include ve Güvenlik 37
GET ve POST Metotları 37
Chmod Settings 46
Warez Yazılımlar 47
Php Ayarları 48
Safe Mode 48
Register Globals 48
Allow_Url_Fopen 49
Dısplay_Errors 49
Cgi.Force_Redirect 49
Magic_Quotes_Gpc 50
Magic_Quotes_Runtime 50
Hizmet Aksatma Yöntemleri 50
Nasıl Çalışır? 50
Distributed Denial of Service (DDOS) 51
DDOS Data Line 51
DDOS ve DNS 52
DNS Paket Boyutu 52
DNS Kayıtları 53
DNS Sorgulamaları 53
DNS Sorgu Çeşitleri 56
Recursive DNS Sorgulamaları 56
Iterative DNS Sorgulamaları 56
N-Map Kullanımı 57
DNS Paket 57
Amplified DNS Saldırısı 59
Brute Force 59
SIBER_GUVENLIK_ICINDEKILER.indd 6
17.09.2013 10:44
İÇİNDEKİLER
VII
KO
D
LA
B
Korunma Yöntemi 60
Sessıon Hijacking 61
Session Security 62
Metasploit Framework 63
Malzemeler 63
Sistem Gereksinimleri 63
Kurulum Öncesi Servisler 63
Msfconsole 64
Help 64
Tab Tuş Kombinasyonu 65
Show 66
Search 69
Info 69
Use 69
Connect 70
Set 70
Değişkenler 70
Run 71
Back 71
Resource 72
Irb 72
Msfcli 72
The Dradis Framework 74
Port Scanning 74
Metasploit Ve MsSQL 77
Service 78
Password Sniffing 81
Kriptoloji 82
Nasıl Çalışır? 83
Simetrik Anahtar Algoritmaları 83
Asimetrik Anahtar Algoritmaları 83
Açık Anahtarlı Kriptografi 84
Sosyal Mühendislik (Social Engineering) 84
SIBER_GUVENLIK_ICINDEKILER.indd 7
17.09.2013 10:44
VIII
AĞ VE YAZILIM GÜVENLİĞİ
85
87
87
88
88
89
89
90
LA
B
Senaryolar Kurmak (Pretexting) İkna Etmek İçin Güvenli Olduğunu Karşı Tarafa Göstermek (Phising) Web & Mobil Uygulamalarda Sosyal Mühendislik Web Uygulamalarında Sosyal Mühendislik Mobil Uygulamalarda Sosyal Mühendislik Ethical Hacker ve Sosyal Mühendislik PhpMyAdmin Güvenliği KO
D
2 NETWORK GÜVENLİĞİ 91
Network Nedir? 91
Yerel Alan Ağları (LAN) 92
Geniş Alan Ağları (WLAN) 93
Özel Sanal Ağlar (VPN) 94
VPN Bağlantıları 94
Remote Access VPN 95
Intranet VPN 95
ExtraNET VPN 95
Özel Sanal Ağ Tüneli 96
Lan to Lan 96
İstemci to LAN 96
Özel Sanal Ağ Protokolleri 97
Point to Point Tunnelling Protocol 97
Layer 2 Tunnelling Protocol 97
Layer 2 Forwarding 97
Özel Sanal Ağ Güvenliği 98
Kimlik Doğrulama 98
Kullanıcı Tabanlı Kimlik Doğrulama 98
Makine Tabanlı Kimlik Doğrulama 98
Yetkilendirme 98
Ağlar Arası İletişim 99
Seri İletişim 99
Paralel İletişim 99
Ağ Topolojileri 99
SIBER_GUVENLIK_ICINDEKILER.indd 8
17.09.2013 10:44
İÇİNDEKİLER
IX
KO
D
LA
B
Bus Topoloji (Yol Topoloji) 99
Star Topoloji (Yıldız Topoloji) 100
Tree Topoloji (Ağaç Topoloji) 101
Ring Topoloji (Halka Topoloji) 101
Kablolu Bağlantı 101
Ethernet Kartı 102
Kablosuz Bağlantı 102
Çalışma Sistemi 102
Windows Ağ Güvenliği 103
Linux Ağ Güvenliği 105
Firewall (Güvenlik Duvarı) 105
Firewall Paketlere Hangi Seviyeye Kadar Müdahale Eder? 106
Güvenlik Duvarı Çeşitleri 106
Yapılarına Göre Güvenlik Duvarları 106
Donanımsal Güvenlik Duvarları 106
Yazılımsal Güvenlik Duvarları 107
Mimarilerine Göre Güvenlik Duvarları 107
Proxy Destekli Güvenlik Duvarları 107
Devre Seviyesi 108
Statik Paket Filtreleme 108
Dinamik Paket Filtreleme 109
Network Adress Translation (NAT) 109
NAT Çeşitleri 110
Static (Sabit) NAT 110
Dynamic (Değişken) NAT 110
Packet Filtering 111
IDS 112
IPS 112
HTTPS Kavramı 113
SSL Kavramı 113
NIDS Nedir? 113
MAC Nedir? 114
Kablosuz Ağlarda Temel Güvenlik 114
SIBER_GUVENLIK_ICINDEKILER.indd 9
17.09.2013 10:44
X
AĞ VE YAZILIM GÜVENLİĞİ
KO
D
LA
B
Halka Açık Kablosuz Ağlarda Tehlikeler 115
Nasıl Sızarlar? 115
Erişimleri Ne Şekilde Olur? 115
Önlem Nasıl Alınır? 115
BackTrack İşletim Sistemi 115
Domain Name System (DNS) 116
TCP/IP Protokolü 116
TCP/IP Mimarisi 117
IPV4 Nedir? 118
IPV6 Nedir? 118
OSSEC Nedir? 119
OSSEC Kurulumu 120
Linux Ortamda OSSEC Kurulumu 120
Windows Ortamda OSSEC Kurulumu 121
Snort Saldırı Tespit Sistemi 123
Snort Bileşenleri 123
Anti Sansür Programları ve Network 124
Ağ Paylaşımları 125
pfSense 126
pfSense’yi Temin Etme 126
pfSense Kurulumu 126
pfSense Temel Ayarları 128
CISCO 129
Giriş 129
Katmanlı Yaklaşım 129
OSI Modeli 129
Katman (Layer) 130
Katmanların Kendi Aralarındaki İlişkisi 132
Application Layer 132
Presentation Layer 133
Session Layer 133
Transport Layer 133
Connection-Oriented Protocol 134
SIBER_GUVENLIK_ICINDEKILER.indd 10
17.09.2013 10:44
İÇİNDEKİLER
XI
LA
B
Network Layer 134
Data Link Layer 135
Switch ve Bridge’s 135
Physical Layer 136
Ağ İzleme Uygulamaları 136
TCPDUMP 136
dSniff 139
Public Key Infrastructure 140
Network Port Open/Close 140
Network Proxy 145
DNS Protocol 146
Secure Shell (SSH) 147
Şifreleme 147
Bütünlük 147
Kimlik Doğrulama 147
SSH Komutları 148
KO
D
3 SUNUCU GÜVENLİĞİ 153
Sunucu Nedir? 153
Linux Sunucu Güvenliği 154
Network 155
Apache SSL 155
Open VPN 156
Anahtarsız OpenVPN 157
Anahtarlı OpenVPN 158
Client to Client IPv4 158
Client to Client IPv6 159
Sektörler ve OpenVPN 159
OpenVPN Hangi Portlarda Çalışır? 160
OpenVPN Kurulumu 160
Certificate Authority Kurulumu 161
Route Mode 164
Bridge Mode 164
GnuPG 165
SIBER_GUVENLIK_ICINDEKILER.indd 11
17.09.2013 10:44
XII
AĞ VE YAZILIM GÜVENLİĞİ
KO
D
LA
B
Güncelleme İşlemleri 165
Kullanıcı Hesapları 166
Root Girişi Kısıtlama 168
Fiziksel Sunucu Güvenliği 168
Parmak İzi Okuyucu 168
Gereksiz Uygulamalar 169
Ağ Portları 169
Linux Uzantıları 169
Yapılandırma Ayarları 170
Linux Kernel 170
Disk Bölümlerine Ayırma 171
Backup System 171
Chmod Settings 172
Idenfity Verificatıon Center 172
FireWall 172
OpenSSH 173
Linux Denial Of Service 174
Linux Server Security 175
Windows Sunucu Güvenliği 175
Network 175
OpenVPN 175
FireWall 177
Gereksiz Servisler 177
Kullanıcı Hesapları 177
Güncelleme İşlemleri 177
Önyükleme ve BIOS Ayarları 178
Backup System 178
Disk Temizleme 178
KVM Nedir? 178
Analog KVM 178
Digital KVM Switch 179
Bulut Bilişim (Cloud Technology) 179
IaaS Layer 179
SIBER_GUVENLIK_ICINDEKILER.indd 12
17.09.2013 10:44
İÇİNDEKİLER
XIII
PaaS Layer 179
SaaS Layer 180
Güvenilirlik 180
cPanel Apache Derlemesi 180
KO
D
LA
B
4 YAZILIM GÜVENLİĞİ 183
Yazılım Nedir? 183
Uygulama Yazılımları 183
Sistem Yazılımları 184
Yazılım Güvenliği 184
Erişilebilirlik 185
Gizlilik 185
Bütünlük 185
Kurtarılabilirlik 185
Arayüz Ekranı 186
Veri Güvenliği 186
Kodlar 187
Odaklanma 188
Yazılım Güvenliği Alanındaki Çalışmalar 188
SDL 188
CLASP 188
Touch Poınts 189
Verileri Şifreleme 189
Reverse Engineering (Tersine Mühendislik) 191
Crack Nedir? 191
Crack Bilgisayarımıza Nasıl Zarar Verir? 191
Crack Nasıl Yapılır? 192
ASSEMBLY 192
Nasıl Korunuruz? 193
Crack ile Kimler Uğraşır? 194
Armadillo 194
Reverse Engineering Software 194
Disassembler 195
W32Dasm 195
SIBER_GUVENLIK_ICINDEKILER.indd 13
17.09.2013 10:44
XIV
AĞ VE YAZILIM GÜVENLİĞİ
Hex Editor 195
HexEdit 195
Debugger 197
Soft Ice 198
Öneri 200
KO
D
LA
B
5 VERİ TABANI GÜVENLİĞİ 201
Veri Tabanı Nedir? 201
Database Management System 201
Relational Database Management System 202
My Structured Query Language (MySQL) 202
Microsoft SQL Server (MsSQL) 203
Microsoft Access 203
Oracle 203
Structured Query Language (SQL) 203
SELECT İfadesi 203
UPDATE İfadesi 205
Delete İfadesi 206
INSERT İfadesi 207
Veri Tabanı Güvenliği 207
Backup 207
Online Depolama 208
Veri Tabanı Sıkıştırması 210
Veri Tabanımıza Parola Koymak 211
Farklı Formatlama 211
Yetkisiz Erişim Yükseltme 214
IPS 214
Oracle Veri Tabanında Güvenlik 214
Katmanlar Arası Güvenlik 215
Erişim 215
Veri Tabanına Erişmek 215
MySQL Veri Tabanı Güvenliği 216
Derleyin 216
Alan Hazırlaması 217
SIBER_GUVENLIK_ICINDEKILER.indd 14
17.09.2013 10:44
İÇİNDEKİLER
XV
Dizinler 217
Açık Portlar 218
Varsayılan Veri Tabanları 218
HTML ve Veri Tabanı 218
Manuel Veri Tabanı Oluşturmak 220
Veri Tabanı Şişmesi 221
KO
D
LA
B
6 UYGULAMALARIN GÜVENLİĞİ 223
Başlamadan Önce 223
Uygulama Geliştirmeden Önce Bilmemiz Gerekenler 224
Güvenliğin Temelleri 226
Uygulama Gizliliği 226
Uygulama Bütünlüğü 227
Uygulama Kullanılabilirliği 227
Öncelik 227
Kullanıcıya Güvenli Olduğumuzu Hissettirmek 228
Bulutun Yararı 228
Giriş 229
CGI Teknolojileri 229
Betik Sistemini Anlamak 229
Kodlama 230
Bilgisayarımızın Güvenliği 231
Data Integrity 234
View 235
Görünüm Oluşturma 235
New View 235
Kimlik Doğrulama 236
Temel ve Özet Kimlik Doğrulama 237
Nesne Tabanlı Kimlik Doğrulama 238
Tümleşik Kimlik Doğrulama 239
Sertifika Tabanlı 239
Kimlik Doğrulama 239
Strong Identify 240
Hangi Aşamada Strong Identify Kullanılabilir? 240
SIBER_GUVENLIK_ICINDEKILER.indd 15
17.09.2013 10:44
XVI
AĞ VE YAZILIM GÜVENLİĞİ
240
241
242
243
243
244
244
246
KO
D
LA
B
Sistemlerde Risk Biometrik Sistemler Güçlü Parolalar Güçlü Kimlik Doğrulamada Oluşabilecek Hatalar Bütünlenmiş Kimlik Doğrulama Whois Çekme İşlemi Domain’e Whois Çekim Bilgisi Ip Adresine Whois Çekim Bilgisi SIBER_GUVENLIK_ICINDEKILER.indd 16
17.09.2013 10:44

Benzer belgeler

Alan Adı (Domain) Satış Formu

Alan Adı (Domain) Satış Formu MÜŞTERİ'nin Akdeniz ile iletişime geçip Hosting sipariş vermesi ile, yada alan adının yönlendirmeye başlaması ile, yada sözleşmenin imzalanması ile aktivasyon hizmet vermese dahi yer sağlayıcının r...

Detaylı

saldırı yöntemleri

saldırı yöntemleri SYN/ACK SYN(port:53) SYN/ACK

Detaylı