You are on page 1of 54

Subscribe to DeepL Pro to translate larger documents.

Visit www.DeepL.com/pro for more information.


SKILLCERTPRO

COMPTIA Security Plus+ Master Hile


Sayfası
1.0 Tehditler, Saldırılar ve Güvenlik Açıkları

1. Bir senaryo verildiğinde, tehlikeye girme göstergelerini analiz edin ve kötü amaçlı yazılım türünü belirleyin.

1. Virüsler: İstenmeyen ve istenmeyen kötü amaçlı bir program.


2. Kripto-kötü amaçlı yazılım: Kullanıcıdan para koparmak için bilgisayardaki programları ve dosyaları
şifreleyen kötü amaçlı bir program.
3. Fidye yazılımı: Fidye ödenene kadar bir bilgisayar sistemine veya verilere erişimi engeller. Kimlik
avı e-postası veya bilmeden virüs bulaşmış bir web sitesi aracılığıyla yayılabilir.
4. Solucan: Kendini ağlar, e-postalar ve mesajlar aracılığıyla yayabilen bağımsız bir enfeksiyon.
5. Trojan: Zararsız bir uygulama gibi davranan bir kötü amaçlı yazılım türü.
6. Rootkit: Bir sisteme tam uzaktan erişim sağlayan bir arka kapı programı.
7. Keylogger: Virüs bulaşmış makinenin tüm tuş vuruşlarını kaydeden kötü amaçlı bir program.
8. Reklam yazılımı: Tarayıcınızı kullanarak reklamlar ve açılır pencereler üreten bir program,
orijinal tarayıcının yerini alabilir ve daha fazla kötü amaçlı yazılım indirmek için reklam yazılımını
kaldırmak için sahte reklamlar üretebilir.
9. Casus yazılım: Bulaştığı makineyi gözetlemek için kendini yükleyen ve çaldığı bilgileri internet
üzerinden ana makineye geri gönderen yazılım.
10. Botlar: Virüs bulaşmış bir makinenin içindeyken botnet olarak bilinen daha büyük bir varlığın
parçası olarak belirli eylemleri gerçekleştiren yapay zeka.
11. RAT (Uzaktan Erişim Truva Atı): Uzaktan çalıştırılan bir Truva atı.
12. Mantık bombası: Belirli bir tarih veya olay gerçekleşene kadar uykuda kalan kötü amaçlı bir program.
13. Arka kapı: Bir sisteme uzaktan tam erişim sağlar.

2. Saldırı türlerini karşılaştırın ve kıyaslayın.

1. Sosyal mühendislik: Güvenliğin en zayıf noktası olan insanları istismar ederek bir saldırı hakkında
bilgi toplamak.

1. Oltalama: Kullanıcıdan değerli bilgileri çalmak için meşru gibi görünen sahte bir e-posta
gönderme.
2. Spear phishing: Belirli kullanıcıları hedef alan saldırılar.
3. Balina avı: Güçlü veya varlıklı bir kişiye yapılan saldırı.
4. Vishing: Telefon veya sesli iletişim yoluyla yapılan bir saldırı.
5. Peşine takılmak: Güvenli alanlara erişim sağlamak için anahtarları olan kişileri yakından takip
etmek.
6. Kimliğe bürünme: Sisteme veya iletişim protokolüne erişim sağlamak için bir bireyin
kimliğine bürünmek.
7. Çöplük dalışı: Atılmış değerli bilgileri veya eşyaları bulmak için bir işletmenin veya kişinin
çöpünü karıştırmak.
8. Omuz sörfü: Bir kişi bilgi girerken onu izlemek.
9. Aldatmaca: Kullanıcıyı risk altında olduğuna inandırarak güvenliği tehlikeye atan yanlış
bilgi.
10. Sulama deliği saldırısı: Grup üyeleri tarafından sıkça ziyaret edilen bir web sitesine
virüs bulaştırarak yüksek güvenlikli belirli bir grubu hedef alan bir güvenlik saldırısı.
11. İlkeler (etkinlik nedenleri):

1. Otorite: Aktör otorite sahibi bir birey olarak hareket eder.

1|Page
SKILLCERTPRO

2. Gözdağı vermek: Mağduru korkutmak veya tehdit etmek.


3. Konsensüs: Başkalarının yaptıklarından etkilenir, herkes onu yapar.

2|Page
SKILLCERTPRO

4. Kıtlık: Harekete geçmek için sınırlı kaynak ve zaman.


5. Tanıdıklık: Kurban iyi tanınmaktadır.
6. Güven: Güvenlerini kazanın, arkadaşları olun.
7. Aciliyet: Harekete geçmek için sınırlı zaman, kurbanı aceleye getirme.

2. Uygulama/servis saldırıları:

1. DoS (Denial of Service): Sistemi aşırı yüklemek ve kaynaklarının kullanımını


engellemek için bir hedef makineyi veya kaynağı çok sayıda istekle doldurmak.
2. DDoS (Dağıtılmış Hizmet Engelleme): Birden fazla farklı kaynak bir kurbana saldırır.
3. Ortadaki adam: Saldırgan, doğrudan iletişim kurduklarını düşünen iki taraf arasındaki iletişimi
değiştirir.
4. Arabellek taşması: Bir program sabit bellek bloğunda tutulabileceğinden daha fazla veri
yazmaya çalışır.
5. Enjeksiyon: Geçersiz verilerin işlenmesinden kaynaklanır, savunmasız bilgisayar
programına kod ekler ve yürütmenin seyrini değiştirir.
6. Siteler arası komut dosyası oluşturma (XXS): Web uygulamalarında bulunur, bir saldırganın
web sayfalarına istemci tarafı komut dosyaları eklemesine olanak tanır.
7. Siteler arası istek sahteciliği (XSRF): Web sitesi tarafından güvenilen bir kullanıcıdan
yetkisiz komutlar gönderilir. Saldırganın çerezleri çalmasına ve şifreleri toplamasına
izin verir.
8. Ayrıcalık yükseltme: Normalde erişimlerinin kısıtlanacağı kaynaklara erişim elde etmelerini
sağlayan bir güvenlik açığından yararlanan bir saldırı.
9. ARP zehirlenmesi: TCP/IP tarafından kullanılan IP-MAC adres çözümleme sistemini tahrif
etme eylemi.
10. Amplifikasyon: Saldırgan tarafından gönderilen trafik miktarı başlangıçta küçüktür ancak daha
sonra
tekrarlanabilirlik, kurbanın kaynaklarına büyük bir yük bindirerek başarısız olmasına veya
arızalanmasına neden olacak şekilde çoğaltılmıştır.
11. DNS zehirlenmesi: İnternet trafiğini meşru sunuculardan sahte sunuculara yönlendirmek
için alan adı sistemindeki (DNS) güvenlik açıklarından yararlanan bir saldırı türüdür.
12. Alan adı ele geçirme: Mağdurun izni olmadan bir alan adının kaydını değiştirme
eylemi.
13. Tarayıcıdaki adam: Web tarayıcılarına bulaşan ve tarayıcı oturum verilerini ele geçiren bir
proxy Truva atı
14. Sıfırıncı gün: Amaç, hedeflenen sistemlerdeki bilinmeyen veya genel olarak dünyaya
açıklanmamış kusurlardan veya güvenlik açıklarından yararlanmaktır. Yani saldırıya karşı
doğrudan veya özel bir savunma yoktur; bu da çoğu sistemi savunmasız varlıkları risk altına
sokar.
15. Tekrar oynatma: Geçerli bir veri iletiminin yeniden yayınlandığı, tekrarlandığı veya
geciktirildiği ağ tabanlı bir saldırıdır.
16. Hash'i geç: Bir parolanın karmasını yakalayan ve kullanan bir kimlik doğrulama saldırısı.
Saldırgan daha sonra çalınan hash ile kullanıcı olarak oturum açmaya çalışır. Bu saldırı türü
genellikle Microsoft NTLM (New Technology LAN Manager) protokolü ile ilişkilendirilir.
17. Korsanlık ve ilgili saldırılar:

1. Clickjacking: Meşru bir web sayfası gibi görünen bir sayfanın üzerine şeffaf bir
katman ekleyerek kullanıcıyı kötü amaçlı bir bağlantıya tıklaması için kandırır.
2. Oturum kaçırma: Bir saldırganın meşru oturum belirtecini kullanarak
kullanıcının kimliğine bürünmeye çalıştığı bir saldırı.
3. URL kaçırma: Kullanıcıyı URL'nin yanlış yazılmasına dayalı olarak sahte bir
web sitesine yönlendirir ve aynı zamanda typosquatting olarak da
adlandırılır.
4. Typosquatting: URL hijacking için alternatif bir isim.

18. Sürücü manipülasyonu:

3|Page
SKILLCERTPRO

1. Düzeltme: Orijinal veya mevcut kodu değiştirmeden işlemlerini değiştirmek için


bir sisteme alternatif veya telafi kodu enjekte etme işlemi.

4|Page
SKILLCERTPRO

2. Refactoring: Kodun davranışını değiştirmeden iç işleyişini yeniden yazar.

19. MAC sahtekarlığı: Saldırgan bir cihazın MAC adresini tahrif eder.
20. IP sahtekarlığı: Davetsiz misafir, meşru bir site gibi görünmek için başka bir sitenin IP adresini
kullanır.

3. Kablosuz saldırılar:

1. Tekrar oynatma: Bu, saldırganın kablosuz verileri yakaladığı, kaydettiği ve daha sonra
saldırganın varlığından haberdar olmadan orijinal alıcıya gönderdiği pasif bir saldırıdır.
2. IV (Başlangıç Vektörü): Öngörülebilirliği ve tekrarlanabilirliği azaltarak güvenliği
artırmak için kullanılan rastgele bir sayı.
3. Kötü ikiz: Uygun bir erişim noktası (AP) ile aynı SSID'ye (Servis Seti Tanımlayıcısı) sahiptir.
Bir kullanıcı buna bağlandığında, tüm kablosuz trafik gerçek AP yerine bundan geçer.
4. Sahte AP (Erişim Noktası): Saldırganların ağ güvenlik yapılandırmalarının çoğunu
atlamasına izin veren ve ağı ve kullanıcılarını saldırılara açan yetkisiz bir WAP (Kablosuz
Erişim Noktası) veya Kablosuz Yönlendirici.
5. Karıştırma: Kablosuz trafiği engellemek için bir kablosuz frekansın gürültü ile devre dışı
bırakılması.
6. WPS (WiFi Korumalı Kurulum): Kullanıcıların bazen yalnızca bir PIN kullanarak bir kablosuz
ağı kolayca yapılandırmasına olanak tanır. PIN, kaba kuvvet saldırısı yoluyla bulunabilir.
7. Bluejacking: Bir Bluetooth cihazına yetkisiz mesajlar gönderme.
8. Bluesnarfing: Bir Bluetooth cihazına yetkisiz erişim elde etmek veya cihazdan bilgi
çalmak
9. RFID (Radyo Frekansı Tanımlayıcı): Radyo sinyallerini kullanarak bir nesneye
yerleştirilen veya iliştirilen bir etiketle iletişim kurar. Gürültü paraziti, radyo sinyallerinin
engellenmesi veya etiketlerin kendilerinin çıkarılması/devre dışı bırakılması ile
engellenebilir.
10. NFC (Yakın Alan İletişimi): Akıllı telefonların ve diğer cihazların kısa bir mesafe üzerinden
iletişim kurmasını sağlayan kablosuz bir teknoloji.
11. İlişki kesme: İstemcileri kablosuz ağdan kaldırır.

4. Kriptografik saldırılar

1. Doğum günü: Hash'lerdeki çarpışmaları bulmak için kullanılır ve saldırganın kullanıcıyla aynı
hash'i oluşturabilmesini sağlar. İki değer üzerinde aynı matematiksel işlev gerçekleştirilirse
ve sonuç aynıysa, orijinal değerlerin aynı olduğunu istismar eder.
2. Bilinen düz metin/şifreli metin:

1. Düz metin: Saldırgan hem düz metne hem de şifrelenmiş versiyonuna sahiptir.
2. Şifreli metin: Saldırganın yalnızca şifrelenmiş mesajlara erişimi vardır.

3. Gökkuşağı tabloları: Parola saldırılarında kullanılan şifrelenmiş parolaların önceden


oluşturulmuş büyük veri kümeleri.
4. Sözlük: Yaygın sözlük kelimelerinin şifrelenmiş versiyonlarını oluşturan ve daha sonra
bunları çalınan bir parola dosyasındakilerle karşılaştıran bir parola saldırısı. Olası parolaların
bir listesini kullanarak tahmin etme.
5. Kaba kuvvet: A'dan Z'ye tüm olası karakter kombinasyonlarını deneyen bir şifre
kırma programı.
6. Çevrimiçi ve çevrimdışı:

1. Çevrimiçi: Canlı oturum açma istemine karşıdır.


2. Çevrimdışı: Saldırı, bir parola karmasını tehlikeye atmak için kendi
bağımsız bilgisayarlarında çalışıyor.

7. Çarpışma: İki farklı girdinin aynı hash değerini üretmesi.

5|Page
SKILLCERTPRO

8. Düşürme: Bir sistemi güvenliğini azaltmaya zorlar, bu da saldırganın daha az güvenlik


kontrolünden yararlanmasına olanak tanır. Genellikle şifre paketlerinin zayıf uygulamaları
nedeniyle kriptografik saldırılarla ilişkilendirilir. Örnek olarak TLS > SSL, TLS v1.0 - CBC
modundan yararlanan bir ortadaki adam POODLE saldırısı.
9. Tekrar oynatma: Saldırgan ağ paketlerini yakalar ve daha sonra yetkisiz erişim elde
etmek için bunları ağa yeniden iletir.
10. Zayıf uygulamalar: Modern kriptografi sistemlerindeki başarısızlıkların ana nedeni,
algoritmanın kendisinden kaynaklanan bir başarısızlık yerine zayıf veya zayıf uygulamalardan
kaynaklanmaktadır.

3. Tehdit aktörü türlerini ve niteliklerini açıklar.

1. Script kiddies: Kendi kodlarını yazacak uzmanlığa sahip olmadıkları için makinelere girmek için
önceden var olan kod ve komut dosyalarını kullanan kişiler.
2. Hacktivist: Bilgisayar sistemlerini sosyal veya toplumsal bir amaç için kötüye kullanan kişi.
politik olarak motive edilmiş gündem. Kökleri hacker kültürüne ve etiğine dayanır. Görevdeki hacker.
3. Organize suçlar: Bunlar en nihayetinde kâr amacı güden profesyonellerdir. En iyi teçhizatı ve
teknolojiyi satın alacak kadar paraları vardır. Birden fazla kişi belirli rolleri yerine getirir: veri toplama,
istismarları yönetme ve kodu gerçekten yazan biri.
4. Ulus devletler/APT: APT gelişmiş bir kalıcı tehdittir, bunlar şirketlere ve ülkelere milyonlarca dolara
mal olabilecek büyük güvenlik riskleridir. Ulus devletler, diğer ulusların güvenliğini hedef alan çok
sofistike bilgisayar korsanlığı ekiplerine sahiptir. Genellikle askeri kuruluşlara veya büyük güvenlik
tesislerine saldırırlar, ayrıca sıklıkla enerji santrallerine de saldırırlar.
5. İçeridekiler: Şirketin içinde olan ve şirket ve ağının nasıl çalıştığı hakkında karmaşık bilgilere sahip
olan kişiler. Belirli bir güvenlik açığını tespit edebilirler ve hatta ağın birden fazla bölümüne erişimleri
olabilir.
6. Rakipler: Rakip şirketler, ağınızı çökertebilir veya casusluk yoluyla bilgi çalabilir.
7. Dahili/harici: Dahili, şirketin içindedir, kasıtlı, kasıtsız veya Tanrı'nın bir eylemi olabilir. Harici, şirket
dışından birinin içeri girmeye çalışmasıdır.
8. Gelişmişlik düzeyi: Hacker'ın becerisi ve saldırının karmaşıklığıdır.
9. Kaynaklar/fonlama: Para miktarı ve kullanılan teknoloji ve teçhizatın değeri.
10. Niyet/motivasyon: Saldırının nedeni siyasi, parasal veya sosyal nedenler olabilir.
11. Açık kaynak istihbaratının (OSINT) kullanımı: Kamuya açık bilgiler aracılığıyla toplanan veriler. Bu,
karar vermeye yardımcı olmak için kullanılabilir. Tehdit aktörleri tarafından bir sonraki hedeflerini
bulmak veya hedeflerine en iyi nasıl saldıracakları konusunda yardımcı olmak için kullanılabilir. OSINT
ayrıca riskleri azaltmak ve yeni tehdit aktörlerini tespit etmek için inanılmaz derecede faydalıdır.

4. Sızma testi kavramlarını açıklar.

1. Aktif keşif: Sistemlere veri göndermek ve ardından yanıtlarını anlamak için araçların
kullanılmasıdır. Genellikle çeşitli ağ ve güvenlik açığı tarayıcıları ile başlar. İnanılmaz derecede yasa
dışı olabilir ve hazırlıklı olmadan ve uygun yetkilendirme olmadan kullanılmamalıdır.
2. Pasif keşif: Hedefin hiçbir ekipmanına dokunmazsınız. Bunun yerine halihazırda mevcut olanları
gözden geçirir ve toplarsınız. Forumlar ve sosyal medya, şirket ve çalışanları hakkında bilgi
toplamak için harika kaynaklardır.
3. Pivot: Sızma testinde, aynı ağdaki diğer makinelere saldırmak için güvenliği ihlal edilmiş bir makinenin
kullanılmasıdır. Daha yüksek güvenlikli bir alana başarılı bir saldırı yapma olasılığının daha yüksek
olması için daha düşük güvenlikli bir alana saldırmak ve erişim sağlamak. Ada atlama olarak da
adlandırılır.
4. İlk sömürü: Genellikle en zor kısımdır. Ağa veya sisteme girmek için bir güvenlik açığından
yararlanılır.
5. Kalıcılık: Ana bilgisayara veya ağlara erişimi sürdürmek için arka kapılar veya yöntemler yüklemek.
6. Ayrıcalığın yükseltilmesi: Bir kullanıcının kimlik doğrulamanın izin verdiğinden daha üst düzey bir
erişim elde etmesine izin verir. Yama ve güncelleme yoluyla çözülebilir. Genellikle bir hata veya
güvenlik açığı ile ilgilidir
7. Kara kutu: Ağ hakkında hiçbir şey bilmiyorsunuz, hiçbir ön bilgiye sahip değilsiniz.

6|Page
SKILLCERTPRO

8. Beyaz kutu: Size bir ağ haritası verilir ve belirli testleri gerçekleştirmenize olanak tanıyan
yapılandırmalar hakkında tam bilgiye sahip olursunuz.
9. Gri kutu: Ağ hakkında bilgi sahibi ancak çok detaylı değil.

7|Page
SKILLCERTPRO

10. Sızma testi ve güvenlik açığı taraması: Sızma testi, güvenlik açıklarından yararlanmak için ağa yapılan
aktif bir saldırıdır, potansiyel zararları ve bulunan açıkların potansiyelini değerlendirebilir. Bir insan
tarafından yapılır. Güvenlik açığı taramaları pasif olarak güvenlik açıklarını tarar ve tanımlar.
Otomatiktir.

5. Güvenlik açığı tarama kavramlarını açıklar.

1. Güvenlik kontrollerini pasif olarak test eder: Otomatik bir güvenlik açığı tarayıcısı kullanır.
Bulguları gözlemler ve raporlar. Sistemleri, uygulamaları veya hizmetleri devre dışı bırakmaz ve
işleri aksatmaz.
2. Güvenlik açığını belirleme: Yaygın saldırıları anlama ve güvenlik açıklarının envanterini
çıkarma. Tarayıcılar şunları rapor edebilir: eksik güncellemeler, yanlış yapılandırılmış güvenlik
ayarları ve bilinen istismarlar.
3. Güvenlik kontrollerinin eksikliğini belirleyin: Güvenlik açığı tarayıcıları eksik yamaları veya antivirüs
programlarını belirleyebilir.
4. Yaygın yanlış yapılandırmaları belirleyin: Zayıf parolalar, varsayılan kullanıcı adları ve parolalar ve
açık bağlantı noktaları.
5. Müdahaleci ve müdahaleci olmayan: Müdahaleci testler hizmeti kesintiye uğratabilir, çok daha
ayrıntılıdır ve güvenlik açıklarını istismar eder. Müdahaleci olmayan testler daha pasiftir, güvenlik
açıklarından faydalanmaz ve hizmeti kesintiye uğratmaz.
6. Yetkilendirilmiş ve yetkilendirilmemiş: Yetkilendirilmiş olanlar ağın içindeymiş gibi yapılır, içeriden bir
saldırıyı taklit eder. Kimlik bilgisi olmayanlar ağın dışındaymış gibi yapılır, dışarıdan bir saldırıyı taklit
eder. Ağ taranırsa ne bulunacağını gösterir.
7. Yanlış pozitif: Bir koşul veya niteliğin mevcut olduğunu yanlış gösteren bir sonuç. Yanlış
güvenlik açığı.

6. Güvenlik açığı türleriyle ilişkili etkileri açıklayın

1. Yarış koşulları: Bir yazılımın, elektronik sistemin veya başka bir sistemin çıktısının davranışının
zamanlamaya, olayların sırasına veya kullanıcının kontrolü dışındaki bir faktöre bağlı olması.
2. Güvenlik açıkları nedeniyle:

1. Ömrünü tamamlamış sistemler: Artık güncelleme almıyor ve tehlikeye girme riski yüksek.
2. Gömülü sistemler: Otomasyon ve/veya izleme için eklenen programlar. Eklenen
programlar aracılığıyla kötü niyetli programların erişim kazanmasına izin verebilir.
3. Satıcı desteğinin olmaması: Satıcı ürünü desteklemiyor: ürünü güncellemiyor, geliştirmiyor
veya korumuyor.

3. Uygunsuz girdi işleme: Sistem verileri düzgün bir şekilde doğrulamaz, bir saldırganın beklenmeyen bir
girdi oluşturmasına izin verir. Sistemin bazı bölümlerinin istenmeyen verilere karşı savunmasız
olmasına izin verir.
4. Yanlış hata işleme: Hata mesajları, kullanıcıya çok fazla veri veren hassas veya özel bilgileri
görüntüler.
5. Yanlış yapılandırma/zayıf yapılandırma:
6. Varsayılan yapılandırma: Güvenli olmayan kullanıma hazır ayarları kullanır.
7. Kaynak tükenmesi: Bir hizmet reddi gerçekleştiğinde, bir eylemi yürütmek için gereken kaynak
miktarı harcanır ve eylem gerçekleştirilemez hale gelir.
8. Eğitimsiz kullanıcılar: Kullanıcılar sistemlerin nasıl kullanılacağı konusunda doğru
bilgilendirilmemiştir. Bu da hataların daha fazla olacağı ve sistem kaynaklarının kötüye
kullanılabileceği anlamına gelir.
9. Yanlış yapılandırılmış hesaplar: Kullanıcıların yalnızca işlerini tamamlamak için ihtiyaç duydukları
bölümlere erişmelerine izin verilmelidir.
10. Hassas iş süreçleri: Tüm görevler, prosedürler ve işlevler uygun şekilde değerlendirilmeli ve en
değerli ve hassas olanlar yoğun şekilde korunmalıdır.
11. Zayıf şifre paketleri ve uygulamaları: Eski ve daha az sağlam kriptografik algoritmaların kullanılması.
ÖRN. DES, WEP

8|Page
SKILLCERTPRO

12. Bellek/buffer güvenlik açığı:

1. Bellek sızıntısı: Sistemi tepkisiz bırakır.


2. Tamsayı taşması: Büyük tamsayı veri depolama kapasitesini aşıyor.
3. Arabellek taşması: Bilgisayarın belleğinin arabelleğe alamayacağı kadar çok veri.

9|Page
SKILLCERTPRO

4. Pointer dereference: Başarısız dereferans bellek bozulmasına ve uygulamanın çökmesine


neden olabilir.
5. DLL enjeksiyonu: Dış kodun çalıştırılmasına izin verir.

13. Sistem yayılımı/belgelenmemiş varlıklar: Dahili envanter eksikliği ve güvenli olmayan cihaz ve
sistemlerin ağa bağlanmasına izin verilmesi.
14. Mimari/tasarım zayıflıkları: Güvensiz ve kötü tasarlanmış bir ağ. Örn. Sistemlerin veya dahili ağın
bölümlere ayrılmaması.
15. Yeni tehditler/sıfır gün: Sıfır gün tehdidi, kusurları yamalayan ve düzelten ekipler tarafından
bilinmeyen bir kusurdur.
16. Uygun olmayan sertifika ve anahtar yönetimi: Hassas verilerin şifresinin çözülmesine olanak tanıyan
sertifikalara ve anahtarlara yetkisiz erişime izin verilmesi. Ve sertifikaların süresinin dolmasına izin
vermek.

2.0 Teknolojiler ve Araçlar Ağ bileşenlerini kurun ve yapılandırın,

1. Kurumsal güvenliği desteklemek için donanım ve yazılım tabanlı.

1. Güvenlik Duvarı: Önceden belirlenmiş güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve
kontrol eden bir ağ güvenlik sistemi.

1. ACL (Erişim kontrol listeleri): Ağlara, alt ağlara, IP adreslerine, bağlantı noktalarına ve bazı
protokollere dayalı olarak trafiği kontrol etmek için kullanılabilecek kurallar listesi.
2. Uygulama tabanlı ve ağ tabanlı:

1. Uygulama tabanlı: Güvenlik duvarının yapılandırılmış politikasına uymayan giriş,


çıkış veya sistem hizmeti çağrılarını izleyerek ve potansiyel olarak engelleyerek
kullanıcıyı uygulamalardan ve hizmetlerden korur.
2. Ağ tabanlı: Trafiği güvenlik duvarı kurallarına göre filtreleme ve yalnızca yetkili
trafiğin ağa girip çıkmasına izin verme

3. Durumlu ve durumsuz:

1. Durum bilgisi: Durum bilgisine sahip güvenlik duvarları, bir oturum içindeki
paketin durumuna göre trafiği engeller. Bir kullanıcının bağlantıları hakkındaki
bilgileri, bağlantı tablosu olarak adlandırılan bir durum tablosuna ekler ve
korur.
2. Vatansız: Vatansız güvenlik duvarları, paket filtreleme yoluyla izin verilen
ve/veya engellenen trafiği tanımlamak için bir ACL içindeki kuralları kullanır.

4. Örtük reddetme: Bir ACL'deki son kural, "açıkça izin verilmeyen tüm trafiğin örtük olarak
reddedildiğini" belirtir.

2. VPN yoğunlaştırıcı: VPN bağlantılarının güvenli bir şekilde oluşturulmasını ve VPN düğümleri arasında
mesajların güvenli bir şekilde iletilmesini sağlayan bir tür yönlendirici cihaz. Çok sayıda VPN tünelinin
işlenmesine izin verir.

1. Uzaktan erişim vs. siteden siteye:

1. Uzaktan erişim: Uzak kullanıcılar tarafından kullanılan bir kullanıcı-LAN bağlantısı.


2. Siteden siteye: Birden fazla sitenin internet üzerinden uzak sitelere bağlanmasına izin
verir.

2. IPSec: İnternet Protokolü (IP) iletişimlerini güvence altına almak için bir protokol paketi.
Ana bilgisayarlar veya ağlar arasındaki bir oturumdaki tüm paketleri şifreler ve
10 | P a g e
SKILLCERTPRO

kimliklerini doğrular. SSL ve TLS'den daha fazla uygulamayı güvence altına alır.
3. Tünel modu: IPSec için varsayılan mod, tüm paket korunur.

11 | P a g e
SKILLCERTPRO

4. Aktarım modu: IPSec'te uçtan uca iletişim için kullanılır. Örn. bir iş istasyonundan bir
sunucuya şifrelenmiş Telnet veya Uzak Masaüstü oturumu.
5. Kimlik Doğrulama Başlığı (AH): Alınan paketlerin başlıkta tanımlanan kaynaktan
gönderildiğini doğrulayan IPsec protokolü.
6. ESP (Encapsulating Security Payload): AH ile aynı hizmetleri sağlayan ve ayrıca veri
gönderirken gizliliği sağlayan IPSec bileşeni.
7. Bölünmüş tünel vs. tam tünel:

1. Bölünmüş tünel: Trafiğin geri kalanı doğrudan internete erişirken yalnızca bazı
trafikler güvenli VPN üzerinden geçer.
2. Tam tünel: Tüm trafik güvenli VPN üzerinden gönderilir.

8. TLS: Aktarımdaki verileri şifrelemek için SSL'in yerini alır. CA'lar tarafından verilen sertifikaları
kullanır.
9. Her zaman açık VPN: Kullanıcı bağlanıp bağlantıyı kesmez ve bunun yerine her zaman bağlı kalır.

3. NIPS (Network Intrusion Prevention System)/NIDS (Network Intrusion Detection System):

1. İmza tabanlı: Saldırı imzaları olarak belgelenen bilinen saldırı modellerine dayalı
saldırıları tespit eder.
2. Sezgisel/davranışsal: Herhangi bir anormalliği bulmak için trafiği bir taban çizgisiyle
karşılaştırarak saldırıları tespit eder.
3. Anomali: Anormal paketler veya trafik.
4. Sıralı ve pasif:

1. Satır içi: Doğrudan ağa bağlanır ve veri akışını gerçekleştiği anda izler.
2. Pasif: Ağ üzerindeki bir anahtar veya bağlantı noktası üzerinden bağlanır ve veri
akışının bir kopyasını oluşur oluşmaz alır.

5. Bant içi ve bant dışı:

1. Bant içi: Ağda oturur, kötü niyetli trafiği hızlı bir şekilde uyarabilir veya önleyebilir.
2. Bant dışı: Bant dışı sadece kötü niyetli trafiği uyarabilir.

6. Kurallar: İyi trafiği şüpheli trafikten ayırmak için belirlenen standartlar.


7. Analitik: Gelen trafiğin miktarını, türünü ve geçmişini gösterir.
8. Yanlış pozitif: NIPS meşru gelen trafiği engeller.
9. Yanlış negatif: NIPS zararlı gelen trafiğe izin verir.

4. Yönlendirici: Veri trafiğini belirli rotalar boyunca yönlendiren bir cihaz.

1. ACL'ler (Erişim Kontrol Listesi): Arayüze neyin girip neyin çıkamayacağını detaylandıran izin
verme veya reddetme kurallarının bir listesi.
2. Sahteciliğe Karşı Koruma: Geçersiz kaynak adresleri olan paketleri hariç tutma
amacına sahip bir cihaz.

5. Anahtar: Bir bilgisayar ağında cihazları birbirine bağlayan bir ağ cihazı

1. Bağlantı noktası güvenliği: Bir kullanıcı adı ve parola gerektirir ve anahtar arayüzlerinden
herhangi birine erişim kazanmadan önce kimlik doğrulaması yapar.
2. Katman 2 ve Katman 3:

1. Katman 2: Paketler, hedef MAC adreslerine göre belirli bir anahtar bağlantı
noktasına gönderilir.

12 | P a g e
SKILLCERTPRO

2. Katman 3: Paketler, hedef IP adresine bağlı olarak belirli bir sonraki atlama IP
adresine gönderilir.

3. Döngü önleme: Yayılan ağaç algoritmaları, döngüleri önlemek için diğer tüm yolları
engellerken bir ana bilgisayara giden en iyi yolu belirleyebilir. Döngüler hizmet reddine
neden olabilir.
4. Taşkın koruması: Herhangi bir arayüzde görülebilecek maksimum MAC adresi sayısını
belirleyen yapılandırma.

6. Proxy: Bu kaynakları sağlayan sunuculardan kaynak arayan istemcilerin istekleri için bir aracı görevi
görür.

1. İleri ve geri proxy:

1. İleri proxy: Dahili istemcilerden gelen istekleri harici sunuculara iletir.


2. Ters proxy: İnternetten gelen istekleri alır ve bunları dahili bir web
sunucusuna iletir.

2. Şeffaf: İstekleri üzerinde herhangi bir değişiklik yapmadan kabul eder ve iletir.
3. Uygulama/çok amaçlı: Desteklediği uygulama protokollerini bilen bir proxy sunucu türü.

7. Yük dengeleyici: Ağ veya uygulama trafiğini, eşzamanlı kullanıcıların kapasitesini ve


uygulamaların güvenilirliğini artırmak için tasarlanmış bir dizi sunucu arasında dağıtan bir ters
proxy.

1. Zamanlama: Belirlenen kuralları kullanarak istekleri sunuculara gönderir.


2. Yakınlık: İstemcinin IP adresine göre istemci isteklerini aynı sunucuya gönderir.
3. Round-robin: İstekleri önceden tanımlanmış bir sırayla gönderir.
4. Aktif-pasif: Bazı sunucular aktif değildir ve yalnızca fazla trafiği almak için veya aktif bir
sunucu arızalandığında aktif hale gelir.
5. Aktif-aktif: Tüm sunucular istekleri aktif olarak işliyor
6. Sanal IP'ler: Farklı fiziksel sunuculara başvurmak için kullanılabilen bir IP adresi ve belirli bir
bağlantı noktası numarası. İki veya daha fazla fiziksel ağ düğümü arasında dolaşabilen ve
yedeklilik sağlayan IP adresleri sağlar.

8. Erişim noktası:

1. SSID: Bir kablosuz ağın adı.


2. MAC filtreleme: Bir cihaza onaylanmamış MAC adresi erişimini reddederek kablolu veya
kablosuz bir ağdaki erişimi kontrol etme yöntemi.
3. Sinyal gücü: Bir sinyalin kalitesi ve mesafesi.
4. Bant seçimi/genişliği: Hangi 802.11 protokolünün kullanıldığına bağlı olarak 2,4 GHz ile 5
GHz arasında ayarlanabilir.
5. Anten tipleri ve yerleşimi:
6. Şişman ve zayıf:

1. Fat: Kablosuz istemcileri idare etmek için gerekli her şeye sahiptir. Son kullanıcı
birden fazla Fat Kablosuz Erişim Noktası kullanırsa, her birinin ayrı ayrı
yapılandırılması gerekir.
2. İnce: Bir kablosuz anahtar tarafından kontrol edilen bir radyo ve anten görevi
görür. Birden fazla ince kablosuz erişim noktası konuşlandırılırsa, tüm
yapılandırma anahtarda gerçekleşir. Bu çok daha ucuz bir seçenektir.

7. Denetleyici tabanlı ve bağımsız:

1. Denetleyici tabanlı: Merkezi yönetim için bir denetleyici gerektirir ve manuel


13 | P a g e
SKILLCERTPRO

olarak yapılandırılmaz.

14 | P a g e
SKILLCERTPRO

2. Bağımsız: Bir kontrolör gerektirmez ve genellikle daha küçük ortamlarda


kullanılır.

9. SIEM (Güvenlik Bilgileri ve Olay Yönetimi):

1. Toplama: Ağ üzerinde kullanılan farklı ağ güvenlik cihazlarından günlük ve olay verilerinin


toplanması.
2. Korelasyon: Çeşitli olayların tanımlanabilir kalıplarla ilişkilendirilmesi. Bu kalıplar
güvenliği tehdit ediyorsa, harekete geçilmelidir.
3. Otomatik uyarı ve tetikleyiciler: Günlük dosyalarında meydana gelen olaylara dayalı olarak
yapılandırılmış kurallara göre mesajlar gönderir.
4. Zaman senkronizasyonu: Tüm güvenlik olaylarının Ağ Zaman Protokolü kullanılarak aynı
anda kaydedilmesi için zamanın cihazlar arasında aynı olmasını sağlar.
5. Olay tekilleştirme: Aynı olayın tekrar tekrar kaydedilmemesi ve günlük alanının taşmaması
için olay günlüğünün kırpılması.
6. Günlükler/WORM: Günlüklerin değiştirilmesini önler ve kaynak günlükleri yazma koruması ile
arşivler.

10. DLP (Veri Kaybı Önleme): Hırsızlık veya imha yoluyla veri kaybını önleyen politikalar ve
teknolojiler.

1. USB engelleme: USB'lerin kullanımını engeller


2. Bulut tabanlı: Hassas verilerin uygun şifrelemeler ve yetkilendirme olmadan bulutta
depolanmasını önler.
3. E-posta: E-posta dolandırıcılığına ve değerli verilerin e-posta yoluyla gönderilmesine karşı
koruma sağlar.

11. NAC (Ağ Erişim Kontrolü): Ağ görünürlüğünü artırmak ve riski azaltmak için ağlara erişen cihazlarda
güvenlik politikalarını uygular.

1. Çözülebilir ve kalıcı:

1. Çözülebilir: NAC cihazına bilgi bildirdikten sonra kaybolur.


2. Kalıcıdır: Kaldırılana kadar son cihazlarda kalır.

2. Ana bilgisayar sağlık kontrolleri: Kurulu cihazlar hakkında bilgi toplamak için ağ
erişim kontrolü tarafından gönderilen raporlar.
3. Ajan vs. ajansız:

1. Temsilci: Son cihaza yüklenir.


2. Aracısız: Cihazın kendisine yüklenmez, bunun yerine bir Microsoft Windows
Active Directory etki alanı denetleyicisinin içine yerleştirilir.

12. Posta ağ geçidi: Gelen ve giden tüm e-postaları inceler ve işler.

1. Spam filtresi: Spam e-postaları filtrelemek için şirket içi bir yazılım çözümü.
2. DLP (Veri Kaybı Önleme): Belirli bilgilerin e-posta yoluyla kuruluştan ayrılmasını önler.
3. Şifreleme: Ağlar üzerinden gönderilen ve alınan e-postaları şifreleyin ve şifrelerini çözün.

13. Köprü: Aynı protokolü kullanan diğer köprü ağları ile ara bağlantı sağlar.
14. SSL/TLS hızlandırıcıları: TLS veya SSL için işlemci yoğun açık anahtar şifrelemesini bir donanım
hızlandırıcısına boşaltma işlemi.
15. SSL şifre çözücüler: Kullanıcının geçen Güvenli HTTP trafiğinin içini görüntülemesine izin verir.
16. Medya ağ geçidi: Medya akışlarını farklı telekomünikasyon teknolojileri arasında dönüştürür.
17. Donanım güvenlik modülü: Güçlü kimlik doğrulama için dijital anahtarları korur ve yönetir ve
şifreleme işlemi sağlar.
15 | P a g e
SKILLCERTPRO

2. Bir senaryo verildiğinde, bir kuruluşun güvenlik duruşunu değerlendirmek için uygun yazılım araçlarını
kullanın.

1. Protokol analizörü: İçeriklerinin kodunu çözmek ve analiz etmek için paketleri yakalayan donanım
veya yazılım. Trafik modellerini kolayca görüntülemenizi, bilinmeyen trafiği tanımlamanızı ve paket
filtreleme ve güvenlik kontrollerini doğrulamanızı sağlar.

1. Büyük veri analitiği: Kullanıcının büyük miktarda veriyi depolamasına ve daha sonra
kolayca incelemesine olanak tanır.

2. Ağ tarayıcıları: Tarama için kullanılan bir bilgisayar programı


kullanıcı adlarını, ana bilgisayar adlarını, grupları, paylaşımları ve hizmetleri elde etmek için ağlar.

1. Sahte sistem algılama: Sahte AP'ler gibi ağda olmaması gereken cihazları bulun.
2. Ağ eşleme: Bir ağdaki tüm cihazların, bu cihazlardaki bağlantı noktalarının bir listesiyle
birlikte tanımlanması.

3. Kablosuz tarayıcılar/kırıcı:

1. Kablosuz tarayıcılar: Kablosuz izleme içindir, haydut AP'leri keşfetmeye ve kablosuz AP'ler
tarafından kullanılan şifreleri kırmaya yardımcı olmak için kablosuz frekans bantlarını
tarar.
2. Kablosuz kırıcı: Bir saldırganın ağınızın bazı bölümlerine erişim sağlamak için parolaları bulup
bulamayacağını test etmek için kablosuz saldırıları kullanır.

1. - WEP - Kriptografik güvenlik açıkları, nispeten basittir.


2. - WPA1 PSK ve WPA2 PSK, sözlük kaba kuvvet ve gökkuşağı tabloları
saldırılarını kullanır.

4. Şifre kırıcı: Gökkuşağı tablosu gibi karma parolalar dosyasını kullanan ve daha sonra ağın karma
parolalarını kırmaya çalışan bir program. Hash'leri almak en zor kısımdır.
5. Güvenlik açığı tarayıcısı: Güvenlik açıklarını, yanlış yapılandırılmış sistemleri ve güncel yamalar gibi
güvenlik kontrollerinin eksikliğini tespit etmeye çalışır. Pasif veya aktif olabilirler, her iki şekilde de
test sırasında bir sistem üzerinde çok az etkileri vardır.
6. Yapılandırma uyumluluk tarayıcısı: Sistemlerin doğru yapılandırıldığını ve minimum güvenlik
yapılandırmalarını karşıladığını doğrulayan bir güvenlik açığı tarayıcısı, bunu genellikle sistemi uygun
yapılandırmalara sahip bir dosyayla karşılaştırarak yapar. Bu devam eden bir görevdir ve oturum
açma sürecine entegre edilebilir.
7. İstismar çerçeveleri: Tüm ana bileşenleri zaten tasarlanmış olan önceden oluşturulmuş bir dizi
istismar, kullanıcının sadece bunları ağa nasıl enjekte edeceğini bulması gerekir. Bu araç setleri
bilgisayar korsanları tarafından saldırgan bir şekilde veya kalem test uzmanları tarafından
savunmacı bir şekilde kullanılabilir.
8. Veri temizleme araçları: Sabit sürücülerdeki verilerin üzerine yazarak kurtarılamaz hale getiren
araçlar, bunun yalnızca bir kez yapılması gerekir ancak bazıları kendilerini güvende hissetmek için
bunu birden fazla kez yapabilir.
9. Steganografi araçları: Kullanıcının bir görüntüye, videoya, ses dosyalarına veya paketlere veri
gömmesine izin verir. Belirsizlik yoluyla güvenliktir.
10. Bal küpü: Saldırgan hakkında bilgi toplamak için yem sistemler veya ağlar.
11. Yedekleme yardımcı programları: Verilerin kaybolmasını, kesintiye uğramasını veya bozulmasını önlemek
için önemlidir.
12. Banner yakalama: Bir ağ hizmetinden gelen ilk mesajı (banner) yakalama işlemi. Genellikle banner
uygulamanın kimliğini, sürüm bilgilerini ve diğer hassas bilgileri ifşa eder.
13. Pasif vs. aktif:

1. Pasif: Gözlemliyorsunuz.
2. Aktif: Trafik göndererek ve ağın bazı bölümlerine erişmeye çalışarak ağ ile etkileşim
16 | P a g e
SKILLCERTPRO

halindesiniz.

17 | P a g e
SKILLCERTPRO

14. Komut satırı araçları:

1. ping: Adı sonar tarafından çıkarılan sese dayanmaktadır. Erişilebilirliği test eder, birincil
sorun giderme aracıdır.
2. netstat (Ağ istatistikleri):

1. netstat -a: Tüm etkin bağlantıları göster.


2. netstat -b: Windows için ikili dosyaları göster.
3. netstat -n: İsimleri çözümlemiyor.

3. tracert (Windows)/traceroute (MacOS/Linux): Bir paketin yolunu eşlemek için ICMP


(Internet Control Message Protocol) time to live (TTL) hata mesajını kullanır. TTL'deki
zaman atlamalarla ölçülür, ilk yönlendirici için TTL = 1 ve 2 ikinci yönlendiriciyi ifade
eder.
4. nslookup/dig (Etki Alanı Bilgi Hırsızı):

1. nslookup: DNS sunucularından bilgi toplamak, isimleri ve IP adreslerini aramak


için kullanılır. Dig ile değiştirildi.
2. dig (Domain Information Groper): Nslookup'tan daha gelişmiş ve daha ayrıntılı
alan bilgilerini gösterir. Linux içindir ancak Windows için indirilebilir.

5. arp (Adres Çözümleme Protokolü): MAC adreslerini görüntülemek için kullanılır.

1. Arp -a: Yerel arp tablosunu görüntüler.

6. ipconfig/ip/ifconfig:

1. ipconfig: Windows TCP/IP yapılandırmasını gösterir.


2. ip: Linux üzerinde ifconfig yerine kullanılır. Ağ arayüz kartı (NIC) üzerindeki
ayarları gösterir ve değiştirir.
3. ifconfig: Linux arayüz yapılandırmasını gösterir.

7. tcpdump: Komut satırından paketleri yakalamaya izin veren bir komut satırı paket
analizörü.
8. nmap: Bir ağı taramak ve bir harita oluşturmak için tasarlanmıştır, bu bir güvenlik açığı
tarayıcısı olarak kullanışlıdır çünkü açık portları ve güvenli olmayan erişim noktalarını
bulabilir.
9. netcat: Ön uç uygulaması yerine komut satırını kullanarak uzak sistemlere güvenli bir
şekilde bağlanmak için kullanılır. Banner yakalamak için de kullanılabilir.

3. Bir senaryo verildiğinde, yaygın güvenlik sorunlarını giderin.

1. Şifrelenmemiş kimlik bilgileri/açık metin: Tüm kimlik doğrulama işlemleri şifrelenmelidir.


Şifrelenmemiş kimlik bilgileri saldırganın şunları yapmasına izin verebilir: ayrıcalıkları yükseltmek, bir
dayanak noktası oluşturmak, kalıcılığı sürdürmek ve diğer ağlara geçmek.
2. Günlükler ve olay anormallikleri: Sorun çözülene kadar tüm dış erişimi engelleyin, mevcut
günlükleri yedekleyin ve saklayın ve mümkünse sorun çözülene kadar daha hassas verilere erişimi
kısıtlayın.
3. İzin sorunları: Belirli bir kullanıcının işini tamamlayabilmesi için ne kadar erişime ihtiyacı olduğunu
belirleyin. İlk yapılandırmalarda izinleri onaylayın, periyodik denetimler gerçekleştirin ve değişiklikler
ve güncellemeler için bir süreç sağlayın.
4. Erişim ihlalleri: Segmentasyon hatası, işletim sistemi sizi kilitler veya kısıtlı belleğe erişimi engeller.
Bir kullanıcı düzgün bir şekilde oturum açabilir ve ardından uygun yetkiye sahip olmadığı sistemlere
erişebilir.
5. Sertifika sorunları: Sertifikalar güvenilir biri tarafından imzalanmalı, güncel olmalı ve uygun şekilde

18 | P a g e
SKILLCERTPRO

kontrol edilmelidir.
6. Veri sızıntısı: Veri, saldırganlar için en önemli varlığınızdır.
7. Yanlış yapılandırılmış cihazlar:

19 | P a g e
SKILLCERTPRO

1. Güvenlik Duvarı: Çok fazla erişim sağlayın ve büyük bir kural tabanı kullanırken denetleyin,
2. İçerik filtresi: URL'ler belirli değildir ve bazı protokoller filtrelenmez.
3. Erişim noktaları: Şifreleme mekanizması yok ve kablosuz taraftan açık konfigürasyonlar.

8. Zayıf güvenlik yapılandırmaları: Ekipmanı düzenli olarak yükselttiğinizden ve ürün yazılımını


güncellediğinizden emin olun. Çarpışmalara açık hash algoritmalarının kullanılması.
9. Personel sorunları: En zayıf halka

1. Politika ihlali: Özel verilerin aktarılması veya güvenli olmayan web sitelerinin ziyaret edilmesi.
2. İçeriden tehdit: Kimliği doğrulanmış kullanıcılar serbest dolaşıma sahiptir. Doğru
kullanıcı hakları ve izinleri atayın.
3. Sosyal mühendislik: Aldatma, çalışanların kişisel veya değerli verilerini vermesine neden olabilir.
4. Sosyal medya: Özel verilerin veya kişisel bilgilerin paylaşılması.
5. Kişisel e-posta: Şirket kaynaklarını kullanır ve ağı savunmasız bırakır.

10. İzinsiz yazılım: Ne olduğunu bilmiyorum: şirket yazılımıyla çakışabilir, kötü amaçlı yazılım
olabilir veya iş için yararlı olabilir.
11. Temel sapma: Her şey iyi belgelenmeli, normdaki herhangi bir değişiklik not edilmeli ve taban
çizgisiyle eşleşene kadar uzaktan erişim olmamalıdır.
12. Lisans uyumluluğu ihlali (kullanılabilirlik/bütünlük): Lisansların güncel ve geçerli olduğundan emin olun.
13. Varlık yönetimi: Güvenlik risklerine daha hızlı yanıt vermek için varlıkları tanımlayın ve takip edin. En
değerli varlıkların ayrıntılı kayıtlarını tutun. Genellikle otomatiktir.
14. Kimlik doğrulama sorunları: Daha fazla faktör daha güvenli, kullanıcının gerçekten doğru kişi olduğundan
emin olur.

4. Bir senaryo verildiğinde, güvenlik teknolojilerinden elde edilen çıktıları analiz eder ve yorumlar.

1. HIDS/HIPS:

1. HIDS (Ana bilgisayar tabanlı saldırı tespit sistemi): Tek bir bilgisayarda çalışır ve o ana
bilgisayara yönelik saldırıları uyarmaya yardımcı olmak için potansiyel tehditler
konusunda uyarı verir.
2. HIPS (Ana bilgisayar tabanlı saldırı önleme sistemi: Tek bir bilgisayarda çalışır ve o ana
bilgisayara yönelik saldırıları önlemeye yardımcı olmak için potansiyel tehditleri engeller.

2. Antivirüs: Virüsleri tespit etmek ve bir bilgisayarı ve dosyaları zarardan korumak için özel olarak
tasarlanmış yazılım.
3. Dosya bütünlüğü kontrolü: Dosyanın kimliğini doğrulamak için karma algoritmalar kullanarak
dosyaların değiştirilmediğini doğrulayabilen bir uygulama.
4. Ana bilgisayar tabanlı güvenlik duvarı: Tek bir ana bilgisayarda bulunan ve yalnızca o ana
bilgisayar için gelen ve giden ağ etkinliğini kısıtlayan bir güvenlik duvarı.
5. Uygulama beyaz listesi: Bir bilgisayarda, bilgisayar ağında veya mobil cihazda yalnızca onaylı
programların çalışmasına izin verme uygulaması.
6. Çıkarılabilir medya kontrolü: Virüslerin, kötü amaçlı yazılımların yüklenmesini ve verilerin dışarı
sızmasını önlemeye yardımcı olmak için kullanıcıların USB sürücüleri, CD/DVD sürücüleri veya
taşınabilir sabit sürücüleri/flash sürücüleri kullanmasını engeller.
7. Gelişmiş kötü amaçlı yazılım araçları: Dosya imzasını engelleme, sezgisel/Anormal davranış,
sandboxing, sanallaştırma yoluyla kötü amaçlı yazılımın çalışmasını engelleyin. Güvenli olmak ve
mevcut tehditlere karşı koruma sağlamak için en son tanımlarla rutin olarak güncellenmesi gerekir.
8. Yama yönetimi araçları: En güncel yazılım yamalarının ve güncellemelerinin izlenmesine,
değerlendirilmesine, test edilmesine ve yüklenmesine yardımcı olan araçlar.
9. UTM (Birleşik Tehdit Yönetimi): Kötü amaçlı içerik için veri akışlarını inceleyebilen ve
engelleyebilen tek bir çözümde birleştirilmiş bir grup güvenlik kontrolü.
10. DLP (Veri Kaybı Önleme): Verileri tanımlayan, izleyen ve koruyan sistemler: yetkisiz kullanım,
aktarım, değişiklik veya imhaya karşı.
11. Veri yürütme önleme (DEP): Bellek bölgeleri yürütülemez olarak işaretlenerek kodun yürütülmesi

20 | P a g e
SKILLCERTPRO

engellenir. Bu, arabellek taşmaları gibi bellek kötüye kullanımı saldırılarına karşı koruma sağlar.

21 | P a g e
SKILLCERTPRO

12. Web uygulaması güvenlik duvarı: Bir dizi iletişim kuralı kullanarak HTTP trafiği taşıyan paketleri
izleyen ve filtreleyen bir güvenlik duvarı.

5. Bir senaryo verildiğinde, mobil cihazları güvenli bir şekilde dağıtın.

1. Bağlantı yöntemleri

1. Hücresel: Cep telefonları için kullanılan ağ.

1. Potansiyel Riskler: Hücresel cihazlar trafik izlemeye, konum takibine ve


dünyanın herhangi bir yerinden cihaza erişim sağlamaya açıktır.

2. WiFi: Birkaç yüz fitlik mesafelerde veri iletmek ve almak için yüksek frekanslı radyo sinyalleri
kullanan bir yerel alan ağı.

1. Potansiyel Riskler: Wi-Fi bağlantısı şifrelenmemişse gizli dinlemeye karşı


savunmasızdır. Sıkışma frekansları veya parazitler hizmet reddine neden
olabilir.

3. SATCOM: Uzak bölgelerde ve doğal afetler sırasında iletişim için kullanılan Uydu İletişimi.

1. Potansiyel Riskler: SATCOM cihazları coğrafi konumlandırma verilerinin


sızdırılması ve uzaktan kod çalıştırılması riski altındadır ve uzaktan kolayca
güncellenemez.

4. Bluetooth: Cep telefonları ve bilgisayarlar gibi elektronik cihazların radyo dalgalarını


kullanarak kısa mesafelerde veri alışverişi yapmasını sağlar.
5. NFC (Yakın Alan İletişimi): İki elektronik cihazın birbirine kısa mesafede olmasını sağlar.
Genellikle bir ödeme sistemi olarak kullanılır, ancak aynı zamanda bir kimlik belirteci
olarak ve Bluetooth cihazlarını eşleştirmeye yardımcı olmak için de kullanılabilir.

1. Potansiyel Riskler: Aktif cihazlar on metre menzile kadar uzaktan yakalama


gerçekleştirebilir. Sıkışma frekansları veya parazitler hizmet reddine neden
olabilir. Aktarma ve tekrarlama saldırılarına karşı savunmasız olabilir.

6. ANT: İletişim kurmak için 2,4 GHz ISM (endüstriyel, bilimsel ve tıbbi) bandını kullanan bir
kablosuz sensör protokolü. Kalp monitörlerinde, spor ve fitness sensörlerinde kullanılır.

1. Potansiyel Riskler: Bandı karıştırma ve şifreleme savunmasız olduğu için gizlice


dinleme riski vardır.

7. Kızılötesi: Görünür ışığın kırmızısından daha düşük frekanslı elektromanyetik dalgalar.


Eğlence cihazlarını ve diğer IR cihazlarını kontrol etmek için kullanılır.
8. USB (Evrensel Seri Veri Yolu): Mobil cihazları diğer cihazlara bağlamak için kullanılan bir
kablo. Kablosuzdan nispeten daha güvenlidir çünkü fiziksel bir bağlantı gerektirir ve önce
kilit açılmadan verilerin aktarılmasına izin verilmez.

1. Potansiyel Riskler: Mobil cihazlar, verilerin dışarı sızmasına ve çalınmasına


olanak tanıyan depolama aygıtları olarak görünebilir.

2. Mobil cihaz yönetimi kavramları:

1. Uygulama yönetimi: Bir cihaza hangi uygulamaların yüklenebileceğinin sınırlandırılması.

22 | P a g e
SKILLCERTPRO

2. İçerik yönetimi: Şirket sistemlerinde barındırılan içeriğe erişimin sınırlandırılması ve


mobil cihazlarda depolanan şirket verilerine erişimin kontrol edilmesi.
3. Uzaktan silme: Bir cihazdaki tüm verilerin ve hatta yapılandırma ayarlarının uzaktan
silinmesine izin verir.
4. Geofencing: Uygulamanın kullanılabileceği coğrafi sınırları tanımlamak için GPS kullanma.
5. Coğrafi konum: GPS tarafından tanımlanan bir cihazın konumu.
6. Ekran kilitleri: Birinin mobil cihazı alıp kullanmasını engeller.
7. Anlık bildirim hizmetleri: Seçilen kullanıcılara veya gruplara mesaj göndermek için SMS
metinlerini kullanma.
8. Şifreler ve pinler: Cihazı bildiğiniz bir şeyle güvende tutun.
9. Biyometri: Cihazı olduğunuz bir şeyle güvende tutun.
10. Bağlama duyarlı kimlik doğrulama: Bir kullanıcının ve mobil cihazın kimliğini doğrulamak
için birden fazla öğe kullanır.
11. Konteynerleştirme: Uygulama tarafından kullanılan veriler de dahil olmak üzere
uygulamanın izole edilmesi ve korunması.
12. Depolama segmentasyonu: Bir cihazdaki bilgileri bölümlere ayırır.
13. Tam cihaz şifreleme: Gizlilik kaybına karşı koruma sağlar

3. Uygulama ve izleme için:

1. Üçüncü taraf uygulama mağazaları: Apple'ın App Store'undan veya Google Play'den
olmayan her şey. Güvenlik için risk oluşturma olasılığı daha yüksektir.
2. Kök salma/hapishane kırma:

1. Köklendirme: Android, kök seviyesinde (tam yönetici) erişim elde etmek için
cihazı değiştirme işlemi.
2. Jailbreaking: Apple, cihazdan tüm yazılım kısıtlamalarını kaldırma işlemi.

3. Sideloading: Bir uygulama paketini bir mobil cihaza kopyalama işlemi.


4. Özel ürün yazılımı: Önceden yüklenmiş ürün yazılımının kaldırılması ve değiştirilmesi. Bu,
satıcı veya telekomünikasyon şirketi tarafından dahil edilen bloatware'i kaldırabilir,
özellikler ekleyebilir veya kaldırabilir ve performansı optimize etmek için işletim sistemini
düzenleyebilir.
5. Taşıyıcı kilidi açma: Cihazın herhangi bir operatör tarafından kullanılabileceği anlamına
gelir. Çoğu hücresel cihaz yalnızca belirli operatörlerle çalışır.
6. Ürün yazılımı OTA güncellemeleri: Mevcut aygıt yazılımına yükseltmeler, yamalar ve
iyileştirmelerin indirilmesi.
7. Kamera kullanımı: Mobil cihazları diğer cihazlara bağlamak için kullanılan bir kablo.
8. SMS/MMS: Kısa mesaj yoluyla uyarı gönderme.
9. Harici medya: Dosyaların fiziksel bağlantı noktaları üzerinden aktarılmasını önlemek için devre
dışı bırakın.
10. USB OTG (Universal Serial Bus On-The-Go):
11. Mobil cihazları diğer cihazlara bağlamak için kullanılan bir kablo. Bir mobil cihazı harici
ortama bağlamak için kullanabileceğiniz birçok yöntemden biridir.
12. Kayıt mikrofonu: İnsanların konuşmaları dinleyebilmesini önlemek için devre dışı
bırakın.
13. GPS etiketleme: Videoya GPS bilgisi ekleme, fotoğrafın konumunu verme
14. WiFi direct/ad hoc: Kablosuz cihazların kablosuz erişim noktası olmadan doğrudan
birbirlerine bağlanması anlamına gelir.
15. Tethering: Bir mobil cihazdan diğerine İnternet bağlantısı paylaşma işlemi.
16. Ödeme yöntemleri:

4. Dağıtım modelleri:

1. BYOD (Kendi Cihazını Getir): Çalışanların çalışmak için kendi kişisel cihazlarını kurumsal
ağa bağlamaları.

23 | P a g e
SKILLCERTPRO

2. COPE (Kurumsal Sahipli, Kişisel Etkin): Kuruluşa aittir, ancak çalışanlar tarafından kişisel
olarak kullanılabilir.

24 | P a g e
SKILLCERTPRO

3.CYOD (Kendi Cihazını Seç): Çalışanlar listedeki cihazları satın alabilir ve işe getirebilirler. Şirket
daha sonra cihazı destekler, izler ve yönetir.
4. Şirkete ait: Şirket tüm yönlere sahiptir ve kontrol eder, hiçbir kişisel bilgi yoktur, şirket
için en güvenli olanıdır.
5. VDI (Sanal Masaüstü Altyapısı): Kullanıcıların masaüstlerine mobil bir cihazdan
erişebilmeleri için oluşturulan sanal bir masaüstü.

6. Bir senaryo verildiğinde, güvenli protokolleri uygulayın.

1. Protokoller:

1. DNS (Alan Adı Hizmeti): Orijinal tasarımında herhangi bir güvenlik yoktur. Özel bir ağa
veya internete bağlı bilgisayarlar, hizmetler veya diğer kaynaklar için hiyerarşik ve
merkezi olmayan adlandırma sistemi.
2. DNSSEC (Alan Adı Hizmeti Güvenlik Uzantıları): Birincil amaç, DNS üzerinde işlem
gerçekleştirirken cihazlar arasında güvenilir bir yetkilendirme hizmeti sağlamaktır. Dijital
olarak imzalanmalıdır.
3. SSH (Güvenli Kabuk): Telnet'in yerini alır. Port 22 üzerinden TCP (İletim Kontrol Protokolü).
Güvenli bir şekilde şifrelenmiş terminal bağlantısı sağlar.
4. S/MIME (Güvenli/Çok Amaçlı İnternet Posta Uzantıları): Açık anahtar şifrelemesi kullanarak
dijital olarak imzalanmış e-posta içeriği.
5. SRTP (Güvenli Gerçek Zamanlı Aktarım Protokolü): Korumalı ve şifreli ses iletişimi.
6. LDAPS (Lightweight Directory Access Protocol Secure): TCP bağlantı noktaları 389 ve 636. Bir
IP ağı üzerinden dizinleri okumak ve yazmak için kullanılan protokol. SSL/TLS üzerinden
Uluslararası Telekomünikasyon Birliği (ITU) tarafından yazılan X.500 spesifikasyonlarını
kullanır.
7. FTPS (Güvenli Dosya Aktarım Protokolü): TCP Bağlantı Noktaları 989/990. SSL/TLS kullanarak
dosya aktarımı.
8. SFTP (Güvenli Dosya Aktarım Protokolü): TCP Bağlantı Noktası 22. SSH kanalı üzerinden FTP.
9. SNMPv3 (Basit Ağ Yönetimi Protokolü Sürüm 3): Bağlantı Noktaları 161/162. Bir
yönlendiriciden şifreli istatistik toplama.
10. SSL (Secure Sockets Layer)/TLS (Transport Layer Security):

1. SSL (Secure Sockets Layer): Taşıma katmanı üzerinden web ve e-posta için
geliştirilen şifreleme teknolojisi. Simetrik anahtarları değiştirmek için açık
anahtarları kullanır.
2. TLS (Aktarım Katmanı Güvenliği): SSL'in yerine geçer, bazen hala SSL olarak
adlandırılır. Bir kuruluştaki sunucuların iletişimini şifrelemek için kullanılır.

11. HTTPS (Hypertext Transfer Protocol Secure): TCP bağlantı noktası 443. SSL/TLS
üzerinden HTTP, sunucu ile web tarayıcısı arasında güvenli bir bağlantı sağlar.
12. Güvenli POP (Postane Protokolü)/IMAP (İnternet Mesaj Erişim Protokolü):

1. Güvenli POP (Postane Protokolü): 110'dan 995'e kadar olan bağlantı


noktalarından gönderir. SSL/TLS üzerinden bir posta sunucusundan e-posta
almak için kullanılan şifreli e-posta iletişimleri.
2. Güvenli IMAP (İnternet Mesaj Erişim Protokolü): 143 ila 993 numaralı bağlantı
noktasından gönderir. E-posta iletilerini SSL/TLS üzerinden bir posta sunucusunda
depolamak için standart e-posta protokolüdür.

2. Kullanım durumları:

1. Ses ve video: SRTP.


2. Zaman senkronizasyonu: NTPsec.

1. NTPsec (Güvenli ağ zaman protokolü): Ağdaki tüm cihazların saatlerini

25 | P a g e
SKILLCERTPRO

güvenli bir şekilde senkronize etmek için kullanılır.

3. E-posta ve web: S/MIME ve HTTPS.


4. Dosya aktarımı: FTPS veya SFTP.

26 | P a g e
SKILLCERTPRO

5. Dizin hizmetleri: LDAPS veya SASL.

1. SASL (Basit Kimlik Doğrulama ve Güvenlik Katmanı): Kerberos veya istemci


sertifikaları gibi birçok farklı yöntem kullanarak ek bir kimlik doğrulama kaynağı
sağlar.

6. Uzaktan erişim: SSH.


7. Alan adı çözümlemesi: DNSSec.
8. Yönlendirme ve anahtarlama: SNMPv3, SSH veya HTTPS.

1. SNMPv3: Süreklilik, bütünlük ve kimlik doğrulama sağlar.


2. HTTPS: Tarayıcı tabanlı yönetime izin verir.

9. Ağ adresi tahsisi: DHCP, güvenli bir sürümü yoktur.

1. DHCP açlık saldırısı: DHCP havuzunun miktarını tüketmek için sahte MAC
adresleri kullanma. Bir arayüzdeki MAC adreslerinin sayısını sınırlamak için bir
anahtar yapılandırabilir.

10. Abonelik hizmetleri: Anti-virüsler ve anti-malware abonelik tabanlıdır. Güncellemeleri


düzenli olarak kontrol etmelisiniz. Güncellemelerin doğru kaynaktan geldiğini
doğrulamak için bütünlük kontrolleri ayarlayın.

3.0 Mimari ve Tasarım

1. Çerçeveler, en iyi uygulamalar ve güvenli yapılandırma kılavuzları için kullanım durumlarını ve amaçlarını
açıklayın.

1. Endüstri standardı çerçeveler ve referans mimariler:

1. Çerçeve: Bir kullanıcıyı, firmayı veya herhangi bir kuruluşu yönlendirmeyi amaçlayan
standartlaştırılmış politikalar, prosedürler ve kılavuzlar bütünüdür.
2. Düzenleyici: Zorunlu yasa ve yönetmeliklere dayanan bir çerçevedir. HIPAA buna bir
örnektir.
3. Düzenleyici olmayan: Kuruluşun takip ettiği ortak standartlar ve en iyi uygulamalar.
4. Ulusal ve uluslararası:

1. Ulusal: Tek bir ülkenin yasalarına dayanan çerçeve.


2. Uluslararası: Birden fazla ülkenin yasalarına dayanan çerçeve.

5. Sektöre özel çerçeveler: Belirli bir sektörün standartlarına ve düzenlemelerine dayanan


çerçeveler.

2. Karşılaştırma ölçütleri/güvenli yapılandırma kılavuzları: Kuruluşlara belirli bir sistem için en iyi ve en
güvenli yapılandırmaları vermek üzere tasarlanmış, yıllar içinde geliştirilmiş talimatlar.

1. Platforma/satıcıya özel kılavuzlar: Yazılım veya platforma özel sertleştirme kılavuzları,


ayrıca üreticiden veya internet ilgi gruplarından geri bildirim alabilirsiniz. Sistem
varsayılan yapılandırmaları güvenli değildir ve istismar riski yüksektir.
2. Web sunucusu: Web uygulaması güvenlik duvarı (WAF), DMZ, internetten
sunucuya gelen iletişim için Ters Proxy.
3. İşletim sistemi: Bir değişiklik yönetimi politikası uygulayın.
4. Uygulama sunucusu: Bir uygulama sunucusunun güvenliğini sağlamak, endüstri
standardı kılavuzları kullanmak, satıcıya özel, sunucuyu yalnızca belirli rolü için ihtiyaç

27 | P a g e
SKILLCERTPRO

duyduğu bağlantı noktalarına kilitlemek anlamına gelir.

28 | P a g e
SKILLCERTPRO

5. Ağ altyapı cihazları: Güvenlik için ulusal ve uluslararası kılavuzları,


düzenleyici/düzenleyici olmayan ve genel amaçlı kılavuzları kullanın.
6. Genel amaçlı kılavuzlar: Kapsam olarak genel olan güvenlik yapılandırma kılavuzları.

3. Derinlemesine savunma/katmanlı güvenlik:

1. Satıcı çeşitliliği: Güvenliği artırmak için farklı satıcıların güvenlik kontrollerini uygulama
uygulaması. Şirkete özgü güvenlik açıklarının etkisini azaltır.
2. Kontrol çeşitliliği: Güvenliği güçlendirmek için teknik kontrollerin, idari kontrollerin ve fiziksel
kontrollerin kullanılması.
3. İdari: Kurumsal politikalar veya diğer kılavuzlar tarafından belirlenen zorunlu standartlar.
4. Teknik: Güvenlik açıklarını azaltan teknolojiler, bunun örnekleri: şifreleme, antivirüs
yazılımı, IDS'ler/IPS ve güvenlik duvarları.
5. Kullanıcı eğitimi: Farkındalığı artırmak ve saldırılardan kaçınmaya yardımcı olmak için
kullanıcılara yaygın tehditler, yeni ortaya çıkan tehditler ve sosyal mühendislik konularında
düzenli eğitim verilmesi.

2. Bir senaryo verildiğinde, güvenli ağ mimarisi kavramlarını uygulayabilir.

1. Bölgeler/topolojiler:

1. DMZ: Askerden Arındırılmış Bölge, birini internetten korumak için ek koruma katmanı.
2. Extranet: Sadece yetkili kişiler tarafından erişilebilen özel ağ. Bir şirketi tedarikçileri
ve müşterileri ile bağlar.
3. İntranet: Sadece kurum üyelerinin kullanımına yönelik olan, kurum dışından kimsenin
erişemediği ağ.
4. Kablosuz: Genellikle oturum açma gerektirir, buna örnek olarak iş yerindeki dahili kablosuz ağ
verilebilir.
5. Misafir: İnternete erişimi olan ancak dahili ağa erişimi olmayan ağ. Sıkışık alanlarda
kullanışlıdır ve genellikle güvenli değildir.
6. Honeynets: Saldırganları çekmek ve kandırmak için sahte ağ.
7. NAT (Ağ Adresi Çevirisi): Özel IP adreslerini genel IP adreslerine ve genel IP adreslerini özel
IP adreslerine çevirir.
8. Ad hoc: Erişim noktası olmayan bir kablosuz ağ, bağlı cihazlar doğrudan iletişim kurar.

2. Ayrıştırma/segmentasyon/izolasyon: Performans, güvenlik veya uyumluluk için ayırma

1. Fiziksel: Cihazlar ayrıdır ve fiziksel olarak bağlanmadıkça doğrudan iletişim kuramazlar. İyi
ölçeklenmez.
2. Mantıksal (VLAN): Ayrı alanlar farklı ağlar için bölümlere ayrılmıştır, ancak yine de aynı
anahtarda bulunur. Bunları bağlamak için yönlendirici gibi bir katman 3 cihazına ihtiyacınız
vardır.
3. Sanallaştırma: Yönlendiriciler, anahtarlar ve altyapı dışındaki diğer cihazlar da dahil olmak
üzere ağları ayırmak için donanım sanallaştırılır. Güvenlik açısından yönetilmesi daha
kolaydır ve her şey bölümlere ayrılabilir.
4. Hava boşlukları: Cihazların fiziksel olarak birbirinden ayrı olduğu ve iletişim kurmak için
herhangi bir bileşeni paylaşmadığı ağ. Güvenlik için harikadır ancak çıkarılabilir medya
konusunda dikkatli olun.

3. Tünelleme/VPN:

1. Siteden siteye: Verileri iki site arasında şifrelenmiş bir biçimde gönderin. Her iki tarafa da bir
VPN yükleyerek yapılır. Veriler VPN'e ulaşacak ve şifrelenecek ve ardından diğer VPN alıcı uç
için şifresini çözecektir.
2. Uzaktan erişim (Ana Bilgisayardan Siteye): VPN tünelini isteyen cihaza yazılım yüklenir,
ardından belirli bir ağa bağlanmak için şifreli tünel oluşturulur.

29 | P a g e
SKILLCERTPRO

4. Güvenlik cihazı/teknolojisi yerleştirme:

30 | P a g e
SKILLCERTPRO

1. Sensörler: İşlemleri, günlükleri veya diğer ham verileri verebilir. Anahtarlara,


sunuculara, güvenlik duvarlarına, yönlendiricilere veya diğer ağ cihazlarına entegre
veya yerleşik olabilir.
2. Toplayıcılar: Bir konsol veya SIEM olabilir. Sensörlerden gelen tüm verileri tek bir yerde
toplar ve anlamlandırmaya çalışır.
3. Korelasyon motorları: SIEM'de oluşturulabilir, bir saldırının mevcut olup olmadığını
belirlemek için sensörlerden toplanan verileri karşılaştırmaya ve karşılık vermeye çalışır.
4. Filtreler: Mantıksal yolu takip eder, trafik için bir durum kuralları kümesini takip etmez.
Zararlı trafiği engeller.
5. Proxy'ler: İstemci ile hizmet arasındaki aracı noktadır. Yanıtın güvenli bir şekilde
ulaşmasını ve trafik akışının doğru olmasını sağlar.
6. Güvenlik duvarları: Durum tabanlıdır, böylece içeriğe ve daha spesifik çevrelere göre
filtreleme yapabilir. Ağın giden ve gelen kenarlarına yerleştirilir.
7. VPN yoğunlaştırıcıları: VPN istemcilerinin kimliğini doğrular ve tüneller arasında bağlantı kurar.
8. SSL hızlandırıcıları: SSL işlemini bir donanım hızlandırıcıya yükler. SSL el sıkışması
karmaşık ve zaman alıcıdır.
9. Yük dengeleyiciler: İnternetten gelen istekleri alır ve istekleri birden fazla sunucuya yayar,
ayrıca sunucuların sağlığını da belirleyebilir.
10. DDoS azaltıcı: Ağ ve internet arasında oturur. DDOS saldırılarını gerçek zamanlı olarak
tanımlar ve engeller.
11. Toplama anahtarları:
12. Musluklar ve port aynası: Fiziksel musluk trafik paketlerinde neler olduğunu görür ve
yazılım port aynası trafik paketlerinin bir kopyasını gönderir. Hafif trafik için daha iyidir.

5. SDN: Donanım katmanını kontrolden ayırmayı amaçlar. Ağ tamamen yazılımla sanallaştırılır ve


ardından kontrol (yapılandırma) ve veri düzlemine (yönlendirme ve güvenlik duvarı) ayrılır.
Doğrudan merkezi bir konumdan, genellikle otomatik olarak programlanabilir.

3. Bir senaryo verildiğinde, güvenli sistem tasarımını uygulayın.

1. Donanım/firmware güvenliği:

1. FDE (Tam Disk Şifreleme)/SED (Kendi Kendini Şifreleyen Sürücüler): Depolama


sürücüsündeki her şeyi şifreleyen programlar ve teknolojiler.
2. TPM (Güvenilir Platform Modülü): Entegre kriptografik anahtarlar aracılığıyla donanımı
korumak için tasarlanmış anakart üzerindeki bir çip.
3. HSM (Donanım Güvenlik Modülü): Kriptografik işlemleri hızlandırır ve kriptografik
anahtarları yönetir, fiziksel bir cihaz olarak uygulanabilir ve RSA tabanlı işlemleri
hızlandırmak için kullanılabilir.
4. UEFI (Unified Extensible Firmware Interface)/BIOS (Basic Input/Output System):

1. UEFI (Unified Extensible Firmware Interface): Bazı sistemleri önyüklemek için


kullanılan ve BIOS'un yerini alması amaçlanan bir yöntemdir. BIOS tasarımını şu
şekilde geliştirir: daha büyük sabit sürücüleri desteklemek, daha hızlı
önyükleme sürelerine sahip olmak, gelişmiş güvenlik özellikleri sağlamak ve
kullanıcıya sistem değişiklikleri yaparken fare kullanma yeteneği vermek.
2. BIOS (Temel Giriş/Çıkış Sistemi): Bir bilgisayara nasıl başlatılacağına dair
temel talimatları sağlayan temel düşük seviye aygıt yazılımı veya yazılımı.

5. Güvenli önyükleme ve doğrulama: Önyükleme işlemi sırasında sistem dosyalarını kontrol


eden ve doğrulayan işlemler.
6. Tedarik zinciri: Bir ürün veya hizmetin başlangıçtaki tedarikçiden kullanıcıya ulaşma süreci.
7. Donanım güven kökü: Güvenli bir başlangıç noktası olduğunu gösterir, bu TPM'lerin
donanıma yakılmış özel bir anahtara sahip olmasıyla kanıtlanır.
8. EMI (Elektromanyetik Girişim)/EMP (Elektromanyetik Darbe):

31 | P a g e
SKILLCERTPRO

1. EMI (Elektromanyetik Girişim): Verileri bozabilen veya verilerin aktarılmasını


engelleyebilen cihazların neden olduğu elektromanyetik girişimler.
2. EMP (Elektromanyetik Darbe): Kısa bir elektromanyetik enerji patlaması

2. İşletim sistemleri:

1. Türleri:

1. Ağ: Sunucuları, iş istasyonlarını ve ağa bağlı diğer cihazları destekler.


2. Sunucu: Sunucu olarak işlev görecek şekilde tasarlanmıştır.
3. İş İstasyonu: E-posta ve ofis uygulamaları gibi kullanıcı uygulamaları için optimize
edilmiştir.
4. Cihaz: Bir amaca hizmet etmek üzere tasarlanmış bir sistem.
5. Kiosk: Bilgi veya yönlendirme sağlamak üzere tasarlanmış dokunmatik ekranlı bir
sistem veya bilgisayar.
6. Mobil İşletim Sistemi: Telefonların, tabletlerin ve diğer taşınabilir cihazların işletim
sistemi.

2. Yama yönetimi: Kararlılığı ve güvenliği artırmaya yardımcı olmak için sistemleri güncel tutmak.
3. Gereksiz portları ve hizmetleri devre dışı bırakmak: Gereksiz bağlantı noktalarının devre
dışı bırakılması, kullanıcıların fiziksel depolama yoluyla önemli verileri çalmasını veya USB
aracılığıyla virüs enjekte etmesini önleyerek güvenliği artırır. Gereksiz hizmetler sistemi
virüslere ve istismarlara karşı savunmasız bırakır.
4. En az işlevsellik: İşletim sisteminin gerekli olanı gerçekleştirebilecek şekilde sınırlandırılması.
5. Güvenli yapılandırmalar: Sistemi korumak için güvenli olmayan varsayılan ayarın değiştirilmesi.
6. Güvenilir işletim sistemi (TOS): yüksek güvenlik standartlarını karşılamak için çok
düzeyli güvenlik ve doğruluk kanıtı için yeterli destek sağlar.
7. Uygulama beyaz listeye alma/kara listeye alma: Sistemi potansiyel olarak tehlikeli
uygulamalardan korur.

1. Beyaz liste: Sistemde izin verilen uygulamalar.


2. Kara listeye alma: Sistem tarafından engellenen uygulamalar.

8. Varsayılan hesapları/parolaları devre dışı bırakın: Kolayca tahmin edilebilir ve yetkisiz erişimi
önlemek için derhal değiştirilmelidir.

3. Çevre birimleri:

1. Kablosuz klavyeler: Uzaktan kontrol edilecek bir alıcı ile tuş vuruşlarının yakalanmasına
olanak tanıyan açık bir şekilde çalışır.
2. Kablosuz fareler: Hareketlerin yakalanmasına veya uzaktan kontrol edilmesine olanak
tanıyarak açıkta çalışır.
3. Ekranlar: Omuz sörfü, aygıt yazılımı saldırıları ve gizli dinlemeye karşı savunmasızdır.
4. Wi-Fi özellikli MicroSD kartlar: 802.11 Wi-Fi dosya aktarımlarına erişimi olan taşınabilir
depolama cihazı.
5. Yazıcılar/MFD'ler (Çok Fonksiyonlu Cihazlar): Kaydedilen günlükler incelenerek keşif
yapılabilir.
6. Harici depolama aygıtları: Kimlik doğrulaması olmadan herkes dosyaları okuyabilir, yazabilir ve
taşıyabilir.
7. Dijital kameralar: Veri çalmak kolaydır.

4. Güvenli hazırlama dağıtımı kavramlarının önemini açıklar.

1. Sandboxing: Bir dağıtım sürecini sanallaştırır, makinelerin birbirinden tamamen izole edilmesini
sağlar ve kullanılacak ortama benzer.

32 | P a g e
SKILLCERTPRO

1. Ortam: Genellikle ürünün kullanılacağı gerçek ortamda test edilir.

33 | P a g e
SKILLCERTPRO

2. Geliştirme: Geliştirmeyi izlemek için bir geliştirme ortamı, sürüm kontrolü ve değişiklik
yönetimi kontrolü kullanır.
3. Test: Hataları ve hataları bulmak için katı testler yapılır. Ürünün tamamını simüle etmez.
4. Evreleme: Gerçek ürünün kullanacağı verileri kullanır. Geç aşama testi.
5. Üretim: Uygulama artık yayında ve güncellemeler kullanıma sunulacak.

2. Güvenli taban çizgisi: Geliştirme ekibinin yapması gerekenlerin özünü tanımlar. Gelecekte nelerin
güncellenmesi gerekeceğini ortaya koyar.
3. Bütünlük ölçümü: Güvenli tutmak için taban çizgisine karşı testler.

5. Gömülü sistemlerin güvenlik etkilerini açıklayabilecektir.

1. SCADA (Denetleyici Kontrol ve Veri Toplama)/ICS (Endüstriyel Kontrol Sistemi): ICS, endüstriyel
prosedürleri ve makineleri kontrol eden bir tür bilgisayar-yönetim aldatmacasıdır. SCADA, birden
fazla endüstride kullanılan bir sistemdir. SCADA'lar VLAN'lar ve NIPS ile korunabilir ve kapsamlı ağ
segmentasyonu gerektirirler.
2. Akıllı cihazlar/IoT (Nesnelerin İnterneti): Kullanıcıya izin veren bir mobil cihaz: özelleştirilebilir
seçenekler, günlük aktiviteleri kolaylaştırmaya yardımcı olacak uygulamalar ve görevlerde yardımcı
olacak bir yapay zeka. IoT, evdeki veya ofisteki cihazların ve aletlerin otomasyonunu ve uzaktan
kontrolünü sağlamaya yardımcı olan cihazlar sınıfıdır.

1. Giyilebilir teknoloji: Bir kişi hakkında kişisel ve sağlık bilgileri içerir.


2. Ev otomasyonu: Evdeki teknoloji sık güncellenmez ve saldırılara açıktır.

3. HVAC: Isıtma, havalandırma ve iklimlendirme.


4. SoC (Çip Üzerinde Sistem): Tüm sistemin çip üzerinde olduğu gömülü bir cihaz.
5. RTOS (Gerçek Zamanlı İşletim Sistemi): Gerçek zamanlı gereksinimleri karşılamak için ne olacağını
görmek için tahmin edilebilirliği kullanmaya çalışır, tahminler güvence altına alınmalıdır.
6. Yazıcılar/MFD'ler: Erişilebilecek ve çalınabilecek günlükler, belgeler ve hassas bilgiler içerir.
7. Kamera sistemleri: Video kaydediciler ve kameralar IP cihazlardır. Risk, saldırıya uğrayabilmeleridir.
8. Özel amaçlı:

1. Tıbbi cihazlar: Hastaları risk altında bırakacak şekilde saldırıya uğrayabilir.


2. Araçlar: Tehditlere karşı savunmasız yerleşik Wi-Fi içerir.
3. Uçak/İHA: Haberleşmelerin dinlenmesini sağlayabilir.

6. Güvenli uygulama geliştirme ve dağıtım kavramlarını özetler.

1. Geliştirme yaşam döngüsü modelleri:

1. Waterfall vs. Agile:

1. Şelale: Esnek değildir, aşamalar halinde yapılır ve bir sonraki aşamaya


geçildiğinde bir önceki aşamaya geri dönülemez.
2. Çevik: Esnek: Gruplar arasında işbirliğine izin verir ve geriye dönüp önceki
iterasyonları düzeltebilir.

2. Güvenli DevOps:

1. Güvenlik otomasyonu: Güvenlik işlevlerini, penetrasyonu ve güvenlik açıklarını otomatik


olarak test eden araçlar.
2. Sürekli entegrasyon: Geliştirme sırasında temel güvenlik kontrolleri seti.
3. Baselining: Mevcut performansın önceden belirlenmiş metrikle karşılaştırılması

34 | P a g e
SKILLCERTPRO

4. Değişmez sistemler: Kilitlidir ve değiştirilemez. Güncellemek için tüm platform


güncellenmelidir.
5. Kod olarak altyapı: Cihazları koda dönüştürerek mevcut altyapı yerine uygulama
ihtiyaçlarına odaklanılmasını sağlar.

3. Sürüm kontrolü ve değişiklik yönetimi: Değişiklikleri takip edebilme ve önceki sürümlere geri
dönebilme yeteneği.
4. Provizyon alma ve deprovizyon alma: Zaman içinde varlıkların eklenmesi ve kaldırılması. Yeni
cihazların yüklenmesi ve eskilerinin kaldırılması.
5. Güvenli kodlama teknikleri:

1. Doğru hata işleme: Hatalar sistemi çökertmez, yüksek ayrıcalıklara izin vermez veya
özel bilgileri açığa çıkarmaz.
2. Uygun girdi doğrulaması: Kullanmadan önce doğru ve güvenli olduğundan emin olmak için
verileri sterilize etme.
3. Normalleştirme: Doğru bilgilerin doğru yerlere gitmesini sağlamak için bir veritabanı
tasarımına kurallar uygulamak.
4. Saklı prosedürler: Veritabanında iş kurallarını uygulayan bir program.
5. Kod imzalama: Koda dijital olarak imzalanmış bir sertifika atama.
6. Şifreleme: Okunabilir kodu güvenli hale getirmek için okunamaz çöpe dönüştürmek.
7. Karartma/kamuflaj: Kodun okunmasını zorlaştırmak.
8. Kodun yeniden kullanımı/ölü kod: Kodun birden fazla bağlamda yeniden kullanılması.
Yürütülemeyen kod.
9. Sunucu tarafına karşı istemci tarafı:

1. Sunucu Tarafı: Kod sunucu üzerinde çalışır.


2. İstemci Tarafı: Kod tarayıcıda çalışır, saldırılara karşı oldukça savunmasızdır.

6. yürütme ve doğrulama:

1. Bellek yönetimi: Programın çok fazla bellek kullanmadığının kontrol edilmesi ve


sağlanması.
2. Üçüncü taraf kütüphanelerin ve SDK'ların kullanımı: Yaygın olarak kullanıldığı için saldırganlar
tarafından daha iyi anlaşılır.
3. Veri ifşası: Özel bilgilerin saldırganlara ifşa edilmesi.

7. Kod kalitesi ve testi:

1. Statik kod analizörleri: Kaynak kodunu kontrol eder: kodlama standartlarına uygunluk,
kalite ölçütleri ve veri akışı anormallikleri için.
2. Dinamik analiz (örn. fuzzing): Uygulamanın çökmesine neden olmak için beklenmedik
girdiler sağlamak.
3. Stres testi: Bir programın aynı anda kaç kullanıcıyı idare edebileceğini görmek.
4. Sandboxing: Programın düzgün çalışıp çalışmayacağını belirlemek amacıyla simüle
edilmiş bir ortamda çalıştırmak için sanal bir makine kullanılması. Üretim ekipmanını
etkilemez.
5. Model doğrulama: Programın spesifikasyonları karşıladığından ve amacını yerine getirdiğinden
emin olunması.

8. Derlenmiş ve çalışma zamanı kodu:

1. Derlenmiş Kod: Bir uygulama tarafından optimize edilen ve çalıştırılabilir bir dosyaya
dönüştürülen kod.
2. Çalışma Zamanı Kodu: Çalışırken yorumlanan kod.

7. Bulut ve sanallaştırma kavramlarını özetler.


35 | P a g e
SKILLCERTPRO

1. Hipervizör: Sanal makineleri oluşturan, yöneten ve çalıştıran bir yazılım, aygıt yazılımı veya donanım.

1. Tip I: Çıplak metal olarak bilinir, donanım üzerinde çalışır.


2. Tip II: Barındırılan olarak bilinir, işletim sisteminin üstünde çalışır.

36 | P a g e
SKILLCERTPRO

3. Uygulama hücreleri/konteynerleri: Uygulamaları platformdan kapsayıcılara soyutlamak,


uygulamaların tüm bir sanal makineyi başlatmadan çalışmasına olanak tanır. Bu,
taşınabilirlik ve izolasyon sağlar ve VM'den daha az ek yük getirir.

2. Sanal makine yayılmasını önleme: Bir sanal makinenin yöneticinin düzgün bir şekilde
yönetemeyeceği kadar büyümesinin önlenmesi. Yönetici bundan kaçınmak için şunları yapmalıdır:
VM'leri dağıtmak için katı bir süreç uygulamalı, standart VM imajlarından oluşan bir kütüphaneye
sahip olmalı, az kullanılan VM'leri arşivlemeli veya geri dönüştürmeli ve bir Sanal Makine Yaşam
Döngüsü yönetim Aracı uygulamalıdır.
3. VM kaçış koruması: bu neden boş?
4. Bulut depolama: Verilerin bir sağlayıcıdan kiralanan tesis dışı bir konumda depolanması süreci.
5. Bulut dağıtım modelleri:

1. SaaS (Hizmet Olarak Yazılım): Müşteri yerel olarak depolanmayan bir yazılım kullanır,
bunun yerine bu hizmetin tamamı bulutta sağlanır. Örn. Google docs veya Gmail.

1. Her şey sağlayıcı tarafından yönetilir.

2. PaaS (Hizmet Olarak Platform): Hizmet olarak yazılım olarak da bilinir.


3. Müşteri tarafından yönetilir: Veriler, uygulamalar ve uygulamaların işletim sistemi üzerinde
çalışmasını sağlamak

1. Sağlayıcı tarafından yönetilir: Çalışma zamanı, ara katman yazılımı, işletim


sistemi, sanallaştırma, sunucular, depolama ve ağ iletişimi.

4. IaaS (Hizmet Olarak Altyapı): Hizmet olarak donanım olarak da bilinir,

1. Müşteri tarafından yönetilir: Yazılım (uygulamalar, veriler, Çalışma Zamanı, ara


yazılım ve işletim sistemi).
2. Sağlayıcı tarafından yönetilir: Donanım (sanallaştırma, sunucular, depolama ve ağ).

5. Özel: Kuruluş içinde kuruluş tarafından kuruluş için dağıtılır.


6. Genel: Bulut, sağlayıcı tarafından diğer kuruluşların kullanması için kendi kuruluşu içinde
dağıtılır.
7. Hibrit: Genel ve özel çoğaltmanın bir kombinasyonu.
8. Topluluk: Özel veya genel ancak yalnızca güvenilir gruplar arasında paylaşılır.

6. Şirket içi vs. barındırılan vs. bulut:

1. On-premise: Şirketin veri merkezi tarafından oluşturulur ve yönetilir. Üzerinde tam kontrol
sağlar. Yüksek yatırım maliyeti ve operasyonel maliyeti vardır.
2. Barındırılan: Tesis dışındaki ağın ve depolamanın kiralanması. Erişim ve kullanılabilirlik
tasarıma bağlıdır. Yatırım maliyeti yoktur ve orta düzeyde bir işletme maliyeti vardır
3. Bulut: Tesis içinde veya dışında olabilen ağ ve depolamanın kiralanması. Yatırım maliyeti
yoktur ve operasyonel maliyeti düşüktür. Her yerden, her zaman erişilebilir ve yüksek
mobiliteye sahiptir.

7. VDI (Sanal Masaüstü Altyapısı)/VDE (Sanal Masaüstü Ortamı): Uygulamaların bulutta veya bir veri
merkezinde çalıştığı, kullanıcının yerel cihazda mümkün olduğunca az uygulama çalıştırdığı bir
kullanıcının masaüstünün sanallaştırılması.
8. Bulut erişimi güvenlik aracısı: Tüm bulut tabanlı uygulamalarda güvenlik politikalarının
entegrasyonuna izin verir. Sağlayıcının uygulamaların kullanımda olduğunu ve bunlarla ilişkili
kullanıcıları görmesini sağlar. Yerinde veya bulut sunucusuna kurulabilir.
9. Hizmet olarak güvenlik (SECaaS): Sağlayıcı, kimlik doğrulama, anti-virüs, anti-malware, IDS ve olay
yönetimi gibi güvenlik hizmetlerini bulut üzerinden ortamınıza uygular.

37 | P a g e
SKILLCERTPRO

8. Esneklik ve otomasyon stratejilerinin riski nasıl azalttığını


açıklayın.

38 | P a g e
SKILLCERTPRO

1. Otomasyon/komut dosyası oluşturma:

1. Otomatik eylem planları: Güvenli bir şablon ile güvenli yapılandırma için bir temel oluşturan
otomatik komut dosyaları. Sürekli değişikliklere uyum sağlayacak şekilde yapılandırılabilir
veya belirli bir programa göre başlatılabilir.
2. Sürekli izleme: IDS/ logları, ağları, SIEM'leri ve diğer sistemleri değişiklikler ve tehditler için
izler.
3. Yapılandırma doğrulaması: Güvenlik ayarlarının doğru yapılandırıldığından emin olmak
için sistemin ayarlarının gözden geçirilmesi.

2. Şablonlar: Standart bir güvenli yapılandırma ile güvenli yapılandırma için bir temel sağlar.
3. Ana görüntü: Bir yazılımın veya tüm sistemin hazırlanmış yapılandırmasıdır. Hedef sistem
kurulduktan, yamalandıktan ve yapılandırıldıktan sonra oluşturulur.
4. Kalıcı değildir: Değişiklikler mümkündür. İstenmeyen değişiklik riskleri nedeniyle, çoklu koruma ve
kurtarma seçenekleri oluşturulmalıdır.

1. Anlık görüntüler: Canlı mevcut işletim ortamının bir kopyası.


2. Bilinen duruma geri dönme: Önceki bir anlık görüntüye geri dönen bir kurtarma işlemidir.
3. Bilinen yapılandırmaya geri dönme: Sadece bir ayarlar koleksiyonu. Genellikle yazılım
öğelerini içermez.
4. Canlı önyükleme ortamı: Bir bilgisayarı önyükleyebilen taşınabilir bir depolama aygıtı.
Okunup çalıştırılabilir veya işletim sisteminin taşınabilir bir sürümüdür.

5. Esneklik: Sistemin, kaynakları otomatik bir şekilde tahsis ederek ve sağlayarak bir iş yüküne uyum
sağlama yeteneği.
6. Ölçeklenebilirlik: Sürekli artan bir iş yükünü kaldırabilme ve gelecekteki büyümeyi
karşılayabilme yeteneği.
7. Dağıtıcı tahsis: Fiziksel sistem konumuna dayalı olarak önceden tahsis veya yoğunlaştırılmış
kaynaklar yerine gerektiğinde birden fazla hizmet veya sunucu arasında kaynak sağlanmasıdır.
8. Yedeklilik: İkincil veya alternatif çözümler, görevleri tamamlamak için alternatif bir yoldur. Tek
hata noktalarını azaltmaya yardımcı olur ve hata toleransını artırır.
9. Hata toleransı: Ağ, sistem veya bilgisayarın belirli bir düzeyde arızaya dayanırken bir hizmet sağlama
yeteneği. Tek bir arıza noktasından kaçınmaya yardımcı olur, bir SPoF görev açısından kritik olan
herhangi bir şeydir.
10. Yüksek kullanılabilirlik: Çok az veya hiç kesinti olmadan uzun süreler boyunca çalışabilen bir sistemi
ifade eder.
11. RAID (Bağımsız Disklerin Yedekli Dizisi): Yüksek kullanılabilirlikli bir çözümdür. RAID 0 haricinde,
sürücü kaybı koruması seviyesine sahip bir depolama biriminde birden fazla sabit sürücü kullanır.

9. Fiziksel güvenlik kontrollerinin önemini açıklar.

1. Aydınlatma: Çevrenin uygun şekilde aydınlatılması hırsızları, haneye tecavüzleri ve diğer suç faaliyetlerini
caydırabilir.
2. İşaretler: Kontrollü giriş noktası sağlar, psikolojik bir caydırıcıdır ve yeni gelenlerin ve ziyaretçilerin
yollarını bulmalarına yardımcı olur. Güvenlik kameraları, güvenlik uyarıları ve bir alanın kısıtlı olduğu
hakkında bilgi verir.
3. Çit/çardak/kafes: Bir çit mülkün sınırlarını belirler ve sıradan davetsiz misafirlere karşı korur. Kapılar
kontrollü giriş ve çıkışa izin verir. Kafesler, varlıkları yetkisiz kişilerin erişimine karşı korur.
4. Güvenlik görevlileri: İnsanlar uyum sağlayabilir, canlı olaylara uyum sağlayabilir ve gerçek zamanlı
izinsiz giriş olaylarına tepki verebilir. Güvenlik cihazlarına müdahale edebilir ve kontrol edebilir.
5. Alarmlar: Yetkisiz faaliyetleri güvenlik personeline ve yetkililere bildirir.
6. Kasa: Değerli eşyaları hırsızlardan ve doğal afetlerden korur.
7. Güvenli dolaplar/muhafazalar: Yetkisiz personelin dolaplara erişimini kısıtlar.
8. Korumalı dağıtım/Korumalı kablolama: Şifrelenmemiş verilerin güvenli bir şekilde nasıl iletileceğine
dair bir standarttır. Telefon dinlemelerinden korur.
9. Hava boşluğu: Güvenli ağların güvenli olmayan ağlardan fiziksel olarak izole edildiğinden emin olun.

39 | P a g e
SKILLCERTPRO

10. Mantrap: Kişileri tanımlamak ve kimliklerini doğrulamak için iki kapı arasındaki alan.
11. Faraday kafesi: Ekipmanı elektrostatik ve elektromanyetik etkilerden korumak için metal ekran.
12. Kilit türleri: Anahtar, tuş takımı, kartlar veya biyometri kullanabilir.
13. Biyometri: Bireyi tanımlamak için fiziksel karakterleri kullanır.
14. Barikatlar/bariyerler: Trafiği durdurur ve yönlendirir, ayrıca araç girişini de engelleyebilir.
15. Jetonlar/kartlar: Binanın güvenli alanlarına erişim sağlamak için gerekli öğeler. Bir bireyi
tanımlayabilecek ve yetkilendirebilecek bilgiler içerebilir.
16. Çevresel kontroller:

1. HVAC: Sunucuların aşırı ısınmasını ve kapanmasını önler.


2. Sıcak ve soğuk koridorlar: Hava akışının kontrol edilmesini ve havanın veri merkezinde
stratejik olarak hareket etmesini sağlar.
3. Yangın söndürme: Ekipmanı yangın, duman, korozyon, ısı ve su hasarından korur.
Erken yangın tespiti, personel ve ekipmanı zarardan korumak için hayati önem taşır.

17. Kablo kilitleri: Küçük ekipmanları hırsızlığa karşı korur.


18. Ekran filtreleri: Omuz ağrısını önlemek için görüş mesafesini azaltır.
19. Kameralar: Suç faaliyetlerini caydırır ve olayların kaydını oluşturur.
20. Hareket algılama: Belirli bir alandaki hareketi ve sesi algılar.
21. Günlükler: Ziyaretçi erişimini belgeleyin, tesise erişimi olan herkesin tanımlanmasına ve
kayıtlarının tutulmasına olanak tanır.
22. Kızılötesi algılama: Sıcaklıktaki değişiklikleri algılar ve izler.
23. Anahtar yönetimi: Yalnızca yetkili kişilerin işlerini tamamlamak için ihtiyaç duydukları alanlara
erişebilmelerini sağlayın

4.0 Kimlik ve Erişim Yönetimi

1. Kimlik ve erişim yönetimi kavramlarını karşılaştırma ve kıyaslama

1. Tanımlama, kimlik doğrulama, yetkilendirme ve muhasebe (AAA):

1. Tanımlama: Sistemdeki benzersiz bireyin bulunması.


2. Kimlik doğrulama: Bir kişinin gerçekten iddia ettiği kişi olup olmadığını anlayabilme yeteneği.
3. Yetkilendirme: Bir bireyin bir sistem üzerinde nelere erişip nelere erişemeyeceğinin
belirlenmesi.
4. Muhasebe: Bir bireyin sistem üzerindeki eylemlerinin takibi.

2. Çok faktörlü kimlik doğrulama: Kimlik doğrulama faktörlerinden en az ikisini kullanır.

1. Senin olduğun bir şey


2. Sahip olduğun bir şey
3. Bildiğiniz bir şey
4. Senin olduğun bir yerde
5. Yaptığınız bir şey

3. Federasyon: İki taraf arasında kimlik doğrulama ve yetkilendirme. Örn. Google hesabı ile Facebook'a
giriş yapmak.
4. Tek oturum açma: Kimlik doğrulama faktörlerinden yalnızca birini kullanır.
5. Geçişli güven: İkiden fazla varlık vardır, bir varlığa güvenilir çünkü şirketin güvendiği biri tarafından
güvenilir.

2. Bir senaryo verildiğinde, kimlik ve erişim hizmetlerini kurun ve yapılandırın.

1. LDAP (Hafif Dizin Erişim Protokolü):

40 | P a g e
SKILLCERTPRO

Dizin hakkındaki bilgileri sorgular. Hiyerarşik bir yapıdır; CN = Ortak Ad, OU = Organizasyonel Birim, DC = Etki Alanı
Denetleyicisi. TCP/IP, TCP/UDP bağlantı noktalarını 389 kullanır.

6. Güvenli LDAP: SSL/TLS üzerinden LDAP, 636 numaralı bağlantı noktasında TCP kullanır. Sorguları
düz metin olarak göndermez.

2. Kerberos: İstemci ve sunucu arasında karşılıklı yetkilendirme için MIT tarafından geliştirilmiştir.
Yetkilendirme için bir bilet verme sistemi kullanır. Bir devlet standardıdır.
3. TACACS+ (Terminal Erişim Denetleyicisi Erişim Kontrol Sistemi): TCP'yi 49 numaralı bağlantı noktası
üzerinden çalıştırır, iletişimin tüm bölümlerini şifreler. RADIUS'un neden olduğu güvenlik sorunları
nedeniyle zarar görmez. Yetkilendirme ve Kimlik Doğrulama granüler kontrol için ayrılmıştır.
4. CHAP (Challenge Handshake Authentication Protocol): PPP istemcilerinin sunucuya kimlik
doğrulamasını yapar. İstemci ve sunucu ucunda karşılaştırılan paylaşılan bir sırra dayalı tek yönlü bir
karma kullanır. Kablo üzerinden düz metin göndermez.
5. PAP (Parola Kimlik Doğrulama Protokolü): Kullanıcı adı ve parola düz metin olarak gönderilir ve
artık kullanılmaz.
6. MS-CHAP (Microsoft CHAP): Sunucu ve istemci arasında iki yönlü, karşılıklı bir kimlik doğrulama
sağlar. Gönderilen ve alınan veriler için ayrı anahtarlar oluşturulur. NTLM ile aynı olan 5 bit
şifreleme sistemini kullanması nedeniyle zayıf olarak görülür.
7. RADIUS (Uzaktan Kimlik Doğrulama ve Çevirmeli Kullanıcı hizmeti): Kimlik doğrulama ve
yetkilendirmeyi birleştirir, yalnızca şifreleri şifreler, her ağ cihazı bir yetkilendirme
yapılandırması içermelidir. Komut kaydı yoktur ve minimum satıcı desteği vardır. Kimlik
doğrulama ve yetkilendirme için 1812 numaralı bağlantı noktalarını ve muhasebe işlevleri için
1813 numaralı bağlantı noktasını kullanır.
8. SAML (Security Association Markup Language): Erişim sağlamak için üçüncü taraf bir kaynak
aracılığıyla kimlik doğrulaması yapar, kaynak kimlik doğrulamasından sorumlu değildir. İstek, güvenilir
bir üçüncü taraf sunucudan geçirilir.

1. Üç rol şunlardır: İlke (kullanıcı veya istemci), kimlik sağlayıcı (ilkenin kimliğini garanti eden
kişi) ve hizmet sağlayıcı (bir tür web hizmeti).

9. OpenID Connect: OpenID Connect, tanımlama sürecinin kimlik doğrulama kısmını ele alır ve
yetkilendirme için OAuth'u kullanır.
10. OAUTH (Yetkilendirme için Açık Standart): Token yetkilendirmesi arka planda gerçekleşir. Daha
büyük bir güvenilir hizmetten oturum açma kullanır.
11. Shibboleth: Üçüncü taraf federe SSO kimlik doğrulaması sağlamak için SAML kullanan açık
kaynaklı bir yazılım.
12. Güvenli belirteç: Kimlik belirlemek ve doğrulamak, erişimi reddetmek ve erişime izin vermek için
kullanılabilen bir kimlik doğrulama mekanizması.
13. NTLM (Yeni Teknoloji LAN Yöneticisi): Bir Windows etki alanında kimlik doğrulaması için kullanılır,
çoğunlukla Kerberos ile değiştirilmiştir.

1. NTMLv2: Kullanılan en yaygın biçimdir, biraz güvensizdir.

3. Bir senaryo verildiğinde, kimlik ve erişim yönetimi kontrollerini uygulayın.

1. Erişim kontrol modelleri:

1. MAC (Zorunlu Erişim Kontrolü): Sınıflandırma kurallarına dayanır. Nesnelere hassasiyet


etiketleri, öznelere yetki etiketleri verilir ve kullanıcılar doğru yetkiye sahip olarak erişim
elde eder. Sınıflandırmalar hiyerarşiktir.
2. DAC (İsteğe Bağlı Erişim Kontrolü): Kullanıcı kimliğine dayanır. Kullanıcılara, nesnelerin
sahibi veya yaratıcısı aracılığıyla nesnelere yerleştirilen ACL'ler aracılığıyla erişim izni
verilir.

1. ACL (Erişim Kontrol Listesi): Tüm nesnelere ve kaynaklara eklenen bir

41 | P a g e
SKILLCERTPRO

güvenlik mantıksal aygıtıdır, hangi kullanıcılara erişim izni verileceğini veya


reddedileceğini tanımlar.

42 | P a g e
SKILLCERTPRO

3. ABAC (Öznitelik Tabanlı Erişim Kontrolü): Bir öznitelikler şeması aracılığıyla erişim ve
ayrıcalıkların atanması. İlişkiler ve kriterler erişimi belirler; günün saati, konum ve/veya IP
adresi.
4. Rol tabanlı erişim kontrolü: Erişim, kullanıcının işine ve pozisyonuna göre yapılır.
Bir grubun izinlerinin değiştirilmesi tüm üyelerin izinlerini değiştirir. Yüksek devir oranına
sahip şirketler için iyi değildir.
5. Kural tabanlı erişim kontrolü: Kullanımı izlemek için yönetici tarafından kurallar oluşturulur
ve bir kullanıcının erişime ihtiyacı varsa kuralların gereksinimlerini karşılaması gerekir.
Kurallar kullanıcıdan bağımsız olarak uygulanır.

2. Fiziksel erişim kontrolü:

1. Yakınlık kartları: Doğrudan temas gerektirmeyen bir akıllı kart.


2. Akıllı kartlar: Bir entegre devre çipinde kimlik/doğrulama bilgileri içeren kartlar. Genellikle
çift faktörlü kimlik doğrulama kullanır; sahip olduğunuz bir şey (kart) ve bildiğiniz bir şey
(bir pin veya şifre).

3. Biyometrik faktörler: Fiziksel özellikler aracılığıyla kimliği doğrular.

1. Parmak izi tarayıcı: Erişim izni vermek için parmak izinin benzersiz desenlerini tarar.
2. Retina tarayıcısı: Retinanın arkasındaki kan damarları.
3. İris tarayıcı: İris taraması yapar.
4. Ses tanıma: Bir kullanıcının yetkilendirilmesi için konuşma dilinin tanımlanması ve çevrilmesi.
Kimliğe bürünmeye karşı savunmasızdır.
5. Yüz tanıma: Dijital bir görüntüden veya bir video karesinden bir bireyin tanımlanması.
Taklitçiliğe karşı savunmasızdır.
6. Yanlış kabul oranı (FAR): Yetkisiz bir kullanıcıyı yanlışlıkla yetkili bir kullanıcı olarak
tanımlar. Tip 2 hata.
7. Yanlış reddetme oranı (FRR): Yetkili bir kullanıcıyı yanlışlıkla yetkisiz kullanıcı olarak
tanımlar. Tip 1 hata.
8. Çaprazlama hata oranı (CER): Bir grafikte FAR ve FRR'nin buluştuğu nokta. En düşük CER
noktası, bir vücut parçası için en doğru biyometrik cihazdır.

4. Jetonlar

1. Donanım: Bir pin veya şifre görüntüleyen ve sürekli olarak üreten bir cihaz.
2. Yazılım: Belirteç üreten bir uygulama veya yazılım.
3. HOTP/TOTP: Tek kullanımlık şifreler üretmek için açık kaynak standartları.

1. HOTP (HMAC tabanlı Tek Kullanımlık Parola): Süresi dolmadan önce


yalnızca bir kez kullanılabilir.
2. TOTP (Zaman Tabanlı Tek Kullanımlık Şifre): Süresi dolmadan önce yalnızca
yaklaşık 30 saniye sürer.

5. Sertifika tabanlı kimlik doğrulama:

1. PIV/CAC/akıllı kart: Yerleşik sertifikalara ve yetkilendirme için fotoğraflı bir


kimliğe sahip kartlar. ABD Savunma Bakanlığı CAC/PIV kullanmaktadır.
2. PIV (Kişisel kimlik doğrulama): Federal hükümet için çalışan siviller
içindir.
3. CAC (Ortak erişim kartı): Savunma Bakanlığı üyeleri içindir.

4. IEEE 802.1x: Sahte cihazların güvenli bağlantı noktalarına bağlanmasını önlemek için
kablosuz ve kablolu ağlara bağlantı noktası tabanlı kimlik doğrulama sunar.

43 | P a g e
SKILLCERTPRO

6. Dosya sistemi güvenliği: Dosyaların şifrelenmesini ve yalnızca uygun şekilde yetkilendirilmiş


kullanıcıların bunlara erişebilmesini veya bunları değiştirebilmesini sağlama araçları.
7. Veritabanı güvenliği: MS ve Oracle DB'nin şifrelenmesine izin verir.

4. Bir senaryo verildiğinde, yaygın hesap yönetimi uygulamalarını ayırt edin.

1. Hesap türleri:

1. Kullanıcı hesabı: Bir bireyi tanımlayan ve onlara ağ veya sistemin belirli alanlarını veren bir
bilgi koleksiyonu olan bir hesap.
2. Paylaşılan ve genel: Birden fazla kişi tek bir hesapta oturum açar. Hiçbir işyeri bunlara sahip
olmamalıdır, kullanıcının eylemlerini ayırt edemez.

2. hesaplar/kimlik bilgileri:

1. Misafir hesapları: Anonim bir paylaşılan oturum açma hesabı.


2. Hizmet hesapları: Yedekleme, hesap ve sunucu operatörleri gibi belirli bakım
eylemlerini gerçekleştirir.
3. Ayrıcalıklı hesaplar: Erişim, genellikle sistem veya ağ yönetim hesapları olarak adlandırılan
erişim haklarına ayarlanır.

3. Genel Kavramlar:

1. En az ayrıcalık: Haklar ve izinler en düşük seviyeye ayarlanmıştır.


2. Biniş/çıkış:

1. İşe Alıştırma: Yeni çalışanların yeni işlerinin tüm yönlerini öğrenmelerine yardımcı
olur.
2. Offboarding: Ayrılan çalışanların şirketten nasıl düzgün bir şekilde ayrılacaklarını
ve potansiyel olarak şirkete nasıl geri döneceklerini öğrenmelerine yardımcı olur.

3. İzin denetimi ve incelemesi:


4. Kullanım denetimi ve incelemesi:
5. Günün saati kısıtlamaları: Belirli ayrıcalıklara günün saatine bağlı olarak izin verilir veya
kısıtlanır.
6. Yeniden sertifikalandırma: Sertifikasyonun süresinin dolması nedeniyle bir sertifikayı yeniden
kazanma eylemi.
7. Standart adlandırma kuralı: Kaynak konumunun ve amacının daha kolay tanımlanmasını
sağlar. Sorun giderme ve eğitim için gereken süreyi azaltır.
8. Hesap bakımı: Hesapların uygun ayrıcalıklara sahip olduğundan ve kullanılmayan
hesapların silindiğinden emin olmak. Zaman ve paradan tasarruf etmek için genellikle
komut dosyaları aracılığıyla yapılır.
9. Grup tabanlı erişim kontrolü: Bir gruptaki her kullanıcı aynı ayrıcalıklara sahiptir.
10. Konum tabanlı politikalar: Kullanıcının konumuna göre erişim izni verir ve reddeder.
11. Hesap ilkesi uygulaması:
12. Kimlik bilgisi yönetimi: Kullanıcı kimlik bilgilerini depolar, yönetir ve izler.
13. Grup ilkesi: Sistemin farklı ayrıcalıklarını belirler ve bunların tüm gruplar veya hatta tüm ağ
ve içindeki her bilgisayar boyunca yönetilmesine veya ayarlanmasına olanak tanır.
14. Parola karmaşıklığı: Karmaşık ve tahmin edilmesi zor şifrelerin uygulanması.
15. Son kullanma tarihi: Bir parolanın değiştirilmesi gerekmeden önce geçen süre.
16. Kurtarma: Bir çalışanın unutması durumunda kayıp parolaları ve kullanıcı adlarını bulma
yeteneği.
17. Devre dışı bırakma: Bir hesabın devre dışı bırakılması.
18. Kilitleme: Bir dizi başarısız oturum açma denemesinden sonra, belirli bir süre boyunca
belirli bir kişinin oturum açmasını engeller.
19. Parola geçmişi: Geçmiş şifreleri hatırlar ve şifrelerin tekrar kullanılmasını önler.

44 | P a g e
SKILLCERTPRO

20. Parola yeniden kullanımı: Aynı parolayı tekrar kullanabilme yeteneği.

45 | P a g e
SKILLCERTPRO

21. Parola uzunluğu: Bir parolada kullanılabilecek minimum karakter sayısı.


22. Parola yaşı: Bir kullanıcının parolasını değiştirmeye zorlanmadan önce ne kadar süre
parolaya sahip olabileceğini belirleyen bir ilke.

6.0 Kriptografi ve PKI

1. Kriptografinin temel kavramlarını karşılaştırır ve kıyaslar.

1. Simetrik algoritmalar: Gönderici ve alıcı tarafından şifreleme ve şifre çözme için kullanılan ortak bir gizli
anahtar.
2. Çalışma modları:
3. Asimetrik algoritmalar: Paylaşılan bir genel anahtar ve özel bir gizli anahtar vardır. Açık anahtar
şifreler ve özel anahtar şifreleri çözer, özel anahtar imzalar ve açık anahtar doğrular.
4. Hashing: Düz metin değil, benzersiz bir tek yönlü şifreleme oluşturan bir algoritma.
5. Tuz, IV, nonce:

1. Tuz: İşlevi daha karmaşık hale getirmek için rastgele verilere girdi eklenmesi. Bir hash
oluştururken parolanın sonuna eklenen küçük bir veri parçası
2. IV (Başlangıç Vektörü): Şifreleme anahtarıyla birlikte kullanılan rastgele bir değer.
3. Nonce: Kimlik doğrulama için kullanılan tek kullanımlık rastgele değer.

6. Eliptik eğri (ECC): Düşük güçlü makineler için idealdir. Şifreleme için büyük asal sayılar yerine
eğrileri kullanır.
7. Zayıf/eskimiş algoritmalar: Güvenlik açıkları (WEP) veya zayıf anahtar uzunluğu (DES 56 bittir)
nedeniyle zayıftır ve bu nedenle kaba kuvvet uygulanması kolaydır.
8. Anahtar değişimi: Anahtarların güvenli bir şekilde ileri geri gönderilmesi. Anahtarın telefonla,
şahsen veya başka bir şekilde çevrimdışı olarak gönderildiği Bant Dışı. In-Band internet
üzerinden şifrelenmiş olarak gönderilir.
9. Dijital imzalar: Bütünlük sağlar, orijinal göndericinin aslında onu gönderen kişi olduğunu doğrular. Bu,
asimetrik şifreleme yoluyla yapılabilir, burada bir karma mesaj vardır, daha sonra özel anahtarlarını
kullanarak karmayı şifrelerler ve yalnızca kendilerinden kaynaklanabilecek bir dijital imza oluştururlar.
Doğrulamak için imzanın şifresi açık anahtarla çözülür ve mesaj daha sonra hashlenir. İki hash
eşleşirse, dijital imza geçerlidir
10. Yayılma: Bir karakterin değiştirilmesi düz metnin çıktı şifresini büyük ölçüde değiştirmesine neden olur.
11. Karışıklık: Şifre düz metne hiç benzemiyor.
12. Çarpışma: Tamamen farklı iki veri parçası tam olarak aynı hash'e sahiptir.
13. Steganografi: Bir görüntünün veya başka bir veri türünün içine mesaj veya kod gizler. Doğru
araçlar olmadan deşifre edilmesi imkansızdır.
14. Karartma: Bir şeyi alıp bir insanın anlamasını zorlaştırmak, ancak onu orijinal haline geri
dönüştürmek imkansız değildir.
15. Akış vs. blok:
16. Anahtar gücü: Daha büyük anahtarlar ve daha fazla bit, daha iyi şifrelemenin ve daha güçlü anahtarların
işaretidir.
17. Oturum anahtarları: Güvenli ve hızlı bir çevrimiçi bağlantı sağlamak için kullanılan simetrik anahtarlar.
Sunucunun açık anahtarı rastgele bir anahtarla eşleştirilerek sunucunun şifrelemek, kullanıcının da
şifresini çözmek için kullandığı simetrik bir anahtar üretilir.
18. Geçici anahtar: Yalnızca geçici olarak süren ve sık sık değişen oturum anahtarları.
19. Gizli algoritma: Simetrik bir şifrelemedir. Göndericinin şifrelemesi ve alıcının şifreyi çözmesi için
aynı anahtarı kullanır.
20. Aktarım halindeki veri: Bir ağ üzerinden iletilen veriler. TLS ve IPSec kullanılarak şifrelenmelidir.
21. Dinlenmekte olan veri: Bir depolama aygıtındaki veriler.
22. Kullanımdaki veri: RAM veya CPU üzerinden çalıştırılan veriler, kullanımı kolaylaştırmak için neredeyse
her zaman şifresi çözülür.
23. Rastgele/sözde rastgele:

1. Sayı üretimi: Rastgele anahtarlar ve tuzlar oluşturmak için kullanılır, bir bilgisayar asla
46 | P a g e
SKILLCERTPRO

gerçekten rastgele değildir, bu nedenle daha rastgele bir sayı oluşturmak için kullanıcı girişi
gibi dış faktörlere dayanır.

47 | P a g e
SKILLCERTPRO

24. Anahtar germe: Bir parolayı karma hale getirme ve ardından bu karma değeri karma hale getirme.
Zayıf bir parolayı kaba kuvvet saldırılarına karşı korur.
25. Uygulama ve algoritma seçimi:

1. Kripto hizmet sağlayıcısı: Kriptografik standartlar ve algoritmalardan oluşan bir kütüphane.


2. Kripto modülleri: Hash, HMAC, cipher, decipher, sign ve verify yöntemlerini sağlayan
donanım, firmware veya yazılım.

26. Mükemmel ileri gizlilik (PFS): Çalınan bir özel anahtarın her oturumda yeni bir anahtar oluşturarak
tüm bağlantıların şifresini çözebileceği hata noktalarını önler. Geçmiş oturumları gizli anahtarların
gelecekteki tehlikelerine karşı korur.
27. Belirsizlik yoluyla güvenlik: Verileri korumak ve güvence altına almak için gizliliğe güvenmek.
28. Yaygın kullanım durumları:

1. Düşük güçlü cihazlar: Cep telefonları ve taşınabilir cihazlar.


2. Düşük gecikme süresi: Giriş ve çıkış arasında düşük miktarda zaman oluşur.
3. Yüksek esneklik: Daha büyük anahtar boyutları ve şifreleme algoritması kalitesi.
4. Gizliliğin desteklenmesi: Gizlilik ve mahremiyet.
5. Bütünlüğü destekleme: Verilerin değiştirilmesini önleme ve içerikleri hash'lerle doğrulama.
6. Karartmayı desteklemek:
7. Kimlik doğrulamayı destekleme: Parola karma ve orijinal parolayı koruma.
8. Reddedilmemeyi destekleme: Dijital imza şunları sağlar: özgünlük, bütünlük ve inkar
etmeme.
9. Kaynak ve güvenlik kısıtlamaları: Kriptografi tarafından sağlanan güvenliğe karşı mevcut
kaynakların (zaman ve enerji) miktarı nedeniyle güçlü kriptografi sağlamadaki sınırlamalar.

2. Kriptografi algoritmalarını ve temel özelliklerini açıklayabilecektir.

1. Simetrik algoritmalar:

1. AES (Gelişmiş Şifreleme Standardı): 128-bit bloklar, 128-bit, 192-bit ve 256-bit anahtar
boyutları ile simetrik, blok şifreleme. Rijndael algoritmasını kullanır ve hassas ancak
sınıflandırılmamış verilerin güvenli alışverişi için ABD hükümeti standardıdır. Aynı zamanda
günümüzde WPA2 ile kullanılan şifreleme standardıdır.
2. DES (Veri Şifreleme Standardı): Simetrik, AES ile değiştirilene kadar yaygındı, blok şifresi
64 bit ve anahtar 56 bittir (çok küçük), bu da kolayca kaba zorlama yapılabileceği
anlamına gelir.
3. 3DES: Simetrik, çok güvenli ve üç ayrı anahtar ve veri üzerinden üç geçiş ile DES
üzerinde yükseltme. Günümüzde de kullanılmamaktadır.
4. RC4: Simetrik, SSL ile orijinal WEP standardının bir parçası, TLS'den kaldırıldı, 40 bit ila 2048
bit anahtar boyutları. Önyargılı çıktıdan kaldırılmıştır.
5. Blowfish/Twofish:

1. Blowfish: Simetrik, hızlı ve 1-bitten 448-bite kadar değişken anahtar uzunluklarına


sahiptir, 64-bit blok şifre kullanır. Patentler tarafından sınırlandırılmamıştır.
2. Twofish: Simetrik, 256 bit'e kadar çok karmaşık bir anahtar yapısı kullanır, ancak
yine de öncekine benzer, 128 bit bloklar kullanarak çalışır. Yine, patentlerle
sınırlı değildir.

2. Şifre modları:

1. CBC (Şifreleme Blok Zinciri): Simetriktir, rastgeleleştirme için IV kullanır. Kendisinden


önceki bloğa bağımlı şifreleme. Yavaş.
2. GCM (Galois Sayaç Modu): Birçok kişi tarafından kullanılır. Veri doğruluğu/bütünlüğü,
hashler de sağlar. Yaygın olarak kullanılır.
3. ECB (Elektronik Kod Kitabı): Çalışma modu, en basit şifre modu, tavsiye edilmez.

48 | P a g e
SKILLCERTPRO

4. CTR (Sayaç Modu): Bloğu akışa dönüştürür, IV kullanır. Yaygın olarak kullanılır.

49 | P a g e
SKILLCERTPRO

5. Akış vs. blok:

3. Asimetrik algoritmalar:

1. RSA (Rivest, Shamir, Adleman): Açık anahtar kriptografisinin ilk pratik kullanımı,
şifreleme için temel olarak büyük asal sayıları kullanır.
2. DSA (Dijital İmza Algoritması): Dijital imzalar için standarttır ve Diffie- Hellman'ı
değiştirir, ECDSA'yı oluşturmak için eliptik eğrilerin kullanımını takip eder.
3. Diffie-Hellman: Anahtar alışverişi için asimetrik bir standart. Öncelikle özel anahtarları
genel (güvenli olmayan) ağlar üzerinden göndermek için kullanılır.

1. Gruplar: Diffie-Hellman (DH) grupları anahtar değişim sürecinde kullanılan


anahtarın gücünü belirler. Daha yüksek grup numaraları daha güvenlidir, ancak
anahtarı hesaplamak için ek süre gerektirir.
2. DHE (Diffie-Hellman Ephemeral): Farklı anahtarlar kullanan bir Diffie-
Hellman anahtar değişimi.
3. ECDHE (Elliptic Curve Diffie-Hellman Ephemeral): Her biri eliptik eğri açık-özel
anahtar çiftine sahip 2 tarafın güvensiz bir kanal üzerinden paylaşılan bir sır
oluşturmasına olanak tanıyan anahtar anlaşma protokolü.

4. Eliptik eğri kriptografisi (ECC): Asimetriktir, verileri güvence altına almak için daha küçük
anahtar boyutları ve eğri algoritmaları kullanır, daha az CPU gücü kullandığı için taşınabilir
cihazlarda kullanışlıdır.
5. PGP (Pretty Good Privacy)/GPG (GNU Privacy Guard):

1. PGP (Pretty Good Privacy): Asimetriktir, birçok kişi tarafından e-postalar için
kullanılır ve IDEA algoritması tarafından kullanılır.
2. GPG (GNU Privacy Guard): PGP'nin eşdeğer şifreleme ve kimlik doğrulama
hizmetleri sağlayan ücretsiz, açık kaynaklı bir sürümüdür.

4. Hashing algoritmaları: Hashing bütünlük ve özgünlük sağlar.

1. MD5 (Message-Digest Algorithm v5): Hashing algoritması, güçlü güvenlikli 128-bit hash,
çarpışma 1996'da bulundu, bu yüzden günümüzde çok fazla kullanılmıyor.
2. SHA (Güvenli Hash Algoritması): Hashing algoritması, şifreleme protokolü ile tek yönlü
160-bit hash değeri. Günümüzde standart hash algoritması, SHA-1'den (160 bit özet,
kullanımdan kaldırıldı) SHA-2'ye (512 bit özet, hala kullanılıyor) geçti.
3. HMAC (Karma Tabanlı Mesaj Kimlik Doğrulama Kodu): Kendisini simetrik bir anahtarla
birleştiren karma algoritma. Veri bütünlüğünün yanı sıra özgünlük de sağlar, ancak
asimetrik şifrelemeden daha hızlıdır.
4. RIPEMD (RACE Integrity Primitives Evaluation Message Digest): MD4'e dayanan karma
algoritma, çarpışmalar bulundu, bu nedenle şimdi 160 bit, 256 bit ve 320 bit sürümlerinde
mevcut.

5. Anahtar germe algoritmaları: Kaba kuvvet saldırılarını zorlaştırmak için anahtarı uzatır.

1. Bcrypt: Blowfish şifresini tekrarlayarak parolaları korumaya yardımcı olan Anahtar Germe.
2. PBKDF2 (Parola Tabanlı Anahtar Türetme İşlevi 2): Anahtar Uzatma, daha güçlü anahtar
oluşturmak için RSA işlevini parolaya uygular.

6. Karartma: Bir şeyi okunması için belirsiz hale getirmek, ancak yine de tersine çevirebilir.

1. XOR (Özel VEYA): Tüm simetrik işlemlerin bir parçası olan matematiksel işlem, düz metin ve
bir anahtarın bitlerini karşılaştırarak yapılır (aynı=0, farklı=1). Düz metni geri almak için
tersine çevrilebilir.
2. ROT13 (13'e kadar döndür): Yaygın ikame şifresi, her harfi 13 yer döndürür.
50 | P a g e
SKILLCERTPRO

3. İkame şifreleri: Sezar Şifresi gibi bir sembolü başka bir sembolle değiştiren şifreler. Şifre
çözmesi kolay.

3. Bir senaryo verildiğinde, kablosuz güvenlik ayarlarını kurun ve yapılandırın.

1. Kriptografik protokoller:

1. WPA (Wi-Fi Korumalı Erişim): TKIP ile RC4 kullanır. WPA2 ile değiştirildi.
2. WPA2 (Wi-Fi Korumalı Erişim v2): Şifreleme için CCMP kullanır.
3. CCMP (Şifre Bloğu Zincirleme Mesaj Kimlik Doğrulama Kodu Protokolü ile Sayaç Modu): 128
bit AES tabanlıdır ve TKIP'den daha güvenlidir. Zamanına göre ileri düzeydedir.
4. TKIP (Temporal Key Integrity Protocol): Bir kök anahtarı, her paket için yeni bir anahtar
olan bir başlatma vektörü ile karıştıran protokol.

2. Kimlik doğrulama protokolleri:

1. EAP (Genişletilebilir Kimlik Doğrulama Protokolü): Kimlik doğrulama yöntemleri için


genel rehberlik sağlayan bir kimlik doğrulama çerçevesidir.
2. PEAP (Korumalı Genişletilebilir Kimlik Doğrulama Protokolü): Bazen 802.1x ile kullanılan bir
EAP uzantısı, 802.1x sunucusunda bir sertifika gereklidir.
3. EAP-FAST (Güvenli Tünelleme ile EAP Esnek Kimlik Doğrulama): Hafif EAP için Cisco tarafından
tasarlanmış bir yedek, sertifikaları destekler ancak gerekli değildir.
4. EAP-TLS (EAP Aktarım Katmanı Güvenliği): Bu, en güvenli EAP standartlarından biridir ve
birçok ağda yaygın olarak uygulanmaktadır. PKI kullanır, bu nedenle 802.1x sunucusunda ve
istemcilerde sertifikalar gereklidir.
5. EAP-TTLS (EAP Tünelli Aktarım Katmanı Güvenliği): Sistemlerin bir TLS tüneli içinde PAP gibi
eski kimlik doğrulama yöntemlerini kullanmasına izin verir. Sertifika 802.1x sunucusunda
gereklidir ancak istemcilerde gerekli değildir.
6. IEEE 802.1x: VPN'lerde, kablolu ve kablosuz ağlarda kullanılan bir kimlik doğrulama
protokolüdür. VPN'lerde RADIUS sunucusu olarak kullanılır, kablolu bağlantı noktası tabanlı
kimlik doğrulama olarak kullanır ve kablosuz Kurumsal modda kullanır. Sertifika tabanlı
kimlik doğrulama ile kullanılabilir.
7. RADIUS Federasyonu: Bir kuruluşun üyeleri, normal kimlik bilgilerini kullanarak başka
bir ağın ağında kimlik doğrulaması yapabilir.

3. Yöntemler:

1. PSK vs. Kurumsal vs. Açık:

1. PSK (Önceden Paylaşılan Anahtar): Ağa erişmek için herkesin bilmesi


gereken bir anahtarla birlikte WPA2 şifrelemesini kullanır.
2. Kurumsal: Kullanıcılar bir kullanıcı adı ve parola kullanarak kimlik doğrulaması
yapar ve kimlik doğrulaması sağlamak için 802.1X kullanır, sunucu
anahtarların/sertifikaların dağıtımını gerçekleştirir.
3. Açık: Herhangi bir güvenlik uygulanmaz.

2. WPS: Kullanıcıların genellikle yalnızca bir PIN kullanarak bir kablosuz ağı kolayca
yapılandırmasına olanak tanır. PIN'i keşfedebildikleri için kaba kuvvet saldırılarına karşı
hassastırlar.
3. Tutsak portallar: Web tarayıcısı kullanan istemcileri ağa erişmeden önce bir görevi
tamamlamaya zorlar.

4. Bir senaryo verildiğinde, açık anahtar altyapısını uygulayın.

1. Bileşenler:

51 | P a g e
SKILLCERTPRO

1. CA (Sertifika Yetkilisi): Dijital sertifikaların verilmesinden sorumlu olan güvenilir bir üçüncü
taraf kurum.
2. Ara CA (Ara Sertifika Yetkilisi): CSR'yi işleyen ve bir CA adına kullanıcının gerçekliğini
doğrulayan bir varlık.
3. CRL (Sertifika İptal Listesi): Artık geçerli olmayan, süresi dolan veya veren tarafından iptal
edilen sertifikaların listesi.
4. OCSP (Çevrimiçi Sertifika Durum Protokolü): Doğrulanan sertifikanın seri numarasını alan
ve istemci için iptal listelerini gözden geçiren bir istek ve yanıt protokolü.
5. CSR (Sertifika İmzalama İsteği): Dijital sertifika için bir kullanıcı talebi
6. Sertifika: Bir açık anahtarı ilgili özel anahtarla ilişkilendiren dijital olarak imzalanmış
beyan.
7. Açık anahtar: Gönderici tarafından sağlanan, asimetrik şifreleme yapmak için herkes tarafından
kullanılan bir anahtar.
8. Özel anahtar: Bir mesajın şifresini çözmek için kullanılan, sadece mesajı açan kişi tarafından
kullanılan anahtar.
9. Nesne tanımlayıcıları (OID): Bir sertifikanın kimliğini doğrulayan seri numarası.

2. Kavramlar:

1. Çevrimiçi ve çevrimdışı CA:

1. Çevrimiçi CA: Doğrudan bir ağa bağlıdır, en yaygın olanıdır.


2. Çevrimdışı CA: Bir ağa doğrudan bağlı değildir, genellikle kök sertifikalar için
kullanılır.

2. Zımbalama: İletişim adımlarını azaltmak için ilgili öğelerin birleştirilmesi. Sertifikayı elinde
bulunduran cihaz aynı zamanda herhangi bir iptal durumunu da sağlayacaktır.
3. Sabitleme: Uygulama, sunucunun sertifikasını uygulamanın içine sabit kodlamıştır.
4. Güven modeli: Koruma sağlamak için birlikte çalışan sistemler, personel,
uygulamalar, protokoller, teknolojiler ve politikalardan oluşan karmaşık bir yapı.
5. Anahtar emaneti: Özel anahtarlar kullanıcılar ve 3. bir taraf tarafından yedek olarak tutulur.
6. Sertifika zinciri: Sertifikalar bir güven zinciri tarafından ele alınır, dijital sertifika için
güven çapası kök CA'dır.

3. Sertifika türleri:

1. Wildcard: Köke bağlı tüm sertifikaları kapsayarak belirli bir etki alanının birden çok alt
etki alanıyla kullanılabilen bir Sertifika.
2. SAN (Konu Alternatif Adı): Sertifikanın çeşitli kullanımları vardır, bir sertifikanın birden
fazla ad kullanarak birden fazla etki alanı için geçerli olmasını sağlar.
3. Kod imzalama: Yazılı uygulama kodunu dijital olarak imzalar ve politika kısıtlamasına ve
kullanımına uygun olduğundan emin olur.
4. Kendinden imzalı: Kök CA kendi sertifikasını oluşturur.
5. Makine/bilgisayar: Belirli bir makineye atanan sertifikalar.
6. E-posta: E-postaları güvence altına alır, S/MIME tarafından kullanılır.
7. Kullanıcı: Genellikle kimlik doğrulama veya kaynaklara erişim için.
8. Kök: Kök yetkililer için kullanılır, genellikle kendinden imzalıdırlar.
9. Etki alanı doğrulaması: Belirli bir etki alanı ile güvenli bir iletişim sağlar ve
TLS sağlar, bu en yaygın sertifika biçimidir.
10. Genişletilmiş doğrulama: Sertifika sahibinden daha fazla doğrulama gerektirdikleri
için daha güvenlidirler.

4. Sertifika formatları:

1. DER (Ayırt Edici Kodlama Kuralları): Yaygındır ve X.509 sertifikaları için tasarlanmıştır, ikili
kodlanmış sertifikaları genişletmek için kullanılırlar. Düz metin editörü tarafından

52 | P a g e
SKILLCERTPRO

düzenlenemez. Genellikle java ile kullanılır.

53 | P a g e
SKILLCERTPRO

2. PEM (Gizlilik Geliştirilmiş Posta): Sertifikaların verildiği en yaygın biçim. Birden fazla sertifika
ve özel anahtar tek bir dosyaya dahil edilebilir. Dosya ASCII olarak kodlanır. PEM dosya
uzantıları arasında .pem, .crt, .cer ve .key bulunur. Apache sunucuları genellikle PEM biçimli
dosyaları kullanır.
3. PFX: P12'nin öncüsüdür ve aynı kullanıma sahiptir. Yöneticiler bunu genellikle
Windows'ta sertifikaları içe ve dışa aktarmak için kullanırlar.
4. CER (Sertifika Dosyası): İkili DER veya ASCII PEM olarak kodlanabilir.
5. P12: Windows'ta bir PFX uzantısı kullanılıyor mu

1. PKS 12 (Açık Anahtar Kriptografi Standartları #12): RFC standardının bir


parçasıdır. Birçok sertifika türünü depolar ve parola korumalı olabilir.
2. RFC (Uzaktan İşlev Çağrısı): Belirli bir teknoloji için spesifikasyonları açıklayan
resmi bir belge, İnternet Mühendisliği Görev Gücü tarafından hazırlanmıştır.

6. P7B: Base64 ASCII olarak saklanır, sertifikaları ve zincirleri içerir ancak özel anahtarı içermez.

54 | P a g e

You might also like