Professional Documents
Culture Documents
1. Bir senaryo verildiğinde, tehlikeye girme göstergelerini analiz edin ve kötü amaçlı yazılım türünü belirleyin.
1. Sosyal mühendislik: Güvenliğin en zayıf noktası olan insanları istismar ederek bir saldırı hakkında
bilgi toplamak.
1. Oltalama: Kullanıcıdan değerli bilgileri çalmak için meşru gibi görünen sahte bir e-posta
gönderme.
2. Spear phishing: Belirli kullanıcıları hedef alan saldırılar.
3. Balina avı: Güçlü veya varlıklı bir kişiye yapılan saldırı.
4. Vishing: Telefon veya sesli iletişim yoluyla yapılan bir saldırı.
5. Peşine takılmak: Güvenli alanlara erişim sağlamak için anahtarları olan kişileri yakından takip
etmek.
6. Kimliğe bürünme: Sisteme veya iletişim protokolüne erişim sağlamak için bir bireyin
kimliğine bürünmek.
7. Çöplük dalışı: Atılmış değerli bilgileri veya eşyaları bulmak için bir işletmenin veya kişinin
çöpünü karıştırmak.
8. Omuz sörfü: Bir kişi bilgi girerken onu izlemek.
9. Aldatmaca: Kullanıcıyı risk altında olduğuna inandırarak güvenliği tehlikeye atan yanlış
bilgi.
10. Sulama deliği saldırısı: Grup üyeleri tarafından sıkça ziyaret edilen bir web sitesine
virüs bulaştırarak yüksek güvenlikli belirli bir grubu hedef alan bir güvenlik saldırısı.
11. İlkeler (etkinlik nedenleri):
1|Page
SKILLCERTPRO
2|Page
SKILLCERTPRO
2. Uygulama/servis saldırıları:
1. Clickjacking: Meşru bir web sayfası gibi görünen bir sayfanın üzerine şeffaf bir
katman ekleyerek kullanıcıyı kötü amaçlı bir bağlantıya tıklaması için kandırır.
2. Oturum kaçırma: Bir saldırganın meşru oturum belirtecini kullanarak
kullanıcının kimliğine bürünmeye çalıştığı bir saldırı.
3. URL kaçırma: Kullanıcıyı URL'nin yanlış yazılmasına dayalı olarak sahte bir
web sitesine yönlendirir ve aynı zamanda typosquatting olarak da
adlandırılır.
4. Typosquatting: URL hijacking için alternatif bir isim.
3|Page
SKILLCERTPRO
4|Page
SKILLCERTPRO
19. MAC sahtekarlığı: Saldırgan bir cihazın MAC adresini tahrif eder.
20. IP sahtekarlığı: Davetsiz misafir, meşru bir site gibi görünmek için başka bir sitenin IP adresini
kullanır.
3. Kablosuz saldırılar:
1. Tekrar oynatma: Bu, saldırganın kablosuz verileri yakaladığı, kaydettiği ve daha sonra
saldırganın varlığından haberdar olmadan orijinal alıcıya gönderdiği pasif bir saldırıdır.
2. IV (Başlangıç Vektörü): Öngörülebilirliği ve tekrarlanabilirliği azaltarak güvenliği
artırmak için kullanılan rastgele bir sayı.
3. Kötü ikiz: Uygun bir erişim noktası (AP) ile aynı SSID'ye (Servis Seti Tanımlayıcısı) sahiptir.
Bir kullanıcı buna bağlandığında, tüm kablosuz trafik gerçek AP yerine bundan geçer.
4. Sahte AP (Erişim Noktası): Saldırganların ağ güvenlik yapılandırmalarının çoğunu
atlamasına izin veren ve ağı ve kullanıcılarını saldırılara açan yetkisiz bir WAP (Kablosuz
Erişim Noktası) veya Kablosuz Yönlendirici.
5. Karıştırma: Kablosuz trafiği engellemek için bir kablosuz frekansın gürültü ile devre dışı
bırakılması.
6. WPS (WiFi Korumalı Kurulum): Kullanıcıların bazen yalnızca bir PIN kullanarak bir kablosuz
ağı kolayca yapılandırmasına olanak tanır. PIN, kaba kuvvet saldırısı yoluyla bulunabilir.
7. Bluejacking: Bir Bluetooth cihazına yetkisiz mesajlar gönderme.
8. Bluesnarfing: Bir Bluetooth cihazına yetkisiz erişim elde etmek veya cihazdan bilgi
çalmak
9. RFID (Radyo Frekansı Tanımlayıcı): Radyo sinyallerini kullanarak bir nesneye
yerleştirilen veya iliştirilen bir etiketle iletişim kurar. Gürültü paraziti, radyo sinyallerinin
engellenmesi veya etiketlerin kendilerinin çıkarılması/devre dışı bırakılması ile
engellenebilir.
10. NFC (Yakın Alan İletişimi): Akıllı telefonların ve diğer cihazların kısa bir mesafe üzerinden
iletişim kurmasını sağlayan kablosuz bir teknoloji.
11. İlişki kesme: İstemcileri kablosuz ağdan kaldırır.
4. Kriptografik saldırılar
1. Doğum günü: Hash'lerdeki çarpışmaları bulmak için kullanılır ve saldırganın kullanıcıyla aynı
hash'i oluşturabilmesini sağlar. İki değer üzerinde aynı matematiksel işlev gerçekleştirilirse
ve sonuç aynıysa, orijinal değerlerin aynı olduğunu istismar eder.
2. Bilinen düz metin/şifreli metin:
1. Düz metin: Saldırgan hem düz metne hem de şifrelenmiş versiyonuna sahiptir.
2. Şifreli metin: Saldırganın yalnızca şifrelenmiş mesajlara erişimi vardır.
5|Page
SKILLCERTPRO
1. Script kiddies: Kendi kodlarını yazacak uzmanlığa sahip olmadıkları için makinelere girmek için
önceden var olan kod ve komut dosyalarını kullanan kişiler.
2. Hacktivist: Bilgisayar sistemlerini sosyal veya toplumsal bir amaç için kötüye kullanan kişi.
politik olarak motive edilmiş gündem. Kökleri hacker kültürüne ve etiğine dayanır. Görevdeki hacker.
3. Organize suçlar: Bunlar en nihayetinde kâr amacı güden profesyonellerdir. En iyi teçhizatı ve
teknolojiyi satın alacak kadar paraları vardır. Birden fazla kişi belirli rolleri yerine getirir: veri toplama,
istismarları yönetme ve kodu gerçekten yazan biri.
4. Ulus devletler/APT: APT gelişmiş bir kalıcı tehdittir, bunlar şirketlere ve ülkelere milyonlarca dolara
mal olabilecek büyük güvenlik riskleridir. Ulus devletler, diğer ulusların güvenliğini hedef alan çok
sofistike bilgisayar korsanlığı ekiplerine sahiptir. Genellikle askeri kuruluşlara veya büyük güvenlik
tesislerine saldırırlar, ayrıca sıklıkla enerji santrallerine de saldırırlar.
5. İçeridekiler: Şirketin içinde olan ve şirket ve ağının nasıl çalıştığı hakkında karmaşık bilgilere sahip
olan kişiler. Belirli bir güvenlik açığını tespit edebilirler ve hatta ağın birden fazla bölümüne erişimleri
olabilir.
6. Rakipler: Rakip şirketler, ağınızı çökertebilir veya casusluk yoluyla bilgi çalabilir.
7. Dahili/harici: Dahili, şirketin içindedir, kasıtlı, kasıtsız veya Tanrı'nın bir eylemi olabilir. Harici, şirket
dışından birinin içeri girmeye çalışmasıdır.
8. Gelişmişlik düzeyi: Hacker'ın becerisi ve saldırının karmaşıklığıdır.
9. Kaynaklar/fonlama: Para miktarı ve kullanılan teknoloji ve teçhizatın değeri.
10. Niyet/motivasyon: Saldırının nedeni siyasi, parasal veya sosyal nedenler olabilir.
11. Açık kaynak istihbaratının (OSINT) kullanımı: Kamuya açık bilgiler aracılığıyla toplanan veriler. Bu,
karar vermeye yardımcı olmak için kullanılabilir. Tehdit aktörleri tarafından bir sonraki hedeflerini
bulmak veya hedeflerine en iyi nasıl saldıracakları konusunda yardımcı olmak için kullanılabilir. OSINT
ayrıca riskleri azaltmak ve yeni tehdit aktörlerini tespit etmek için inanılmaz derecede faydalıdır.
1. Aktif keşif: Sistemlere veri göndermek ve ardından yanıtlarını anlamak için araçların
kullanılmasıdır. Genellikle çeşitli ağ ve güvenlik açığı tarayıcıları ile başlar. İnanılmaz derecede yasa
dışı olabilir ve hazırlıklı olmadan ve uygun yetkilendirme olmadan kullanılmamalıdır.
2. Pasif keşif: Hedefin hiçbir ekipmanına dokunmazsınız. Bunun yerine halihazırda mevcut olanları
gözden geçirir ve toplarsınız. Forumlar ve sosyal medya, şirket ve çalışanları hakkında bilgi
toplamak için harika kaynaklardır.
3. Pivot: Sızma testinde, aynı ağdaki diğer makinelere saldırmak için güvenliği ihlal edilmiş bir makinenin
kullanılmasıdır. Daha yüksek güvenlikli bir alana başarılı bir saldırı yapma olasılığının daha yüksek
olması için daha düşük güvenlikli bir alana saldırmak ve erişim sağlamak. Ada atlama olarak da
adlandırılır.
4. İlk sömürü: Genellikle en zor kısımdır. Ağa veya sisteme girmek için bir güvenlik açığından
yararlanılır.
5. Kalıcılık: Ana bilgisayara veya ağlara erişimi sürdürmek için arka kapılar veya yöntemler yüklemek.
6. Ayrıcalığın yükseltilmesi: Bir kullanıcının kimlik doğrulamanın izin verdiğinden daha üst düzey bir
erişim elde etmesine izin verir. Yama ve güncelleme yoluyla çözülebilir. Genellikle bir hata veya
güvenlik açığı ile ilgilidir
7. Kara kutu: Ağ hakkında hiçbir şey bilmiyorsunuz, hiçbir ön bilgiye sahip değilsiniz.
6|Page
SKILLCERTPRO
8. Beyaz kutu: Size bir ağ haritası verilir ve belirli testleri gerçekleştirmenize olanak tanıyan
yapılandırmalar hakkında tam bilgiye sahip olursunuz.
9. Gri kutu: Ağ hakkında bilgi sahibi ancak çok detaylı değil.
7|Page
SKILLCERTPRO
10. Sızma testi ve güvenlik açığı taraması: Sızma testi, güvenlik açıklarından yararlanmak için ağa yapılan
aktif bir saldırıdır, potansiyel zararları ve bulunan açıkların potansiyelini değerlendirebilir. Bir insan
tarafından yapılır. Güvenlik açığı taramaları pasif olarak güvenlik açıklarını tarar ve tanımlar.
Otomatiktir.
1. Güvenlik kontrollerini pasif olarak test eder: Otomatik bir güvenlik açığı tarayıcısı kullanır.
Bulguları gözlemler ve raporlar. Sistemleri, uygulamaları veya hizmetleri devre dışı bırakmaz ve
işleri aksatmaz.
2. Güvenlik açığını belirleme: Yaygın saldırıları anlama ve güvenlik açıklarının envanterini
çıkarma. Tarayıcılar şunları rapor edebilir: eksik güncellemeler, yanlış yapılandırılmış güvenlik
ayarları ve bilinen istismarlar.
3. Güvenlik kontrollerinin eksikliğini belirleyin: Güvenlik açığı tarayıcıları eksik yamaları veya antivirüs
programlarını belirleyebilir.
4. Yaygın yanlış yapılandırmaları belirleyin: Zayıf parolalar, varsayılan kullanıcı adları ve parolalar ve
açık bağlantı noktaları.
5. Müdahaleci ve müdahaleci olmayan: Müdahaleci testler hizmeti kesintiye uğratabilir, çok daha
ayrıntılıdır ve güvenlik açıklarını istismar eder. Müdahaleci olmayan testler daha pasiftir, güvenlik
açıklarından faydalanmaz ve hizmeti kesintiye uğratmaz.
6. Yetkilendirilmiş ve yetkilendirilmemiş: Yetkilendirilmiş olanlar ağın içindeymiş gibi yapılır, içeriden bir
saldırıyı taklit eder. Kimlik bilgisi olmayanlar ağın dışındaymış gibi yapılır, dışarıdan bir saldırıyı taklit
eder. Ağ taranırsa ne bulunacağını gösterir.
7. Yanlış pozitif: Bir koşul veya niteliğin mevcut olduğunu yanlış gösteren bir sonuç. Yanlış
güvenlik açığı.
1. Yarış koşulları: Bir yazılımın, elektronik sistemin veya başka bir sistemin çıktısının davranışının
zamanlamaya, olayların sırasına veya kullanıcının kontrolü dışındaki bir faktöre bağlı olması.
2. Güvenlik açıkları nedeniyle:
1. Ömrünü tamamlamış sistemler: Artık güncelleme almıyor ve tehlikeye girme riski yüksek.
2. Gömülü sistemler: Otomasyon ve/veya izleme için eklenen programlar. Eklenen
programlar aracılığıyla kötü niyetli programların erişim kazanmasına izin verebilir.
3. Satıcı desteğinin olmaması: Satıcı ürünü desteklemiyor: ürünü güncellemiyor, geliştirmiyor
veya korumuyor.
3. Uygunsuz girdi işleme: Sistem verileri düzgün bir şekilde doğrulamaz, bir saldırganın beklenmeyen bir
girdi oluşturmasına izin verir. Sistemin bazı bölümlerinin istenmeyen verilere karşı savunmasız
olmasına izin verir.
4. Yanlış hata işleme: Hata mesajları, kullanıcıya çok fazla veri veren hassas veya özel bilgileri
görüntüler.
5. Yanlış yapılandırma/zayıf yapılandırma:
6. Varsayılan yapılandırma: Güvenli olmayan kullanıma hazır ayarları kullanır.
7. Kaynak tükenmesi: Bir hizmet reddi gerçekleştiğinde, bir eylemi yürütmek için gereken kaynak
miktarı harcanır ve eylem gerçekleştirilemez hale gelir.
8. Eğitimsiz kullanıcılar: Kullanıcılar sistemlerin nasıl kullanılacağı konusunda doğru
bilgilendirilmemiştir. Bu da hataların daha fazla olacağı ve sistem kaynaklarının kötüye
kullanılabileceği anlamına gelir.
9. Yanlış yapılandırılmış hesaplar: Kullanıcıların yalnızca işlerini tamamlamak için ihtiyaç duydukları
bölümlere erişmelerine izin verilmelidir.
10. Hassas iş süreçleri: Tüm görevler, prosedürler ve işlevler uygun şekilde değerlendirilmeli ve en
değerli ve hassas olanlar yoğun şekilde korunmalıdır.
11. Zayıf şifre paketleri ve uygulamaları: Eski ve daha az sağlam kriptografik algoritmaların kullanılması.
ÖRN. DES, WEP
8|Page
SKILLCERTPRO
9|Page
SKILLCERTPRO
13. Sistem yayılımı/belgelenmemiş varlıklar: Dahili envanter eksikliği ve güvenli olmayan cihaz ve
sistemlerin ağa bağlanmasına izin verilmesi.
14. Mimari/tasarım zayıflıkları: Güvensiz ve kötü tasarlanmış bir ağ. Örn. Sistemlerin veya dahili ağın
bölümlere ayrılmaması.
15. Yeni tehditler/sıfır gün: Sıfır gün tehdidi, kusurları yamalayan ve düzelten ekipler tarafından
bilinmeyen bir kusurdur.
16. Uygun olmayan sertifika ve anahtar yönetimi: Hassas verilerin şifresinin çözülmesine olanak tanıyan
sertifikalara ve anahtarlara yetkisiz erişime izin verilmesi. Ve sertifikaların süresinin dolmasına izin
vermek.
1. Güvenlik Duvarı: Önceden belirlenmiş güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve
kontrol eden bir ağ güvenlik sistemi.
1. ACL (Erişim kontrol listeleri): Ağlara, alt ağlara, IP adreslerine, bağlantı noktalarına ve bazı
protokollere dayalı olarak trafiği kontrol etmek için kullanılabilecek kurallar listesi.
2. Uygulama tabanlı ve ağ tabanlı:
3. Durumlu ve durumsuz:
1. Durum bilgisi: Durum bilgisine sahip güvenlik duvarları, bir oturum içindeki
paketin durumuna göre trafiği engeller. Bir kullanıcının bağlantıları hakkındaki
bilgileri, bağlantı tablosu olarak adlandırılan bir durum tablosuna ekler ve
korur.
2. Vatansız: Vatansız güvenlik duvarları, paket filtreleme yoluyla izin verilen
ve/veya engellenen trafiği tanımlamak için bir ACL içindeki kuralları kullanır.
4. Örtük reddetme: Bir ACL'deki son kural, "açıkça izin verilmeyen tüm trafiğin örtük olarak
reddedildiğini" belirtir.
2. VPN yoğunlaştırıcı: VPN bağlantılarının güvenli bir şekilde oluşturulmasını ve VPN düğümleri arasında
mesajların güvenli bir şekilde iletilmesini sağlayan bir tür yönlendirici cihaz. Çok sayıda VPN tünelinin
işlenmesine izin verir.
2. IPSec: İnternet Protokolü (IP) iletişimlerini güvence altına almak için bir protokol paketi.
Ana bilgisayarlar veya ağlar arasındaki bir oturumdaki tüm paketleri şifreler ve
10 | P a g e
SKILLCERTPRO
kimliklerini doğrular. SSL ve TLS'den daha fazla uygulamayı güvence altına alır.
3. Tünel modu: IPSec için varsayılan mod, tüm paket korunur.
11 | P a g e
SKILLCERTPRO
4. Aktarım modu: IPSec'te uçtan uca iletişim için kullanılır. Örn. bir iş istasyonundan bir
sunucuya şifrelenmiş Telnet veya Uzak Masaüstü oturumu.
5. Kimlik Doğrulama Başlığı (AH): Alınan paketlerin başlıkta tanımlanan kaynaktan
gönderildiğini doğrulayan IPsec protokolü.
6. ESP (Encapsulating Security Payload): AH ile aynı hizmetleri sağlayan ve ayrıca veri
gönderirken gizliliği sağlayan IPSec bileşeni.
7. Bölünmüş tünel vs. tam tünel:
1. Bölünmüş tünel: Trafiğin geri kalanı doğrudan internete erişirken yalnızca bazı
trafikler güvenli VPN üzerinden geçer.
2. Tam tünel: Tüm trafik güvenli VPN üzerinden gönderilir.
8. TLS: Aktarımdaki verileri şifrelemek için SSL'in yerini alır. CA'lar tarafından verilen sertifikaları
kullanır.
9. Her zaman açık VPN: Kullanıcı bağlanıp bağlantıyı kesmez ve bunun yerine her zaman bağlı kalır.
1. İmza tabanlı: Saldırı imzaları olarak belgelenen bilinen saldırı modellerine dayalı
saldırıları tespit eder.
2. Sezgisel/davranışsal: Herhangi bir anormalliği bulmak için trafiği bir taban çizgisiyle
karşılaştırarak saldırıları tespit eder.
3. Anomali: Anormal paketler veya trafik.
4. Sıralı ve pasif:
1. Satır içi: Doğrudan ağa bağlanır ve veri akışını gerçekleştiği anda izler.
2. Pasif: Ağ üzerindeki bir anahtar veya bağlantı noktası üzerinden bağlanır ve veri
akışının bir kopyasını oluşur oluşmaz alır.
1. Bant içi: Ağda oturur, kötü niyetli trafiği hızlı bir şekilde uyarabilir veya önleyebilir.
2. Bant dışı: Bant dışı sadece kötü niyetli trafiği uyarabilir.
1. ACL'ler (Erişim Kontrol Listesi): Arayüze neyin girip neyin çıkamayacağını detaylandıran izin
verme veya reddetme kurallarının bir listesi.
2. Sahteciliğe Karşı Koruma: Geçersiz kaynak adresleri olan paketleri hariç tutma
amacına sahip bir cihaz.
1. Bağlantı noktası güvenliği: Bir kullanıcı adı ve parola gerektirir ve anahtar arayüzlerinden
herhangi birine erişim kazanmadan önce kimlik doğrulaması yapar.
2. Katman 2 ve Katman 3:
1. Katman 2: Paketler, hedef MAC adreslerine göre belirli bir anahtar bağlantı
noktasına gönderilir.
12 | P a g e
SKILLCERTPRO
2. Katman 3: Paketler, hedef IP adresine bağlı olarak belirli bir sonraki atlama IP
adresine gönderilir.
3. Döngü önleme: Yayılan ağaç algoritmaları, döngüleri önlemek için diğer tüm yolları
engellerken bir ana bilgisayara giden en iyi yolu belirleyebilir. Döngüler hizmet reddine
neden olabilir.
4. Taşkın koruması: Herhangi bir arayüzde görülebilecek maksimum MAC adresi sayısını
belirleyen yapılandırma.
6. Proxy: Bu kaynakları sağlayan sunuculardan kaynak arayan istemcilerin istekleri için bir aracı görevi
görür.
2. Şeffaf: İstekleri üzerinde herhangi bir değişiklik yapmadan kabul eder ve iletir.
3. Uygulama/çok amaçlı: Desteklediği uygulama protokollerini bilen bir proxy sunucu türü.
8. Erişim noktası:
1. Fat: Kablosuz istemcileri idare etmek için gerekli her şeye sahiptir. Son kullanıcı
birden fazla Fat Kablosuz Erişim Noktası kullanırsa, her birinin ayrı ayrı
yapılandırılması gerekir.
2. İnce: Bir kablosuz anahtar tarafından kontrol edilen bir radyo ve anten görevi
görür. Birden fazla ince kablosuz erişim noktası konuşlandırılırsa, tüm
yapılandırma anahtarda gerçekleşir. Bu çok daha ucuz bir seçenektir.
olarak yapılandırılmaz.
14 | P a g e
SKILLCERTPRO
10. DLP (Veri Kaybı Önleme): Hırsızlık veya imha yoluyla veri kaybını önleyen politikalar ve
teknolojiler.
11. NAC (Ağ Erişim Kontrolü): Ağ görünürlüğünü artırmak ve riski azaltmak için ağlara erişen cihazlarda
güvenlik politikalarını uygular.
1. Çözülebilir ve kalıcı:
2. Ana bilgisayar sağlık kontrolleri: Kurulu cihazlar hakkında bilgi toplamak için ağ
erişim kontrolü tarafından gönderilen raporlar.
3. Ajan vs. ajansız:
1. Spam filtresi: Spam e-postaları filtrelemek için şirket içi bir yazılım çözümü.
2. DLP (Veri Kaybı Önleme): Belirli bilgilerin e-posta yoluyla kuruluştan ayrılmasını önler.
3. Şifreleme: Ağlar üzerinden gönderilen ve alınan e-postaları şifreleyin ve şifrelerini çözün.
13. Köprü: Aynı protokolü kullanan diğer köprü ağları ile ara bağlantı sağlar.
14. SSL/TLS hızlandırıcıları: TLS veya SSL için işlemci yoğun açık anahtar şifrelemesini bir donanım
hızlandırıcısına boşaltma işlemi.
15. SSL şifre çözücüler: Kullanıcının geçen Güvenli HTTP trafiğinin içini görüntülemesine izin verir.
16. Medya ağ geçidi: Medya akışlarını farklı telekomünikasyon teknolojileri arasında dönüştürür.
17. Donanım güvenlik modülü: Güçlü kimlik doğrulama için dijital anahtarları korur ve yönetir ve
şifreleme işlemi sağlar.
15 | P a g e
SKILLCERTPRO
2. Bir senaryo verildiğinde, bir kuruluşun güvenlik duruşunu değerlendirmek için uygun yazılım araçlarını
kullanın.
1. Protokol analizörü: İçeriklerinin kodunu çözmek ve analiz etmek için paketleri yakalayan donanım
veya yazılım. Trafik modellerini kolayca görüntülemenizi, bilinmeyen trafiği tanımlamanızı ve paket
filtreleme ve güvenlik kontrollerini doğrulamanızı sağlar.
1. Büyük veri analitiği: Kullanıcının büyük miktarda veriyi depolamasına ve daha sonra
kolayca incelemesine olanak tanır.
1. Sahte sistem algılama: Sahte AP'ler gibi ağda olmaması gereken cihazları bulun.
2. Ağ eşleme: Bir ağdaki tüm cihazların, bu cihazlardaki bağlantı noktalarının bir listesiyle
birlikte tanımlanması.
3. Kablosuz tarayıcılar/kırıcı:
1. Kablosuz tarayıcılar: Kablosuz izleme içindir, haydut AP'leri keşfetmeye ve kablosuz AP'ler
tarafından kullanılan şifreleri kırmaya yardımcı olmak için kablosuz frekans bantlarını
tarar.
2. Kablosuz kırıcı: Bir saldırganın ağınızın bazı bölümlerine erişim sağlamak için parolaları bulup
bulamayacağını test etmek için kablosuz saldırıları kullanır.
4. Şifre kırıcı: Gökkuşağı tablosu gibi karma parolalar dosyasını kullanan ve daha sonra ağın karma
parolalarını kırmaya çalışan bir program. Hash'leri almak en zor kısımdır.
5. Güvenlik açığı tarayıcısı: Güvenlik açıklarını, yanlış yapılandırılmış sistemleri ve güncel yamalar gibi
güvenlik kontrollerinin eksikliğini tespit etmeye çalışır. Pasif veya aktif olabilirler, her iki şekilde de
test sırasında bir sistem üzerinde çok az etkileri vardır.
6. Yapılandırma uyumluluk tarayıcısı: Sistemlerin doğru yapılandırıldığını ve minimum güvenlik
yapılandırmalarını karşıladığını doğrulayan bir güvenlik açığı tarayıcısı, bunu genellikle sistemi uygun
yapılandırmalara sahip bir dosyayla karşılaştırarak yapar. Bu devam eden bir görevdir ve oturum
açma sürecine entegre edilebilir.
7. İstismar çerçeveleri: Tüm ana bileşenleri zaten tasarlanmış olan önceden oluşturulmuş bir dizi
istismar, kullanıcının sadece bunları ağa nasıl enjekte edeceğini bulması gerekir. Bu araç setleri
bilgisayar korsanları tarafından saldırgan bir şekilde veya kalem test uzmanları tarafından
savunmacı bir şekilde kullanılabilir.
8. Veri temizleme araçları: Sabit sürücülerdeki verilerin üzerine yazarak kurtarılamaz hale getiren
araçlar, bunun yalnızca bir kez yapılması gerekir ancak bazıları kendilerini güvende hissetmek için
bunu birden fazla kez yapabilir.
9. Steganografi araçları: Kullanıcının bir görüntüye, videoya, ses dosyalarına veya paketlere veri
gömmesine izin verir. Belirsizlik yoluyla güvenliktir.
10. Bal küpü: Saldırgan hakkında bilgi toplamak için yem sistemler veya ağlar.
11. Yedekleme yardımcı programları: Verilerin kaybolmasını, kesintiye uğramasını veya bozulmasını önlemek
için önemlidir.
12. Banner yakalama: Bir ağ hizmetinden gelen ilk mesajı (banner) yakalama işlemi. Genellikle banner
uygulamanın kimliğini, sürüm bilgilerini ve diğer hassas bilgileri ifşa eder.
13. Pasif vs. aktif:
1. Pasif: Gözlemliyorsunuz.
2. Aktif: Trafik göndererek ve ağın bazı bölümlerine erişmeye çalışarak ağ ile etkileşim
16 | P a g e
SKILLCERTPRO
halindesiniz.
17 | P a g e
SKILLCERTPRO
1. ping: Adı sonar tarafından çıkarılan sese dayanmaktadır. Erişilebilirliği test eder, birincil
sorun giderme aracıdır.
2. netstat (Ağ istatistikleri):
6. ipconfig/ip/ifconfig:
7. tcpdump: Komut satırından paketleri yakalamaya izin veren bir komut satırı paket
analizörü.
8. nmap: Bir ağı taramak ve bir harita oluşturmak için tasarlanmıştır, bu bir güvenlik açığı
tarayıcısı olarak kullanışlıdır çünkü açık portları ve güvenli olmayan erişim noktalarını
bulabilir.
9. netcat: Ön uç uygulaması yerine komut satırını kullanarak uzak sistemlere güvenli bir
şekilde bağlanmak için kullanılır. Banner yakalamak için de kullanılabilir.
18 | P a g e
SKILLCERTPRO
kontrol edilmelidir.
6. Veri sızıntısı: Veri, saldırganlar için en önemli varlığınızdır.
7. Yanlış yapılandırılmış cihazlar:
19 | P a g e
SKILLCERTPRO
1. Güvenlik Duvarı: Çok fazla erişim sağlayın ve büyük bir kural tabanı kullanırken denetleyin,
2. İçerik filtresi: URL'ler belirli değildir ve bazı protokoller filtrelenmez.
3. Erişim noktaları: Şifreleme mekanizması yok ve kablosuz taraftan açık konfigürasyonlar.
1. Politika ihlali: Özel verilerin aktarılması veya güvenli olmayan web sitelerinin ziyaret edilmesi.
2. İçeriden tehdit: Kimliği doğrulanmış kullanıcılar serbest dolaşıma sahiptir. Doğru
kullanıcı hakları ve izinleri atayın.
3. Sosyal mühendislik: Aldatma, çalışanların kişisel veya değerli verilerini vermesine neden olabilir.
4. Sosyal medya: Özel verilerin veya kişisel bilgilerin paylaşılması.
5. Kişisel e-posta: Şirket kaynaklarını kullanır ve ağı savunmasız bırakır.
10. İzinsiz yazılım: Ne olduğunu bilmiyorum: şirket yazılımıyla çakışabilir, kötü amaçlı yazılım
olabilir veya iş için yararlı olabilir.
11. Temel sapma: Her şey iyi belgelenmeli, normdaki herhangi bir değişiklik not edilmeli ve taban
çizgisiyle eşleşene kadar uzaktan erişim olmamalıdır.
12. Lisans uyumluluğu ihlali (kullanılabilirlik/bütünlük): Lisansların güncel ve geçerli olduğundan emin olun.
13. Varlık yönetimi: Güvenlik risklerine daha hızlı yanıt vermek için varlıkları tanımlayın ve takip edin. En
değerli varlıkların ayrıntılı kayıtlarını tutun. Genellikle otomatiktir.
14. Kimlik doğrulama sorunları: Daha fazla faktör daha güvenli, kullanıcının gerçekten doğru kişi olduğundan
emin olur.
4. Bir senaryo verildiğinde, güvenlik teknolojilerinden elde edilen çıktıları analiz eder ve yorumlar.
1. HIDS/HIPS:
1. HIDS (Ana bilgisayar tabanlı saldırı tespit sistemi): Tek bir bilgisayarda çalışır ve o ana
bilgisayara yönelik saldırıları uyarmaya yardımcı olmak için potansiyel tehditler
konusunda uyarı verir.
2. HIPS (Ana bilgisayar tabanlı saldırı önleme sistemi: Tek bir bilgisayarda çalışır ve o ana
bilgisayara yönelik saldırıları önlemeye yardımcı olmak için potansiyel tehditleri engeller.
2. Antivirüs: Virüsleri tespit etmek ve bir bilgisayarı ve dosyaları zarardan korumak için özel olarak
tasarlanmış yazılım.
3. Dosya bütünlüğü kontrolü: Dosyanın kimliğini doğrulamak için karma algoritmalar kullanarak
dosyaların değiştirilmediğini doğrulayabilen bir uygulama.
4. Ana bilgisayar tabanlı güvenlik duvarı: Tek bir ana bilgisayarda bulunan ve yalnızca o ana
bilgisayar için gelen ve giden ağ etkinliğini kısıtlayan bir güvenlik duvarı.
5. Uygulama beyaz listesi: Bir bilgisayarda, bilgisayar ağında veya mobil cihazda yalnızca onaylı
programların çalışmasına izin verme uygulaması.
6. Çıkarılabilir medya kontrolü: Virüslerin, kötü amaçlı yazılımların yüklenmesini ve verilerin dışarı
sızmasını önlemeye yardımcı olmak için kullanıcıların USB sürücüleri, CD/DVD sürücüleri veya
taşınabilir sabit sürücüleri/flash sürücüleri kullanmasını engeller.
7. Gelişmiş kötü amaçlı yazılım araçları: Dosya imzasını engelleme, sezgisel/Anormal davranış,
sandboxing, sanallaştırma yoluyla kötü amaçlı yazılımın çalışmasını engelleyin. Güvenli olmak ve
mevcut tehditlere karşı koruma sağlamak için en son tanımlarla rutin olarak güncellenmesi gerekir.
8. Yama yönetimi araçları: En güncel yazılım yamalarının ve güncellemelerinin izlenmesine,
değerlendirilmesine, test edilmesine ve yüklenmesine yardımcı olan araçlar.
9. UTM (Birleşik Tehdit Yönetimi): Kötü amaçlı içerik için veri akışlarını inceleyebilen ve
engelleyebilen tek bir çözümde birleştirilmiş bir grup güvenlik kontrolü.
10. DLP (Veri Kaybı Önleme): Verileri tanımlayan, izleyen ve koruyan sistemler: yetkisiz kullanım,
aktarım, değişiklik veya imhaya karşı.
11. Veri yürütme önleme (DEP): Bellek bölgeleri yürütülemez olarak işaretlenerek kodun yürütülmesi
20 | P a g e
SKILLCERTPRO
engellenir. Bu, arabellek taşmaları gibi bellek kötüye kullanımı saldırılarına karşı koruma sağlar.
21 | P a g e
SKILLCERTPRO
12. Web uygulaması güvenlik duvarı: Bir dizi iletişim kuralı kullanarak HTTP trafiği taşıyan paketleri
izleyen ve filtreleyen bir güvenlik duvarı.
1. Bağlantı yöntemleri
2. WiFi: Birkaç yüz fitlik mesafelerde veri iletmek ve almak için yüksek frekanslı radyo sinyalleri
kullanan bir yerel alan ağı.
3. SATCOM: Uzak bölgelerde ve doğal afetler sırasında iletişim için kullanılan Uydu İletişimi.
6. ANT: İletişim kurmak için 2,4 GHz ISM (endüstriyel, bilimsel ve tıbbi) bandını kullanan bir
kablosuz sensör protokolü. Kalp monitörlerinde, spor ve fitness sensörlerinde kullanılır.
22 | P a g e
SKILLCERTPRO
1. Üçüncü taraf uygulama mağazaları: Apple'ın App Store'undan veya Google Play'den
olmayan her şey. Güvenlik için risk oluşturma olasılığı daha yüksektir.
2. Kök salma/hapishane kırma:
1. Köklendirme: Android, kök seviyesinde (tam yönetici) erişim elde etmek için
cihazı değiştirme işlemi.
2. Jailbreaking: Apple, cihazdan tüm yazılım kısıtlamalarını kaldırma işlemi.
4. Dağıtım modelleri:
1. BYOD (Kendi Cihazını Getir): Çalışanların çalışmak için kendi kişisel cihazlarını kurumsal
ağa bağlamaları.
23 | P a g e
SKILLCERTPRO
2. COPE (Kurumsal Sahipli, Kişisel Etkin): Kuruluşa aittir, ancak çalışanlar tarafından kişisel
olarak kullanılabilir.
24 | P a g e
SKILLCERTPRO
3.CYOD (Kendi Cihazını Seç): Çalışanlar listedeki cihazları satın alabilir ve işe getirebilirler. Şirket
daha sonra cihazı destekler, izler ve yönetir.
4. Şirkete ait: Şirket tüm yönlere sahiptir ve kontrol eder, hiçbir kişisel bilgi yoktur, şirket
için en güvenli olanıdır.
5. VDI (Sanal Masaüstü Altyapısı): Kullanıcıların masaüstlerine mobil bir cihazdan
erişebilmeleri için oluşturulan sanal bir masaüstü.
1. Protokoller:
1. DNS (Alan Adı Hizmeti): Orijinal tasarımında herhangi bir güvenlik yoktur. Özel bir ağa
veya internete bağlı bilgisayarlar, hizmetler veya diğer kaynaklar için hiyerarşik ve
merkezi olmayan adlandırma sistemi.
2. DNSSEC (Alan Adı Hizmeti Güvenlik Uzantıları): Birincil amaç, DNS üzerinde işlem
gerçekleştirirken cihazlar arasında güvenilir bir yetkilendirme hizmeti sağlamaktır. Dijital
olarak imzalanmalıdır.
3. SSH (Güvenli Kabuk): Telnet'in yerini alır. Port 22 üzerinden TCP (İletim Kontrol Protokolü).
Güvenli bir şekilde şifrelenmiş terminal bağlantısı sağlar.
4. S/MIME (Güvenli/Çok Amaçlı İnternet Posta Uzantıları): Açık anahtar şifrelemesi kullanarak
dijital olarak imzalanmış e-posta içeriği.
5. SRTP (Güvenli Gerçek Zamanlı Aktarım Protokolü): Korumalı ve şifreli ses iletişimi.
6. LDAPS (Lightweight Directory Access Protocol Secure): TCP bağlantı noktaları 389 ve 636. Bir
IP ağı üzerinden dizinleri okumak ve yazmak için kullanılan protokol. SSL/TLS üzerinden
Uluslararası Telekomünikasyon Birliği (ITU) tarafından yazılan X.500 spesifikasyonlarını
kullanır.
7. FTPS (Güvenli Dosya Aktarım Protokolü): TCP Bağlantı Noktaları 989/990. SSL/TLS kullanarak
dosya aktarımı.
8. SFTP (Güvenli Dosya Aktarım Protokolü): TCP Bağlantı Noktası 22. SSH kanalı üzerinden FTP.
9. SNMPv3 (Basit Ağ Yönetimi Protokolü Sürüm 3): Bağlantı Noktaları 161/162. Bir
yönlendiriciden şifreli istatistik toplama.
10. SSL (Secure Sockets Layer)/TLS (Transport Layer Security):
1. SSL (Secure Sockets Layer): Taşıma katmanı üzerinden web ve e-posta için
geliştirilen şifreleme teknolojisi. Simetrik anahtarları değiştirmek için açık
anahtarları kullanır.
2. TLS (Aktarım Katmanı Güvenliği): SSL'in yerine geçer, bazen hala SSL olarak
adlandırılır. Bir kuruluştaki sunucuların iletişimini şifrelemek için kullanılır.
11. HTTPS (Hypertext Transfer Protocol Secure): TCP bağlantı noktası 443. SSL/TLS
üzerinden HTTP, sunucu ile web tarayıcısı arasında güvenli bir bağlantı sağlar.
12. Güvenli POP (Postane Protokolü)/IMAP (İnternet Mesaj Erişim Protokolü):
2. Kullanım durumları:
25 | P a g e
SKILLCERTPRO
26 | P a g e
SKILLCERTPRO
1. DHCP açlık saldırısı: DHCP havuzunun miktarını tüketmek için sahte MAC
adresleri kullanma. Bir arayüzdeki MAC adreslerinin sayısını sınırlamak için bir
anahtar yapılandırabilir.
1. Çerçeveler, en iyi uygulamalar ve güvenli yapılandırma kılavuzları için kullanım durumlarını ve amaçlarını
açıklayın.
1. Çerçeve: Bir kullanıcıyı, firmayı veya herhangi bir kuruluşu yönlendirmeyi amaçlayan
standartlaştırılmış politikalar, prosedürler ve kılavuzlar bütünüdür.
2. Düzenleyici: Zorunlu yasa ve yönetmeliklere dayanan bir çerçevedir. HIPAA buna bir
örnektir.
3. Düzenleyici olmayan: Kuruluşun takip ettiği ortak standartlar ve en iyi uygulamalar.
4. Ulusal ve uluslararası:
2. Karşılaştırma ölçütleri/güvenli yapılandırma kılavuzları: Kuruluşlara belirli bir sistem için en iyi ve en
güvenli yapılandırmaları vermek üzere tasarlanmış, yıllar içinde geliştirilmiş talimatlar.
27 | P a g e
SKILLCERTPRO
28 | P a g e
SKILLCERTPRO
1. Satıcı çeşitliliği: Güvenliği artırmak için farklı satıcıların güvenlik kontrollerini uygulama
uygulaması. Şirkete özgü güvenlik açıklarının etkisini azaltır.
2. Kontrol çeşitliliği: Güvenliği güçlendirmek için teknik kontrollerin, idari kontrollerin ve fiziksel
kontrollerin kullanılması.
3. İdari: Kurumsal politikalar veya diğer kılavuzlar tarafından belirlenen zorunlu standartlar.
4. Teknik: Güvenlik açıklarını azaltan teknolojiler, bunun örnekleri: şifreleme, antivirüs
yazılımı, IDS'ler/IPS ve güvenlik duvarları.
5. Kullanıcı eğitimi: Farkındalığı artırmak ve saldırılardan kaçınmaya yardımcı olmak için
kullanıcılara yaygın tehditler, yeni ortaya çıkan tehditler ve sosyal mühendislik konularında
düzenli eğitim verilmesi.
1. Bölgeler/topolojiler:
1. DMZ: Askerden Arındırılmış Bölge, birini internetten korumak için ek koruma katmanı.
2. Extranet: Sadece yetkili kişiler tarafından erişilebilen özel ağ. Bir şirketi tedarikçileri
ve müşterileri ile bağlar.
3. İntranet: Sadece kurum üyelerinin kullanımına yönelik olan, kurum dışından kimsenin
erişemediği ağ.
4. Kablosuz: Genellikle oturum açma gerektirir, buna örnek olarak iş yerindeki dahili kablosuz ağ
verilebilir.
5. Misafir: İnternete erişimi olan ancak dahili ağa erişimi olmayan ağ. Sıkışık alanlarda
kullanışlıdır ve genellikle güvenli değildir.
6. Honeynets: Saldırganları çekmek ve kandırmak için sahte ağ.
7. NAT (Ağ Adresi Çevirisi): Özel IP adreslerini genel IP adreslerine ve genel IP adreslerini özel
IP adreslerine çevirir.
8. Ad hoc: Erişim noktası olmayan bir kablosuz ağ, bağlı cihazlar doğrudan iletişim kurar.
1. Fiziksel: Cihazlar ayrıdır ve fiziksel olarak bağlanmadıkça doğrudan iletişim kuramazlar. İyi
ölçeklenmez.
2. Mantıksal (VLAN): Ayrı alanlar farklı ağlar için bölümlere ayrılmıştır, ancak yine de aynı
anahtarda bulunur. Bunları bağlamak için yönlendirici gibi bir katman 3 cihazına ihtiyacınız
vardır.
3. Sanallaştırma: Yönlendiriciler, anahtarlar ve altyapı dışındaki diğer cihazlar da dahil olmak
üzere ağları ayırmak için donanım sanallaştırılır. Güvenlik açısından yönetilmesi daha
kolaydır ve her şey bölümlere ayrılabilir.
4. Hava boşlukları: Cihazların fiziksel olarak birbirinden ayrı olduğu ve iletişim kurmak için
herhangi bir bileşeni paylaşmadığı ağ. Güvenlik için harikadır ancak çıkarılabilir medya
konusunda dikkatli olun.
3. Tünelleme/VPN:
1. Siteden siteye: Verileri iki site arasında şifrelenmiş bir biçimde gönderin. Her iki tarafa da bir
VPN yükleyerek yapılır. Veriler VPN'e ulaşacak ve şifrelenecek ve ardından diğer VPN alıcı uç
için şifresini çözecektir.
2. Uzaktan erişim (Ana Bilgisayardan Siteye): VPN tünelini isteyen cihaza yazılım yüklenir,
ardından belirli bir ağa bağlanmak için şifreli tünel oluşturulur.
29 | P a g e
SKILLCERTPRO
30 | P a g e
SKILLCERTPRO
1. Donanım/firmware güvenliği:
31 | P a g e
SKILLCERTPRO
2. İşletim sistemleri:
1. Türleri:
2. Yama yönetimi: Kararlılığı ve güvenliği artırmaya yardımcı olmak için sistemleri güncel tutmak.
3. Gereksiz portları ve hizmetleri devre dışı bırakmak: Gereksiz bağlantı noktalarının devre
dışı bırakılması, kullanıcıların fiziksel depolama yoluyla önemli verileri çalmasını veya USB
aracılığıyla virüs enjekte etmesini önleyerek güvenliği artırır. Gereksiz hizmetler sistemi
virüslere ve istismarlara karşı savunmasız bırakır.
4. En az işlevsellik: İşletim sisteminin gerekli olanı gerçekleştirebilecek şekilde sınırlandırılması.
5. Güvenli yapılandırmalar: Sistemi korumak için güvenli olmayan varsayılan ayarın değiştirilmesi.
6. Güvenilir işletim sistemi (TOS): yüksek güvenlik standartlarını karşılamak için çok
düzeyli güvenlik ve doğruluk kanıtı için yeterli destek sağlar.
7. Uygulama beyaz listeye alma/kara listeye alma: Sistemi potansiyel olarak tehlikeli
uygulamalardan korur.
8. Varsayılan hesapları/parolaları devre dışı bırakın: Kolayca tahmin edilebilir ve yetkisiz erişimi
önlemek için derhal değiştirilmelidir.
3. Çevre birimleri:
1. Kablosuz klavyeler: Uzaktan kontrol edilecek bir alıcı ile tuş vuruşlarının yakalanmasına
olanak tanıyan açık bir şekilde çalışır.
2. Kablosuz fareler: Hareketlerin yakalanmasına veya uzaktan kontrol edilmesine olanak
tanıyarak açıkta çalışır.
3. Ekranlar: Omuz sörfü, aygıt yazılımı saldırıları ve gizli dinlemeye karşı savunmasızdır.
4. Wi-Fi özellikli MicroSD kartlar: 802.11 Wi-Fi dosya aktarımlarına erişimi olan taşınabilir
depolama cihazı.
5. Yazıcılar/MFD'ler (Çok Fonksiyonlu Cihazlar): Kaydedilen günlükler incelenerek keşif
yapılabilir.
6. Harici depolama aygıtları: Kimlik doğrulaması olmadan herkes dosyaları okuyabilir, yazabilir ve
taşıyabilir.
7. Dijital kameralar: Veri çalmak kolaydır.
1. Sandboxing: Bir dağıtım sürecini sanallaştırır, makinelerin birbirinden tamamen izole edilmesini
sağlar ve kullanılacak ortama benzer.
32 | P a g e
SKILLCERTPRO
33 | P a g e
SKILLCERTPRO
2. Geliştirme: Geliştirmeyi izlemek için bir geliştirme ortamı, sürüm kontrolü ve değişiklik
yönetimi kontrolü kullanır.
3. Test: Hataları ve hataları bulmak için katı testler yapılır. Ürünün tamamını simüle etmez.
4. Evreleme: Gerçek ürünün kullanacağı verileri kullanır. Geç aşama testi.
5. Üretim: Uygulama artık yayında ve güncellemeler kullanıma sunulacak.
2. Güvenli taban çizgisi: Geliştirme ekibinin yapması gerekenlerin özünü tanımlar. Gelecekte nelerin
güncellenmesi gerekeceğini ortaya koyar.
3. Bütünlük ölçümü: Güvenli tutmak için taban çizgisine karşı testler.
1. SCADA (Denetleyici Kontrol ve Veri Toplama)/ICS (Endüstriyel Kontrol Sistemi): ICS, endüstriyel
prosedürleri ve makineleri kontrol eden bir tür bilgisayar-yönetim aldatmacasıdır. SCADA, birden
fazla endüstride kullanılan bir sistemdir. SCADA'lar VLAN'lar ve NIPS ile korunabilir ve kapsamlı ağ
segmentasyonu gerektirirler.
2. Akıllı cihazlar/IoT (Nesnelerin İnterneti): Kullanıcıya izin veren bir mobil cihaz: özelleştirilebilir
seçenekler, günlük aktiviteleri kolaylaştırmaya yardımcı olacak uygulamalar ve görevlerde yardımcı
olacak bir yapay zeka. IoT, evdeki veya ofisteki cihazların ve aletlerin otomasyonunu ve uzaktan
kontrolünü sağlamaya yardımcı olan cihazlar sınıfıdır.
2. Güvenli DevOps:
34 | P a g e
SKILLCERTPRO
3. Sürüm kontrolü ve değişiklik yönetimi: Değişiklikleri takip edebilme ve önceki sürümlere geri
dönebilme yeteneği.
4. Provizyon alma ve deprovizyon alma: Zaman içinde varlıkların eklenmesi ve kaldırılması. Yeni
cihazların yüklenmesi ve eskilerinin kaldırılması.
5. Güvenli kodlama teknikleri:
1. Doğru hata işleme: Hatalar sistemi çökertmez, yüksek ayrıcalıklara izin vermez veya
özel bilgileri açığa çıkarmaz.
2. Uygun girdi doğrulaması: Kullanmadan önce doğru ve güvenli olduğundan emin olmak için
verileri sterilize etme.
3. Normalleştirme: Doğru bilgilerin doğru yerlere gitmesini sağlamak için bir veritabanı
tasarımına kurallar uygulamak.
4. Saklı prosedürler: Veritabanında iş kurallarını uygulayan bir program.
5. Kod imzalama: Koda dijital olarak imzalanmış bir sertifika atama.
6. Şifreleme: Okunabilir kodu güvenli hale getirmek için okunamaz çöpe dönüştürmek.
7. Karartma/kamuflaj: Kodun okunmasını zorlaştırmak.
8. Kodun yeniden kullanımı/ölü kod: Kodun birden fazla bağlamda yeniden kullanılması.
Yürütülemeyen kod.
9. Sunucu tarafına karşı istemci tarafı:
6. yürütme ve doğrulama:
1. Statik kod analizörleri: Kaynak kodunu kontrol eder: kodlama standartlarına uygunluk,
kalite ölçütleri ve veri akışı anormallikleri için.
2. Dinamik analiz (örn. fuzzing): Uygulamanın çökmesine neden olmak için beklenmedik
girdiler sağlamak.
3. Stres testi: Bir programın aynı anda kaç kullanıcıyı idare edebileceğini görmek.
4. Sandboxing: Programın düzgün çalışıp çalışmayacağını belirlemek amacıyla simüle
edilmiş bir ortamda çalıştırmak için sanal bir makine kullanılması. Üretim ekipmanını
etkilemez.
5. Model doğrulama: Programın spesifikasyonları karşıladığından ve amacını yerine getirdiğinden
emin olunması.
1. Derlenmiş Kod: Bir uygulama tarafından optimize edilen ve çalıştırılabilir bir dosyaya
dönüştürülen kod.
2. Çalışma Zamanı Kodu: Çalışırken yorumlanan kod.
1. Hipervizör: Sanal makineleri oluşturan, yöneten ve çalıştıran bir yazılım, aygıt yazılımı veya donanım.
36 | P a g e
SKILLCERTPRO
2. Sanal makine yayılmasını önleme: Bir sanal makinenin yöneticinin düzgün bir şekilde
yönetemeyeceği kadar büyümesinin önlenmesi. Yönetici bundan kaçınmak için şunları yapmalıdır:
VM'leri dağıtmak için katı bir süreç uygulamalı, standart VM imajlarından oluşan bir kütüphaneye
sahip olmalı, az kullanılan VM'leri arşivlemeli veya geri dönüştürmeli ve bir Sanal Makine Yaşam
Döngüsü yönetim Aracı uygulamalıdır.
3. VM kaçış koruması: bu neden boş?
4. Bulut depolama: Verilerin bir sağlayıcıdan kiralanan tesis dışı bir konumda depolanması süreci.
5. Bulut dağıtım modelleri:
1. SaaS (Hizmet Olarak Yazılım): Müşteri yerel olarak depolanmayan bir yazılım kullanır,
bunun yerine bu hizmetin tamamı bulutta sağlanır. Örn. Google docs veya Gmail.
1. On-premise: Şirketin veri merkezi tarafından oluşturulur ve yönetilir. Üzerinde tam kontrol
sağlar. Yüksek yatırım maliyeti ve operasyonel maliyeti vardır.
2. Barındırılan: Tesis dışındaki ağın ve depolamanın kiralanması. Erişim ve kullanılabilirlik
tasarıma bağlıdır. Yatırım maliyeti yoktur ve orta düzeyde bir işletme maliyeti vardır
3. Bulut: Tesis içinde veya dışında olabilen ağ ve depolamanın kiralanması. Yatırım maliyeti
yoktur ve operasyonel maliyeti düşüktür. Her yerden, her zaman erişilebilir ve yüksek
mobiliteye sahiptir.
7. VDI (Sanal Masaüstü Altyapısı)/VDE (Sanal Masaüstü Ortamı): Uygulamaların bulutta veya bir veri
merkezinde çalıştığı, kullanıcının yerel cihazda mümkün olduğunca az uygulama çalıştırdığı bir
kullanıcının masaüstünün sanallaştırılması.
8. Bulut erişimi güvenlik aracısı: Tüm bulut tabanlı uygulamalarda güvenlik politikalarının
entegrasyonuna izin verir. Sağlayıcının uygulamaların kullanımda olduğunu ve bunlarla ilişkili
kullanıcıları görmesini sağlar. Yerinde veya bulut sunucusuna kurulabilir.
9. Hizmet olarak güvenlik (SECaaS): Sağlayıcı, kimlik doğrulama, anti-virüs, anti-malware, IDS ve olay
yönetimi gibi güvenlik hizmetlerini bulut üzerinden ortamınıza uygular.
37 | P a g e
SKILLCERTPRO
38 | P a g e
SKILLCERTPRO
1. Otomatik eylem planları: Güvenli bir şablon ile güvenli yapılandırma için bir temel oluşturan
otomatik komut dosyaları. Sürekli değişikliklere uyum sağlayacak şekilde yapılandırılabilir
veya belirli bir programa göre başlatılabilir.
2. Sürekli izleme: IDS/ logları, ağları, SIEM'leri ve diğer sistemleri değişiklikler ve tehditler için
izler.
3. Yapılandırma doğrulaması: Güvenlik ayarlarının doğru yapılandırıldığından emin olmak
için sistemin ayarlarının gözden geçirilmesi.
2. Şablonlar: Standart bir güvenli yapılandırma ile güvenli yapılandırma için bir temel sağlar.
3. Ana görüntü: Bir yazılımın veya tüm sistemin hazırlanmış yapılandırmasıdır. Hedef sistem
kurulduktan, yamalandıktan ve yapılandırıldıktan sonra oluşturulur.
4. Kalıcı değildir: Değişiklikler mümkündür. İstenmeyen değişiklik riskleri nedeniyle, çoklu koruma ve
kurtarma seçenekleri oluşturulmalıdır.
5. Esneklik: Sistemin, kaynakları otomatik bir şekilde tahsis ederek ve sağlayarak bir iş yüküne uyum
sağlama yeteneği.
6. Ölçeklenebilirlik: Sürekli artan bir iş yükünü kaldırabilme ve gelecekteki büyümeyi
karşılayabilme yeteneği.
7. Dağıtıcı tahsis: Fiziksel sistem konumuna dayalı olarak önceden tahsis veya yoğunlaştırılmış
kaynaklar yerine gerektiğinde birden fazla hizmet veya sunucu arasında kaynak sağlanmasıdır.
8. Yedeklilik: İkincil veya alternatif çözümler, görevleri tamamlamak için alternatif bir yoldur. Tek
hata noktalarını azaltmaya yardımcı olur ve hata toleransını artırır.
9. Hata toleransı: Ağ, sistem veya bilgisayarın belirli bir düzeyde arızaya dayanırken bir hizmet sağlama
yeteneği. Tek bir arıza noktasından kaçınmaya yardımcı olur, bir SPoF görev açısından kritik olan
herhangi bir şeydir.
10. Yüksek kullanılabilirlik: Çok az veya hiç kesinti olmadan uzun süreler boyunca çalışabilen bir sistemi
ifade eder.
11. RAID (Bağımsız Disklerin Yedekli Dizisi): Yüksek kullanılabilirlikli bir çözümdür. RAID 0 haricinde,
sürücü kaybı koruması seviyesine sahip bir depolama biriminde birden fazla sabit sürücü kullanır.
1. Aydınlatma: Çevrenin uygun şekilde aydınlatılması hırsızları, haneye tecavüzleri ve diğer suç faaliyetlerini
caydırabilir.
2. İşaretler: Kontrollü giriş noktası sağlar, psikolojik bir caydırıcıdır ve yeni gelenlerin ve ziyaretçilerin
yollarını bulmalarına yardımcı olur. Güvenlik kameraları, güvenlik uyarıları ve bir alanın kısıtlı olduğu
hakkında bilgi verir.
3. Çit/çardak/kafes: Bir çit mülkün sınırlarını belirler ve sıradan davetsiz misafirlere karşı korur. Kapılar
kontrollü giriş ve çıkışa izin verir. Kafesler, varlıkları yetkisiz kişilerin erişimine karşı korur.
4. Güvenlik görevlileri: İnsanlar uyum sağlayabilir, canlı olaylara uyum sağlayabilir ve gerçek zamanlı
izinsiz giriş olaylarına tepki verebilir. Güvenlik cihazlarına müdahale edebilir ve kontrol edebilir.
5. Alarmlar: Yetkisiz faaliyetleri güvenlik personeline ve yetkililere bildirir.
6. Kasa: Değerli eşyaları hırsızlardan ve doğal afetlerden korur.
7. Güvenli dolaplar/muhafazalar: Yetkisiz personelin dolaplara erişimini kısıtlar.
8. Korumalı dağıtım/Korumalı kablolama: Şifrelenmemiş verilerin güvenli bir şekilde nasıl iletileceğine
dair bir standarttır. Telefon dinlemelerinden korur.
9. Hava boşluğu: Güvenli ağların güvenli olmayan ağlardan fiziksel olarak izole edildiğinden emin olun.
39 | P a g e
SKILLCERTPRO
10. Mantrap: Kişileri tanımlamak ve kimliklerini doğrulamak için iki kapı arasındaki alan.
11. Faraday kafesi: Ekipmanı elektrostatik ve elektromanyetik etkilerden korumak için metal ekran.
12. Kilit türleri: Anahtar, tuş takımı, kartlar veya biyometri kullanabilir.
13. Biyometri: Bireyi tanımlamak için fiziksel karakterleri kullanır.
14. Barikatlar/bariyerler: Trafiği durdurur ve yönlendirir, ayrıca araç girişini de engelleyebilir.
15. Jetonlar/kartlar: Binanın güvenli alanlarına erişim sağlamak için gerekli öğeler. Bir bireyi
tanımlayabilecek ve yetkilendirebilecek bilgiler içerebilir.
16. Çevresel kontroller:
3. Federasyon: İki taraf arasında kimlik doğrulama ve yetkilendirme. Örn. Google hesabı ile Facebook'a
giriş yapmak.
4. Tek oturum açma: Kimlik doğrulama faktörlerinden yalnızca birini kullanır.
5. Geçişli güven: İkiden fazla varlık vardır, bir varlığa güvenilir çünkü şirketin güvendiği biri tarafından
güvenilir.
40 | P a g e
SKILLCERTPRO
Dizin hakkındaki bilgileri sorgular. Hiyerarşik bir yapıdır; CN = Ortak Ad, OU = Organizasyonel Birim, DC = Etki Alanı
Denetleyicisi. TCP/IP, TCP/UDP bağlantı noktalarını 389 kullanır.
6. Güvenli LDAP: SSL/TLS üzerinden LDAP, 636 numaralı bağlantı noktasında TCP kullanır. Sorguları
düz metin olarak göndermez.
2. Kerberos: İstemci ve sunucu arasında karşılıklı yetkilendirme için MIT tarafından geliştirilmiştir.
Yetkilendirme için bir bilet verme sistemi kullanır. Bir devlet standardıdır.
3. TACACS+ (Terminal Erişim Denetleyicisi Erişim Kontrol Sistemi): TCP'yi 49 numaralı bağlantı noktası
üzerinden çalıştırır, iletişimin tüm bölümlerini şifreler. RADIUS'un neden olduğu güvenlik sorunları
nedeniyle zarar görmez. Yetkilendirme ve Kimlik Doğrulama granüler kontrol için ayrılmıştır.
4. CHAP (Challenge Handshake Authentication Protocol): PPP istemcilerinin sunucuya kimlik
doğrulamasını yapar. İstemci ve sunucu ucunda karşılaştırılan paylaşılan bir sırra dayalı tek yönlü bir
karma kullanır. Kablo üzerinden düz metin göndermez.
5. PAP (Parola Kimlik Doğrulama Protokolü): Kullanıcı adı ve parola düz metin olarak gönderilir ve
artık kullanılmaz.
6. MS-CHAP (Microsoft CHAP): Sunucu ve istemci arasında iki yönlü, karşılıklı bir kimlik doğrulama
sağlar. Gönderilen ve alınan veriler için ayrı anahtarlar oluşturulur. NTLM ile aynı olan 5 bit
şifreleme sistemini kullanması nedeniyle zayıf olarak görülür.
7. RADIUS (Uzaktan Kimlik Doğrulama ve Çevirmeli Kullanıcı hizmeti): Kimlik doğrulama ve
yetkilendirmeyi birleştirir, yalnızca şifreleri şifreler, her ağ cihazı bir yetkilendirme
yapılandırması içermelidir. Komut kaydı yoktur ve minimum satıcı desteği vardır. Kimlik
doğrulama ve yetkilendirme için 1812 numaralı bağlantı noktalarını ve muhasebe işlevleri için
1813 numaralı bağlantı noktasını kullanır.
8. SAML (Security Association Markup Language): Erişim sağlamak için üçüncü taraf bir kaynak
aracılığıyla kimlik doğrulaması yapar, kaynak kimlik doğrulamasından sorumlu değildir. İstek, güvenilir
bir üçüncü taraf sunucudan geçirilir.
1. Üç rol şunlardır: İlke (kullanıcı veya istemci), kimlik sağlayıcı (ilkenin kimliğini garanti eden
kişi) ve hizmet sağlayıcı (bir tür web hizmeti).
9. OpenID Connect: OpenID Connect, tanımlama sürecinin kimlik doğrulama kısmını ele alır ve
yetkilendirme için OAuth'u kullanır.
10. OAUTH (Yetkilendirme için Açık Standart): Token yetkilendirmesi arka planda gerçekleşir. Daha
büyük bir güvenilir hizmetten oturum açma kullanır.
11. Shibboleth: Üçüncü taraf federe SSO kimlik doğrulaması sağlamak için SAML kullanan açık
kaynaklı bir yazılım.
12. Güvenli belirteç: Kimlik belirlemek ve doğrulamak, erişimi reddetmek ve erişime izin vermek için
kullanılabilen bir kimlik doğrulama mekanizması.
13. NTLM (Yeni Teknoloji LAN Yöneticisi): Bir Windows etki alanında kimlik doğrulaması için kullanılır,
çoğunlukla Kerberos ile değiştirilmiştir.
41 | P a g e
SKILLCERTPRO
42 | P a g e
SKILLCERTPRO
3. ABAC (Öznitelik Tabanlı Erişim Kontrolü): Bir öznitelikler şeması aracılığıyla erişim ve
ayrıcalıkların atanması. İlişkiler ve kriterler erişimi belirler; günün saati, konum ve/veya IP
adresi.
4. Rol tabanlı erişim kontrolü: Erişim, kullanıcının işine ve pozisyonuna göre yapılır.
Bir grubun izinlerinin değiştirilmesi tüm üyelerin izinlerini değiştirir. Yüksek devir oranına
sahip şirketler için iyi değildir.
5. Kural tabanlı erişim kontrolü: Kullanımı izlemek için yönetici tarafından kurallar oluşturulur
ve bir kullanıcının erişime ihtiyacı varsa kuralların gereksinimlerini karşılaması gerekir.
Kurallar kullanıcıdan bağımsız olarak uygulanır.
1. Parmak izi tarayıcı: Erişim izni vermek için parmak izinin benzersiz desenlerini tarar.
2. Retina tarayıcısı: Retinanın arkasındaki kan damarları.
3. İris tarayıcı: İris taraması yapar.
4. Ses tanıma: Bir kullanıcının yetkilendirilmesi için konuşma dilinin tanımlanması ve çevrilmesi.
Kimliğe bürünmeye karşı savunmasızdır.
5. Yüz tanıma: Dijital bir görüntüden veya bir video karesinden bir bireyin tanımlanması.
Taklitçiliğe karşı savunmasızdır.
6. Yanlış kabul oranı (FAR): Yetkisiz bir kullanıcıyı yanlışlıkla yetkili bir kullanıcı olarak
tanımlar. Tip 2 hata.
7. Yanlış reddetme oranı (FRR): Yetkili bir kullanıcıyı yanlışlıkla yetkisiz kullanıcı olarak
tanımlar. Tip 1 hata.
8. Çaprazlama hata oranı (CER): Bir grafikte FAR ve FRR'nin buluştuğu nokta. En düşük CER
noktası, bir vücut parçası için en doğru biyometrik cihazdır.
4. Jetonlar
1. Donanım: Bir pin veya şifre görüntüleyen ve sürekli olarak üreten bir cihaz.
2. Yazılım: Belirteç üreten bir uygulama veya yazılım.
3. HOTP/TOTP: Tek kullanımlık şifreler üretmek için açık kaynak standartları.
4. IEEE 802.1x: Sahte cihazların güvenli bağlantı noktalarına bağlanmasını önlemek için
kablosuz ve kablolu ağlara bağlantı noktası tabanlı kimlik doğrulama sunar.
43 | P a g e
SKILLCERTPRO
1. Hesap türleri:
1. Kullanıcı hesabı: Bir bireyi tanımlayan ve onlara ağ veya sistemin belirli alanlarını veren bir
bilgi koleksiyonu olan bir hesap.
2. Paylaşılan ve genel: Birden fazla kişi tek bir hesapta oturum açar. Hiçbir işyeri bunlara sahip
olmamalıdır, kullanıcının eylemlerini ayırt edemez.
2. hesaplar/kimlik bilgileri:
3. Genel Kavramlar:
1. İşe Alıştırma: Yeni çalışanların yeni işlerinin tüm yönlerini öğrenmelerine yardımcı
olur.
2. Offboarding: Ayrılan çalışanların şirketten nasıl düzgün bir şekilde ayrılacaklarını
ve potansiyel olarak şirkete nasıl geri döneceklerini öğrenmelerine yardımcı olur.
44 | P a g e
SKILLCERTPRO
45 | P a g e
SKILLCERTPRO
1. Simetrik algoritmalar: Gönderici ve alıcı tarafından şifreleme ve şifre çözme için kullanılan ortak bir gizli
anahtar.
2. Çalışma modları:
3. Asimetrik algoritmalar: Paylaşılan bir genel anahtar ve özel bir gizli anahtar vardır. Açık anahtar
şifreler ve özel anahtar şifreleri çözer, özel anahtar imzalar ve açık anahtar doğrular.
4. Hashing: Düz metin değil, benzersiz bir tek yönlü şifreleme oluşturan bir algoritma.
5. Tuz, IV, nonce:
1. Tuz: İşlevi daha karmaşık hale getirmek için rastgele verilere girdi eklenmesi. Bir hash
oluştururken parolanın sonuna eklenen küçük bir veri parçası
2. IV (Başlangıç Vektörü): Şifreleme anahtarıyla birlikte kullanılan rastgele bir değer.
3. Nonce: Kimlik doğrulama için kullanılan tek kullanımlık rastgele değer.
6. Eliptik eğri (ECC): Düşük güçlü makineler için idealdir. Şifreleme için büyük asal sayılar yerine
eğrileri kullanır.
7. Zayıf/eskimiş algoritmalar: Güvenlik açıkları (WEP) veya zayıf anahtar uzunluğu (DES 56 bittir)
nedeniyle zayıftır ve bu nedenle kaba kuvvet uygulanması kolaydır.
8. Anahtar değişimi: Anahtarların güvenli bir şekilde ileri geri gönderilmesi. Anahtarın telefonla,
şahsen veya başka bir şekilde çevrimdışı olarak gönderildiği Bant Dışı. In-Band internet
üzerinden şifrelenmiş olarak gönderilir.
9. Dijital imzalar: Bütünlük sağlar, orijinal göndericinin aslında onu gönderen kişi olduğunu doğrular. Bu,
asimetrik şifreleme yoluyla yapılabilir, burada bir karma mesaj vardır, daha sonra özel anahtarlarını
kullanarak karmayı şifrelerler ve yalnızca kendilerinden kaynaklanabilecek bir dijital imza oluştururlar.
Doğrulamak için imzanın şifresi açık anahtarla çözülür ve mesaj daha sonra hashlenir. İki hash
eşleşirse, dijital imza geçerlidir
10. Yayılma: Bir karakterin değiştirilmesi düz metnin çıktı şifresini büyük ölçüde değiştirmesine neden olur.
11. Karışıklık: Şifre düz metne hiç benzemiyor.
12. Çarpışma: Tamamen farklı iki veri parçası tam olarak aynı hash'e sahiptir.
13. Steganografi: Bir görüntünün veya başka bir veri türünün içine mesaj veya kod gizler. Doğru
araçlar olmadan deşifre edilmesi imkansızdır.
14. Karartma: Bir şeyi alıp bir insanın anlamasını zorlaştırmak, ancak onu orijinal haline geri
dönüştürmek imkansız değildir.
15. Akış vs. blok:
16. Anahtar gücü: Daha büyük anahtarlar ve daha fazla bit, daha iyi şifrelemenin ve daha güçlü anahtarların
işaretidir.
17. Oturum anahtarları: Güvenli ve hızlı bir çevrimiçi bağlantı sağlamak için kullanılan simetrik anahtarlar.
Sunucunun açık anahtarı rastgele bir anahtarla eşleştirilerek sunucunun şifrelemek, kullanıcının da
şifresini çözmek için kullandığı simetrik bir anahtar üretilir.
18. Geçici anahtar: Yalnızca geçici olarak süren ve sık sık değişen oturum anahtarları.
19. Gizli algoritma: Simetrik bir şifrelemedir. Göndericinin şifrelemesi ve alıcının şifreyi çözmesi için
aynı anahtarı kullanır.
20. Aktarım halindeki veri: Bir ağ üzerinden iletilen veriler. TLS ve IPSec kullanılarak şifrelenmelidir.
21. Dinlenmekte olan veri: Bir depolama aygıtındaki veriler.
22. Kullanımdaki veri: RAM veya CPU üzerinden çalıştırılan veriler, kullanımı kolaylaştırmak için neredeyse
her zaman şifresi çözülür.
23. Rastgele/sözde rastgele:
1. Sayı üretimi: Rastgele anahtarlar ve tuzlar oluşturmak için kullanılır, bir bilgisayar asla
46 | P a g e
SKILLCERTPRO
gerçekten rastgele değildir, bu nedenle daha rastgele bir sayı oluşturmak için kullanıcı girişi
gibi dış faktörlere dayanır.
47 | P a g e
SKILLCERTPRO
24. Anahtar germe: Bir parolayı karma hale getirme ve ardından bu karma değeri karma hale getirme.
Zayıf bir parolayı kaba kuvvet saldırılarına karşı korur.
25. Uygulama ve algoritma seçimi:
26. Mükemmel ileri gizlilik (PFS): Çalınan bir özel anahtarın her oturumda yeni bir anahtar oluşturarak
tüm bağlantıların şifresini çözebileceği hata noktalarını önler. Geçmiş oturumları gizli anahtarların
gelecekteki tehlikelerine karşı korur.
27. Belirsizlik yoluyla güvenlik: Verileri korumak ve güvence altına almak için gizliliğe güvenmek.
28. Yaygın kullanım durumları:
1. Simetrik algoritmalar:
1. AES (Gelişmiş Şifreleme Standardı): 128-bit bloklar, 128-bit, 192-bit ve 256-bit anahtar
boyutları ile simetrik, blok şifreleme. Rijndael algoritmasını kullanır ve hassas ancak
sınıflandırılmamış verilerin güvenli alışverişi için ABD hükümeti standardıdır. Aynı zamanda
günümüzde WPA2 ile kullanılan şifreleme standardıdır.
2. DES (Veri Şifreleme Standardı): Simetrik, AES ile değiştirilene kadar yaygındı, blok şifresi
64 bit ve anahtar 56 bittir (çok küçük), bu da kolayca kaba zorlama yapılabileceği
anlamına gelir.
3. 3DES: Simetrik, çok güvenli ve üç ayrı anahtar ve veri üzerinden üç geçiş ile DES
üzerinde yükseltme. Günümüzde de kullanılmamaktadır.
4. RC4: Simetrik, SSL ile orijinal WEP standardının bir parçası, TLS'den kaldırıldı, 40 bit ila 2048
bit anahtar boyutları. Önyargılı çıktıdan kaldırılmıştır.
5. Blowfish/Twofish:
2. Şifre modları:
48 | P a g e
SKILLCERTPRO
4. CTR (Sayaç Modu): Bloğu akışa dönüştürür, IV kullanır. Yaygın olarak kullanılır.
49 | P a g e
SKILLCERTPRO
3. Asimetrik algoritmalar:
1. RSA (Rivest, Shamir, Adleman): Açık anahtar kriptografisinin ilk pratik kullanımı,
şifreleme için temel olarak büyük asal sayıları kullanır.
2. DSA (Dijital İmza Algoritması): Dijital imzalar için standarttır ve Diffie- Hellman'ı
değiştirir, ECDSA'yı oluşturmak için eliptik eğrilerin kullanımını takip eder.
3. Diffie-Hellman: Anahtar alışverişi için asimetrik bir standart. Öncelikle özel anahtarları
genel (güvenli olmayan) ağlar üzerinden göndermek için kullanılır.
4. Eliptik eğri kriptografisi (ECC): Asimetriktir, verileri güvence altına almak için daha küçük
anahtar boyutları ve eğri algoritmaları kullanır, daha az CPU gücü kullandığı için taşınabilir
cihazlarda kullanışlıdır.
5. PGP (Pretty Good Privacy)/GPG (GNU Privacy Guard):
1. PGP (Pretty Good Privacy): Asimetriktir, birçok kişi tarafından e-postalar için
kullanılır ve IDEA algoritması tarafından kullanılır.
2. GPG (GNU Privacy Guard): PGP'nin eşdeğer şifreleme ve kimlik doğrulama
hizmetleri sağlayan ücretsiz, açık kaynaklı bir sürümüdür.
1. MD5 (Message-Digest Algorithm v5): Hashing algoritması, güçlü güvenlikli 128-bit hash,
çarpışma 1996'da bulundu, bu yüzden günümüzde çok fazla kullanılmıyor.
2. SHA (Güvenli Hash Algoritması): Hashing algoritması, şifreleme protokolü ile tek yönlü
160-bit hash değeri. Günümüzde standart hash algoritması, SHA-1'den (160 bit özet,
kullanımdan kaldırıldı) SHA-2'ye (512 bit özet, hala kullanılıyor) geçti.
3. HMAC (Karma Tabanlı Mesaj Kimlik Doğrulama Kodu): Kendisini simetrik bir anahtarla
birleştiren karma algoritma. Veri bütünlüğünün yanı sıra özgünlük de sağlar, ancak
asimetrik şifrelemeden daha hızlıdır.
4. RIPEMD (RACE Integrity Primitives Evaluation Message Digest): MD4'e dayanan karma
algoritma, çarpışmalar bulundu, bu nedenle şimdi 160 bit, 256 bit ve 320 bit sürümlerinde
mevcut.
5. Anahtar germe algoritmaları: Kaba kuvvet saldırılarını zorlaştırmak için anahtarı uzatır.
1. Bcrypt: Blowfish şifresini tekrarlayarak parolaları korumaya yardımcı olan Anahtar Germe.
2. PBKDF2 (Parola Tabanlı Anahtar Türetme İşlevi 2): Anahtar Uzatma, daha güçlü anahtar
oluşturmak için RSA işlevini parolaya uygular.
6. Karartma: Bir şeyi okunması için belirsiz hale getirmek, ancak yine de tersine çevirebilir.
1. XOR (Özel VEYA): Tüm simetrik işlemlerin bir parçası olan matematiksel işlem, düz metin ve
bir anahtarın bitlerini karşılaştırarak yapılır (aynı=0, farklı=1). Düz metni geri almak için
tersine çevrilebilir.
2. ROT13 (13'e kadar döndür): Yaygın ikame şifresi, her harfi 13 yer döndürür.
50 | P a g e
SKILLCERTPRO
3. İkame şifreleri: Sezar Şifresi gibi bir sembolü başka bir sembolle değiştiren şifreler. Şifre
çözmesi kolay.
1. Kriptografik protokoller:
1. WPA (Wi-Fi Korumalı Erişim): TKIP ile RC4 kullanır. WPA2 ile değiştirildi.
2. WPA2 (Wi-Fi Korumalı Erişim v2): Şifreleme için CCMP kullanır.
3. CCMP (Şifre Bloğu Zincirleme Mesaj Kimlik Doğrulama Kodu Protokolü ile Sayaç Modu): 128
bit AES tabanlıdır ve TKIP'den daha güvenlidir. Zamanına göre ileri düzeydedir.
4. TKIP (Temporal Key Integrity Protocol): Bir kök anahtarı, her paket için yeni bir anahtar
olan bir başlatma vektörü ile karıştıran protokol.
3. Yöntemler:
2. WPS: Kullanıcıların genellikle yalnızca bir PIN kullanarak bir kablosuz ağı kolayca
yapılandırmasına olanak tanır. PIN'i keşfedebildikleri için kaba kuvvet saldırılarına karşı
hassastırlar.
3. Tutsak portallar: Web tarayıcısı kullanan istemcileri ağa erişmeden önce bir görevi
tamamlamaya zorlar.
1. Bileşenler:
51 | P a g e
SKILLCERTPRO
1. CA (Sertifika Yetkilisi): Dijital sertifikaların verilmesinden sorumlu olan güvenilir bir üçüncü
taraf kurum.
2. Ara CA (Ara Sertifika Yetkilisi): CSR'yi işleyen ve bir CA adına kullanıcının gerçekliğini
doğrulayan bir varlık.
3. CRL (Sertifika İptal Listesi): Artık geçerli olmayan, süresi dolan veya veren tarafından iptal
edilen sertifikaların listesi.
4. OCSP (Çevrimiçi Sertifika Durum Protokolü): Doğrulanan sertifikanın seri numarasını alan
ve istemci için iptal listelerini gözden geçiren bir istek ve yanıt protokolü.
5. CSR (Sertifika İmzalama İsteği): Dijital sertifika için bir kullanıcı talebi
6. Sertifika: Bir açık anahtarı ilgili özel anahtarla ilişkilendiren dijital olarak imzalanmış
beyan.
7. Açık anahtar: Gönderici tarafından sağlanan, asimetrik şifreleme yapmak için herkes tarafından
kullanılan bir anahtar.
8. Özel anahtar: Bir mesajın şifresini çözmek için kullanılan, sadece mesajı açan kişi tarafından
kullanılan anahtar.
9. Nesne tanımlayıcıları (OID): Bir sertifikanın kimliğini doğrulayan seri numarası.
2. Kavramlar:
2. Zımbalama: İletişim adımlarını azaltmak için ilgili öğelerin birleştirilmesi. Sertifikayı elinde
bulunduran cihaz aynı zamanda herhangi bir iptal durumunu da sağlayacaktır.
3. Sabitleme: Uygulama, sunucunun sertifikasını uygulamanın içine sabit kodlamıştır.
4. Güven modeli: Koruma sağlamak için birlikte çalışan sistemler, personel,
uygulamalar, protokoller, teknolojiler ve politikalardan oluşan karmaşık bir yapı.
5. Anahtar emaneti: Özel anahtarlar kullanıcılar ve 3. bir taraf tarafından yedek olarak tutulur.
6. Sertifika zinciri: Sertifikalar bir güven zinciri tarafından ele alınır, dijital sertifika için
güven çapası kök CA'dır.
3. Sertifika türleri:
1. Wildcard: Köke bağlı tüm sertifikaları kapsayarak belirli bir etki alanının birden çok alt
etki alanıyla kullanılabilen bir Sertifika.
2. SAN (Konu Alternatif Adı): Sertifikanın çeşitli kullanımları vardır, bir sertifikanın birden
fazla ad kullanarak birden fazla etki alanı için geçerli olmasını sağlar.
3. Kod imzalama: Yazılı uygulama kodunu dijital olarak imzalar ve politika kısıtlamasına ve
kullanımına uygun olduğundan emin olur.
4. Kendinden imzalı: Kök CA kendi sertifikasını oluşturur.
5. Makine/bilgisayar: Belirli bir makineye atanan sertifikalar.
6. E-posta: E-postaları güvence altına alır, S/MIME tarafından kullanılır.
7. Kullanıcı: Genellikle kimlik doğrulama veya kaynaklara erişim için.
8. Kök: Kök yetkililer için kullanılır, genellikle kendinden imzalıdırlar.
9. Etki alanı doğrulaması: Belirli bir etki alanı ile güvenli bir iletişim sağlar ve
TLS sağlar, bu en yaygın sertifika biçimidir.
10. Genişletilmiş doğrulama: Sertifika sahibinden daha fazla doğrulama gerektirdikleri
için daha güvenlidirler.
4. Sertifika formatları:
1. DER (Ayırt Edici Kodlama Kuralları): Yaygındır ve X.509 sertifikaları için tasarlanmıştır, ikili
kodlanmış sertifikaları genişletmek için kullanılırlar. Düz metin editörü tarafından
52 | P a g e
SKILLCERTPRO
53 | P a g e
SKILLCERTPRO
2. PEM (Gizlilik Geliştirilmiş Posta): Sertifikaların verildiği en yaygın biçim. Birden fazla sertifika
ve özel anahtar tek bir dosyaya dahil edilebilir. Dosya ASCII olarak kodlanır. PEM dosya
uzantıları arasında .pem, .crt, .cer ve .key bulunur. Apache sunucuları genellikle PEM biçimli
dosyaları kullanır.
3. PFX: P12'nin öncüsüdür ve aynı kullanıma sahiptir. Yöneticiler bunu genellikle
Windows'ta sertifikaları içe ve dışa aktarmak için kullanırlar.
4. CER (Sertifika Dosyası): İkili DER veya ASCII PEM olarak kodlanabilir.
5. P12: Windows'ta bir PFX uzantısı kullanılıyor mu
6. P7B: Base64 ASCII olarak saklanır, sertifikaları ve zincirleri içerir ancak özel anahtarı içermez.
54 | P a g e