Cengiz KAYA

"Benim Manevi Mirasım, İlim ve Akıldır"(Mustafa Kemal Atatürk)


Hackers are here. Where are you?

Dünyadaki bilgisayarlar sistematik olarak dizginsiz hackerların kurbanı oluyorlar. Hacking sadece alabildiğine açılmış değil, ama saldırganların kendi aralarında uzlaşma sistemi ile kusursuzca icra ediliyor, değerli her şeyi çalıyorlar ve kendi izlerini 20 dakika içinde tamamen silerek ayrılıyorlar.

Uzlaşma içinde dedim bilmem dikkatinizi çekti mi(?) Genellikle hacker grupları birbirlerini hiç tanımayan her biri kendi dalında uzman bireylerin bir araya gelmesiyle oluşur. Bu gruplar içerisinde profesyonel olanlarının çalışma yöntemi bellidir; belirli bir zaman diliminde herkes bilgisayarının başına oturur ve daha önce planlanan görev dağılımı ile hareket edilerek hedefe sızılır. Bu tür profesyonel gruplar içerisinde var olan kişiler grubun diğer üyeleri hakkında hiçbir fikre sahip değillerdir. Her hacker kendi geleceği için kimlik bilgilerini ve cinsiyet bilgilerini dahi bir diğeri ile paylaşmamaktadır; kaç yaşında oldukları, nerede yaşadıkları ve hatta ırklarını dahi bilmemektedirler, iletişimleri internet üzerinden sağlanır ve tek bir ortak dil kullanılır: İngilizce.

Etik Hacker’ın hedefi ise bulunduğu organizasyona yardım etmektir, kendi kendine sistemine yapacağı ‘kötü niyetli’ saldırılar ile dışarıdan gelebilecek harici saldırılara karşı öncelikli önlemleri almaktır; tabi ki her şey yasal sınırlar içerisinde olmalıdır.

Bu felsefe, bir hırsızı yakalama denemesinin kanıtlanmış pratiğinden gelmektedir, bir hırsız gibi düşünerek hareket etmelidir, aksi halde soyulması kaçınılmazdır.

Günümüz gelişmelerinin ve firmaların teknolojiye bağlı olması gibi, bilgi varlıkları da ‘kritik hayatta kalma bileşenleri’ içinde gittikçe evrim geçirdi.

Eğer hacking yaratıcılığı ve düşünceyi ‘kutunun dışında’ kapsarsa, o zaman savunmasızlık testi ve güvenlik denetimleri bir organizasyonun güvenliğinin olduğunu garantiye alamayacaktır.

Organizasyonlar, onların bilgi varlıklarını yeterli şekilde koruyabilmelerini garanti altına almaları için, ‘derinlemesine savunma’ yaklaşım tarzını benimsemelidirler.

Diğer bir ifadeyle, kendi ağlarına nüfuz etmeliler ve açıklarına, korunmasızlık için güvenlik duruşlarına değer biçmeliler.

Bir Etik Hacker’ın tanımı, içeriye nüfuz etmeyi deneyen biri ile çok benzerdir.

Etik Hacker özgündür, genellikle bir şirkete bağlı çalışır ve ağlara nüfuz etme teşebbüsünün sorumluluğunu üstlenir ve/veya bilgisayar sistemlerinin bir hacker gibi aynı yöntemlerle kullanılması konusunda güvenilir olabilir.

Hacking, Amerikada ve pek çok ülkede ağır bir suçtur.

Etik Hacker’a sisteme sızma denemesini gerçekleştirmesi için bir talep geldiğinde, bu talep sözleşme kapsamına alınır. Etik Hacker ve firma arasında anlaşma sağlandığı zaman bu yasaldır.

En önemli nokta, Etik Hacker hedefi yoklamak için bir yetkiye, yani sertifikaya sahiptir.

CEH programı, bir yansız-sağlayıcı bakış açısıyla Etik Hack’ in özel disiplinli ağ güvenliğinde kişileri belgelendirir.

Sertifikalı Hacker onay belgesi güvenlik çalışanlarının, yazarların, güvenlik profesyonellerinin, site yöneticilerinin ve ağ alt yapı sisteminin bütünlüğünü sağlamak hakkında uygun görülen herhangi birinin uygulama bilgisini güçlendirecektir.

Bir sertifikalı Hacker, profesyonel becerilerle donatılmıştır; hedef sistemlerdeki açık ve hassas noktaları nasıl bulacağını, kötü niyetli bir hacker gibi aynı bilgi ve araçları kullanmayı bilebilir ve anlayabilir.

Etik Hacking ve Karşı Önlemleri Eğitim Programı

CEH sınıfı, etkileşimli bir ortama öğrencileri deyim yerindeyse daldıracaktır, bu ortamda onlara nasıl tarama, test, hack ve kendi sistemlerinin güvenliğinin yapılacağı öğretilecektir.

Yoğun laboratuar ortamı her öğrenciye geçerli temel güvenlik sistemleri ile derinlemesine bilgi ve pratik tecrübe verecektir.

Öğrenciler, nasıl çember savunmasının çalıştığını anlayarak başlayacaklar ve böylece kendi ağlarını taramanın & saldırmanın öncülüğünü yapacaklardır, sadece laboratuar ortamındaki ağlar üzerinde çalışılır, dış dünyadaki gerçek ağlar zarar görmez.

Öğrenciler davetsiz misafirlerin nasıl kışkırtılacağını ve ne tür adımların bir sistemi güvene alabileceğini öğrenirler.

Ayrıca öğrenciler zorla girişlerin tespitini, oluşum kuralını, sosyal mühendisliği, DDOS saldırılarını, arabellek taşmalarını ve virüs oluşumunu öğreneceklerdir.

Öğrenciler bu yoğun 5 günlük sınıftan ayrıldıklarında Etik Hack tecrübesine ve anlayışına sahip olmuş olacaklardır.

Bu kurs sizi EC-Council’ in Certified Ethical Hacker 312-50 sınavına hazırlar.

Daha önce CEHv5 vardı, CEHv6 da neler değişti?

CEHv6, yığınla yeni hack araçları, yeni hack teknikleri ve yöntemleri ile güncellendi.

Bu içeriğin akışı, her modülün daha çok içerik ile yenilenerek ayrıştırılmasıdır.Müfredat programına Windows Exploit yazmak, tersine mühendislik, saklı hacking ve virüs yazma becerileri gibi gelişmiş modüller eklendi.

Slaytlar onları daha sunulabilir kılmak için güncellendi. CEHv6 içerisinde 67 kadar modül bulunmaktadır.

Aynı zamanda sertifikasyon değişikliği var mı?

CEHv6 sınavı Prometric Prime da ulaşılabilir. Eski CEHv5 sınavı 3 Haziran 2009’a kadar girilebilir bir sınavdı, artık değil.

Yeni sınav maliyeti ne kadardır?

Güncellenen CEHv6 sınavı 250$ civarındadır.

Sınav süresi nedir?

Sınav 150 soruyu kapsar ve süresi 4 saattir. Geçme skoru ise 70% barajıdır.

CEHv5 sertifikalı kişilerin CEhv6 sınavına girmesi gerekli midir?

Hayır.

Eğitim Süresi:

5 gün (9:00 – 5:00)

Gördüğünüz gibi eğitim süresi oldukça kısıtlı, bu 5 günlük süreçte neler öğretileceğini öğrendiğinizde sürenin gerçekten çok kısa olduğunu düşüneceksiniz, bu süre içerisinde verilen eğitimi tam anlamıyla kavrayabilmek için gerçekten bu eğitime başladığınızda ‘Kimler Katılmalıdır?’ kısmında yazdığım üç maddeye tam anlamıyla sahip olmanız gerekiyor.

Sertifikasyon:

Sertifikalı Etik Hacker sertifikasyon sınavı 312-50, eğitimin son gününden itibaren girilebilir olacaktır. Öğrenciler CEH sertifikasını almak için Prometric sınavını online olarak geçmek durumundadırlar.

Yasal Sözleşme:

Etik Hack ve Karşı Önlemleri kursunun misyonu, eğitmek, tanıtmak ve hack araçlarıyla sadece test amaçlı olarak içeriye nüfuzları göstermektir.

Bu kursa katılmadan önce, anlaşma belirten bir sözleşme imzalamanız istenecektir; Yeni kazanılan tecrübeleri yasa dışı şekilde kullanmayacaksınız ya da kötü niyetli saldırılar ve böyle araçları bir bilgisayar sistemine CEH ünvanını tehlikeye atarak girişmeyeceksiniz ve EC-Council’ e bu araçların kötü kullanımından ötürü, niyet ne olursa olsun tazminat ödeyeceksiniz!

Herhangi biri CEH öğrencisi olamaz, yetkili eğitim merkezleri başvuran kişilerin yasal firmalar için çalıştığını temin etmelidirler.

Kimler Katılmalıdır?

Bu kurs, güvenlik çalışanlarına, yazarlara, güvenlik profesyonellerine, site yöneticilerine ve ağ altyapı sisteminin bütünlüğü ile ilgili herhangi birine anlamlı şekilde fayda sağlayacaktır.

Ancak benim önerim, eğer gerçekten Etik Hacker olmak için yola çıkıyor ve emeğinizle 3-5 kuruş kenara para koyarak bu kursa gitmek istiyor iseniz, yani kısaca ileride bu işi yapmayı düşünüyorsanız, şu vasıflara sahip olduğunuzun kontrolünü yapmalısınız;

- En az Upper-Intermediate seviyede İngilizce bilginiz var mı?

- Yazılım bilginiz var mı? “Merhaba Dünya” çıktısı dışında bugüne kadar bir kod yazabildiniz mi?

- Ağ ve İşletim sistemleri ile ilgili gerçekten iyi bilgilere sahip olduğunuzu düşünüyor musunuz?

Eğer bu üç sorunun cevabı ‘Evet’ ise buyurun tam size göre, ama cevap ‘Hayır’ ise paranıza yazık etmeyin.

Modül açıklamaları

Buradaki başlıklarda CEH eğitimlerinde karşınıza çıkacak olan bazı modüllerin özetle neleri kapsadığına değinilecektir.

Introduction to Ethical Hacking

Bu modül, bir “Etik Hack” konusunun anlayışını profesyonellere sunar.

Hackerlar bir sistemi çeşitli nedenler ve amaçlar için kırarlar, bunu akılda tutmak önemlidir. Bu nedenle, kötü niyetli hackerların exploit sistemlerini ve saldırıların arkasındaki olası nedenleri kavramak gerekir.

Sun Tzu’nun ‘savaş sanatı’ nda ortaya koyduğu gibi, “Eğer kendini tanıyor ama düşmanı tanımıyorsan, her kazanılan zafer için, bir yenilgi ıstırabı çekeceksin.”

Bu, sistem yöneticilerinin ve ağ güvenlik profesyonellerinin, onların alt yapı sistemlerini düşman tarafından bilinen/kullanılan exploitlerine karşı korumak için vazifeleridir.

Hacking Laws

Bu modül dünya ülkelerinde uygulanan çeşitli Siber kuralları ele alır, tartışır.

SPY ACT, Amerika, İngiltere, Avrupa, Japanyo, Avustralya, Hindistan, Almanya, Singapur, Belçika, Brezilya, Kanada, Fransa ve İtalya Siber Kuralları tartışılır.

Footprinting

Şunu unutmayın ki bir Hacker’ın bir sisteme girişi çin sadece ‘tek bir yol’ yoktur.

Onların aktivitelerinin arkasındaki niyet, önceden bilinemez ve tüm aktivitileri bir tehdit olarak ele alınmalıdır.

Bu kursun odaklandığı konu hacking’in iyi yönlerini öğretmek değildir, daha ziyade savunmasızlık, tehdit, saldırı methodları, araçlar, saldırılara karşı önlemler üzerinde durmaktır.

Bu nedenle, odak noktası ‘nasıl hack yapılacağı’ nın çeşitli detayları değil, daha çok zayıf noktaların araştırılması, ne tür saldırının hassas noktaları ortaya çıkaracağı, bir cracker’ın zayıf noktaları sömürmek için hangi yolları kullanabileceği ve ne tip karşı önlemlerin saldırı ışığında savunucu olacağı gibi noktalardır.

Araçların yansız kullanımı, kaynakları zamanında kurtarmak ve korumak, ileriye yönelik verimli bir tarz edinebilmeyi sağlar.

Varsayılan şudur ki, okuyucular iyi programlama tecrübelerine ve bilindik çeşitli teknik ortamlara sahip olurlar.

İnternet üzerinde hacker için ulaşılabilir pek çok araç ve sınırları basit kod derlemesinden ana kod kaynağına kadar olan çeşitli yazılımlar vardır.

Google Hacking

Çeşitli önemli web sitelerinin kritik bilgileri, birkaç işi bilen uzmanın Google’da araştırma yapmasıyla elde edilebilir.

Bu modül bir saldırganın, web sunucularının ve üzerindeki web sitelerinin o anki zayıf noktalarının can alıcı bilgilerini nasıl toplayabileceğini öğretir.

Scanning

Bu modülü tamamladıktan sonra, taramadaki bireysel hacking tekniklerini, akabinde parmak izinin anlayışını derinlemesine elde edebilirsiniz.

Güçlü şekilde önerilir ki profesyoneller bu modülde çeşitli protokollerin sağlam temellerine sahip olurlar; TCP, UDP, ICMP ve IP gibi.

Scanning tek başına zorla girme ile sınırlı değildir. Keşifin bir uzantısı olabilir, keşifte saldırgan onun hedefi ile ilgili daha çok bilgi öğrenir, hangi işletim sisteminin kullanıldığı, üzerinde çalışan servisleri ve tanımlanabilir küçük konfigürasyon hatalarının olup olmadığını.

Daha sonra elde ettiği bulgularla saldırı stratejisini oluşturur.

Enumeration

Bu modül hacking ‘in enumaration aşamasını tanıtır. Enumaration’ın farklı yüzlerini detaylandırır.

Okuyucu şuna teşvik edilir; Hackerların bir sisteme giriş için sadece tek bir yolları yoktur. Bu, burada karşı önlemler tavsiye edilirken arkasında duran temel nedendir. Onlar, Hackerların bir sisteme doğru yaklaşımının genel bakış açısıyla düşündürülürler.

System Hacking

Profesyoneller bu modülü tamamladıktan sonra, çeşitli methodlarla şifre kırma, şifre saldırıları, şifre kırma araçları, key loggerlar, casus yazılımlar, gizli dosyalar ve kanıtları silmek için bazı methodları uygulayabileceklerdir.

Trojans and Backdoors

Profesyoneller bu modülden sonra, Truva atları ve Arka Kapıların kötü niyetli kodlarıyla ilgili usta olacaklardır.

Bu modül, Trojan tanımına ve onun çalışma şekline, ticaret üzerindeki etkisine, trojan tiplerine ve trojan kodlayıcılarının neyi araştırdığına(?) dair aşina olmayı hedefler.

Bir trojanın bir sistemin içine sızma yollarının farklılıkları anlatılır ve trojan saldırısının izleri, bazı popüler trojanlar ve kullandıkları portlar gösterilir.

Hangi portların dinlendiğinin saptanması ve bir trojandan nasıl kurtulacağı ifade edilir. Farklı trojan tipleri vardır, postayla gönderilenler, hacking araçları içerisinde saklananlar, Anti-trojanlar vb.

Viruses and Worms

Bilgisayar virüsü, hem iş hem de personel için tehdit olarak algılanır.

Bu modül, bir bilgisayar virüsünün detaylarına bakar; onun fonksiyonu, sınıflandırması ve sistemlerde nasıl bir davranış sergileyeceği üzerinde durulur.

Bu modül, virus bulaşmalarına karşı çeşitli karşı önlemlere sahip bilginizi de geliştirir.

Bir kere virus aktif olduğunda o bilgisayar üzerinde diğer dosyalara da kendi kendine bulaşacaktır, aynı zamanda Virus, insanların desteği ile dışarıdaki diğer bilgisayarlara da bulaşır.

Basitce yazılan ama güçü olan virüsler bu modülde sergilenir.

Bu modülde ayrıca virüs ve solucanlara karşı alınabilecek çeşitli karşı önlemler ele alınır.

Sniffers

Bu modül, Sniffing’in başlıca genel kavramını ve hacking aktivitelerinde nasıl kullanıldığını açıklayacaktır.

Bu bölüm, bir network yöneticisi için Snifferların önemine dikkat çeker.

Normal olmayan trafikde güvenli halde kullanılan çeşitli araçlar ve teknikler bu modülde açıklanır.

Bu modülü daha iyi anlayabilmek için, Profesyonellere network protokolleri ile ilgili bölümleri okumaları tavsiye edilir.

Social Engineering

En iyi bilinen sosyal mühendise örnek sanırım Kevin D. Mitnick dir. Bilinmeyeni ise halen en iyi olanıdır.

Eğer ‘Savaş Oyunları’ nı izledi iseniz, zaten sosyal mühendislik faaliyetini gördünüz demektir. Ayrıca haberler de geçtiğimiz günlerde yer alan; 17 yaşındaki bir İngiliz gencin, kendisini hava limanı işletmeciliği için yatırım yapacak büyük bir iş adamı gibi lanse etmesi, İngiltere’nin önemli hava limanı kuruluşlarının müdürleri ile toplantılara girmesi ve dergilere dahi yatırımları hakkında konu olabilmesi, onun otistik biri olmasının yanı sıra, aynı zamanda ne kadar iyi bir Sosyal Mühendis olduğunun kanıtıdır.

Hataları işaret ederken ve etkileyici karşı önlemleri savunurken, başka insandan bilgiyi çekmek için mümkün olan yollar, saldırganın aklının zekası ile sadece kısıtlanmış olur.

Phishing and Identity Theft

Bu modül farklı kimlik hırsızlığı ataklarını gösterir ve araçlarla onları nasıl engelleyeceğinizi öğretir.

Hacking Email Accounts

E-posta hesaplarını ele geçirmenin farklı methodlarını ortaya koyar, bu saldırıları nasıl engelleyeceğimiz konusu üzerinde durur.

Denial-of-Service

Bu modülde çeşitli Hizmeti Engelleme Atakları incelenir. Gerçek dünya seneryolarında oldukça yaygın bir yeri vardır. Bu tür atakları önlemek için alınabilecek karşı önlemler ele alınır. Virusler ve solucanların özet şekilde bu tür ataklar için kullanıldığına dikkat çekilir.

Session Hijacking

Bu modül, saldırganların kullandığı çeşitli hacking teknolojilerini kapsar.

Yanıltma methodu, 3 yönlü el sıkışma ve saldırganların bu methodları ‘ortadaki-adam’ için nasıl kullandıkları ele alınır.

Bu amaç için kullanılabilecek çeşitli araçlara ve Profesyonellere Session Hijacking’ in genel kavram anlayışını vermek için dikkat çekilir.

Sonunda, Session Hijacking e karşı önlemlerin alınması ele alınır.

Hacking Web Servers

İnternet muhtemelen güvenlik veya güvenlik eksikliğinin en çok görüldüğü yerdir.

Sık sık, güvenlik ilkelerindeki bir gedik, gerçek ölçülebilir kayıptan dana fazla zarar verir. Bu, web sunucuların güvenliğini normal işleyen bir organizasyona karşı kritik şekilde daha önemli yapar.

Çoğu organizasyon, kendi web varlıklarını büyütmeyi hep göz önünde tutar.

Bu modül, web serverların genel durum içerisindeki çeşitli güvenlik meselelerine dikkat çeker. Web Server güvenliği çok geniş kapsamlı bir konudur ve bu modül tüm bu geniş konuları kapsayamayacaktır.

Web Application Vulnerabilities

Bu modülün ana objektif konusu, web uygulamalarında ortaya çıkarılabilecek çeşitli zayıf noktaları göstermektir.

Saldırılar, bu zayıf noktaları kendi çıkarlarına kullanarak dikkatleri çekmiş olurlar.

Bu web uygulamalarına uzlaşma için kullanılabilecek çeşitli hack araçları dahil edilmiştir, sırası ile bu teknolojiler gösterilecektir.

Burada, Web uygulamalarındaki birden fazla açığı kullanmak için tek bir aracın kullanılabileceğinden söz edilmelidir.

Bu modül, web server uygulamasının tanımını detaylı şekilde başlatır.

Saldırının anotomisi çeşitli özel adımlarla planlı saldırıyla ortaya konulur.

Saldırganların kullandığı çeşitli araçlar, Web uygulamalarındaki açıkları kullanmanın yolunu açıklamak için ele alınmıştır.

Bu tür ataklara karşı alınabilecek karşı önlemlere bu modülde dikkat çekilir.

Web-Based Password Cracking Techniques

Authentication, hak sahibi olduğunu iddia eden birinin, doğruluğunun kanıtlandığı bir süreçtir.

Tipik olarak, bu bir kullanıcı adını ve şifresini içerir. Ayrıca diğer kimlik methodlarının gösterimini de içerebilir, smart card, retina taraması, ses tanıması ya da parmak izi gibi.

Bu modülde, web-temelli authentication kavram başlıkları irdelenecektir.

SQL Injection

Bu kısımda Profesyonellere SQL injection konsepti ve bir saldırganın internet üzerinden bu atak methodunu nasıl kullanacağı tanıtılacaktır. Profesyoneller, SQL injection tekniklerinin çeşitliliğine aşina olacaklardır.

SQL injection, bir sisteme erişim kazanmak için yararlı bir yöntemdir. Bu kısımda ayrıca SQL Injection Scripts, SQL Injection in Oracle, SQL Injection in MySQL ve SQL injection a karşı alınabilecek önlemler ele alınacaktır.

Hacking Wireless Networks

Kablosuz ağların basit araçlarla tespit ve hack edilmesi, kablosuz hacklerin ticari anlamları ve bir kablosuz ağı koruma yöntemleri bu bölümün konularıdır.

Wireless Network kavramı, kablosuz saldırıların ticaret üzerindeki etkisi, kablosuz ağların temelleri, kablosuz ağ çeşitleri ve bir WLAN’ın kuruluşu, bir WLAN bulmak ve içine dahil olmak gibi konular ele alınır. Farklı tiplerdeki Wireless Saldırılar ve Hacking araçları, WIDZ ve RADIUS gibi çeşitli karşı önlemlerle kablosuz saldırılardan korunmanın yolları anlatılacaktır.

Physical Security

Fiziksel güvenlik network güvenliği kadar önemlidir. Şimdiye kadar, pek çok firma daha çok network güvenliği üzerine yoğunlaşmışlar, fiziksel güvenlikteki boşluklara göz yummuşlardır. Dünya genelinde laptop hırsızlıkları artmaktadır. Fiziksel varlıkların güvenliğinin önemi aşırı vurgulanamaz değildir.

Fiziksel güvenlik ihtiyacının farkındalığı, çalışanların kendilerine uygulanacak güvenlik ilkeleri ile iletilmelidir. Bu modül, fiziksel güvenliğin detaylarına bakacak ve fiziksel güvenliği güçlendirmek için savunma önlemlerini betimleyecektir.

Linux Hacking

Linux’un gelişi açık kaynak hareketinin gerçek bir başlangıcıydı. Haklı nedenlerle patentli hareketlerden kopan yazılımcılar ile birlikte Linux, dünya bilgisayar firmalarına adeta baskın yaptı.

Linux başlarda kullanıcı dostu olmadığı yönünde etiketlenmişti, bir çok kritik uygulamaları desteklemek için kullanılan bir işletim sistemi olmayı başardı.

Linux geliştiğinde, Linux ile ilgili güvenlik konuları daha fazla önem kazandı.

Linux, crackerlar arasında favoriydi ve halen öyle. Linux güçlü şekilde gelişirken, Linux’ın karışık yapısı tehditlerle ilgili güvenlik yöntemi için kaldırım döşedi. Bugün, dünyadaki sayısız sunucu Linux Serverlar üzerinde barındırılıyor. Bunun arkasındaki ana nedenlerden biri, Linux platformunun doğasında olan güvenliktir. Yine de, bugün patentli sistemlerde bulunan açıklar kadar, Linux’ın da açıkları vardır.

Bu modül, Linux ile ilgili çeşitli güvenlik cephelerini irdeleyecek ve diğer Linux Hacking yöntemlerini ele alacaktır.

Evading IDS, Firewalls and Detecting Honey Pots

Bugün, hacking ve bilgisayar sistem saldırıları, IDS ve aktif koruma önlemleri ortaktır.

Bu modülde Intrusion Detection Systems (IDS), Firewalls ve Honeypots konuları ele alınır.

Buffer Overflows

Çeşitli güvenlik sorunları, saldırı methodları ve karşı önlemleri önceki modüllerde ele alındı. Arabellek taşması saldırıları zaman zaman endişe kaynağı olmuştur.

Bu modül arabellek taşmasının farklı yüzlerini inceler.

Cryptography

Bu açıktır ki, kriptografi burada kalmak için bir güvenlik ölçüsüdür.

Bu modül sayesinde Internet üzerinden kriptografi kullanımını açıklayacağız.

Bu modülde, ayrıca kriptografi tekniklerini kırmak için gerekli çabayı açıklayacak ve saldırgan methodlarını araştıracağız.

Bu, iyi güvenlikle birlikte olmalıdır ve eğer bir organizasyon onun bilgi varlıklarını koruma ihtiyacı duyuyor ve onun paydaşlarını büyütmek istiyorsa bunu uygulamalıdır.

Mac OS X Hacking

MAC OS X içindeki Crafted URL, CoreText Uninitialized Pointer, ImageIO Integer taşması, DirectoryService, iChat UPnP gibi zayıf noktalardan bahsedilir.

VirusBarrier, McAfee Virex for Macintosh, Sophos Endpoint Security and Control, ve Norton Internet Security gibi araçların faydaları konuşulur.

Mac OS X güvenlik araçları MacScan, ClamXav, IPNetsentryX ve FileGuard araçları ele alınır.

Hacking Routers, Cable Modems and Firewalls

Network ürünlerinin farklı zayıf noktalarını ve bu zayıf noktaların nasıl sömürülebileceği bu bölümün konusudur.

Mobile Phone and Handheld Devices (PDAs) Hacking

Mobil aygıtlara karşı olan tehditler, mobil cihazların zayıflıkları ve saldırıları ele alınır. iPhone ve diğer PDA hacking araçları, güvenliği sağlayan araçlarla beraber sunulur.

Bluetooth Hacking

Bluetooth’u etkin olan aygıtların anlaşmak için kullandıkları farklı yollar açıklanır. Bluejacking, BlueSpam, BlueSnarfing, BlueBug Attack, Blueprinting ve diğer saldırılar belirtilir. Bluetooth etkin olan aygıtları etkileyen virüs ve soluncanlardan da ayrıca bahsedilir.

VoIP Hacking

Hizmet kesinti saldırısı, yeniden saldırı, ARP Spoofing, H.323-özel saldırısı, SIP saldırıları, VoIP saldırıları kapsamında bu kısımda ele alınır.

RFID Hacking

RFID teknolojisi, bileşenleri ve onların çakışmaları konuşulur. RFID güvenliği ve gizli tehditlerinden, RFID saldırılarına karşı koruma önlemlerine detaylı şekilde bakılır. Basitçe yazılan ama güçlü RFID virüs ve solucanları sunulur. RFID etkin olan kredi kartları ve RFID güvenlik kontrolleri bu modülde ele alınır.

Spamming

Spamcılar taafından kullanılan Spam saldırı methodları ve spam’ı durdurmak için kullanılan farklı anti-spam teknikleri burada işlenir. Liste başı spamcılar, en kötü spam servisi ISP ler ve spam yapan ülkelerden istatiksel olarak bahsedilir.

Hacking USB Devices

Çeşitli USB aygıtları ve onların gizliliği ele alınır. Elektiriksel ve yazılımsal saldırılardan söz edilir. Windows üzerinde USB saldırısı, USB aygıtları ile yayılan virüsler ve solucanlar listelenir.

USB Dumper, USB Switchblade, USB Hacksaw, MyUSBonly, USBDeview, USB-Blocker, USB CopyNotify, USB File Guard, Advanced USB Port Monitor ve diğer araçlar bu bölümün konusudur.

Hacking Database Servers

Bu modül, database sunucularının saldırılara karşı nasıl zayıf kalacağını gösterir.

Güvenlik olayları ve farklı database saldırıları vurgulanır. Saldırganların DBA haklarını nasıl elde ettikleri ve yapılan database saldırılar karşısında ne tür önlemler alınabileceği konusunda öğrencilere fikir verir.

Cyber Warfare-Hacking, Al-Qaida and Terrorism

Siber terör, Siber suç ve siber suçla ilgili etkilerinin tanımlandığı kısımdır. Ayrıca DDOS ve web siteleri ile email adreslerine yapılan ortak saldırı şekillerinden bahsedilir.

Siber savaş saldırılarının farklı türleri ele alınır.

Internet Content Filtering Techniques

Pek çok internet içerik filtreleme teknik ve araçları bu modülde ele alınır. Çocuklar için internet güvenliğinin ana noktalarından söz edilir.

Privacy on Internet-Anonymous

Bu modül ile okuyucu, internet üzerindeki gizli tehditlerle ve gizli araçlarla tanıştırılır. Internet, proxy ve email gizliliğinden söz edilir.

Farklı gizli tehditler; çerezler, IRC, Web browserlar, elektronik ticaret ve web bugları ele alınır.

Sörf yaparken gizliliği korumak için kullanılabilecek çeşitli araçlar gösterilir.

Securing Laptop Computers

Parmak izi okuyucusu ve yüz tanıma methodu gibi laptop koruma yöntemlerinden bahsedilir. Donanımsal ve yazılımsal güvenlik araçları ele alınır. Laptopların ne tür tehditler ile karşı karşıya olabileceğinden bahsedilir.

Spying Technologies

Bir saldırgan tarafından hassas bilgileri açığa çıkarmak için kullanılan tüm casusluk teknolojilerini okuyucuya açıklar.

Ayrıca tehditleri azaltmaya yönelik olan anti-casusuk araçları listelenir.

Corporate Espionage- Hacking Using Insiders

Kolektif casusluk ve farklı tipte iç saldırılar bu bölümde tartışılır. Saldırganlara karşı alınabilecek önlemler sergilenir.

Creating Security Policies

Network alt yapı sisteminizi korumaya yardımcı olmak için hangi güvenlik kurallarının oluşturulacağı konusu ele alınır. Ayrıca güvenlik kurallarının anahtar unsurları ve hedefleri bu modül içerisindedir.

Software Piracy and Warez

Yasaya aykırı olarak kişisel ya da ticari kullanımlar için yazılımın kopyalanması ve dağıtımının yapılması Yazılım Korsanlığıdır. Bu modülde Yazılım aktivasyon süreci, korsanlık, korsanlığın etkileri, korsanlığın engellenmesi ve internet üzerinden çeşitli tiplerde Warez korsanlığının tanımlaması yapılır. Crackerların kullandığı teknikler ve bu tekniklere karşı kullanılabilecek araçlar ele alınır.

Hacking and Cheating Online Games

Online oyunlardaki basit tehditler, bilgisayar oyunlarındaki dolandırıcılıklar, exploit çeşitleri, popüler oyun exploitlerine örneklendirme ve online oyunların şifre hırsızlığı bu bölümün konularıdır.

Hacking RSS and Atom

RSS ve Atom, güncellenen web içeriği ve haberleri ile teklif edilen kullanıcıları besler. Bu modülde nasıl bir toplayıcı inşa edileceğinden, Sunucunun yemler ile nasıl monitör edileceğinden, açık kaynak projelerdeki değişikliklerin nasıl izleneceğinden bahsedilir. RSS ve Atom için kullanılan araçlar listelenir.

Hacking Web Browsers (Firefox, IE)

Hacking Firefox, Firefox spoofing, bilgi sızdırma ve şifrelerin zayıflıkları açıklanır.

Farklı browser ayarları ve browser güvenlik niteliklerinden bahsedilir. Opera, Safari ve Netscape browserlarının açık noktaları tanımlanır.

Proxy Server Technologies

Proxy sunucuların rolleri ve farklı tiplerdeki proxy sunucular ele alınır, farklı proxy sunucu teknolojilerinden bahsedilir.

Data Loss Prevention

Bu modülde, beklenmedik şekilde data kayıplarına maruz kaldığınızda ihtiyaç duyacağınız adımlar açıklanır.

Datanın nasıl kaybedilebileceği ve data kayıplarını engellemek için izlenecek yöntemler anlatılır, çeşitli araçlar ile data kayıplarının engellenmesi amaçlanmıştır.

Hacking Global Positioning System (GPS)

Bu modül aşağıdakileri tanımlar;

Differential GPS (DGPS

Wide Area Augmentation System (WAAS)

European Geostationary Navigation Overlay Service (EGNOS)

Local Area Augmentation System (LAAS)

Geometric Dilution of Precision (GDOP)

Signal to Noise Ratio (SNR)

Genel olarak gizli başlangıç komutlarını, firmware hacking, Waypoints, GPS araçlarını ve güvenlik araçlarını tanımlar.

Computer Forensics and Incident Handling

Adli Bilişimin, bilgisayarlardan veri methodolojisi ile çektiği ve ortaya çıkardığı kanıt, mahkemece kabul edilebilirdir.

Bu modülde adli durumlar ifade edilir ve olay basamakları ele alınır.

Credit Card Frauds

E-Suçlar tanıtılır ve kredi kartı dolandırıcılığının nasıl olduğu açıklanır.

How to Steal Passwords

Bu modül, şifre çalmak için kullanılan farklı araçlar üzerinde durur ve onlara karşı nasıl etkili karşı önlemler alınacağını belirtir.

Firewall Technologies

0 yorum:

Yorum Gönder

İletişim Formu

Ad

E-posta *

Mesaj *

Google
 

Blog Arşivi

Creative Commons License
Blogspot