17 Haziran 2012 Pazar

Bilisim Güvenligi Adımları


Bilişim Güvenliği Tanımı

“Güvenlik” iyi durumdaki bilgi ve yapının hırsızlık, veri değişikliği, bilgiyi bozma, servislerin açıklarına karşı korumasını sağlamaktır.

Bilişim Güvenliği Gizliliğe, Orijinalliğe, Güvenilirliğe ve Kullanılabilirliğe dayanır.
1. Gizlilik: Bilgi ya da kaynakların gizlenmesi
2. Orijinallik: Bilginin kaynağından emin olmaktır.
3. Güvenilirlik: Veri ya da kaynağın uygunsuz ya da yetkisizce değiştirilmediğinden emin olmaktır.
4. Kullanılabilirlik: İstenildiği zaman veri ve kaynakların ulaşılabilir durumda olmasıdır.

Bilişim Güvenliğini sağlamada dikkat edilmesi gerekenler

1. Genele açık bilgilerin kontrol altına alınması

Kurumsal e-posta kullanımının kapsamlarının belirlenmesi ve e-posta güvenliğinin sağlanması.
DNS, E-posta vb internete açık sistemlerin verebildiği bilgilerin kontrolü ve güvenliğinin sağlanması.
Kariyer ilanlarının dışarıya verebileceği bilginin belirlenmesi.

2. İnternete açık olan saldırı yüzeyinin daraltılması

İnternete çıkış noktalarının minimum da tutulması 
İnternet üzerinden erişime açık sistemlerin bilgi verme seviyelerinin kontrolü.
Kurumun internete çıkışının tek noktadan yönetilmesi.
İnternet üzerinden erişimi açık sistemlerin güncellemelerinin ve gereksiz servislerinin takip edilmesi.
Port tarama ve diğer benzer saldırılara karşı güvenlik duvarı ve IDS, IPS sistemlerinin yapılandırılması ve ilke kontrollerinin sağlanması

3.  Çalışanların internet erişimlerinin kontrol altına alınması

Çalışanların internet erişimlerinin politikalarının dışına çıkıp çıkmadıklarının kontrolü.
Zararlı yazılımlarının yerel sistemler için erişilebilir olup olmadıklarının kontrolü.
3g ve GSM gibi kontrolsüz internet erişimi sağlayabilecek sistemlerin kontrolü.

4. Yetki kontrolleri

Kurum çalışanlarının yetkileri dışında yaptıkların yada yapmaya çalıştıkları eylemlerin takip edilmesi.
Önemli veriye erişim için tanımlanmış olan ilkelerin gerçekten uygulanıp uygulanmadığının doğrulanması.
Önemli verinin yetkisizce dışarıya çıkarılıp çıkarılamadığının kontrolleri.
Denetlemeler ile çalışanların yaptıkları eylemlerin kayıt altına alınması.

5. Güvenlik uygulamalarının kontrolleri

Kurum çalışanlarının güvenliği sağlama için kullanılan anti virüs ve anti spam yazılımlarının çalışırlığının test edilmesi.

6. Ağ Güvenliğinin Sağlanması

Yerel ağda kullanılan iletişimin güvenli hale getirilmesinin sağlanması. (Şifreleme)
Ağ üzerinde şifreleri çalmak için kullanılabilecek uygulamalarının sistemlere kurulumunun engellenmesi.,
Kurum çalışanlarının sistemlerinde yapılabilecek fiziksel adres (MAC) değişimlerinin kontrolü

7. Çalışanların Bilgi Güvenliği konularında eğitimi

Periyodik eğitimler ile bilgi güvenliği konularında çalışanları eğitiminin sağlanması.
Erişim sağlanacak verinin belirlenmesi ve çalışanlara belirtilmesi.
Yapılan eğitimler sonunda çalışanlara toplantılara katıldıklarına ve verilen bilgilerin anlaşıldığına dair imza alınması.
Yeni İşe giren personelin yapılacak anlaşma dahilinde Bilgi güvenliği konularından haberdar edilmesinin sağlanması.
Sistemlerin oturum açma sırasında uyarı mesajları ile kullanıcılara hatırlatmalarda bulunmasının sağlanması.

8. Web Uygulamalarının test edilmesi

İnternete  açık ve intranette kullanılan web uygulamalarının periyodik olarak testlerinin gerçekleştirilmesi ve yeni bulunan zayıflıklara karşı korunmasının sağlanması.
Web uygulamalarının zayıflık tarayıcı uygulamalar ile periyodik olarak taranması sonucu raporların kontrol edilmesi.

9. Kablosuz Ağ Güvenliği

Ağ' a girişin en kolay yolu olan kablosuz ağların güvenliklerinin kontrolleri.
Kablosuz ağ şifrelerinin periyodik olarak değiştirilmesi.

10. Fiziksel Güvenlik

Sunucu odası ve yedekleme ünitelerinin bulunduğu konumlara girişin korunması.
Özel sistemlere ve odalara girişin biometrik cihazlar ile korunmasının sağlanması.
Taşınabilir olan (Laptop , Palm , PDA ) cihazların çalınmaya karşı testlerinin yapılması.
Kablo lama hatalarından doğabilecek güvenlik zaafiyetlerinin kontrollerinin yapılması.
Yedekleme ve geri dönme çalışmalarının gerçekleştirilmesi.

11. Bilişim güvenliği yardımcı yazılımlarının kullanılması

Önemli verinin dışarı aktarılmasını önlemek için DLP (Data Loss Prevention) uygulamalarının yardımı.
Filtreleme, kayıt altına alma ve Saldırılardan haberdar olmak için Güvenlik Duvarı, IDS ve IPS uygulamalarının yardımı.
Ağ anormalliklerinin tespiti kolaylaştırmak için Ağ izleme yazılımlarının yardımı.

12. Güvenlik Testleri

Sistem üzerinde olabilecek zafiyetleri tespit etmek adına periyodik olarak güvenlik testlerinin gerçekleştirilmesi sağlanmalıdır.

TMG Site To Site VPN

TMG de L2TP ile Site to Site VPN Yapılandırması


VPN kullanım senaryolarına bakıldığında VPN sadece istemcilerin uzak ağlara bağlanmasını sağlamakla kalmayarak iki uzak ağın da birbirine bağlanmasını sağlamak üzere uygulanabilmektedir.

Bununla beraber VPN kurumsal ağlarda merkez ve şubeler gibi farklı ağların birbirine bağlanmasını (Site to Site) sağlamaktadır. Bu şekilde uzak ağlar VPN protokolünün güvenliği ile sanki aynı ağ da gibi çalışabilmekte ve aradaki trafik tamamen şifreli olarak aktarılmaktadır.



“Bursa” ve “Ankara” bölgeleri farklı konumda bulunmaktadır. İki ağdada bulunan TMG sunucular sayesinde bu ağların VPN ile birleştirilmesi ve iletişimin yönetilmesi mümkündür.
Site to Site VPN aynı protokol desteğine sahip TMG sunucular ve 3. Parti uygulama ve donanımlar arasında gerçekleştirilebilmektedir.
Site to Site VPN için kullanılan üç adet protokol bulunmaktadır.

1. PPTP: ISA 2000, 2004, 2006, TMG ya da Windows VPN sunucusu arasında VPN bağlantısının kurulmasını sağlamak-tadır. Oluşturulması en kolay olan VPN türüdür. Orta düzey güvenlik sağlamaktadır.

2. L2TP: ISA 2000, 2004, 2006, TMG ya da Windows VPN sunucusu arasında VPN bağlantısının kurulmasını sağlamak-tadır. PPTP ye göre üst düzey güvenlik sağlar, bunun sebebi IpSec şifreleme kullanmasıdır. IpSEC protokolünün perfor-mans problemleri uygulanmadan gözden geçirilmelidir.

3. IpSEC (Tünel Mod ile ): 3. Parti uygulama ve donanımlar ile Site to Site VPN yapılacaksa kullanılması gereken proto-koldür.

L2TP ile Site to Site VPN Yapılandırması
Aşağıdaki resimde görüntülenen iki ağın VPN ile birbirlerine erişimi sağlamak adına “Bursa” şubesinde bulunan TMG_BRS sunucusunda yapılması gereken işlem adımlarını bu bölümde bulabilirsiniz.


“Bursa” şubesinden “Ankara” ya L2TP VPN bağlantısı kurmak için aşağıdaki adımları takip ediniz.
Öncelikle TMG konsolundan “Remote Access Policy ( VPN )” başlığında bulunan “Remote Sites” tabına ulaşılmalıdır.



“Remote Sites” başlığı altından ya da sağda bulunan “Tasks” panelinden “Create VPN Site-to-Site Connection” ile sihirbaza ulaşmak mümkündür.
“Create Site-to Site Connection” sihirbazında ağ adı olarak “Bursa_Ankara” tanımlıyoruz.




Önemli: TMG yapılandırma sihirbazlarında tanım dışında bir anlam ifade etmeyen bu alan Site to Site kurulumda büyük öneme sahiptir. Hatta Site to Site kurulumun püf noktası olarak adlandırılabilen bu alan da yazan isim ile sistemde aynı isimde bir hesap oluşturulmalıdır. Eğer ağ adı ve kullanıcı adı birbirlerinden farklı isimlere sahip ise ise Site-to-Site VPN çalışmayacaktır.
Bu aşamada sihirbazı TMG_BRS sunucusunda bu kullanıcı hesabı oluşturulmalıdır. Bunun için “Server Manager > Configuration > Local users & Computers” dan “Bursa_Ankara” adında bir hesap oluşturuyoruz.



Eğer TMG sunucu Etki alanı üyesi ise bu hesap “Active Direc-tory Users & Computers” dan oluşturulabilir.  “ Password never expires “ seçeneğini işaretleyerek 42 gün sonra şifrenin tekrar ve-rilmesi gerekliliğinden VPN bağlantımızı koruyabiliriz. Bu hesap VPN bağlantımızı sağlayacağından başka bir işlem için kullanılma-malıdır. Oluşturulan bu hesabın “Dial-in” tabında “Allow Access” seçeneği ile VPN erişim yetkisine sahip olması gerekmektedir.
Kullanıcı hesabını oluşturduktan sonra “Create Site-to Site Con-nection” sihirbazına kaldığımız yerden devam edebiliriz.





“VPN Protocol” başlıklı sihirbaz adımı ile kullanılacak protokol olan “L2TP” seçilerek devam edilir. “Next” butonuna tıklandığında ağ adı ile kullanıcı adının aynı olması gerektiği ile ilgili mesaj görüntülenmektedir. Bu uyarı mesajını “OK” butonu ile kapatıp sihirbaza devam ediyoruz.

“Local Network VPN Settings” başlıklı bölüm uzak ağdan gelen istemcilere verilecek IP aralığını tanımlanmasını sağlamaktadır. Daha önce Client to Site VPN tanımında belirttiğimiz aralığın bu alanda otomatik olarak geldiğini görmekteyiz. Eğer bu tanım yapılmadıysa TMG üzerinde herhangi bir ağa tanımlanmamış olan bir IP aralığı “Add” butonu ile eklenebilir.



Statik IP havuzu yerine DHCP sunucu kullanımı için DHCP de VPN istemciler için özel “Scope” oluşturulmalıdır.
“Remote Site VPN Server” başlığı ile uzak ağdaki sunucunun IP adresi tanımlanmalıdır. “Ankara” da bulunan TMG sunucunun in-ternet üzerinden erişilebilir IP si olan “87.86.85.84” ü bu alana ekliyoruz.



Bu noktada göz ardı edilmemesi gereken konu eğer TMG sunucular önünde modem ya da NAT yapan herhangi bir donanım mevcut ise VPN protokollerinin geçişine izin verilmelidir. Bu protokolleri kullandığı portlar seçimi yapılan VPN protokolüne göre değişmektedir.
“Remote Authentication” başlıklı sihirbaz adımı Bursa ağında bulunan TMG sunucunun Ankara ya VPN bağlantısı kurmak için ihtiyaç duyulan kullanıcı hesabının belirlenmesini sağlar.


Uzak ağ da bulunan TMG sunucu etki alanı üyesi ise “Domain” kutusunda Etki alanı belirtilmelidir. Ankara da ki sunucuda tama-men yukarıda bahsedilen işlem adımları gerçekleştirileceğinden “Bursa_Ankara” adlı kullanıcı hesabı ve ağı Ankara da bulunan TMG sunucu dada oluşturulmalıdır.
“L2TP / IPSEC Outgoing Authentication” başlık sayfa giden kimlik doğrulama isteklerinin nasıl sağlanacağını belirler.


Certificate Authentication: Eğer bu seçim gerçekleştirilir ise iki TMG sunucuda aynı sertifika sağlayıcısı tarafından verilmiş dijital sertifikalar bulunmalıdır.
Pre-shared key: Önceden paylaşılan anahtar herhangi bir şifre ile kimlik doğrulaması sağlanır. Yukarıdaki resimde görüntülenen örnekte “Pre-Shared key” seçimi yapılmış ve şifre olarak “sifre” metni belirtilmiştir.
“Incoming L2TP / IPSEC Authentication” adımında gelen kimlik doğrulama isteklerinin nasıl karşılanacağını belirleyen bölümdür.



Örneğimizde bu alanda da “Allow pre-shared key authentica-tion for incoming L2TP connections” seçimi yapılarak “sifre” metni tanımlanmıştır.
“Network Adresses” başlığı uzak ağın IP aralığını belirtmeyi sağlayan sihirbaz adımıdır.



“Add Range” butonu ile Ankara ağının IP aralığı olan “13.0.0.0 – 13.0.0.255” tanımlanır. Bu giriş sayesinde TMG yönlendirme tablosunu günceller ve bu aralığa bir talep gitmek istediğinde VPN bağlantısı üzerinden gönderir.
“Remote NLB” ile uzak sunucuda NLB (Network Load Balancing) aktif ise IP adreslerinin girilmesi sağlanır.


Örneğimizde “The remote site is enabled for Network Load Balancing” işareti kaldırılarak bu özellik devre dışı bırakılmıştır.
“Site-to-Site Network Rule” ile Site to site VPN ile erişim sağlayan uzak ağda bulunan istemcilerin iç ağa yönlendirilmesini sağlayan Ağ kuralı oluşturulur.


“Add” butonu sayesinde VPN istemcilerin TMG üzerinde tanımlı diğer ağlara da yönlendirilmesi sağlanmaktadır.
I 'll create a network rule later: Seçimi ise daha sonra elle kuralı oluşturacağımızı TMG ye belirtmeyi sağlar.
“Site-to-Site Network Access Rule” ile VPN ile erişim sağlayacak istemcilerin iç ağa hangi protokolleri kullanarak erişim sağlayacakları belirlenir.


Yukarıdaki örnekte “Ankara” ağından gelen istemcilerin “DNS, http, https ve RDP” protokolleri ile geçişine izin verilmiştir. “Add” butonu ile izin verilecek protokoller belirlenebilir. “Apply the rule to these protocols” başlığı altından “All outbound traffic” seçilerek tüm protokollerin geçişine izin verilebilmektedir.
İşlem adımları tamamlandıktan sonra son ekranda “Finish” butonu ile RRAS servisinin yeniden başlatılacağı mesajına “Ok” tıklayarak sihirbaz tamamlanır.


Sihirbaz adımlarının tamamlanması ile “Remote Sites” başlığı altında “Bursa_Ankara” adlı tanım oluşturulmuştur.



Bununla beraber “Networks” başlıklı bölümde “Bursa_Ankara” ağ tanımı sihirbaz sayesinde oluşturulmuş ve “Network Rules” ile “Bursa_Ankara” ağının iç ağa erişimi “Route” ile sağlanmıştır.

VPN istemcilerinin iç ağa hangi protokoller ile erişeceklerini sağla-yan kural ise “Firewall Policy” de bulunmaktadır.


Anakarada bulunan istemcilerin iç ağa erişimini sağlayan bu kural “Allow Access between Bursa_Ankara and Internal” adı ile oluşturulmuştur. Bu kural özelliklerinden belirtilen protokoller de eklenerek destek sağlanabilmektedir.

Site-to-Site VPN de göz ardı edilmemesi gerekenler

İki sunucudaki ayarların eşleşmesi: Yukarıdaki işlem adımları tamamen iki sunucu dada yapılması gereken işlemlerdir. Herhangi birinde yapılacak hata VPN erişimini engelleyecektir.
Ağ Adı ile kullanıcı hesap adının aynı olması: Site-to-Site ileti-şimin en önemli ayrıntısı olan bu konuya iki sunucuda da önem göstermek gerekmektedir. Kullanıcı adı, Ağ adı ile mutlaka aynı olmalıdır.

İstemcilerde yönlendirme sorunu: Eğer iki ağdada bulunan kul-lanıcılar TMG yi varsayılan ağ geçidi olarak kullanmıyorlar ise uzak ağa erişmekte problem yaşayacaklardır.

VPN konusunda genel hatalar ve çözümleri

1. Error 809: PPTP bağlantısının kullanıcı adı ve şifre doğru-lanırken başarısız olması.
Sebep: İstemci ve sunucu arasında bulunan herhangi bir sis-temin port 1723 ü engellemesi ya da sunucu üzerinde PPTP nin devre dışı olması.
2. Error 806: PPTP bağlantısının kullanıcı adı ve şifre doğrulanırken başarısız olması.
Sebep: GRE paketlerinin arada bulunan herhangi bir sistem tarafından engellenmesi
3. Error 766: L2TP bağlantısı sırasında “Certificate could not be found - Sertifika bulunamadı” hatasının alınması
Sebep: IpSec sertifikasının istemcide bulunmaması, IPsec sertifikasının güvenilir bir sertifika sağlayıcıdan temin edilmemiş olması.
4. Error 789: L2TP bağlantısı sırasında “IKE Main mode co-uld not be started IKE ana modu başlatılamadı” hatasının alınması.
Sebep: UDP 500 portunun aradaki herhangi bir sistem tarafından engellenmiş olması.
5. Error 809: SSTP bağlantısının kurulamaması.
Sebep: Aradaki herhangi bir sistemin port 443 ü engellemesi.
6. Error 0x800B010F: SSTP bağlantısı sırasında alınan “The certificate‟s CN name does not match the passed Value” hatası.
Sebep: İstemcinin VPN bağlantısı kurarken uzak sunucunun istemci adını yanlış girmesi “SSTP Listener” da geçerli sertifika kullanılmaması.
7. SSTP bağlantısının “The server certificate revocation state could not be verified – Sunucu sertifikasının İptal durumu doğrulanamadı” hatası ile sona ermesi
Sebep: CRL listesine istemcilerin erişim sağlayamaması.



9 Haziran 2012 Cumartesi

Tcpdump

Tcpdump Linux / Unix temelli sistemlerde kullanılabilecek ağ trafiği izleme aracıdır(Sniffer). İlk Snifferlar dan olan tcpdump TCP / IP iletişiminin analizinde kullanılabilecek en hızlı araçlardan biridir. Ağ geçitleri üzerinde yada yönetilebilir switchlerdeki mirror port (Span) özellikleri kullanılarak trafik analizi yapılabilir.

Tcpdump aşağıdaki adresten indirilebilir.
http://www.tcpdump.org/release/tcpdump-4.2.1.tar.gz

Kullanımı:
Bir istemciye gelen ve giden tüm trafiği izlemek;
tcpdump host <ip>


Bir istemciden giden trafiğini izlemek ;
tcpdump src host <ip>

Belli bir porta gelen yada giden iletişimi izlemek ;
tcpdump <src | dst> port 25

Network Aralığı belirtmek ; (Aşağıdaki komut 10.0.0.0/16 network ünün iletişimini görüntüler)
tcpdump net 10.0.0 

Birden fazla şarta göre kayıtların görüntülenmesi için kullanılacak ifadeler;
Dışında : 
< ! > yada < not > ; tcpdump host not 10.0.0.4   (10.0.0.4 IP adresinin dışındaki kayıtları görüntüler)

Ve :
< && > yada < and > ; tcpdump src host 10.0.0.4 && src port 22  ( 10.0.0.4 ün 22 nolu portuna gelen iletişimi görüntüler )

Yada: 
< || > yada < or > ; 

Birden çok şart belirtilecek ise aşağıdaki şekilde bir yazım kullanmak gerekmektedir.

tcpdump '((tcp) and (port 80) and ((dst host 10.0.0.5) or (dst host 10.0.0.6)))'

10.0.0.5 yada 10.0.0.6 ip adreslerine gelen http isteklerini görüntüler.





8 Haziran 2012 Cuma

Hackerlıgın Kısa Tarihi (Alıntı)


Taş Devri
Her şey ilk telefon şirketinin, (Bell Telephone) kurulmasıyla başladı. O zamanlar acemi hacker'lar vardı. Tabi 1878'de daha onlara hacker denilmiyordu. Daha çok yerel santrallerde çalışmaları için tutulmuş muzip gençlerdi bunlar. Telefonları yanlış yönlendirmek, sevmedikleri müşterilere inanılmaz faturalar sağlamak gibi engel olamadıkları dürtüleri vardı (Santral, bu benim kuzenim Corc değil, beni kime bağladınız,... Alooo aloo!). Santral operatörlüğüne neden genç kızların konulduğu sorusu böylece cevaplanmış oluyor... İlk gerçek bilgisayar korsanlarının zamanına doğru hızlı ileri alalım.

69 Öncesi
Sene 1960'lar. MIT (Massachussets Institute of Technology) öğrencilerinin her şeyin nasıl çalıştığına dair inanılmaz merakları var. O zamanların milyon dolarlık bilgisayarları soğutulmuş odalarda saklı, kocaman dolaplardan oluşuyor. Ve veriler kartonlara delikler delerek saklanıyor. Programcıların bu dev dinozorlara erişimleri epey sınırlı ve akıllı olanları hack denilen program kısa yolları oluşturuyorlar. Tek amaçları yapılması gereken işi daha hızlı yapmak. Hack (doğramak) kelimesinin bilgisayarlarla alakalı ilk kullanılışı bu tarihlere rastlıyor.




Belki de bütün zamanların en iyi hack'i, 1969'da iki Bell Labs çalışanı Dennis Ritchie ve Ken Thompson, tarafından bilgisayarı işletmek için önü açık bir kurallar kümesi şeklinde yaratılıyor. İsmi UNIX ve ona artık hack değil işletim sistemi deniyor.

70-79 arası
70'lerde siber-topraklar daha keşfedilme aşamasında. Hacking dediğimiz şey, kurcalamak ve kablolu dünyanın nasıl çalıştığını çözmeye çalışmaktan ibaret. 1971'de John Draper isimli bir Vietnam gazisi Cap'n Crunch mısır gevreği kutularından çıkan düdüğün tam 2600 mHz'lik bir ses çıkardığını keşfediyor. Düdüğü bir telefon kulübesinde ahizeye öttürdüğünüzde makine ya da santral bir çeyreklik attığınızı zannediyor ve bedava konuşabiliyorsunuz. Bu yöntem, ABD'de hala yaygın olarak kullanılıyor. Tabii telefon şirketleri artık daha komplike sinyaller gönderiyorlar, ama bizim keratalar bu sinyalleri de kaydedip telefona geri dinletmeyi beceriyorlar (efsanevi hacker dergisinin adı bu yüzden 2600).

6 Haziran 2012 Çarşamba

Microsoft Forefront TMG 2010 Yayınlandı


Microsoft ' un Forefront ürün ailesi bireylerinden TMG nin detaylı kullanımının anlatıldığı kitap Nirvana yayınlarından çıktı.

Bu Kitap;
Ne Anlatır?
Microsoft'un güvenlik ürün ailesi Forefront'un bireylerinden olan TMG nin pratik hayatta kullanımını anlatmaktadır.

ISA 2000,2004 ve 2006'dan sonra 2010 yılında Microsoft un piyasaya sunduğu TMG, ISA nın devamı niteliğindeki kurumsal ağların internet erişimini ve güvenliğini sağlamada kullanılan özel bir güvenlik ürünüdür.

TMG (Threat Management Gateway) 2010 URL Filtreleme, Kötücül yazılım koruma, Http & Https inceleme, IDS, IPS ve e-posta koruma özellikleri ile kurumsal ağ yapılarında çoklu katman güvenlik duvarı olarak hizmet vermektedir.

Bu kitap içinde TMG nin ISA'dan sonra kazandığı yeni özelliklerini, pratik hayatta kullanımını, yaşanan problemlerin çözümlerini bulacaksınız.

Kullanılan Dil 
Bu kitap bilişim sektörü içinde bulunan temel ağ ve sistem yönetimi bilgisine sahip okuyucu kitlesine hitap etmektedir.

Kitapta Yer Alan Konular

Forefront Ürün Ailesi
TMG Yeni Özellikler
TMG Network Tasarımı
TMG Erişim İlkeleri
TMG Sistem İlkeleri
TMG İstemci Türleri
TMG Gelişmiş Koruma Özellikleri
Sunucu Yayınlama
VPN
Raporlama

Kitap aşağıdaki adreslerden temin edilebilir.

D&R
Kitapyurdu
Hepsiburada.com
Idefix

Bilişimin Karanlık Yüzü 2. Baskı Yayınlandı

Bilişim Güvenliği üzerine yapılan yoğun araştırmalar ve Eğitim hazırlıkları sonucunda ortaya çıkan " Bilişimin Karanlık Yüzü " adlı kitabımızın 2. Baskısı çıktı . Kitap üzerindeki bazı yazım yanlışları ve resim hataları düzeltildi.

Bilişim Güvenliği üzerine hala en büyük Türkçe kaynak olan kitap içeriği aşağıdaki gibidir.

Kitap tanıtım Metni :

Bu Kitap;

Ne Anlatır? Bu Kitap Bilişim sistemleri güvenlik zayıflıklarını, saldırı ve korunma yöntemlerini anlatmaktadır.

Kullanılan Dil? Bilişimin Karanlık Yüzü bilişim sektörü, network ve sistem yönetimi konularıyla ilgilenen teknik terimler hakkında fikir sahibi giriş seviyesinden başlayarak ileri düzeye kadar herkesin anlayabileceği dilde hazırlanmıştır.

Amacı Ne? Bu kitabın amacı tamamen sistem güvenlik testlerini yapabilecek Güvenlik Uzmanlarını yetiştirme konusunda materyal oluşturmaktır.

En iyi savunma düşmanı tanımakla mümkündür felsefesiyle hazırlanmıştır. Bu sebeple saldırı yöntemlerinin örneklemelerle anlatılması ile Güvenlik uzmanlarına kaynak oluşturmaktadır.

Önemli Uyarı
Bu kitap'ta anlatılan yazılım ve yöntemleri yasa dışı ve kanuna aykırı şekilde kullanılması durumunda yazar ve yayınevi sorumlu tutulamaz. Kitap içinde bahsedilen bilgiler ve yöntemler tamamen eğitim amaçlı olarak verilmiştir. Bu bilgilerin bilerek veya bilmeyerek iyi niyetli ya da art niyet taşıyarak kullanılmasından doğabilecek her türlü sonuç ve yasal yükümlülük yazar ve yayınevi tarafından red edilmiştir.

Kitapta Yer Alan Konular

"Bilgi Toplama Yöntemleri
"Sistemlere Giriş Yöntemleri
"Virüsler, Wormler ve Trojanlar
"Network Paket Kaydedicileri
"Sosyal Mühendislik
"DOS (Denial Of Service)
"Web Sunuculara Giriş
"Web Tabanlı Şifre Kırma Yöntemleri
"SQL Enjeksiyon
"Kablosuz Networkler
"Fiziksel Güvenlik
"Linux
"IDS, Güvenlik Duvarı ve Honeypotlar
"Kriptografi
"Sızma Testleri (Penetration Testing)
"Exploit

Kitabın indeksine ulaşmak için Tıklayınız.

Kitap aşağıdaki adreslerden temin edilebilir.

İdefix
D&R
Hepsiburada.com
Kitapyurdu