Siber Güvenlikte Temel Araçlar ve Kavramlar

Yazar: Selçuk Dikici, Endüstri/Sistem Mühendisi

Giriş

Günümüz dijital dünyasında siber güvenlik, bilgi güvenliğini sağlamak için kritik bir alan haline gelmiştir. Hem bireyler hem de kurumlar için veri gizliliğini ve bütünlüğünü korumak, siber tehditlere karşı savunma mekanizmaları geliştirmek büyük bir gerekliliktir. Bu makalede, siber güvenlikte kullanılan temel araçlar, kavramlar ve metodolojiler ele alınacaktır.

1. Programlama Mantığı ve Veri Yapıları

Programlama, güvenlik testleri ve güvenlik açıklarının belirlenmesi için önemli bir yetkinliktir. Programlama mantığında Boolean operatörleri ve koşullar (conditionals) temel yapı taşlarıdır. Ayrıca, diziler (arrays) ve listeler (lists) gibi veri yapıları, veri yönetimi ve analizinde büyük bir rol oynar. Bu yapıların anlaşılması, saldırı senaryolarının modellenmesi açısından önemlidir.

2. Kütüphaneler ve İşlevsellik

Birçok programlama dili, kodun tekrar kullanılabilirliğini sağlamak için alt programlar (subroutines) ve kütüphaneler (libraries) içerir. Kütüphaneler, güvenlik analizinde kullanılan özel işlevleri ve algoritmaları içerebilir. Örneğin, kriptografi ile ilgili işlemler için OpenSSL gibi kütüphaneler yaygın olarak kullanılır.

3. Linux Tabanlı Güvenlik Dağıtımları

Siber güvenlik uzmanları, çeşitli Linux dağıtımlarını kullanarak testler ve analizler yapmaktadır. Kali Linux, Debian tabanlı bir işletim sistemi olup, WHoppiX, WHAX ve BackTrack gibi önceki projelerden evrimleşmiştir. Kali Linux, saldırı ve savunma senaryolarında en sık kullanılan işletim sistemlerinden biridir.

4. Güvenlik Açığı Tarayıcıları

Ağları ve sistemleri güvenlik açıklarına karşı analiz etmek için çeşitli araçlar kullanılmaktadır. Bunlardan biri, Qualys adlı bulut tabanlı bir güvenlik açığı tarayıcısıdır. Qualys, sürekli izleme, güvenlik açığı yönetimi ve uyumluluk denetimleri sunar. Diğer popüler araçlar arasında w3af, Nikto ve SQLmap bulunur.

5. Saldırı Sonrası (Post-Exploitation) Araçları

Sızma testlerinde, sistem ele geçirildikten sonra kullanılabilecek çeşitli araçlar bulunmaktadır. Empire, PowerShell tabanlı bir saldırı sonrası sömürü aracıdır ve powershell.exe çalıştırılmadan sistemde kalıcılığı sürdürmek için kullanılabilir. Veil, saldırganların tespit edilmemesi için Metasploit ile birlikte kullanılabilir.

6. Veri Sızdırma Teknikleri

Siber saldırganlar, veri sızdırmak için çeşitli şifreleme ve kodlama yöntemlerini kullanır. Base64, DNS paketleri içinde gizli veri sızdırmak için sık kullanılan bir tekniktir. Bu tür yöntemlerin anlaşılması, savunma sistemlerinin geliştirilmesi açısından kritik öneme sahiptir.

7. Adli Bilişim ve Kanıt Toplama

Adli bilişim, dijital suçların araştırılması için kullanılan bir disiplindir. CAINE (Computer Aided INvestigative Environment), dijital adli tıp analizleri yapmak için kullanılan bir Linux dağıtımıdır. Adli bilişimde, verilerin bütünlüğünü koruyarak inceleme yapmak esastır.

8. Alan Adı Sorgulama ve Keşif Araçları

Saldırganlar ve güvenlik uzmanları, hedef sistemler hakkında bilgi toplamak için alan adı sorgulama araçlarını kullanırlar. Whois aracı, alan adı sahibi hakkında bilgi verir ancak GDPR (Genel Veri Koruma Yönetmeliği) nedeniyle bazı kısıtlamalar uygulanmaktadır. Ayrıca, Zenmap, Enum4linux, ve Maltego gibi araçlar aktif keşif (reconnaissance) işlemlerinde kullanılır.

Sorular

  1. Boolean operatörleri ne için kullanılır?
    Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır.
  2. Aşağıdakilerden hangisi bir veri yapısıdır?
    a) Boolean
    b) List
    c) Conditionals
    d) Libraries
    Cevap: b) List
  3. Qualys ne için kullanılır?
    Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır.
  4. Kali Linux hangi işletim sistemi tabanlıdır?
    Cevap: Debian GNU/Linux
  5. Metasploit Framework’ü hangi amaçla kullanılır?
    Cevap: Güvenlik açıklarını test etmek ve sızma testi gerçekleştirmek için kullanılır.

10. Sonuç

Siber güvenlik alanında başarılı olabilmek için programlama temellerini anlamak, doğru araçları seçmek ve etkili analizler yapmak gereklidir. Bu makalede ele alınan kavramlar, sızma testlerinden adli bilişime kadar geniş bir yelpazede kullanılan teknikleri kapsamaktadır. Gelecekte, yapay zeka ve büyük veri analitiği gibi gelişmelerin siber güvenlik alanında daha büyük bir rol oynayacağı öngörülmektedir.

Kaynakça:

  • Offensive Security, Kali Linux Resmi Belgeleri
  • Siber Güvenlik Araçları ve Yöntemleri Üzerine Akademik Çalışmalar

9. Test Soruları

Aşağıda, makale içeriğine dayalı 10 adet çözümlü test sorusu bulunmaktadır.

  1. Boolean operatörleri ne için kullanılır?
    Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır.
  2. Aşağıdakilerden hangisi bir veri yapısıdır?
    a) Boolean
    b) List
    c) Conditionals
    d) Libraries
    Cevap: b) List
  3. Qualys ne için kullanılır?
    Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır.
  4. Empire aracı ne amaçla kullanılır?
    Cevap: PowerShell tabanlı bir saldırı sonrası sömürü aracıdır.
  5. Aşağıdakilerden hangisi bir Linux güvenlik dağıtımıdır?
    a) Parrot OS
    b) Kali Linux
    c) BlackArch Linux
    d) Tümü
    Cevap: d) Tümü
  6. DNS üzerinden veri sızdırmak için hangi kodlama yöntemi kullanılır?
    Cevap: Base64
  7. Kali Linux hangi Linux dağıtımı üzerine inşa edilmiştir?
    Cevap: Debian
  8. Hangi araç, sistemlerde saklı bilgileri ve kimlik bilgilerini ele geçirmek için kullanılır?
    Cevap: Mimikatz
  9. Metasploit Framework’ü tespit edilmemek için hangi araç ile birlikte kullanılabilir?
    Cevap: Veil
  10. Whois aracı hangi bilgileri toplamak için kullanılır?
    Cevap: Alan adı sahipliği bilgilerini toplamak için kullanılır.
  • Gönderiler/Makaleler/Tezler

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    BÖLÜM I: GİRİŞ VE ARAŞTIRMA ÇERÇEVESİ 1.1. Proje Arka Planı ve Motivasyon Sınır güvenliği ve gümrük denetimi, ulusal güvenlik ve ekonomik istikrar açısından hayati öneme sahiptir. Geleneksel gümrük denetleme süreçleri…

    RİSK YÖNETİMİ UZMANLIĞI

    Kapsamlı Uygulama Rehberi Yazar: Selçuk DİKİCİ, Endüstri Mühendisi BÖLÜM I: RİSK YÖNETİMİNE GİRİŞ VE KAVRAMSAL ÇERÇEVE 1.1. Risk, Belirsizlik ve Fırsat Kavramları Arasındaki Fark Giriş: Karar Mekanizmasının Temeli Kurumsal dünyada…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 29 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 60 views
    RİSK YÖNETİMİ UZMANLIĞI

    ETİK HACKERLİK:

    • By admin
    • Ekim 14, 2025
    • 77 views
    ETİK HACKERLİK:

    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    • By admin
    • Eylül 24, 2025
    • 124 views
    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    • By admin
    • Eylül 18, 2025
    • 79 views
    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri

    • By admin
    • Eylül 18, 2025
    • 88 views
    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri