İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik...

15
KISALTMALAR 23 ÖN SÖZ 29 I-BİLİŞİM SİSTEMLERİNE YÖNELİK TEHDİTLER 31 GİRİŞ 31 TEHDİT DEĞERLENDİRMESİ 35 ZARARLI YAZILIMLAR 43 Virüsler 45 Solucanlar (Worms) 46 Truva Atları (Trojans) 46 Casus Yazılımlar (Spyware) 48 Parola Çalıcılar (Password Stealers) 49 Bankacılık Truva Atları (Banking Trojans) 49 Emotet 50 Bilgi Çalıcılar (Infostealers) 51 Tuş Kaydediciler (Keyloggers) 51 Rootkit 51 Fidye Yazılımları (Ransomware) 53 Uzaktan Yönetim Aracı (RAT) 55 Cryptojacking 56 Zararlı Yazılımlara Karşı Alınması Gereken Tedbirler 59 İstismar Kitleri (Exploit Kit-EK) 61 İstismar Kitlerine Karşı Alınması Gereken Tedbirler 64 İÇİNDEKİLER

Transcript of İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik...

Page 1: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

KISALTMALAR 23

ÖN SÖZ 29

I-BİLİŞİM SİSTEMLERİNE YÖNELİK TEHDİTLER 31

GİRİŞ 31

TEHDİT DEĞERLENDİRMESİ 35

ZARARLI YAZILIMLAR 43

Virüsler 45

Solucanlar (Worms) 46

Truva Atları (Trojans) 46

Casus Yazılımlar (Spyware) 48

Parola Çalıcılar (Password Stealers) 49

Bankacılık Truva Atları (Banking Trojans) 49

Emotet 50

Bilgi Çalıcılar (Infostealers) 51

Tuş Kaydediciler (Keyloggers) 51

Rootkit 51

Fidye Yazılımları (Ransomware) 53

Uzaktan Yönetim Aracı (RAT) 55

Cryptojacking 56

Zararlı Yazılımlara Karşı Alınması Gereken Tedbirler 59

İstismar Kitleri (Exploit Kit-EK) 61

İstismar Kitlerine Karşı Alınması Gereken Tedbirler 64

İÇİNDEKİLER

Page 2: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Java Tabanlı İstismarlar 65

iFrame İstismarı 66

Water Holing 66

Zero-Day 67

AĞLARA YÖNELİK TEHDİTLER 67

Hizmet Dışı Bırakma (DoS) Saldırısı 68

Botnetler ve DDoS 69

Port Yönlendirme ve Pivoting 71

Cybersquatting & Bitsquatting 72

Paket Manipülasyonu 72

Spoofing 76

Oturum Çalma 77

Sahte Saldırılar 78

Parola Saldırıları 78

John the Ripper 80

THC Hydra 81

RİSK VE TEHDİT MODELLEME 81

Tehdit Modelleme Araçları 82

Tehdit Modelleme Metodolojileri 83

STRIDE 83

DREAD 84

CVSS 86

MOBİL GÜVENLİĞE YÖNELİK TEHDİTLER 86

Kablosuz Ağlara Yönelik Tehditler 87

Kişisel Cihazlara (BYOD) Yönelik Tehditler 89

Mobil Cihazlara Yönelik Tehditler 90

Veri Sızıntısı 90

Sosyal Mühendislik 91

Güvenliksiz Wi-Fi 91

Güncelliğini Yitirmiş Cihazlar 92

Cryptojacking Saldırıları 92

Hırsızlık 93

Saldırganların Kullandığı Hileler 93

Mobil Platformlara Yönelik Tehditler 94

Android 96

iOS 97

Page 3: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Windows Phone 97

Mobil Altyapı Saldırı Araçları 97

Mobil Cihaz Yönetimi (MDM) 99

BULUT BİLİŞİM VE TEHDİTLER 101

Hizmet Modelleri 102

Bulut Bilişime Yönelik Tehditler 103

Veri İhlali (Data Breaches) 104

Yetersiz Kimlik Bilgisi ve Erişim Yönetimi

(Insufficient Identity, Credential and Access Management) 105

Güvenliksiz Arayüzler ve API’ler (Insecure Interfaces and APIs) 105

Sistem Güvenlik Açıkları (System Vulnerabilities) 105

Hesapların Ele Geçirilmesi (Account Hijacking) 106

Kötü Niyetli Personel (Malicious Insiders) 106

Hedef Odaklı Tehditler (Advanced Persistent Threats-APTs) 106

Veri Kaybı (Data Loss) 107

Yetersiz İhtimam (Insufficient Due Diligence) 107

Bulut Hizmetlerinin İstismarı ve Kötüye Kullanılması

(Abuse and Nefarious Use of Cloud Services) 107

Hizmet Dışı Bırakma (Denial of Service) 107

Paylaşılan Teknolojiden Kaynaklı Açıklar

(Shared Technology Vulnerabilities) 108

Veri Silme İşleminin Tam Olarak Yapılamaması 108

Sanallaştırılmış Ortamlara Yönelik Tehditler 109

NESNELERİN İNTERNETİ VE TEHDİTLER 109

IoT’ye Yönelik Riskler 111

Zafiyet ve Saldırı Alanları 113

Tehditlerden Korunma 116

SOSYAL MÜHENDİSLİK 117

Sosyal Mühendisliğe Genel Bakış 118

Sosyal Mühendislik Uygulamaları 124

Sosyal Mühendislik Çerçevesi 126

Bilgi Toplama 127

Teknik Olmayan 127

Teknik 128

Çıkarım 131

Doğal Olma 133

Bilgili Olma 133

Page 4: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Açgözlülükten Kaçınma 133

Yağcılık 134

Yanlış Beyanatlar Kullanma 134

Yapay Cehalet 135

Dinleme ve Destek Çıkma 135

Başkasının Yerine Geçme 136

Araştırın 137

İlgi Alanlarını Kullanın 137

Tabirleri ve Konuşma Tarzlarını Çalışın 138

Basit Bahaneler Kullanın 138

Mantıksal Çıkarımlar 138

Akıl Oyunları 139

İkna 140

Sosyal Mühendislik Saldırılarından Korunma 141

Saldırıları Tanıma 141

E-mailler 142

Oltalama (Phishing) Çabaları 143

Yemleme 143

Sorulmamış Bir Soruya Cevap Verme 144

Diğer Göstergeler 144

Saldırılarından Korunma 145

Telefon 145

E-mail 145

KAYNAKÇA 147

II-SİBER SALDIRI VE MODELLERİ 155

CYBER KILL CHAIN 155

Keşif (Reconnaissance) 156

Silahlanma (Weaponization) 157

Dağıtım (Delivery) 158

İstismar (Exploitation) 158

Kurulum (Installation) 159

Komuta&Kontrol (Command&Control-C2) 160

Hedeflere Yönelik Aktiviteler (Actions on Objectives) 160

MANDIANT ATTACK LIFE CYCLE 161

Page 5: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

İlk Keşif (Initial Recon) 162

İlk İstila (Initial Compromise) 162

Yerleşme (Establish Foothold) 162

Hak/Yetki Yükseltme (Escalate Privileges) 162

İç Keşif (Internal Recon) 162

Yayılma (Move Laterally) 163

Yerini Sağlamlaştırma (Maintain Presence) 163

Görevi Tamamlama (Complete Mission) 163

ADVANCED PERSISTENT THREAT (APT) 163

APT Yaşam Döngüsü 166

Hazırlık ve Keşif 166

İlk Sızma 167

Yayılma 168

Dikey Hak/Yetki Yükseltme 168

Yatay Hak/Yetki Yükseltme 169

Çıkarım 169

İdame 170

Taarruz 171

Temizlik 172

TEHDİT YAŞAM DÖNGÜSÜ YÖNETİMİ 173

Forensic (Adli Amaçlı) Veri Toplama 174

Keşif 174

Tanımlama 175

Araştırma 175

Etkisizleştirme 175

Toparlanma 176

KAYNAKÇA 177

III-SİBER SALDIRI AŞAMALARI 179

KEŞİF FAALİYETİ VE ARAÇLARI 179

İz Sürme (Footprinting) 180

Tarama (Scanning) 181

Listeleme (Enumeration) 181

Sosyal Mühendislik ile Keşif 182

Page 6: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Çöp Karıştırma (Dumpster Diving) 183

Sosyal Medyayı Kullanma 183

Pretexting (Sahte Senaryolar Üretme) 184

Yemleme-Oltalama (Phishing) 184

Voice Phishing (Vishing) 185

Hedefli Oltalama (Spear Phishing) 185

İnternet Üzerinde Veri Madenciliği 185

Keşif Faaliyetini Gizleme 186

İz Sürme, Tarama ve Listeleme Araçları 187

Nslookup 187

Netcraft 187

FOCA 187

Maltego 188

Nmap 190

Superscan 192

Metasploit 192

Snort 193

Cain&Abel 193

GFI LANguard 194

Scanrand 194

Aircrack-ng 194

Prismdump 194

Kismet 195

Nessus 196

Paket Analizi 199

Wireshark 200

Tcpdump 201

SİSTEMLERİ ELE GEÇİRME 202

Metasploit Kullanımı 202

İşletim Sistemini Ele Geçirme 203

Konboot veya Hiren Boot CD ile Sistemleri Ele Geçirme 203

Linux Live CD ile Sistemleri Ele Geçirme 204

Önceden Yüklenmiş Uygulamalarla Sistemleri Ele Geçirme 205

Ophcrack Kullanarak Sistemleri Ele Geçirme 205

Uzak Bir Sistemi Ele Geçirme 206

Web Tabanlı Sistemleri Ele Geçirme 207

SQL Aşılama 207

Page 7: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Kırık Kimlik Doğrulama 208

DDoS Saldırıları 208

Siteler Arası Betik Çalıştırma (XSS) 209

YAYILMA 212

Ağ Haritası Çıkarma 212

Alarmlardan Kaçma 214

Yatay Hareketin İcrası 215

Port Taraması 215

Sysinternals 216

Dosya Paylaşımları 218

Uzak Masaüstü 218

PowerShell 219

Token Hırsızlığı 220

Windows Yönetim Araçları (WMI) 220

Pass-the-hash 222

Active Directory 222

Remote Registry 223

Ele Geçirilmiş Host Analizi 224

Merkezi Yönetici Konsolu 224

E-mail Talanı 224

Uygulama Dağıtım Yazılımı 224

Logon Scriptleri 225

Windows Admin Paylaşımları 225

HAK/YETKİ YÜKSELTME 226

Yamalanmamış (Unpatched) İşletim Sistemlerinin İstismarı 227

Erişim Token Manipülasyonu 228

Erişim Özellikleri İstismarı 229

Uygulama Dolgulama (Application Shimming) 229

Kullanıcı Hesap Kontrolünü (UAC) Baypas Etme 230

DLL Enjeksiyonu 231

DLL Arama Sırası Saldırısı 232

Dylib Saldırısı 233

Açıkların Keşfi 234

Başlatma Daemon 234

KAYNAKÇA 235

Page 8: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

IV-BİLGİ GÜVENLİĞİ YÖNETİMİ 237

RİSK YÖNETİMİ 238

Risk ve Yönetimi 238

Risk Yönetiminin Önemi 240

Risk Çeşitleri 242

Risk Analizi 246

Kapsamın Belirlenmesi 247

Varlıkların Belirlenmesi 248

Açıkların Belirlenmesi 248

Tehditlerin Belirlenmesi 249

Olasılık Değerlendirilmesi 249

Etki Analizi (Sonuçlar) 250

Risk İştahı 250

Nicel (Kantitatif) 250

Nitel (Kalitatif) 252

Yarı-Nicel 253

Risk Derecelendirmesi 253

Uygun Kontrollerin Belirlenmesi 254

Gizlilik, Bütünlük ve Erişilebilirlik Gereksinimlerine Göre Kontrol 256

Gizlilik, Bütünlük ve Kullanılabilirlik Değerlerini Toplamak 257

Sonuçların Dokümantasyonu 259

Kontrolleri Uygulama ve Karşılık Verme 259

Gözden Geçirme ve Raporlama 260

Risk Yönetiminin Dokümanlarla Desteklenmesi 261

Politika Geliştirmek 261

Prosedür Geliştirmek 262

Kurumsal Risk Yönetimi 265

BİLGİ GÜVENCESİ YÖNETİMİ 268

Bilgi Güvencesi Çerçeveleri 272

NIST 273

COBIT 274

ITAF 275

ITIL 275

ISO/IEC 27001 276

Bilgi Güvenliği Yönetim Sistemi Kurulumu 277

Page 9: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

BGYS VE YASAL MEVZUAT 284

Yasal Mevzuatlar 285

Yürürlükte Olan Hukuki Düzenlemeler 285

Türkiye Cumhuriyeti Anayasası 285

5237 Sayılı Türk Ceza Kanunu 285

5809 Sayılı Elektronik Haberleşme Kanunu 286

5070 Sayılı Elektronik İmza Kanunu 286

5651 Sayılı Kanun 287

5846 Sayılı Fikir ve Sanat Eserleri Kanunu 287

6698 Sayılı Kişisel Verilerin Korunması Kanunu 288

6279 Sayılı Çoğaltılmış Fikir ve Sanat Eserlerini Derleme Kanunu 288

Yönetmelikler 289

Birlikte Çalışabilirlik Esasları Rehberi 290

Taslak Olan Hukuki Düzenlemeler 290

Ulusal Bilişim Güvenliği Kanun Taslağı 290

E-Devlet ve Bilgi Toplumu Kanun Taslağı 291

Bilişim Ağı Hizmetlerinin Düzenlenmesi ve Bilişim

Suçları Hakkında Kanun Tasarısı 291

Türkiye’de Siber Güvenlik Çalışmaları 292

KamuNet 299

KamuNet Ağı’na Dahil Olmak için Asgari Güvenlik Gereksinimleri 300

KAYNAKÇA 302

V – KURUMSAL GÜVENLİK MİMARİSİ 305

BİLGİ GÜVENLİĞİ MİMARİSİ 305

Güvenlik Mimarisi Metodolojisi 306

Güvenlik Mimarisi Tasarım Prensipleri 308

Güvenlik Mimarisi Tasarımı Ana Esasları 310

ERİŞİM KONTROL MEKANİZMALARI 311

Erişim Kontrolü Modelleri 312

Zorunlu Erişim Kontrolü 312

İsteğe Bağlı Erişim Kontrolü 313

Rol Tabanlı Erişim Kontrolü 313

Kural Tabanlı Erişim Kontrolü 314

Page 10: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Kimlik Yönetimi ve Erişim Kontrolü 314

Merkezi Kimlik Yönetimi 315

Kimlik Doğrulama Teknolojileri 316

Yetkilendirme Teknolojileri 317

Açık Yetkilendirme (Open Authorization-OAuth) 317

Genişletilebilir Erişim Kontrolü İşaretleme Dili (XACML) 320

Güvenlik Beyanı İşaretleme Dili (SAML) 321

KRİPTOGRAFİK GÜVENLİK KONTROLLERİ 322

Şifreleme Algoritmaları 322

Simetrik Şifre Algoritmaları 323

Asimetrik Şifre Algoritmaları 324

Şifreleme Yöntem ve Teknikleri 325

Durağan Veri Şifrelemesi 325

İletim Şifrelemesi 326

Kriptografik Sistemler Tasarımı Ana Esasları 328

BİLGİSAYAR SİSTEMLERİ GÜVENLİĞİ 329

Donanım Güvenlik Modülü 330

Koruma Çemberleri ve Güvenli Bilgisayar Ortamı 331

Donanım ve Yazılım Seçim Esasları 332

Host Güvenliği Esasları 335

İşletim Sistemleri Güvenliği Esasları 335

Sanallaştırılmış Ortam Güvenliği Esasları 336

Depolama Güvenliği 338

Doğrudan Bağlantılı Depolama 338

Ağa Bağlı Depolama 339

Depolama Alanı Ağı 340

Sanal Depolama Alan Ağı 340

Depolama Alan Ağı Güvenliği 341

Güvenli Depolama Esasları 342

AĞ GÜVENLİĞİ 343

Ağ Güvenliğine Katmanlı Yaklaşım 343

Altyapı ve Hizmetler 345

Transfer Hâlindeki Doküman 346

Uç Cihazlar 347

Ağ Bölümlendirmesi 348

Fiziksel Ağ Bölümlendirmesi 348

Page 11: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Ağ Keşfi 350

Uzaktan Erişim Güvenliği 352

Siteler Arası VPN 354

Sanal Ağ Bölümlendirmesi 355

Hibrit Bulut Ağ Güvenliği 357

Saldırı Tespit ve Önleme Sistemleri 359

Saldırı Tespit Sistemleri 362

Saldırı Önleme Sistemleri 364

Kural Tabanlı Tespit 365

Anormallik Tabanlı Tespit 365

Yerleşkede Mantıksal Davranış Analizi 365

Cihaz Konumlama 369

Hibrit Bulutta Davranış Analizi 369

Azure Security Center 369

Güvenlik Duvarları 373

İlk Nesil Güvenlik Duvarları 374

Bütünleşik Güvenlik Cihazı (UTM Gateways) 374

Yeni Nesil Güvenlik Duvarı (NGFW) 375

Güvenlik Duvarı Güvenliği Ana Esasları 376

Kişisel Cihaz Güvenliği (BYOD) 378

Veri Kaybı Önleme Teknolojileri 380

Ağ Güvenliği Esasları 382

GÜVENLİK İŞLEMLERİNDE DEĞİŞİKLİK YÖNETİMİ 383

Güvenlik Yönetimi Süreci 383

Yapılandırma ve Zaman İçerisindeki Değişim 385

Değişiklik Yönetimi Yaşam Döngüsü 387

Bilgi Güvenliği Değişiklik Yönetimi Modelleri 387

İş Süreci İncelemesi 389

Dokümantasyon ve Politika İncelemesi 390

Değişim Yönetimi Uygulaması Ana Esasları 390

GÜVENLİK İZLEME SİSTEMİ OLUŞTURULMASI 390

Güvenlik İzleme Sisteminin Gelişimi 391

Sürekli Güvenlik İzleme 392

Güvenlik İzleme Araçları 394

SIEM 394

SIEM Analizi 395

SIEM Kullanımı Esasları 396

Page 12: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Açık Kaynak SIEM Sistemi 397

KAYNAKÇA 399

VI-SİBER GÜVENLİK İSTİHBARATI TOPLAMA VE ANALİZ 403

İSTİHBARAT TOPLAMA VE ANALİZ PLATFORMU 405

İstihbarat Toplama Zorlukları 405

İstihbarat Toplama Yaşam Döngüsü 406

Planlama ve Yönlendirme 406

Toplama 407

İşleme 408

Analiz ve Üretim 409

Dağıtım ve Entegrasyon 409

Döngünün Otomasyonu 409

Veri Kaynakları Seçimi 410

VERİ KAYNAKLARI 413

Tehdit İstihbaratı Standartları 413

Harici Veri Kaynakları 414

Güvenlik Yazılımı Tedarikçileri 414

Siber Tehdit İstatistikleri, Raporları ve Anketler 415

Siber İstihbarat ile Deep Web’i Gözlemlemek 415

Açık Bilgi Kaynakları 415

Dâhili Veri Kaynakları 418

İşletim Sistemi Kayıtları 418

Windows Kayıtları 419

Linux Kayıtları 421

Uygulama Verileri 422

Syslog Verisi 423

SNMP Verisi 424

Ağ Trafiği ve Akan Veri 424

DNS ve Vekil Sunucu (Proxy) Kayıtları 425

SDEE Verisi 425

Güvenlik Duvarı Kayıtları 426

Veri Toplama Esasları 427

GÜVENLİK İSTİHBARATI ANALİZİ 429

Güvenlik İstihbaratı Analiz Süreci 430

Page 13: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Anormallik Tespiti 431

Analiz Hazırlığı, İnceleme ve Teşhis 431

Analiz için Veri Hazırlama Ana Esasları 432

Referans Değerleri 432

Güvenlik İstihbaratı Korelasyonu 433

Paket İzleme Analizi Esasları 433

Güvenlik Duvarı Kayıt Analizi 434

Güvenlik Duvarı Kayıt Analizi Ana Esasları 434

Malware Tespiti ve IOC 434

Analiz Araçları 435

Komut Konsolları ve Metin Editörleri 435

Grep 435

Awk 435

Basit Olay İlişkilendirici 436

Logwatch 436

Visualization (Görselleştirme) 436

Büyük Veri Analizleri 436

Microsoft Log Parser 436

Azure Security Center 436

KAYNAKÇA 441

VII –GÜVENLİK DURUMU DEĞERLENDİRMESİ 443

AÇIK-ZAFİYET YÖNETİMİ 443

Açık Yönetim Süreci 443

Açık Yönetimi Süreci Safhaları 444

Safha 1- IT Altyapı Envanteri Oluşturma 444

Varlık Envanteri Araçları 446

Network Inventory Advisor 446

Spiceworks Network Monitor 446

Lansweeper 447

Open-AudIT 447

EMCO Network Inventory 447

Safha 2 - Bilgi Yönetimi 447

Bilgi Yönetimi Araçları 448

Safha 3 - Risk Değerlendirmesi 449

Safha 4 - Açık Değerlendirmesi 449

Page 14: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Açık Taraması 449

Sonuçların Değerlendirilmesi 450

Açık ve Risk Korelasyonu 452

Açık Taraması Araçları 452

Sızma Testi 454

Açık Değerlendirmesi ve Sızma Testi 455

Sızma Testinin İcrası 455

Sızma Testi Kapsamı 455

Angajman Kuralları (ROE) 456

Üçüncü Şahıslar Tarafından Yapılan Sızma Testleri 457

Sızma Testi Çerçeve ve Safhaları 457

Sızma Testi Safhaları 458

Sızma Testi Teknikleri 459

Sızma Testi Kategorileri 460

Sızma Testi Araçları 460

Kali Linux 462

Dikkat Edilecek Hususlar 463

Sızma Testi Sonrası Yapılacaklar 464

Safha 5 - Raporlama ve Çözümleme 464

Raporun Gizlilik Derecesi ve Dağıtımı 466

Safha 6 - Mücadele Planlaması 467

KAYNAKÇA 469

VIII – SİBER GÜVENLİK OLAYLARINA MÜDAHALE 471

OLAY YÖNETİMİ VE MÜDAHALE MİMARİSİ 471

Güvenlik Operasyon Merkezi (SOC) 473

Siber Olaylara Müdahale Ekibi (SOME)-CISRT 477

Vaka (Olay) Müdahale Süreci 479

Hazırlık 480

Vakanın Tespit ve Tanımlaması 481

Vakayı Değerlendirme ve Analiz 483

Vakayı Kontrol/Karantina Altına Alma 486

Vaka Etkilerini Azaltma ve Kurtulma 487

Toparlanma 488

Vaka Sonrası Yapılacaklar 489

Alınan Dersler Raporu 489

Page 15: İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik Saldırılarından Korunma 141 Saldırıları Tanıma 141 E-mailler 142 Oltalama (Phishing)

Vaka Müdahale Araçları 490

GETDATA FORENSIC IMAGER 491

ACCESSDATA FTK IMAGER 492

IREC TACTICAL 493

KAYNAKÇA 499

IX – SİBER GÜVENLİK VAKALARININ SORUŞTURMASI 501

ADLİ BİLİŞİM SORUŞTURMASI 501

Adli Bilişim Soruşturma Modelleri 501

Adli Bilişim Soruşturması Hazırlığı 505

Delillerin Toplanması 507

Delillerin Toplanma Sırası 509

Uçucu Verilerin Toplanması 511

Dosya Sistemleri 512

Dosya Kazıma ve Veri Çıkarımı 513

Kalıcı Veri 513

Zaman Çizelgesi Oluşturma 514

Delilin Doğrulanması 515

Delil Güvenlik Zinciri 515

Adli Bilişim Veri Muhafazası 516

Delillerin İncelenmesi 517

Delillerin Analizi 517

Raporlama 517

Adli Bilişim Araçları 519

Forensic Explorer 520

FEX ile İnceleme ve Analiz 523

Sonuçların Adli Bilişim Uzmanına Aktarılması 526

Adli Bilişim Uzmanlarının Görevleri 527

KAYNAKÇA 529