Ethical Hacking and Countermeasures
Hackerların tehditini durduralım.
Usta Hacking Teknolojileri.
Sertifikalı bir Hacker olun.
Hackers are here. Where are you?
Gibi sloganlarla karşımıza çıkan Certified Ethical Hacker eğitimini sizlere bu yazı ile tanıtmak amacındayım.
Uzlaşma içinde dedim bilmem dikkatinizi çekti mi(?) Genellikle hacker grupları birbirlerini hiç tanımayan her biri kendi dalında uzman bireylerin bir araya gelmesiyle oluşur. Bu gruplar içerisinde profesyonel olanlarının çalışma yöntemi bellidir; belirli bir zaman diliminde herkes bilgisayarının başına oturur ve daha önce planlanan görev dağılımı ile hareket edilerek hedefe sızılır. Bu tür profesyonel gruplar içerisinde var olan kişiler grubun diğer üyeleri hakkında hiçbir fikre sahip değillerdir. Her hacker kendi geleceği için kimlik bilgilerini ve cinsiyet bilgilerini dahi bir diğeri ile paylaşmamaktadır; kaç yaşında oldukları, nerede yaşadıkları ve hatta ırklarını dahi bilmemektedirler, iletişimleri internet üzerinden sağlanır ve tek bir ortak dil kullanılır: İngilizce.
Etik Hacker’ın hedefi ise bulunduğu organizasyona yardım etmektir, kendi kendine sistemine yapacağı ‘kötü niyetli’ saldırılar ile dışarıdan gelebilecek harici saldırılara karşı öncelikli önlemleri almaktır; tabi ki her şey yasal sınırlar içerisinde olmalıdır.
Bu felsefe, bir hırsızı yakalama denemesinin kanıtlanmış pratiğinden gelmektedir, bir hırsız gibi düşünerek hareket etmelidir, aksi halde soyulması kaçınılmazdır.
Günümüz gelişmelerinin ve firmaların teknolojiye bağlı olması gibi, bilgi varlıkları da ‘kritik hayatta kalma bileşenleri’ içinde gittikçe evrim geçirdi.
Eğer hacking yaratıcılığı ve düşünceyi ‘kutunun dışında’ kapsarsa, o zaman savunmasızlık testi ve güvenlik denetimleri bir organizasyonun güvenliğinin olduğunu garantiye alamayacaktır.
Organizasyonlar, onların bilgi varlıklarını yeterli şekilde koruyabilmelerini garanti altına almaları için, ‘derinlemesine savunma’ yaklaşım tarzını benimsemelidirler.
Diğer bir ifadeyle, kendi ağlarına nüfuz etmeliler ve açıklarına, korunmasızlık için güvenlik duruşlarına değer biçmeliler.
Bir Etik Hacker’ın tanımı, içeriye nüfuz etmeyi deneyen biri ile çok benzerdir.
Hacking, Amerikada ve pek çok ülkede ağır bir suçtur.
Etik Hacker’a sisteme sızma denemesini gerçekleştirmesi için bir talep geldiğinde, bu talep sözleşme kapsamına alınır. Etik Hacker ve firma arasında anlaşma sağlandığı zaman bu yasaldır.
En önemli nokta, Etik Hacker hedefi yoklamak için bir yetkiye, yani sertifikaya sahiptir.
CEH programı, bir yansız-sağlayıcı bakış açısıyla Etik Hack’ in özel disiplinli ağ güvenliğinde kişileri belgelendirir.
Sertifikalı Hacker onay belgesi güvenlik çalışanlarının, yazarların, güvenlik profesyonellerinin, site yöneticilerinin ve ağ alt yapı sisteminin bütünlüğünü sağlamak hakkında uygun görülen herhangi birinin uygulama bilgisini güçlendirecektir.
Bir sertifikalı Hacker, profesyonel becerilerle donatılmıştır; hedef sistemlerdeki açık ve hassas noktaları nasıl bulacağını, kötü niyetli bir hacker gibi aynı bilgi ve araçları kullanmayı bilebilir ve anlayabilir.
Etik Hacking ve Karşı Önlemleri Eğitim Programı
Yoğun laboratuar ortamı her öğrenciye geçerli temel güvenlik sistemleri ile derinlemesine bilgi ve pratik tecrübe verecektir.
Öğrenciler, nasıl çember savunmasının çalıştığını anlayarak başlayacaklar ve böylece kendi ağlarını taramanın & saldırmanın öncülüğünü yapacaklardır, sadece laboratuar ortamındaki ağlar üzerinde çalışılır, dış dünyadaki gerçek ağlar zarar görmez.
Öğrenciler davetsiz misafirlerin nasıl kışkırtılacağını ve ne tür adımların bir sistemi güvene alabileceğini öğrenirler.
Ayrıca öğrenciler zorla girişlerin tespitini, oluşum kuralını, sosyal mühendisliği, DDOS saldırılarını, arabellek taşmalarını ve virüs oluşumunu öğreneceklerdir.
Bu kurs sizi EC-Council’ in Certified Ethical Hacker 312-50 sınavına hazırlar.
Daha önce CEHv5 vardı, CEHv6 da neler değişti?
CEHv6, yığınla yeni hack araçları, yeni hack teknikleri ve yöntemleri ile güncellendi.
Bu içeriğin akışı, her modülün daha çok içerik ile yenilenerek ayrıştırılmasıdır.
Müfredat programına Windows Exploit yazmak, tersine mühendislik, saklı hacking ve virüs yazma becerileri gibi gelişmiş modüller eklendi.
Slaytlar onları daha sunulabilir kılmak için güncellendi. CEHv6 içerisinde 67 kadar modül bulunmaktadır.
CEHv6 sınavı Prometric Prime da ulaşılabilir. Eski CEHv5 sınavı 3 Haziran 2009’a kadar girilebilir bir sınavdı, artık değil.
Güncellenen CEHv6 sınavı 250$ civarındadır.
Sınav 150 soruyu kapsar ve süresi 4 saattir. Geçme skoru ise 70% barajıdır.
CEHv5 sertifikalı kişilerin CEhv6 sınavına girmesi gerekli midir?
5 gün (9:00 – 5:00)
Gördüğünüz gibi eğitim süresi oldukça kısıtlı, bu 5 günlük süreçte neler öğretileceğini öğrendiğinizde sürenin gerçekten çok kısa olduğunu düşüneceksiniz, bu süre içerisinde verilen eğitimi tam anlamıyla kavrayabilmek için gerçekten bu eğitime başladığınızda ‘Kimler Katılmalıdır?’ kısmında yazdığım üç maddeye tam anlamıyla sahip olmanız gerekiyor.
Sertifikasyon:
Etik Hack ve Karşı Önlemleri kursunun misyonu, eğitmek, tanıtmak ve hack araçlarıyla sadece test amaçlı olarak içeriye nüfuzları göstermektir.
Bu kursa katılmadan önce, anlaşma belirten bir sözleşme imzalamanız istenecektir; Yeni kazanılan tecrübeleri yasa dışı şekilde kullanmayacaksınız ya da kötü niyetli saldırılar ve böyle araçları bir bilgisayar sistemine CEH ünvanını tehlikeye atarak girişmeyeceksiniz ve EC-Council’ e bu araçların kötü kullanımından ötürü, niyet ne olursa olsun tazminat ödeyeceksiniz!
Herhangi biri CEH öğrencisi olamaz, yetkili eğitim merkezleri başvuran kişilerin yasal firmalar için çalıştığını temin etmelidirler.
Kimler Katılmalıdır?
Ancak benim önerim, eğer gerçekten Etik Hacker olmak için yola çıkıyor ve emeğinizle 3-5 kuruş kenara para koyarak bu kursa gitmek istiyor iseniz, yani kısaca ileride bu işi yapmayı düşünüyorsanız, şu vasıflara sahip olduğunuzun kontrolünü yapmalısınız;
– En az Upper-Intermediate seviyede İngilizce bilginiz var mı?
– Yazılım bilginiz var mı? “Merhaba Dünya” çıktısı dışında bugüne kadar bir kod yazabildiniz mi?
– Ağ ve İşletim sistemleri ile ilgili gerçekten iyi bilgilere sahip olduğunuzu düşünüyor musunuz?
Eğer bu üç sorunun cevabı ‘Evet’ ise buyurun tam size göre, ama cevap ‘Hayır’ ise paranıza yazık etmeyin.
Modül açıklamaları
Bu modül, bir “Etik Hack” konusunun anlayışını profesyonellere sunar.
Hackerlar bir sistemi çeşitli nedenler ve amaçlar için kırarlar, bunu akılda tutmak önemlidir. Bu nedenle, kötü niyetli hackerların exploit sistemlerini ve saldırıların arkasındaki olası nedenleri kavramak gerekir.
Sun Tzu’nun ‘savaş sanatı’ nda ortaya koyduğu gibi, “Eğer kendini tanıyor ama düşmanı tanımıyorsan, her kazanılan zafer için, bir yenilgi ıstırabı çekeceksin.”
Bu, sistem yöneticilerinin ve ağ güvenlik profesyonellerinin, onların alt yapı sistemlerini düşman tarafından bilinen/kullanılan exploitlerine karşı korumak için vazifeleridir.
Bu modül dünya ülkelerinde uygulanan çeşitli Siber kuralları ele alır, tartışır.
SPY ACT, Amerika, İngiltere, Avrupa, Japanyo, Avustralya, Hindistan, Almanya, Singapur, Belçika, Brezilya, Kanada, Fransa ve İtalya Siber Kuralları tartışılır.
Şunu unutmayın ki bir Hacker’ın bir sisteme girişi çin sadece ‘tek bir yol’ yoktur.
Onların aktivitelerinin arkasındaki niyet, önceden bilinemez ve tüm aktivitileri bir tehdit olarak ele alınmalıdır.
Bu kursun odaklandığı konu hacking’in iyi yönlerini öğretmek değildir, daha ziyade savunmasızlık, tehdit, saldırı methodları, araçlar, saldırılara karşı önlemler üzerinde durmaktır.
Bu nedenle, odak noktası ‘nasıl hack yapılacağı’ nın çeşitli detayları değil, daha çok zayıf noktaların araştırılması, ne tür saldırının hassas noktaları ortaya çıkaracağı, bir cracker’ın zayıf noktaları sömürmek için hangi yolları kullanabileceği ve ne tip karşı önlemlerin saldırı ışığında savunucu olacağı gibi noktalardır.
Araçların yansız kullanımı, kaynakları zamanında kurtarmak ve korumak, ileriye yönelik verimli bir tarz edinebilmeyi sağlar.
Varsayılan şudur ki, okuyucular iyi programlama tecrübelerine ve bilindik çeşitli teknik ortamlara sahip olurlar.
İnternet üzerinde hacker için ulaşılabilir pek çok araç ve sınırları basit kod derlemesinden ana kod kaynağına kadar olan çeşitli yazılımlar vardır.
Çeşitli önemli web sitelerinin kritik bilgileri, birkaç işi bilen uzmanın Google’da araştırma yapmasıyla elde edilebilir.
Bu modül bir saldırganın, web sunucularının ve üzerindeki web sitelerinin o anki zayıf noktalarının can alıcı bilgilerini nasıl toplayabileceğini öğretir.
Bu modülü tamamladıktan sonra, taramadaki bireysel hacking tekniklerini, akabinde parmak izinin anlayışını derinlemesine elde edebilirsiniz.
Güçlü şekilde önerilir ki profesyoneller bu modülde çeşitli protokollerin sağlam temellerine sahip olurlar; TCP, UDP, ICMP ve IP gibi.
Scanning tek başına zorla girme ile sınırlı değildir. Keşifin bir uzantısı olabilir, keşifte saldırgan onun hedefi ile ilgili daha çok bilgi öğrenir, hangi işletim sisteminin kullanıldığı, üzerinde çalışan servisleri ve tanımlanabilir küçük konfigürasyon hatalarının olup olmadığını.
Daha sonra elde ettiği bulgularla saldırı stratejisini oluşturur.
Bu modül hacking ‘in enumaration aşamasını tanıtır. Enumaration’ın farklı yüzlerini detaylandırır.
Okuyucu şuna teşvik edilir; Hackerların bir sisteme giriş için sadece tek bir yolları yoktur. Bu, burada karşı önlemler tavsiye edilirken arkasında duran temel nedendir. Onlar, Hackerların bir sisteme doğru yaklaşımının genel bakış açısıyla düşündürülürler.
Profesyoneller bu modülü tamamladıktan sonra, çeşitli methodlarla şifre kırma, şifre saldırıları, şifre kırma araçları, key loggerlar, casus yazılımlar, gizli dosyalar ve kanıtları silmek için bazı methodları uygulayabileceklerdir.
Profesyoneller bu modülden sonra, Truva atları ve Arka Kapıların kötü niyetli kodlarıyla ilgili usta olacaklardır.
Bu modül, Trojan tanımına ve onun çalışma şekline, ticaret üzerindeki etkisine, trojan tiplerine ve trojan kodlayıcılarının neyi araştırdığına(?) dair aşina olmayı hedefler.
Bir trojanın bir sistemin içine sızma yollarının farklılıkları anlatılır ve trojan saldırısının izleri, bazı popüler trojanlar ve kullandıkları portlar gösterilir.
Hangi portların dinlendiğinin saptanması ve bir trojandan nasıl kurtulacağı ifade edilir. Farklı trojan tipleri vardır, postayla gönderilenler, hacking araçları içerisinde saklananlar, Anti-trojanlar vb.
Bilgisayar virüsü, hem iş hem de personel için tehdit olarak algılanır.
Bu modül, bir bilgisayar virüsünün detaylarına bakar; onun fonksiyonu, sınıflandırması ve sistemlerde nasıl bir davranış sergileyeceği üzerinde durulur.
Bu modül, virus bulaşmalarına karşı çeşitli karşı önlemlere sahip bilginizi de geliştirir.
Bir kere virus aktif olduğunda o bilgisayar üzerinde diğer dosyalara da kendi kendine bulaşacaktır, aynı zamanda Virus, insanların desteği ile dışarıdaki diğer bilgisayarlara da bulaşır.
Basitce yazılan ama güçü olan virüsler bu modülde sergilenir.
Bu modülde ayrıca virüs ve solucanlara karşı alınabilecek çeşitli karşı önlemler ele alınır.
Bu modül, Sniffing’in başlıca genel kavramını ve hacking aktivitelerinde nasıl kullanıldığını açıklayacaktır.
Bu bölüm, bir network yöneticisi için Snifferların önemine dikkat çeker.
Normal olmayan trafikde güvenli halde kullanılan çeşitli araçlar ve teknikler bu modülde açıklanır.
Bu modülü daha iyi anlayabilmek için, Profesyonellere network protokolleri ile ilgili bölümleri okumaları tavsiye edilir.
En iyi bilinen sosyal mühendise örnek sanırım Kevin D. Mitnick dir. Bilinmeyeni ise halen en iyi olanıdır.
Eğer ‘Savaş Oyunları’ nı izledi iseniz, zaten sosyal mühendislik faaliyetini gördünüz demektir. Ayrıca haberler de geçtiğimiz günlerde yer alan; 17 yaşındaki bir İngiliz gencin, kendisini hava limanı işletmeciliği için yatırım yapacak büyük bir iş adamı gibi lanse etmesi, İngiltere’nin önemli hava limanı kuruluşlarının müdürleri ile toplantılara girmesi ve dergilere dahi yatırımları hakkında konu olabilmesi, onun otistik biri olmasının yanı sıra, aynı zamanda ne kadar iyi bir Sosyal Mühendis olduğunun kanıtıdır.
Hataları işaret ederken ve etkileyici karşı önlemleri savunurken, başka insandan bilgiyi çekmek için mümkün olan yollar, saldırganın aklının zekası ile sadece kısıtlanmış olur.
Bu modül farklı kimlik hırsızlığı ataklarını gösterir ve araçlarla onları nasıl engelleyeceğinizi öğretir.
Hacking Email Accounts
Denial-of-Service
Bu modül, saldırganların kullandığı çeşitli hacking teknolojilerini kapsar.
Yanıltma methodu, 3 yönlü el sıkışma ve saldırganların bu methodları ‘ortadaki-adam’ için nasıl kullandıkları ele alınır.
Bu amaç için kullanılabilecek çeşitli araçlara ve Profesyonellere Session Hijacking’ in genel kavram anlayışını vermek için dikkat çekilir.
Sonunda, Session Hijacking e karşı önlemlerin alınması ele alınır.
İnternet muhtemelen güvenlik veya güvenlik eksikliğinin en çok görüldüğü yerdir.
Sık sık, güvenlik ilkelerindeki bir gedik, gerçek ölçülebilir kayıptan dana fazla zarar verir. Bu, web sunucuların güvenliğini normal işleyen bir organizasyona karşı kritik şekilde daha önemli yapar.
Çoğu organizasyon, kendi web varlıklarını büyütmeyi hep göz önünde tutar.
Bu modül, web serverların genel durum içerisindeki çeşitli güvenlik meselelerine dikkat çeker. Web Server güvenliği çok geniş kapsamlı bir konudur ve bu modül tüm bu geniş konuları kapsayamayacaktır.
Bu modülün ana objektif konusu, web uygulamalarında ortaya çıkarılabilecek çeşitli zayıf noktaları göstermektir.
Saldırılar, bu zayıf noktaları kendi çıkarlarına kullanarak dikkatleri çekmiş olurlar.
Bu web uygulamalarına uzlaşma için kullanılabilecek çeşitli hack araçları dahil edilmiştir, sırası ile bu teknolojiler gösterilecektir.
Burada, Web uygulamalarındaki birden fazla açığı kullanmak için tek bir aracın kullanılabileceğinden söz edilmelidir.
Bu modül, web server uygulamasının tanımını detaylı şekilde başlatır.
Saldırının anotomisi çeşitli özel adımlarla planlı saldırıyla ortaya konulur.
Saldırganların kullandığı çeşitli araçlar, Web uygulamalarındaki açıkları kullanmanın yolunu açıklamak için ele alınmıştır.
Bu tür ataklara karşı alınabilecek karşı önlemlere bu modülde dikkat çekilir.
Authentication, hak sahibi olduğunu iddia eden birinin, doğruluğunun kanıtlandığı bir süreçtir.
Tipik olarak, bu bir kullanıcı adını ve şifresini içerir. Ayrıca diğer kimlik methodlarının gösterimini de içerebilir, smart card, retina taraması, ses tanıması ya da parmak izi gibi.
Bu modülde, web-temelli authentication kavram başlıkları irdelenecektir.
Bu kısımda Profesyonellere SQL injection konsepti ve bir saldırganın internet üzerinden bu atak methodunu nasıl kullanacağı tanıtılacaktır. Profesyoneller, SQL injection tekniklerinin çeşitliliğine aşina olacaklardır.
SQL injection, bir sisteme erişim kazanmak için yararlı bir yöntemdir. Bu kısımda ayrıca SQL Injection Scripts, SQL Injection in Oracle, SQL Injection in MySQL ve SQL injection a karşı alınabilecek önlemler ele alınacaktır.
Kablosuz ağların basit araçlarla tespit ve hack edilmesi, kablosuz hacklerin ticari anlamları ve bir kablosuz ağı koruma yöntemleri bu bölümün konularıdır.
Wireless Network kavramı, kablosuz saldırıların ticaret üzerindeki etkisi, kablosuz ağların temelleri, kablosuz ağ çeşitleri ve bir WLAN’ın kuruluşu, bir WLAN bulmak ve içine dahil olmak gibi konular ele alınır. Farklı tiplerdeki Wireless Saldırılar ve Hacking araçları, WIDZ ve RADIUS gibi çeşitli karşı önlemlerle kablosuz saldırılardan korunmanın yolları anlatılacaktır.
Fiziksel güvenlik network güvenliği kadar önemlidir. Şimdiye kadar, pek çok firma daha çok network güvenliği üzerine yoğunlaşmışlar, fiziksel güvenlikteki boşluklara göz yummuşlardır. Dünya genelinde laptop hırsızlıkları artmaktadır. Fiziksel varlıkların güvenliğinin önemi aşırı vurgulanamaz değildir.
Fiziksel güvenlik ihtiyacının farkındalığı, çalışanların kendilerine uygulanacak güvenlik ilkeleri ile iletilmelidir. Bu modül, fiziksel güvenliğin detaylarına bakacak ve fiziksel güvenliği güçlendirmek için savunma önlemlerini betimleyecektir.
Linux’un gelişi açık kaynak hareketinin gerçek bir başlangıcıydı. Haklı nedenlerle patentli hareketlerden kopan yazılımcılar ile birlikte Linux, dünya bilgisayar firmalarına adeta baskın yaptı.
Linux başlarda kullanıcı dostu olmadığı yönünde etiketlenmişti, bir çok kritik uygulamaları desteklemek için kullanılan bir işletim sistemi olmayı başardı.
Linux geliştiğinde, Linux ile ilgili güvenlik konuları daha fazla önem kazandı.
Linux, crackerlar arasında favoriydi ve halen öyle. Linux güçlü şekilde gelişirken, Linux’ın karışık yapısı tehditlerle ilgili güvenlik yöntemi için kaldırım döşedi. Bugün, dünyadaki sayısız sunucu Linux Serverlar üzerinde barındırılıyor. Bunun arkasındaki ana nedenlerden biri, Linux platformunun doğasında olan güvenliktir. Yine de, bugün patentli sistemlerde bulunan açıklar kadar, Linux’ın da açıkları vardır.
Bu modül, Linux ile ilgili çeşitli güvenlik cephelerini irdeleyecek ve diğer Linux Hacking yöntemlerini ele alacaktır.
Bugün, hacking ve bilgisayar sistem saldırıları, IDS ve aktif koruma önlemleri ortaktır.
Bu modülde Intrusion Detection Systems (IDS), Firewalls ve Honeypots konuları ele alınır.
Çeşitli güvenlik sorunları, saldırı methodları ve karşı önlemleri önceki modüllerde ele alındı. Arabellek taşması saldırıları zaman zaman endişe kaynağı olmuştur.
Bu modül arabellek taşmasının farklı yüzlerini inceler.
Bu açıktır ki, kriptografi burada kalmak için bir güvenlik ölçüsüdür.
Bu modül sayesinde Internet üzerinden kriptografi kullanımını açıklayacağız.
Bu modülde, ayrıca kriptografi tekniklerini kırmak için gerekli çabayı açıklayacak ve saldırgan methodlarını araştıracağız.
Bu, iyi güvenlikle birlikte olmalıdır ve eğer bir organizasyon onun bilgi varlıklarını koruma ihtiyacı duyuyor ve onun paydaşlarını büyütmek istiyorsa bunu uygulamalıdır.
MAC OS X içindeki Crafted URL, CoreText Uninitialized Pointer, ImageIO Integer taşması, DirectoryService, iChat UPnP gibi zayıf noktalardan bahsedilir.
VirusBarrier, McAfee Virex for Macintosh, Sophos Endpoint Security and Control, ve Norton Internet Security gibi araçların faydaları konuşulur.
Mac OS X güvenlik araçları MacScan, ClamXav, IPNetsentryX ve FileGuard araçları ele alınır.
Hacking Routers, Cable Modems and Firewalls
Mobil aygıtlara karşı olan tehditler, mobil cihazların zayıflıkları ve saldırıları ele alınır. iPhone ve diğer PDA hacking araçları, güvenliği sağlayan araçlarla beraber sunulur.
Bluetooth’u etkin olan aygıtların anlaşmak için kullandıkları farklı yollar açıklanır. Bluejacking, BlueSpam, BlueSnarfing, BlueBug Attack, Blueprinting ve diğer saldırılar belirtilir. Bluetooth etkin olan aygıtları etkileyen virüs ve soluncanlardan da ayrıca bahsedilir.
VoIP Hacking
RFID teknolojisi, bileşenleri ve onların çakışmaları konuşulur. RFID güvenliği ve gizli tehditlerinden, RFID saldırılarına karşı koruma önlemlerine detaylı şekilde bakılır. Basitçe yazılan ama güçlü RFID virüs ve solucanları sunulur. RFID etkin olan kredi kartları ve RFID güvenlik kontrolleri bu modülde ele alınır.
Spamming
Çeşitli USB aygıtları ve onların gizliliği ele alınır. Elektiriksel ve yazılımsal saldırılardan söz edilir. Windows üzerinde USB saldırısı, USB aygıtları ile yayılan virüsler ve solucanlar listelenir.
USB Dumper, USB Switchblade, USB Hacksaw, MyUSBonly, USBDeview, USB-Blocker, USB CopyNotify, USB File Guard, Advanced USB Port Monitor ve diğer araçlar bu bölümün konusudur.
Bu modül, database sunucularının saldırılara karşı nasıl zayıf kalacağını gösterir.
Güvenlik olayları ve farklı database saldırıları vurgulanır. Saldırganların DBA haklarını nasıl elde ettikleri ve yapılan database saldırılar karşısında ne tür önlemler alınabileceği konusunda öğrencilere fikir verir.
Siber terör, Siber suç ve siber suçla ilgili etkilerinin tanımlandığı kısımdır. Ayrıca DDOS ve web siteleri ile email adreslerine yapılan ortak saldırı şekillerinden bahsedilir.
Siber savaş saldırılarının farklı türleri ele alınır.
Internet Content Filtering Techniques
Privacy on Internet-Anonymous
Bu modül ile okuyucu, internet üzerindeki gizli tehditlerle ve gizli araçlarla tanıştırılır. Internet, proxy ve email gizliliğinden söz edilir.
Farklı gizli tehditler; çerezler, IRC, Web browserlar, elektronik ticaret ve web bugları ele alınır.
Sörf yaparken gizliliği korumak için kullanılabilecek çeşitli araçlar gösterilir.
Parmak izi okuyucusu ve yüz tanıma methodu gibi laptop koruma yöntemlerinden bahsedilir. Donanımsal ve yazılımsal güvenlik araçları ele alınır. Laptopların ne tür tehditler ile karşı karşıya olabileceğinden bahsedilir.
Bir saldırgan tarafından hassas bilgileri açığa çıkarmak için kullanılan tüm casusluk teknolojilerini okuyucuya açıklar.
Ayrıca tehditleri azaltmaya yönelik olan anti-casusuk araçları listelenir.
Kolektif casusluk ve farklı tipte iç saldırılar bu bölümde tartışılır. Saldırganlara karşı alınabilecek önlemler sergilenir.
Creating Security Policies
Yasaya aykırı olarak kişisel ya da ticari kullanımlar için yazılımın kopyalanması ve dağıtımının yapılması Yazılım Korsanlığıdır. Bu modülde Yazılım aktivasyon süreci, korsanlık, korsanlığın etkileri, korsanlığın engellenmesi ve internet üzerinden çeşitli tiplerde Warez korsanlığının tanımlaması yapılır. Crackerların kullandığı teknikler ve bu tekniklere karşı kullanılabilecek araçlar ele alınır.
Hacking and Cheating Online Games
RSS ve Atom, güncellenen web içeriği ve haberleri ile teklif edilen kullanıcıları besler. Bu modülde nasıl bir toplayıcı inşa edileceğinden, Sunucunun yemler ile nasıl monitör edileceğinden, açık kaynak projelerdeki değişikliklerin nasıl izleneceğinden bahsedilir. RSS ve Atom için kullanılan araçlar listelenir.
Hacking Firefox, Firefox spoofing, bilgi sızdırma ve şifrelerin zayıflıkları açıklanır.
Farklı browser ayarları ve browser güvenlik niteliklerinden bahsedilir. Opera, Safari ve Netscape browserlarının açık noktaları tanımlanır.
Proxy Server Technologies
Bu modülde, beklenmedik şekilde data kayıplarına maruz kaldığınızda ihtiyaç duyacağınız adımlar açıklanır.
Datanın nasıl kaybedilebileceği ve data kayıplarını engellemek için izlenecek yöntemler anlatılır, çeşitli araçlar ile data kayıplarının engellenmesi amaçlanmıştır.
Bu modül aşağıdakileri tanımlar;
Differential GPS (DGPS
Wide Area Augmentation System (WAAS)
European Geostationary Navigation Overlay Service (EGNOS)
Local Area Augmentation System (LAAS)
Geometric Dilution of Precision (GDOP)
Signal to Noise Ratio (SNR)
Genel olarak gizli başlangıç komutlarını, firmware hacking, Waypoints, GPS araçlarını ve güvenlik araçlarını tanımlar.
Computer Forensics and Incident Handling
Bu modülde adli durumlar ifade edilir ve olay basamakları ele alınır.
Credit Card Frauds
How to Steal Passwords
Firewall Technologies
Bu modülde çeşitli üreticilerin sağladığı güvenlik duvarı teknolojileri listelenir.
Yararlanılan kaynak: http://www.eccouncil.org/ yayınları