Bilgisayar Ağlarında Suç Tespiti ve Delillendirme (Network Forensics) Haydar Yener Arıcı  - Kitap

Bilgisayar Ağlarında Suç Tespiti ve Delillendirme

(Network Forensics)

1. Baskı, 
Ekim 2025
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
496
Barkod:
9786253814748
Kapak Türü:
Ciltli
Fiyatı:
720,00
24 saat içerisinde temin edilir.
Kitabın Açıklaması
Yazar, bilişim alanında uzun yıllara dayanan deneyime, yayımlanmış kitap ve makalelere sahiptir; kişi ve kurumlara eğitim ve danışmanlık vermektedir. Hacettepe Üniversitesi Bilişim Hukuku'nda yüksek lisans yapması sayesinde, hem teknik uzmanlığı hem de hukuki bilgisi ile konuları tam olarak ele alabilmektedir. Bilişim suçlarının uzmanlık gerektirmesi nedeniyle adli süreçlerde bilirkişi desteği sıkça kullanılmaktadır.
Kitabın içeriği, öncelikle Ağ Adli Bilişimi'nin (Network Forensics) ne olduğunu açıklayan bir giriş ile başlamaktadır. Ardından, bilişim ağlarının temelini oluşturan Network Protokolleri ve Temel Kavramlar detaylıca ele alınır.
Gelişen bölümde, ağ üzerindeki delillerin ana kaynağı olan Veri Paketlerinin Analizi ve Yakalanması yöntemleri, Sniffing Teknikleri ve Araçları ile birlikte pratik olarak incelenmiştir. Ağ güvenliği ve suç tespiti için hayati önem taşıyan Log Yönetimi ve Logların Analizi ile Zararlı Yazılım Analizi ve Tespiti konularına geniş yer verilmiştir.
Soruşturma süreçlerinde, dijital delillerin toplanması ve bütünlüğünün sağlanması için gerekli olan Tanık ve Delil Toplama Yöntemleri, Adli Bilişim Araçları ve Yazılımları ile Veri Bütünlüğü ve Güvenliği için Hash Fonksiyonları detaylıca açıklanmıştır.
Son bölümde ise, işlenen adli bilişim konusunda nasıl rapor hazırlanması ve yazılması gerektiği örnek olay ile detaylı bir şekilde açıklanmıştır.
Kitabın Konu Başlıkları
.
Giriş Network Adli Bilişim Nedir?
.
Network Protokolleri ve Temel Kavramlar
.
Veri Paketlerinin Analizi ve Yakalanması
.
Sniffing Teknikleri ve Araçları
.
Log Yönetimi ve Logların Analizi
.
Zararlı Yazılım Analizi ve Tespiti
.
Tanık ve Delil Toplama için Yöntemler
.
Adli Bilişim Araçları ve Yazılımlar
.
Veri Bütünlüğü ve Güvenliği Hash Fonksiyonları
Kitabın İçindekileri
Önsöz 
5
1. Network Adli Bilişimin Tanımı ve Kapsamı 
13
1.1. Tanımsal Yaklaşım: Network Adli Bilişimin Temel Kavramsallaştırması 
13
1.2. Kapsam: Teknik ve Operasyonel Katmanlar 
13
1.2.1. Veri Toplama (Data Acquisition) 
13
1.2.2. Veri Koruma ve Delil Zinciri (Chain of Custody) 
13
1.2.3. Olay Tespiti ve Saldırı İzi Analizi 
14
1.2.4. Adli Raporlama ve Delil Sunumu 
14
1.3. Modern Tehditler Bağlamında Network Adli Bilişimin Evrimi 
14
1.4. İnsan Unsuru ve Siber Kimlik Profillemesi 
15
1.4.1 Geleneksel Adli Bilişim ile Farkları 
15
1.4.1.1 Kavramsal Ayrışma 
15
1.4.1.2 Yapısal Farklılıklar: Veri Türü, Zaman, Müdahale 
16
1.4.1.3 Yöntemsel Ayrışma: Yakalama, Koruma, Analiz Süreci 
16
1.4.1.4 Delilin Uçuculuğu 
17
1.4.1.5 Vaka Tabanlı Karşılaştırma: Örnek Senaryolarla Farklar 
19
1.4.1.6 Davranışsal ve Psikometrik Ayrım: İnsana Dair Farklar 
19
1.4.2 Kullanım Alanları ve Önemi 
21
1.4.2.1 Giriş 
21
1.4.2.2 Kurumsal Ağ Güvenliğinde Kullanım Alanları 
24
1.4.2.3 Kamu Kurumlarında Kullanım ve Devlet Güvenliği Açısından Önemi 
25
2. Network Protokolleri ve Temel Kavramlar 
27
2.1 OSI ve TCP/IP Katmanları 
28
2.1.1 Katmanlar Arası İz: Saldırılar Hangi Katmanda İz Bırakır? 
31
2.1.2 Görünmeyen Aktarım: Layer 2 ve 3’teki Sessiz İzler 
32
2.1.3 Uygulama Katmanında Delil Üretimi: , SMTP ve DNS Protokolleri Üzerinden Forensik İzler 
33
2.1.4 Katman Tabanlı Delil Haritası: OSI Modeline Göre Delil Sınıflandırması 
35
2.1.5 Forensik Bozulmaya Açık Katmanlar: İz Silmenin En Kolay Olduğu Noktalar 
38
2.1.6 Katmanlar Arası İz Takibi: Saldırının Forensik Süreçte Yükselmesi 
39
2.1.7 TCP/IP’nin OSI ile Farklılaştığı Noktalarda Adli Duyarlılık 
41
2.1.8 OSI Katmanlarında Müdahale Yetkisi 
43
3. Veri Paketlerinin Analizi ve Yakalanması 
47
3.1 Paket Yakalama (Packet Capture) Yöntemleri 
48
3.1.1 Ağ Tabanlı ve Host Tabanlı Yakalama Teknikleri 
51
3.1.2 SPAN, TAP ve Mirroring Arasındaki Farklar 
53
3.1.3 Kablosuz Ortamda Paket Yakalama Zorlukları 
55
3.1.4 Gerçek Zamanlı vs. Pasif Yakalama Senaryoları 
57
3.2 Wireshark ile Uygulamalı Paket Analizi 
58
3.2.1 Wireshark Arayüzünün Katmanlı Yapısı 
60
3.2.2 Protokol Filtreleme ve Saldırı Tespiti için Kullanılan Filtreler 
63
3.2.3 Wireshark ile Kimlik Doğrulama İzleri Nasıl Yakalanır? 
65
3.2.4 ARP Spoofing, DNS Poisoning, TCP Reset ve Diğer Saldırı İmzalarının Analizi 
67
3.2.5 Forensik Etiketleme: Delil Olarak Paketlerin Zaman ve Oturum Bağlantısı 
70
3.3 pcap Dosyalarının İncelenmesi 
72
3.3.1 pcap vs. pcapng: Dosya Formatı Karşılaştırması ve Meta Veri Yapıları 
75
3.3.2 pcap Dosyası İçerisinde Kullanıcı Hareketlerinin Geriye Dönük İzlenmesi 
77
3.3.3 Komut Satırı Tabanlı pcap Analizi: Tshark, tcpdump ve editcap 
79
3.3.4 pcap Dosyalarında Zaman ve Paket Boyutu İlişkisi ile Anomali Tespiti 
81
3.3.5 pcap Dosyalarının Hash’lenmesi ve Delil Zincirine Eklenmesi 
84
3.4 Deep Packet Inspection (DPI) 
86
3.4.1 DPI Nedir, Nasıl Çalışır? Katmanlar Üzerinden Derin Analiz 
88
3.4.2 Gizli Tünellemelerin DPI ile Tespiti (DNS, ICMP, Tunneling) 
90
3.4.3 DPI ile Şifreli Trafik Analizi Mümkün mü? 
92
3.4.4 Adli Bilişimde DPI Kullanım Senaryoları 
95
3.5 Zaman Damgaları ve Paket Zamanlaması 
99
3.5.1 Her Paketin Bir Anlamı Vardır: Zaman Damgası Neden Kritiktir? 
101
3.5.2 Zaman Senkronizasyonu: NTP Hatalarının Adli Etkilere Katkısı 
103
3.5.3 Zaman Tabanlı İlişkilendirme: Bağlantıların Korelasyonu 
105
3.5.4 Flood ve Scan Tespiti için Zaman Aralığına Dayalı Analiz 
107
3.5.5 Zaman Damgalı Paketlerin Hash’lenerek Delil Olarak Saklanması 
110
4. Sniffing Teknikleri ve Araçları 
115
4.1 Sniffing Nedir? 
115
4.1.1 Sniffing’in Kavramsal Temeli 
118
4.1.2 Sniffing’in Amacı ve Kullanım Alanları 
122
4.1.3 OSI ve TCP/IP Katmanlarında Sniffing 
125
4.1.4 Şifreli ve Şifresiz Trafiğin Sniffing’e Karşı Dayanıklılığı 
131
4.2 Aktif ve Pasif Sniffing Teknikleri 
139
4.2.1 Pasif Sniffing Nedir? 
145
4.2.2 Aktif Sniffing Nedir? 
147
4.2.3 Teknik Karşılaştırma: Pasif vs Aktif Sniffing 
153
4.2.4 Aktif Sniffing Senaryoları 
156
4.3 ARP Spoofing ve MITM Saldırıları 
160
4.4.1 ARP Protokolünün Zayıflıkları 
163
4.4.2 ARP Spoofing Mekanizması 
165
4.4.3 MITM (Man–in–the–Middle) Kavramı 
167
4.4.4 SSL Strip ile S Trafiğinin Düşürülmesi 
170
4.4.5 ARP Spoofing’e Karşı Koruma Yöntemleri 
172
5. Log Yönetimi ve Logların Analizi 
177
5.1 Log Türleri: Sistem, Ağ, Uygulama Logları 
178
5.1.1 Sistem Logları ve Olay Kaydı Standartları 
179
5.1.2 Ağ Logları ve Trafik İzleme Kayıtları 
185
5.1.3 Logların Hiyerarşik Sınıflandırılması 
197
6. Zararlı Yazılım Analizi ve Tespiti 
207
6.1 Ağ Üzerinden Yayılım Gösteren Zararlılar 
207
6.1.1 Yatay ve Dikey Yayılım Dinamikleri 
208
6.1.2 SMB, RDP, RPC Protokolleri Üzerinden Zararlı Yayılım Yöntemleri 
215
6.1.3 Self–Propagation (Kendi Kendine Yayılan) Zararlılar ve Ağ Trafik İpuçları 
221
6.2 C2 Sunucuları ve Network Davranışları 
229
6.2.1 C2 (Command & Control) Mimarisi: 
232
6.2.2 C2 Trafik Tespiti: Şifrelenmiş ve Şifrelenmemiş Modeller 
238
6.2.3 Beaconing (Düzenli İletişim) Trafik Analizi 
249
6.2.4 DNS, S ve Sosyal Medya Tabanlı C2 Yöntemleri 
254
6.2.5 C2 Trafiğinde Gizlenme ve Tünelleme Yöntemlerinin Forensik Tespiti 
268
6.3 Sandbox ve Dinamik Analiz 
280
6.3.1 Sandbox Teknolojisinin Ağ Forensik Bağlamdaki Rolü 
284
6.3.2 Dinamik Analizde Ağ Trafiği: Normal ve Anormal Davranış Ayrımı 
290
6.3.3 Anti–Sandbox Teknikleri Kullanan Zararlıların Davranış İpuçları 
300
6.3.4 Sandbox İletişim İzleme Stratejileri: Pcap ve Netflow Analizleri 
308
7. Tanık ve Delil Toplama İçin Yöntemler 
317
7.1 Ağ Üzerinden Delil Toplama Prosedürleri 
320
7.1.1 Aktif vs. Pasif Delil Toplama Yaklaşımları 
321
7.1.2 TAP ve SPAN Port Üzerinden İzleme Teknikleri 
323
7.1.3 Paket Seviyesinde Delil (Full Packet Capture) ve Meta–Data Kayıtları 
325
7.1.4 Olay Anında ve Olay Sonrası Delil Toplama Farkları 
329
7.1.5 Log Toplama ve Standartlaştırma Yöntemleri 
330
7.1.6 Delil Toplama Araçlarının Güvenilirliği ve Sertifikasyonu 
335
7.1.7 Adli Delil Olarak Ağ Trafiğinin Filtrelenmesi ve Kategorize Edilmesi 
337
7.1.8 Bulut Tabanlı Sistemlerde Ağ Delili Toplama Yöntemleri 
341
7.1.9 IoT ve SCADA Sistemlerinde Delil Toplama Yaklaşımları 
343
7.1.10 Delil Toplarken Anti–Forensics Önlemleri 
347
7.2 Dijital Tanıklık ve Zaman Uyumu 
350
7.2.1 Zaman Damgası Güvenilirliği: NTP ve Saat Senkronizasyonu 
351
7.2.2 Loglar Arası Zaman Tutarlılığı ve Olay Korelasyonu 
354
7.2.3 Dijital Tanıklığın Tanımı ve Sınırları 
357
7.2.4 Zaman Manipülasyonuna Yönelik Tespit Yöntemleri 
359
7.2.5 Olay Zaman Çizelgesi Oluşturma Teknikleri (Timeline Forensics) 
362
7.2.6 Zaman Hatalarının Delil Geçerliliğine Etkisi 
366
7.2.7 Gerçek Zamanlı İzleme Sistemleri ve Forensik Uyum 
368
7.2.8 Adli Süreçlerde Zamanın Sorgulanabilirliği ve Savunma Taktikleri 
371
7.3 Chain of Custody (Zincirleme Delil Süreci) 
374
7.3.1 Delil Bütünlüğü: Hash Değerleri ile Koruma 
375
7.3.2 Zincirin İlk Halkası: Delilin İlk Alındığı Anın Kaydı 
377
7.3.3 Delil Transferi: Fiziksel ve Dijital Aktarım Süreçleri 
378
8. Adli Bilişim Araçları ve Yazılımlar 
381
8.1 Wireshark, NetworkMiner, Xplico – Sessiz Paketin Anatomisi 
382
8.1.1 Wireshark ile Derin Paket Analizi Teknikleri 
383
8.1.2 Wireshark Tabanlı Forensik Vaka İncelemeleri ve Uygulama Senaryoları 
385
8.1.3 NetworkMiner ile Pasif Trafik Toplama ve Otomatik Varlık Tespiti 
387
8.1.4 NetworkMiner Log Analitiği ve Delil Çıkarımı 
389
8.1.5 Xplico ile Görsel Oturum Yeniden Yapılandırması 
391
8.1.6 , VoIP, FTP ve Mail Tabanlı İçerik Kurtarma Yöntemleri 
392
8.2 Zeek (Bro), NetWitness, Sguil – Ağın Davranışını Dinleyen Üçlü 
399
8.2.1 Zeek ile Davranışsal Trafik Analizi ve Forensik Script Yazımı 
400
8.2.2 Zeek Loglarının Olay Zaman Çizelgesinde Kullanımı (Timeline Forensics) 
402
8.2.3 NetWitness ile Tehdit Avcılığı ve Derinlemesine Olay İncelemesi 
405
8.2.4 NetWitness Decoder ve Concentrator Mimarisi 
406
8.2.5 Sguil ile Olay Yanıt Süreçlerinin Tetiklenmesi ve NSM Uygulamaları 
408
8.2.7 IDS, NSM ve Forensik Senaryolarda Araçların Kullanım Örüntüleri 
412
8.3 Araçların Karşılaştırmalı Özellikleri 
414
8.3.1 Trafik Analizi Derinliği (L2–L7) 
415
8.3.2 Loglama Yetkinliği ve Zaman Senkronizasyonu Uyumu 
417
8.3.3 Grafiksel Arayüz vs. CLI Tabanlı Kullanım Etkinliği 
419
8.3.4 Olay Korelasyonu Yetkinliği ve SIEM Entegrasyonu 
421
8.3.5 Delil Saklama Standartlarına Uygunluk (Hashing, Timestamp, Export Formatı) 
423
8.3.6 Performans ve Kaynak Tüketimi Kıyaslamaları 
425
8.4 Araç Seçiminde Dikkat Edilmesi Gerekenler 
428
9. Veri Bütünlüğü ve Güvenliği: Hash Fonksiyonları 
431
9.1 Hash Fonksiyonu Nedir ve Neden Kullanılır? 
432
9.1.1 Hash Fonksiyonu Tanımı ve Temel Özellikleri 
433
9.1.2 Deterministik Yapı ve Girdi–Çıktı İlişkisi 
435
9.1.3 Kriptografik Hash ile Normal Hash Arasındaki Fark 
437
9.1.4 Veri Bütünlüğü ve Kimlik Doğrulamada Kullanım Senaryoları 
438
9.1.5 Adli Bilişimde Hash’in Kavramsal Rolü 
440
9.2 MD5, SHA–1, SHA–256 ve Güvenlik Seviyeleri 
442
9.2.1 MD5 Özellikleri, Hızı ve Zafiyetleri 
443
9.2.2 SHA–1'in Kriptanalitik Saldırılar Karşısındaki Dayanıklılığı 
445
9.2.3 SHA–256 ve SHA–2 Ailesinin Güçlü Yönleri 
447
9.2.4 Hash Fonksiyonlarının Hız–Güvenlik Dengesi 
449
9.2.5 Günümüzde Tercih Edilen Hash Fonksiyonları ve Uygulama Alanları 
451
9.3 Hash Çatışmaları ve Tehditleri 
453
9.3.1 Hash Çakışması (Collision) Nedir? 
455
9.3.2 MD5 ve SHA–1’de Bilinen Çatışma Saldırıları 
456
9.3.3 Birthday Attack, Pre–image ve Second Pre–image Saldırıları 
458
9.3.4 Çatışmaların Adli Bilişimde Doğurabileceği Sorunlar 
462
9.3.5 Güvenilir Hash Algoritması Seçiminde Dikkat Edilmesi Gerekenler 
465
9.4 Veri Doğrulama Süreçlerinde Hash Kullanımı 
468
9.4.1 Dosya Bütünlüğü Doğrulama Yöntemleri 
469
9.4.2 Network Trafiğinde Hash Kullanımı (Pcap, Log vb.) 
471
9.4.3 Adli Kopya Alma Süreçlerinde Hashleme (Disk, Bellek İmajları) 
473
9.4.4 Hash Doğrulama Kayıtlarının Denetlenebilirliği 
474
9.5 Forensik Zincirde Hash Fonksiyonları 
478
9.5.1 Zincirleme Delil Sürecinde Hash’in Yeri 
479
9.5.2 Delil İmajlama ve Hash Tutarlılığı 
480
Kaynakça ve Referanslar 
483
Kavram Dizini 
489