Bilgisayar Ağlarında Saldırı ve Savunma Kavramlar – Güvenlik – Uygulama Gökhan Usta  - Kitap

Bilgisayar Ağlarında Saldırı ve Savunma

Kavramlar – Güvenlik – Uygulama

2. Baskı, 
Mart 2018
Kitabın Detayları
Dili:
Türkçe
Ebat:
13x19
Sayfa:
157
Barkod:
9789750247262
Kapak Türü:
Karton Kapaklı
Fiyatı:
155,00
Stoktan hemen gönderilir.
Kitabın Açıklaması
Gördüğü yoğun ilgi sonucunda güncellenmiş 2. Baskısını yapan kitap; mesleği gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazarın edindiği bilgi ve tecrübelerle kaleme alınmıştır.
Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.
Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini seckin.com.tr'den indirebileceğiniz videolardan izleyebilir; indirilen dosyada sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.
Kitabın Konu Başlıkları
.
Bilgisayar Ağlarında Güvenlik Kavramı
.
Bilinmesi Gereken Temel Network Bilgileri
.
Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
.
Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
.
DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
.
802.1 Q Protokolüne Yapılan Saldırılar
.
Spanning Tree Protokolüne Yapılan Saldırılar
.
Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
.
Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
.
Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
.
Diğer Saldırı Tipleri
.
SDN (Software Defined Networks) ve Open Flow
Kitabın İçindekileri
Önsöz 
7
Tablolar ve Şekiller Listesi 
13
Giriş 
15
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI 
21
1.1. Güvenlik Politikası Nedir? 
21
1.2. Risklerin Belirlenmesi ve Yönetimi Nedir? 
22
1.3. Ağ Güvenliği Nasıl Sağlanır? 
23
1.3.1. Fiziksel Güvenlik 
23
1.3.2. Gizlilik 
23
1.3.3. Süreklilik 
24
1.3.4. Bütünlük 
24
1.3.5. Kullanıcı Doğrulaması 
24
1.3.6. Şifreleme 
24
2. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ 
25
2.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI) 
25
2.1.1. Neden OSI 
25
2.2. MAC Adresi Nedir? 
28
2.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast) 
29
2.4. Ethernet Çerçeve Biçimleri 
30
2.5. Switch in Çalışması ve Bilinmeyen Unicast Taşması 
32
2.6. ARP Protokolü Nedir? 
34
2.7. ARP Protokolünün İşleyişi 
35
2.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır? 
37
2.9. DHCP Protokolünün Çalışması 
40
2.10. 802.1Q Protokolü 
44
2.11. Native Sanal Yerel Alan Ağı Nedir? 
48
2.12. Spanning Tree Protokolü Nedir? 
50
2.12.1. Spanning Tree Protokolünün Çalışması 
51
2.12.2. BPDU Paketi nedir? 
54
2.12.3. Root Bridge Seçimi 
55
2.12.4. Root Port Seçimi 
56
2.12.5. Designeated Bridge Seçimi 
56
2.12.6. Topoloji Değişiminde STP 
57
2.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır? 
57
2.14. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme 
61
2.15. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması 
62
2.16. Ethernet Anahtar Mimarisi 
67
2.17. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları 
69
3. ETHERNET ANAHTAR CİHAZININ MAC TABLOSUNA YAPILAN SALDIRILAR 
73
3.1. Ethernet Anahtarlama Cihazları 
73
3.2. MAC Flooding Atağı 
73
3.3. MAC Spoofing Atağı 
74
3.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi 
75
3.4.1. MAC Kilidi Konfigürasyonu 
76
3.4.2. Port Güvenlik Konfigürasyonu 
78
3.4.3. Unicast Taşması Sınırlama Konfigürasyonu 
80
4. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR 
81
4.1. ARP Spoofing Atağı 
81
4.2. ARP Spoofing’in Önlenmesi 
83
4.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu 
83
4.3. Saldırı Tespit Sistemi Kullanımı 
87
4.4. Statik ARP Tablosu Tutulması 
88
4.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler 
88
5. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR 
91
5.1. DHCP IP Havuzunun Tüketilmesi Atağı 
91
5.2. Sahte DHCP ile Trafik İzleme Atağı 
94
5.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi 
96
5.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi 
96
5.3.2. IDS ile Atağın Tespiti 
96
5.3.3. MAC Kilidi Konfigürasyonu 
97
5.3.4. DHCP’de Statik Kayıt Kullanımı 
98
5.3.5. DHCP Snooping Konfigürasyonu 
98
5.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması 
100
5.3.7. DHCP Oran Sınırlama 
101
5.3.8. Option 82 Özelliği 
102
5.3.9. Port Filtre Konfigürasyonu 
103
6. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR 
105
6.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek 
108
7. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR 
109
7.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri 
109
7.1.1. Root Bridge Yetkilerini Devralmak 
109
7.1.2. BPDU Taşması ile DoS Saldırısı 
110
7.2. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri 
111
8. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR 
113
8.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar 
113
8.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi 
115
9. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR 
117
9.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler 
117
9.1.1. İstenmeyen Güç Tüketimi 
118
9.1.2. Enerjinin Kesilmesi Saldırıları 
120
10. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI 
123
10.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri 
123
11. WİFİ AĞLARDA GÜVENLİK. 
127
11.1. WEP Güvenliği 
128
11.2. WPA Güvenliği 
133
11.3. Güvenli Wireless Ağı Kurmak 
134
12. İÇ AĞLARDA FİREWALL KULLANIMI 
136
12.1. Paket Filtreleme Yapan Firewallar. 
137
12.2. Durum Tutan (Statefull ) Firewalllar 
138
12.3. Zone Base Firewallar 
139
12.4. Uygulama Tabanlı Firewalllar 
140
13. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ 
142
14. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW 
143
Kaynakça 
149
Kavramlar Dizini 
155
Özgeçmiş 
159