Siber Güvenlik

Bölüm 2: Terim ve Kavramlar Uygulama

Bu etkinlik, bölüm boyunca sunulan önemli terim ve kavramları uygulamanıza izin vermek için tasarlanmıştır. Pratik yapmak için çeşitli çalışma modları ve seçenekler vardır. Çalışma modları, etkinliğin sağ alt köşesindeki liste kutusundan seçilebilir. Lütfen sizin için en uygun modu keşfedin.

kötü niyetli kullanıcıların yararlanmaya çalışacağı her türlü donanım veya yazılım hatasıbilinen bir güvenlik açığından yararlanmak için yazılmış bir program hedef sisteme girme amacı ile bir güvenlik açığına karşı bir istismar kullanma eylemigenellikle işletim sistemi veya uygulama kodundaki hatalardan kaynaklanır.güvenlik açıklarının kullanılmasını önlemek için işletim sistemi ve uygulama üreticileri tarafından yayınlandı Google tarafından oluşturulan bu, yazılım güvenlik açıklarını bulmaya adanmış üçüncü taraf bir daimi araştırmacı ekibinin bir örneğidir.

bilgisayar aygıtlarında ve bileşenlerinde tasarım kusurlarının neden olduğugüvenlik zayıflıkları. Genellikle belirli cihaz modelleriyle sınırlıdır ve hedeflenen saldırılarla yaygın olarak kullanılırlar

veri bir uygulamaya ayrılan bellek alanlarının sınırlarının ötesinde yazıldığında oluşan bir yazılım güvenlik açığı. Bu güvenlik açığı, bir uygulamanın diğer işlemlere ayrılan belleğe erişmesine neden olabilir.

Bir kullanıcı tarafından bir programa sağlanan verilerin veya istismar edilmesinin, uygulamanın istenmeyen bir şekilde davranmasına neden olduğu bir güvenlik açığı

Sıralı veya zamanlanmış bir süreç kümesi bir istismar tarafından bozulduğunda veya değiştirildiğinde oluşan bir güvenlik açığı

ekipmanın, verilerin veya uygulamaların fiziksel kontrolünü yöneten uygulamaların yanlış kullanımı

veri çalmak, erişim denetimlerini atlamak veya bir sisteme zarar vermek veya tehlikeye girmek için kullanılabilecek herhangi bir bilgisayar kodu

kullanıcıların eylemlerini izlemek ve veri yakalamak için tasarlanmış kötü amaçlı yazılım

otomatik olarak reklamlar sunanyazılım. Bazı türler casus yazılım içerir.

İnternet üzerinden otomatik olarak eylemleri gerçekleştirmek için tasarlanmış kötü amaçlı yazılım

Saldırganın ödeme yapılıncaya kadar, genellikle temel verileri şifreleyerek bilgisayar sistemini esir alan bir kötü amaçlı yazılım türü

bir arka kapı üzerinden yetkisiz uzaktan erişime izin vermek için işletim sistemlerini değiştirmek için tasarlanmışkötü amaçlı yazılım. Rootkit, kullanıcı ayrıcalıklarını, sistem dosyalarını ve sistem adli tıp bilgilerini ve izleme araçlarını değiştirebilir, bu da onları algılamayı ve kaldırmayı son derece zorlaştırır.

meşru programlara eklenebilecekkötü amaçlı yürütülebilir kod. Virüsler genellikle son kullanıcı aktivasyonunu gerektirir ve nispeten zararsız veya çok yıkıcı olabilir. Bunlar genellikle USB sürücüler, optik medya, ağ paylaşımları veya e-posta tarafından yayılır.

İstenilen bir işleve sahip görünürken kötü amaçlı işlemler gerçekleştiren kötü amaçlı yazılımlar. Yürütülebilir olan virüslerin aksine, yürütülebilir olmayan dosyalara dahil edilirler.

kötü amaçlı yazılım, ağlardaki güvenlik açıklarından yararlanarak kendini bağımsız olarak çoğaltan kötü amaçlı kod şeklinde. Bir ağ üzerinden çok hızlı yayıldılar çünkü kendi başlarına koşuyorlar. Etkinleştirilebilen bir güvenlik açığı, kendilerini yaymanın bir yolu ve bir yük de dahil olmak üzere tüm benzer kalıpları paylaşır.

Bir saldırganın sahibinin bilgisi olmadan bir cihazın kontrolünü ele geçirebileceği bir teknik. Saldırgan, cihazdan başka bir hedefe giden yolda geçen bilgileri kesebilir ve yakalayabilir.

bir varyasyonu olan bir saldırı (MitM). Bir mobil aygıta, cihazın kontrolünü ele alan ve hassas bilgileri saldırganlara iletmesine neden olan kötü amaçlı yazılım bulaşmıştır.

bireyleri eylemleri gerçekleştirmek veya gizli bilgileriifşa etmek için manipüle eden kaynaklara erişim kazanmanın bir yolu. Saldırganlar zayıflıklarımıza yardım etme veya istismar etme isteğimizi istismar etmeye çalışıyorlar.

bireyin ayrıcalıklı bilgilere erişmek için yattığı bir tür sosyal mühendislik saldırısı Bir saldırganın yetkili bir kişiyi güvenli bir yere takip ettiği bir tür sosyal mühendislik saldırısı.

Bir saldırganın ücretsiz hediye gibi bir şey karşılığında kişisel bilgi talep ettiği bir tür sosyal mühendislik saldırısı.kablosuz ağı korumak için kullanılan bir şifre bulma eylemi.

parola için kullanılabilecek tüm olası değerlerle veya parolalarda yaygın olarak kullanılan sözcüklerin bir listesiyle tekrar tekrar bir parola meydan okumak için bir yazılım programının kullanılması. Karmaşık parolaları tahmin etmek çok daha zordur.

kablosuz ağdaki paketleri yakalamak için yazılım kullanımı. Şifrelenmemiş parolalar yakalanabilir ve bir saldırıda kullanılabilir ve şifrelenmiş parolalar bir yazılım aracıyla kırılabilir.

meşru bir kaynak tarafından gönderilmiş gibi görünen genel bir hileli e-postanınkullanılması. E-posta, insanları kötü amaçlı yazılım yüklemeye veya gizli bilgileri paylaşmaya yönlendirir.

meşrubir kaynaktan gönderilen e-postaların belirli kişiler için özelleştirildiği yüksek hedefli bir saldırı. Saldırgan, belirli bir kişiyi kandıran bir e-posta oluşturmak için hedefin ilgi alanlarını araştırır.

Yazılım araçları veya sosyal mühendislik dahil olmak üzere çeşitli yöntemlerin kullanımı, bir sistem hakkında bilgi kazandırmak. Bu saldırgan, belirli bir sistemde var olan zayıflıkları bulmak için bu bilgileri kullanır.

Belirlibir hedefe karşı çok fazlı, uzun vadeli, sinsi ve gelişmiş bir saldırı. APT'ler karmaşıktır ve yüksek düzeyde beceri gerektirir, bu nedenle saldırılar genellikle iyi finanse edilir ve iş veya siyasi nedenlerle örgütleri veya ülkeleri hedef alır. Genellikle hedef sistemlerde algılanmayan kötü amaçlı yazılım kullanan ağ tabanlı casusluk içerir.

İnternet etki alanı adları ve etki alanlarını kaydeden kişiler veya kuruluşlar hakkında bilgi içeren genel bir İnternet veritabanı. Sistem açıklarından yararlanmak için kullanılabilecek bir bilgi kaynağıdır.

ağa bağlı sistemlerdeki güvenlik açıklarını keşfetmek için kullanılabilen popüler bir bağlantı noktası tarama aracı

kullanıcılara, cihazlara veya uygulamalara ağ hizmetlerini kesintiye uğratan bir saldırı

çok sayıda paket bir ağa ağ sistemlerinin işleyemeyeceği bir oranda gönderilen bir DoS saldırısı. Bu, ağ iletimi veya yanıtının yavaşlamasına veya bir cihazın veya hizmetin çökmesine neden olur.

ağ aygıtlarının çalışmasını bozmak için oluşturulan ağ veri yapılarının kullanımı

ağlar ve ağ aygıtları tarafından sağlanan hizmetleri bozan veri göndermek için birden fazla dağıtılmış sistem kullanımı

DDoS saldırısı başlatmak için kullanılan dağıtılmış virüslü ana bilgisayarlardan oluşan bir ağ

kötü amaçlı kod dağıtılacak veya sosyal mühendislik gizli bilgi toplamak için kullanılabilir siteye kullanıcıları çekmek için kötü niyetli bir web sitesinin sıralamasında manipülasyon Hedefi tehlikeye atabilmek için çoklu tekniklerin kullanılması

başarılı bir saldırının neden olduğu hasarı sınırlamak için tekniklerin kullanılması. Bu teknikler, çalışanlara ve müşterilere saldırı hakkında iletişim kurma yolları, saldırının araştırılması ve gelecekteki saldırıları önleme tedbirleri içerir.

 Kaynak: Cisco Networking Academy Siber Güvenlik

Arzu Kilitci