Network Güvenliği Modülü
İçerik yükleniyor...

1. Giriş ve Network Temelleri

Modül tanıtımı ve ağ güvenliğinin temel kavramları

Ağ güvenliği, yalnızca bir firewall kutusu kurmak değil; ağınızın gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için katmanlı önlemler almak anlamına gelir. Bu bölümde CIA triad, Defense in Depth ve Zero Trust gibi temel prensipleri, ardından OSI katmanlarına göre güvenlik önlemlerini tablolar ve kartlarla net bir şekilde göreceksiniz. Örnekler ve karşılaştırmalar, konuyu günlük senaryolarla bağlamanıza yardımcı olur.

Ders Başlamadı

Network Güvenliği Kavramları

Network güvenliği, bilgisayar ağlarının bütünlüğünü, gizliliğini ve erişilebilirliğini korumak için alınan önlemlerin bütünüdür. Modern işletmelerde network güvenliği, siber tehditlere karşı ilk savunma hattıdır.

Güvenlik Prensipleri

Network güvenliği temel prensipleri üzerine kuruludur:

  • CIA Triad: Confidentiality (Gizlilik), Integrity (Bütünlük), Availability (Erişilebilirlik)
  • Defense in Depth: Çok katmanlı savunma stratejisi
  • Least Privilege: En az yetki prensibi
  • Zero Trust: Hiçbir şeye güvenme yaklaşımı

Güvenlik Tehditleri

Network güvenliğini tehdit eden ana kategoriler:

  • External Threats: Dış kaynaklı saldırılar
  • Internal Threats: İçeriden gelen tehditler
  • Malware: Zararlı yazılımlar
  • Social Engineering: Sosyal mühendislik

OSI Modeli ve Güvenlik Katmanları

OSI (Open Systems Interconnection) modeli, network güvenliğinin her katmanında farklı güvenlik önlemleri alınmasını gerektirir.

Katman İsim Güvenlik Protokolleri Güvenlik Önlemleri
7 Application HTTPS, SSH, SFTP Uygulama güvenliği, kimlik doğrulama
6 Presentation SSL/TLS, SSH Şifreleme, veri sıkıştırma
5 Session NetBIOS, RPC Oturum yönetimi, timeout
4 Transport TCP, UDP, TLS Port güvenliği, bağlantı kontrolü
3 Network IPsec, IP Firewall, routing güvenliği
2 Data Link 802.1X, VLAN MAC filtering, port security
1 Physical - Fiziksel güvenlik, kablolama

OSI Katmanları ve Güvenlik

  • 7. Application — HTTPS, SSH, SFTP
  • 6. Presentation — SSL/TLS, şifreleme
  • 5. Session — Oturum yönetimi
  • 4. Transport — TCP/UDP, TLS
  • 3. Network — IPsec, firewall
  • 2. Data Link — 802.1X, VLAN
  • 1. Physical — Fiziksel güvenlik

Güvenlik Protokolleri

Network güvenliğinde kullanılan protokollerin karşılaştırmalı analizi:

Protokol Katman Şifreleme Kimlik Doğrulama Kullanım Alanı
IPsec Network (3) Site-to-Site VPN
TLS/SSL Transport (4) Web Güvenliği
SSH Application (7) Uzaktan Erişim
SNMPv3 Application (7) Ağ Yönetimi
802.1X Data Link (2) Port Kimlik Doğrulama

Protokol Seçimi

Doğru güvenlik protokolünü seçerken dikkat edilmesi gereken faktörler:

  • Performans: Protokolün network performansına etkisi
  • Uyumluluk: Mevcut sistemlerle uyumluluğu
  • Güvenlik Seviyesi: Sağladığı güvenlik katmanı
  • Yönetim Kolaylığı: Kurulum ve yönetim zorluğu
  • Maliyet: Lisans ve donanım maliyetleri

Network Topolojisi ve Güvenlik

Farklı network topolojilerinin güvenlik açısından değerlendirilmesi:

  • Star: Merkezi hub; tek nokta arızası riski
  • Mesh: Tam bağlantılı; yüksek güvenilirlik
  • Ring: Halka yapı; tek nokta arızası
  • Bus: Ortak yol; güvenlik açığı riski

Güvenlik En İyi Uygulamaları

  • Network Segmentation: Ağları mantıksal bölümlere ayırma
  • Access Control Lists (ACL): Erişim kontrol listeleri
  • Intrusion Detection Systems (IDS): Saldırı tespit sistemleri
  • Regular Updates: Düzenli güvenlik güncellemeleri
  • Monitoring: Sürekli ağ izleme ve loglama

2. Firewall Yapılandırması

Güvenlik duvarları ve pratik uygulama

Ders Başlamadı

Firewall Kavramları ve Türleri

Firewall'lar network trafiğini kontrol eden ve zararlı trafiği engelleyen güvenlik cihazlarıdır. Modern network güvenliğinin temel taşıdır.

Packet Filtering Firewall

Paket düzeyinde filtreleme yapan temel firewall türü:

  • Stateless: Paketleri bağımsız olarak değerlendirir
  • Hızlı İşlem: Düşük gecikme süresi
  • Sınırlı Güvenlik: Temel koruma sağlar
  • Ucuz Çözüm: Maliyet etkin

Stateful Firewall

Bağlantı durumunu takip eden gelişmiş firewall:

  • Connection Tracking: Bağlantı durumunu izler
  • Context Awareness: Bağlam farkındalığı
  • Gelişmiş Güvenlik: Daha iyi koruma
  • Resource Intensive: Daha fazla kaynak kullanır

Firewall Türleri

Farklı firewall türlerinin özelliklerinin karşılaştırmalı analizi:

Firewall Türü Katman Performans Güvenlik Maliyet Kullanım Alanı
Packet Filtering Network (3) Yüksek Düşük Düşük Küçük Ağlar
Stateful Transport (4) Orta Yüksek Orta Orta Ölçekli Ağlar
Application Application (7) Düşük Çok Yüksek Yüksek Kurumsal Ağlar
Next-Generation Multi-Layer Yüksek Çok Yüksek Çok Yüksek Büyük Kurumsal

Kural Yapılandırması

Firewall kuralları, network trafiğinin nasıl işleneceğini belirler. Kurallar sıralı olarak değerlendirilir.

Firewall Kural Örnekleri

# Cisco ASA Firewall Kuralları
access-list OUTSIDE_IN extended permit tcp any host 192.168.1.10 eq 80
access-list OUTSIDE_IN extended permit tcp any host 192.168.1.10 eq 443
access-list OUTSIDE_IN extended permit tcp 192.168.1.0 255.255.255.0 any eq 22
access-list OUTSIDE_IN extended deny ip any any

# Fortinet FortiGate Kuralları
config firewall policy
    edit 1
        set srcintf "wan1"
        set dstintf "internal"
        set srcaddr "all"
        set dstaddr "web-server"
        set action accept
        set schedule "always"
        set service "HTTP" "HTTPS"
        set logtraffic all
    next
    edit 2
        set srcintf "internal"
        set dstintf "wan1"
        set srcaddr "internal-net"
        set dstaddr "all"
        set action accept
        set schedule "always"
        set service "ALL"
        set logtraffic all
    next
end
                    

Kural Öncelikleri

Firewall kurallarının öncelik sıralaması ve en iyi uygulamalar:

Öncelik Kural Türü Açıklama Örnek
1 Explicit Deny Spesifik engelleme kuralları Malicious IP'leri engelle
2 Explicit Allow Spesifik izin kuralları Web sunucusuna HTTP/HTTPS
3 Default Deny Varsayılan engelleme Diğer tüm trafiği engelle

Trafik akışı: Internet → Firewall (kural kontrolü) → İç ağ. Kurallar sırayla değerlendirilir; eşleşen ilk kural uygulanır.

İzleme ve Loglama

Firewall'ların etkili izlenmesi ve loglanması güvenlik açısından kritiktir.

Log Analizi

Firewall loglarının analiz edilmesi:

  • Traffic Patterns: Trafik desenlerini analiz et
  • Anomaly Detection: Anormal aktiviteleri tespit et
  • Attack Signatures: Saldırı imzalarını tanı
  • Performance Metrics: Performans metriklerini izle

Alert Management

Firewall uyarılarının yönetimi:

  • Real-time Alerts: Gerçek zamanlı uyarılar
  • Threshold Monitoring: Eşik değer izleme
  • Escalation Procedures: Eskalasyon prosedürleri
  • Response Automation: Otomatik yanıt sistemleri

Pratik: Firewall Lab

Firewall kurulumu ve güvenlik kuralları oluşturma adımları:

  1. Firewall cihazı kurulumu ve temel yapılandırma
  2. ACL ve güvenlik kuralları tanımlama
  3. NAT yapılandırması
  4. Log analizi ve izleme
# Web sunucusu için temel kural örneği
config firewall policy
    edit 1
        set srcintf "wan1"
        set dstintf "internal"
        set dstaddr "web-server"
        set action accept
        set service "HTTP" "HTTPS"
        set logtraffic all
    next
end

Güvenlik Önlemleri

  • Regular Updates: Düzenli firmware güncellemeleri
  • Rule Optimization: Kural optimizasyonu ve temizliği
  • Access Control: Yönetim erişim kontrolü
  • Backup Configuration: Yapılandırma yedekleme
  • Penetration Testing: Düzenli penetrasyon testleri

3. VPN Teknolojileri

Sanal özel ağlar ve güvenli bağlantılar

Ders Başlamadı

VPN Kavramları ve Türleri

VPN (Virtual Private Network), internet üzerinden güvenli bir tünel oluşturarak uzaktan erişim sağlayan teknolojidir. Modern işletmelerde kritik bir güvenlik bileşenidir.

Site-to-Site VPN

Şirket lokasyonları arası bağlantı:

  • Branch Office: Şube ofisler arası bağlantı
  • Data Center: Veri merkezleri arası bağlantı
  • Cloud Integration: Bulut servisleri entegrasyonu
  • High Availability: Yüksek erişilebilirlik

Remote Access VPN

Uzaktan çalışan erişimi:

  • Mobile Workers: Mobil çalışanlar
  • Home Office: Ev ofisi çalışanları
  • Traveling Users: Seyahat eden kullanıcılar
  • Contractors: Dış kaynak çalışanları

VPN Protokolleri

Farklı VPN protokollerinin özelliklerinin detaylı karşılaştırması:

Protokol Katman Şifreleme Performans Güvenlik Uyumluluk
IPsec Network (3) AES-256 Yüksek Çok Yüksek Evrensel
OpenVPN Application (7) AES-256 Orta Yüksek Çok İyi
L2TP/IPsec Data Link (2) AES-256 Orta Yüksek İyi
SSTP Application (7) SSL/TLS Düşük Yüksek Windows
WireGuard Network (3) ChaCha20 Çok Yüksek Yüksek Gelişiyor

IPsec Yapılandırması

IPsec VPN'in detaylı yapılandırma süreci ve örnekleri:

Cisco ASA IPsec VPN Yapılandırması

# Phase 1 (IKE) Yapılandırması
crypto isakmp policy 10
 encryption aes 256
 hash sha256
 authentication pre-share
 group 14
 lifetime 86400

crypto isakmp key secret123 address 203.0.113.1

# Phase 2 (IPsec) Yapılandırması
crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac
crypto map VPN-MAP 10 ipsec-isakmp
 set peer 203.0.113.1
 set transform-set ESP-AES256-SHA256
 match address VPN-ACL

# Access List Tanımlama
access-list VPN-ACL extended permit ip 192.168.1.0 255.255.255.0 10.0.0.0 255.255.255.0

# Interface'e Crypto Map Uygulama
interface GigabitEthernet0/0
 crypto map VPN-MAP
                    

Güvenlik Katmanları

VPN güvenliğinin farklı katmanları ve koruma mekanizmaları:

Katman Güvenlik Mekanizması Açıklama Örnek
Authentication Kimlik Doğrulama Kullanıcı/cihaz kimlik kontrolü Pre-shared key, Certificate
Encryption Şifreleme Veri şifreleme algoritmaları AES-256, ChaCha20
Integrity Bütünlük Kontrolü Veri bütünlüğü doğrulama SHA-256, HMAC
Anti-Replay Tekrar Saldırı Koruması Paket tekrarını engelleme Sequence numbers
Perfect Forward Secrecy Mükemmel İleri Gizlilik Gelecekteki şifreleme anahtarlarını koruma Diffie-Hellman

Tünel kurulumu: IKE Phase 1 (kimlik doğrulama) → Anahtar değişimi → IPsec Phase 2 (SA) → Şifreleme → Aktif tünel.

Kurulum Modelleri

Farklı VPN deployment modelleri ve kullanım senaryoları:

Cloud VPN

Bulut tabanlı VPN çözümleri:

  • AWS VPN: Amazon Web Services VPN
  • Azure VPN: Microsoft Azure VPN Gateway
  • GCP VPN: Google Cloud VPN
  • Hybrid Cloud: Hibrit bulut bağlantıları

On-Premise VPN

Şirket içi VPN çözümleri:

  • Hardware VPN: Donanım tabanlı çözümler
  • Software VPN: Yazılım tabanlı çözümler
  • Virtual Appliance: Sanal cihazlar
  • Router Integration: Router entegrasyonu

Performans Optimizasyonu

VPN performansını optimize etme teknikleri:

Optimizasyon Tekniği Açıklama Performans Artışı Uygulama
Compression Veri sıkıştırma %20-40 Text-heavy traffic
MTU Optimization Maksimum Transmission Unit ayarı %10-15 Large file transfers
Load Balancing Yük dengeleme %30-50 High availability
QoS Implementation Hizmet kalitesi %15-25 Real-time applications
Hardware Acceleration Donanım hızlandırma %50-80 High-throughput scenarios

Pratik: VPN Lab

Site-to-site VPN kurulumu adımları:

  1. VPN uç noktaları yapılandırma
  2. IPsec tüneli kurulumu (Phase 1 ve 2)
  3. Routing ve bağlantı testleri
# IPsec Phase 1–2 özet
crypto isakmp policy 10
 encryption aes 256  hash sha256  authentication pre-share  group 14
crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac
crypto map VPN-MAP 10 ipsec-isakmp
 set peer 203.0.113.1  set transform-set ESP-AES256-SHA256  match address VPN-ACL

VPN En İyi Uygulamaları

  • Strong Authentication: Güçlü kimlik doğrulama yöntemleri
  • Regular Key Rotation: Düzenli anahtar rotasyonu
  • Monitoring: Sürekli izleme ve loglama
  • Backup Connections: Yedek bağlantılar
  • Security Updates: Düzenli güvenlik güncellemeleri

4. Network İzleme

Network trafiği izleme ve analiz teknikleri

Ders Başlamadı

Monitoring Kavramları

Network izleme, ağ trafiğinin sürekli gözlemlenmesi ve analiz edilmesi sürecidir. Proaktif güvenlik ve performans yönetimi için kritiktir.

Passive Monitoring

Pasif izleme teknikleri:

  • Packet Capture: Paket yakalama ve analiz
  • Flow Analysis: Trafik akışı analizi
  • Log Analysis: Log dosyalarının analizi
  • SNMP Monitoring: SNMP protokolü ile izleme

Active Monitoring

Aktif izleme teknikleri:

  • Ping Tests: Bağlantı testleri
  • Port Scanning: Port tarama
  • Service Discovery: Servis keşfi
  • Performance Testing: Performans testleri

Monitoring Araçları

Farklı network izleme araçlarının karşılaştırmalı analizi:

Araç Tür Kullanım Alanı Maliyet Öğrenme Eğrisi Özellikler
Wireshark Packet Analyzer Detaylı analiz Ücretsiz Zor Deep packet inspection
Nagios Monitoring Platform Servis izleme Açık kaynak Orta Alerting, reporting
SolarWinds Enterprise Suite Kurumsal izleme Pahalı Kolay Comprehensive monitoring
PRTG Network Monitor Network performance Orta Kolay Real-time monitoring
Zabbix Open Source Enterprise monitoring Ücretsiz Zor Scalable, flexible

Performans Metrikleri

Network performansını değerlendirmek için kullanılan temel metrikler:

Metrik Açıklama Ölçüm Birimi İdeal Değer Kritik Eşik
Bandwidth Utilization Bant genişliği kullanımı % < 70% > 90%
Latency Gecikme süresi ms < 50ms > 200ms
Packet Loss Paket kaybı % < 0.1% > 1%
Jitter Gecikme değişkenliği ms < 10ms > 50ms
Throughput Veri aktarım hızı Mbps Link kapasitesi < %50 kapasite
Error Rate Hata oranı % < 0.01% > 0.1%

SNMP Yapılandırması

SNMP (Simple Network Management Protocol) ile network izleme:

SNMP Yapılandırma Örnekleri

# Cisco Router SNMP Yapılandırması
snmp-server community public RO
snmp-server community private RW
snmp-server location "Data Center - Floor 1"
snmp-server contact "admin@company.com"
snmp-server enable traps
snmp-server host 192.168.1.100 public

# Linux SNMP Agent Yapılandırması
# /etc/snmp/snmpd.conf
rocommunity public
rwcommunity private
syslocation "Server Room"
syscontact "admin@company.com"
trap2sink 192.168.1.100 public

# SNMP Walk Komutu Örnekleri
snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1.1.1.0  # System Description
snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1.2.2.1.10 # Interface In Octets
snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1.2.2.1.16 # Interface Out Octets
                    

Monitoring Mimarisi

Ağ cihazları (router, switch) → SNMP agent → Monitoring sunucu → Dashboard. Veri toplama, işleme ve görselleştirme akışı.

Uyarı Yönetimi ve Eşikler

Etkili uyarı yönetimi ve eşik değerlerinin belirlenmesi:

Alert Types

Farklı uyarı türleri:

  • Critical: Sistem çökmesi, güvenlik ihlali
  • Warning: Performans düşüşü, kapasite sorunu
  • Info: Bilgilendirici mesajlar
  • Debug: Hata ayıklama bilgileri

Threshold Configuration

Eşik değer yapılandırması:

  • Static Thresholds: Sabit eşik değerler
  • Dynamic Thresholds: Dinamik eşik değerler
  • Baseline Comparison: Tarihsel karşılaştırma
  • Anomaly Detection: Anomali tespiti

Trafik Analizi

Network trafiğinin detaylı analizi ve pattern recognition:

Analiz Türü Açıklama Araçlar Kullanım Senaryosu
Protocol Analysis Protokol bazlı trafik analizi Wireshark, tcpdump Güvenlik ihlali tespiti
Flow Analysis Trafik akışı analizi NetFlow, sFlow Bandwidth yönetimi
Application Analysis Uygulama bazlı analiz DPI tools QoS optimizasyonu
Behavioral Analysis Davranışsal analiz ML algorithms Anomali tespiti
Security Analysis Güvenlik odaklı analiz IDS/IPS, SIEM Tehdit tespiti

Pratik: Network Analiz Lab

Trafik analizi ve güvenlik değerlendirmesi adımları:

  1. Traffic capture (Wireshark, tcpdump)
  2. Paket analizi ve anomali tespiti
  3. Güvenlik raporu hazırlama
# Wireshark filtresi örnekleri
http.request.method == "POST"
tcp.flags.syn == 1 and tcp.flags.ack == 0
tcp.len > 1000
dns.qry.name contains "suspicious"

Monitoring Best Practices

  • Comprehensive Coverage: Tüm kritik sistemleri izle
  • Baseline Establishment: Normal davranış baz çizgisi oluştur
  • Regular Review: Düzenli olarak metrikleri gözden geçir
  • Automated Response: Otomatik yanıt sistemleri kur
  • Documentation: İzleme prosedürlerini dokümante et

5. Wireless Güvenlik

Kablosuz ağ güvenliği ve protokolleri

Ders Başlamadı

Wireless Kavramları

Kablosuz ağlar, fiziksel bağlantı gerektirmediği için özel güvenlik önlemleri gerektirir. Modern işletmelerde wireless güvenlik kritik bir konudur.

Wireless Güvenlik Katmanları

Kablosuz güvenliğin farklı katmanları:

  • Physical Security: Fiziksel erişim kontrolü
  • Authentication: Kimlik doğrulama
  • Encryption: Veri şifreleme
  • Access Control: Erişim kontrolü

Wireless Tehditler

Kablosuz ağları hedef alan tehditler:

  • Evil Twin: Sahte erişim noktaları
  • Man-in-the-Middle: Ortadaki adam saldırıları
  • Rogue AP: Yetkisiz erişim noktaları
  • WPS Attacks: WPS PIN kırma

Güvenlik Protokolleri

Farklı wireless güvenlik protokollerinin detaylı karşılaştırması:

Protokol Şifreleme Kimlik Doğrulama Güvenlik Seviyesi Uyumluluk Önerilen Kullanım
WEP RC4 (64/128-bit) Shared Key Çok Düşük Evrensel Kullanılmamalı
WPA TKIP PSK/EAP Düşük İyi Geçici
WPA2 AES-CCMP PSK/EAP Yüksek Çok İyi Önerilen
WPA3 AES-GCMP SAE/EAP Çok Yüksek Gelişiyor En İyi

WPA2 Enterprise Yapılandırması

Kurumsal ortamlar için WPA2 Enterprise detaylı yapılandırması:

Cisco Wireless Controller Yapılandırması

# WPA2 Enterprise Security Profile
wlan profile-name "Corporate-WiFi"
 security wpa2
  wpa2-psk key "StrongPassword123!"
  wpa2-psk key-format ascii
  wpa2-psk key-rotation 86400
  wpa2-psk key-rotation-interval 3600

# 802.1X Authentication
security wpa2
 authentication wpa2-enterprise
 encryption aes
 radius-server 192.168.1.10
 radius-key "RadiusSecret123"
 eap-method peap
 inner-authentication mschapv2

# Access Point Yapılandırması
ap profile "Office-AP"
 radio 1
  channel 6
  power 20
  mode 802.11n
 radio 2
  channel 36
  power 20
  mode 802.11ac
                    

Performans Metrikleri

Wireless network performansını değerlendirmek için kullanılan metrikler:

Metrik Açıklama Ölçüm Birimi İdeal Değer Kritik Eşik
Signal Strength Sinyal gücü dBm -30 to -50 < -70
SNR Signal-to-Noise Ratio dB > 25 < 15
Channel Utilization Kanal kullanımı % < 70% > 90%
Client Count Bağlı istemci sayısı Adet < 25 > 50
Data Rate Veri aktarım hızı Mbps Link kapasitesi < %50 kapasite
Latency Gecikme süresi ms < 20ms > 100ms

Wireless Network Mimarisi

Client Devices
Laptops, Phones
Access Point
802.11ac/n
Wireless Controller
Centralized Mgmt
RADIUS Server
Authentication
Core Network
LAN/WAN

Enterprise wireless network mimarisi ve bileşenleri

🔍 Wireless Security Monitoring

Kablosuz ağ güvenliğinin izlenmesi ve tehdit tespiti:

Rogue AP Detection

Yetkisiz erişim noktası tespiti:

  • Wireless Scanners: Kablosuz tarayıcılar
  • RF Monitoring: Radyo frekansı izleme
  • MAC Address Filtering: MAC adres filtreleme
  • Behavioral Analysis: Davranışsal analiz

Performance Monitoring

Wireless performans izleme:

  • Signal Quality: Sinyal kalitesi izleme
  • Channel Analysis: Kanal analizi
  • Interference Detection: Parazit tespiti
  • Capacity Planning: Kapasite planlaması

En İyi Uygulamalar

Kablosuz ağ güvenliği için en iyi uygulamalar:

Kategori Öneri Açıklama Öncelik
Authentication WPA2/WPA3 Enterprise Güçlü kimlik doğrulama Yüksek
Encryption AES-256 Güçlü şifreleme Yüksek
Access Control MAC Filtering MAC adres kontrolü Orta
Monitoring Continuous Monitoring Sürekli izleme Yüksek
Updates Regular Firmware Updates Düzenli firmware güncellemeleri Yüksek
Physical Security Secure AP Placement Güvenli AP yerleşimi Orta

Wireless Security Checklist

  • Strong Passwords: Güçlü şifreler kullanın
  • Regular Updates: Firmware'leri düzenli güncelleyin
  • Network Segmentation: Ağları bölümlere ayırın
  • Guest Network: Misafir ağı için ayrı SSID
  • Monitoring: Sürekli izleme ve loglama
  • Physical Security: Fiziksel güvenlik önlemleri

6. Network Saldırıları

Network saldırı türleri ve korunma yöntemleri

Ders Başlamadı

Saldırı Türleri ve Kategorileri

Network güvenliğini tehdit eden çeşitli saldırı türleri ve bunlara karşı alınabilecek önlemler. Modern siber tehditlerin anlaşılması kritiktir.

Availability Attacks

Erişilebilirlik saldırıları:

  • DDoS: Dağıtık hizmet dışı bırakma
  • DoS: Hizmet dışı bırakma
  • Flooding: Trafik seli saldırıları
  • Resource Exhaustion: Kaynak tüketimi

Confidentiality Attacks

Gizlilik saldırıları:

  • Eavesdropping: Dinleme saldırıları
  • Man-in-the-Middle: Ortadaki adam
  • Packet Sniffing: Paket yakalama
  • Traffic Analysis: Trafik analizi

Saldırı Türleri

Farklı network saldırı türlerinin özelliklerinin detaylı karşılaştırması:

Saldırı Türü Hedef Katman Zorluk Seviyesi Tespit Edilebilirlik Etki Seviyesi Yaygınlık
DDoS Network/Transport Kolay Kolay Yüksek Çok Yüksek
MITM Data Link/Network Zor Zor Çok Yüksek Orta
ARP Spoofing Data Link Kolay Zor Yüksek Yüksek
DNS Spoofing Application Orta Zor Yüksek Yüksek
Port Scanning Transport Kolay Kolay Düşük Çok Yüksek

Saldırı Tespit ve Önleme Sistemleri

Network saldırılarını tespit etmek ve önlemek için kullanılan sistemler:

Snort IDS/IPS Kural Örnekleri

# SQL Injection Tespiti
alert tcp any any -> any 80 (msg:"SQL Injection Attempt"; 
content:"union select"; nocase; sid:1001; rev:1;)

# ICMP Flood Tespiti
alert icmp any any -> any any (msg:"ICMP Flood Detected"; 
threshold:type both,track by_src,count 100,seconds 60; 
sid:1002; rev:1;)

# SSH Brute Force Tespiti
alert tcp any any -> any 22 (msg:"SSH Brute Force Attack"; 
threshold:type both,track by_src,count 5,seconds 60; 
sid:1003; rev:1;)

# Port Scan Tespiti
alert tcp any any -> any any (msg:"Port Scan Detected"; 
flags:S; threshold:type both,track by_dst,count 20,seconds 60; 
sid:1004; rev:1;)

# ARP Spoofing Tespiti
alert arp any any -> any any (msg:"ARP Spoofing Attempt"; 
content:"|00 00 00 00 00 00|"; sid:1005; rev:1;)
                    

Saldırı Vektörleri ve Hedefler

Network saldırılarının farklı vektörleri ve hedefleri:

Saldırı Vektörü Hedef Amaç Korunma Yöntemi Risk Seviyesi
Network Layer Router, Switch Traffic Control ACL, Firewall Yüksek
Transport Layer TCP/UDP Services Service Disruption Rate Limiting Yüksek
Application Layer Web Servers Data Theft WAF, Input Validation Çok Yüksek
Data Link Layer MAC Addresses Traffic Redirection Port Security Yüksek
Physical Layer Network Cables Physical Access Physical Security Orta

OSI Katmanlarına Göre Saldırılar

  • 7. Application — SQL Injection, XSS
  • 6. Presentation — SSL Stripping
  • 5. Session — Session Hijacking
  • 4. Transport — SYN Flood, Port Scan
  • 3. Network — DDoS, IP Spoofing
  • 2. Data Link — ARP Spoofing, MAC Flood
  • 1. Physical — Cable Tapping

Saldırı Önleme Stratejileri

Network saldırılarına karşı kapsamlı korunma stratejileri:

Preventive Measures

Önleyici önlemler:

  • Network Segmentation: Ağ bölümleme
  • Access Control Lists: Erişim kontrol listeleri
  • Firewall Rules: Güvenlik duvarı kuralları
  • Intrusion Prevention: Saldırı önleme sistemleri

Detection Systems

Tespit sistemleri:

  • Intrusion Detection: Saldırı tespit sistemleri
  • Network Monitoring: Ağ izleme
  • Log Analysis: Log analizi
  • Behavioral Analysis: Davranışsal analiz

Olay Müdahale Planı

Saldırı durumunda izlenecek prosedürler ve yanıt planı:

Aşama Süre Eylemler Sorumlular Öncelik
Detection 0-15 dakika Saldırıyı tespit et Security Team Kritik
Analysis 15-60 dakika Saldırıyı analiz et Security Analysts Yüksek
Containment 1-4 saat Saldırıyı izole et Network Team Kritik
Eradication 4-24 saat Tehdidi ortadan kaldır Security Team Yüksek
Recovery 1-7 gün Sistemleri geri yükle IT Operations Orta
Lessons Learned 1-2 hafta Dersler çıkar Management Düşük

İstatistikler ve Trendler

Güncel siber güvenlik tehditleri ve trendleri:

2024 Saldırı Trendleri

En yaygın saldırı türleri:

  • DDoS Attacks: %35 artış
  • Ransomware: %25 artış
  • Phishing: %40 artış
  • IoT Attacks: %60 artış

Hedef Sektörler

En çok hedef alınan sektörler:

  • Healthcare: %45 artış
  • Financial: %30 artış
  • Education: %50 artış
  • Government: %35 artış

Network Security Best Practices

  • Defense in Depth: Çok katmanlı savunma
  • Regular Updates: Düzenli güvenlik güncellemeleri
  • User Training: Kullanıcı güvenlik eğitimi
  • Incident Response: Olay müdahale planı
  • Continuous Monitoring: Sürekli izleme
  • Penetration Testing: Düzenli penetrasyon testleri

📝 Ara Sınav

İlk 3 dersin değerlendirmesi

Sınav Bilgileri

Bu sınav Network Temelleri, Firewall Yapılandırması ve VPN Teknolojileri konularını kapsamaktadır.

Sınav Detayları

  • Süre: 45 dakika
  • Soru Sayısı: 25 çoktan seçmeli
  • Geçme Notu: 70%
  • Deneme Hakkı: 3 kez

Önemli Notlar

Sınav sırasında başka sekmeler açmayın ve internet bağlantınızın stabil olduğundan emin olun.

🎓 Final Sınavı

Tüm modülün kapsamlı değerlendirmesi

Final Sınavı

Bu sınav tüm modül içeriğini kapsayan kapsamlı bir değerlendirmedir.

Sınav İçeriği

  • Network Temelleri (20%)
  • Firewall Yapılandırması (20%)
  • VPN Teknolojileri (20%)
  • Network İzleme (15%)
  • Wireless Güvenlik (15%)
  • Network Saldırıları (10%)

Sınav Detayları

  • Süre: 60 dakika
  • Soru Sayısı: 40 çoktan seçmeli
  • Geçme Notu: 75%
  • Deneme Hakkı: 2 kez