Bilgisayar Ağları Son Hafta

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

İnternet Teknolojisi ve Delil Tespit Yöntemleri
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
İNTERNET VE BİLGİ AĞLARININ KULLANIMI
COME 339 JAVA-SQL BAĞLANTISI
Hazırlayan: Cihan UĞUR
TEMEL AĞ TANIMLARI.
Bilişim Terörü ve Bilişim Savaşları
Güvenlik Riskleri ve Saldırı Yöntemleri
WEB SAYFASI NASIL HAZIRLANIR?
TCP/IP Protokolü.
TCP/IP Protokolü.
E-TİCARET.
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET VE İLETİŞİM.
İNTERNETİN TEMEL KAVRAMLARI
UTL_MAIL basit ve etkili çözüm
Modem Nedir ? Bilgisayarınızın telefon hatlarını kullanarak iletişim kurmasını sağlayan cihazdır.
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
TCP/IP (Devam).
Bir Saldırının Senaryosu-2
İNTERNET VE BİLGİ AĞLARININ KULLANIMI
DOVECOT İLE IMAP VE POP3 SERVER KURULUMU
İnternet ve e-posta Yönetimi
AĞ GÜVENLİĞİ.
ARP DİNLEME.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Bilişim Güvenliği Semineri
TEMEL İNTERNET KAVRAMLARI
BİLGİSAYAR AĞLARI.
Dns Nedir? Nerelerde Kullanılır? Nasıl Çalışır?
IP, DNS ve Domain Çığır İLBAŞ.
İnternet Teknolojisi Temel Kavramlar
Güvenlik Riskleri ve Saldırı Yöntemleri
BTEP 203 – İnternet ProgramcIlIğI - I
Bilgi Güvenliği – Temel Kavramlar
Siyah Şapka Güvenlik Çözümleri Güvenlik Riskleri ve Saldırı Yöntemleri – Nisan 2002 Güvenlik Riskleri ve Saldırı Yöntemleri Fatih Özavcı Security Analyst.
SALDIRILAR VE TESPİT SİSTEMLERİ
Windows için mysql kurulumu sitesinden mysql veritabanının ilgili sürümü indirilir. Biz.
U Y A R I Takibeden slaytlarda anlatılan internet explorer / proxy ayarları yapıldıktan sonra ancak KHÜ Bilgi Merkezi tarafından izin verilen web sayfalarına.
TCP/IP Sorun Çözme ve Ağ Komutları
TCP/IP Protokolü.
SAMED ÖZCAN T-12/D 2446
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgisayar ve Veri Güvenliği
Hacking – Ethical Hacking
LINUX AĞ AYARI ve ağ KOMUTLARI
Yönlendirici (Router) Güvenliği
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
Ağ ve Güvenlik 14.Hafta.
Bilgisayar Ağlarında Güvenlik
Bilgi İşlem Organizasyonu
TCP/IP (Devam).
Dünyanın bilgisine açılan pencere...
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
MAİL SERVER Oğuz ZARCI –
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
PORTLAR Gizem GÜRSEL
Bilgisayar Ağları ve Ağ Güvenliği
cURL ile Web Servisleri
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Bilgisayar Ağları Son Hafta Portlar Kablosuz Ağ Güvenliği Ağ Yönetimi Ağ Komutları

Portlar

Port Nedir Bilgisayar ile veri alışverişi yapmak için kullanılan fiziksel veya mantıksal kapılardır. Kullanımı: 127.0.0.1:80 192.168.2.1:8080

En Çok Kullanılan Portlar HTTP: 80 FTP: 21 POP3: 110 IMAP: 143 SMTP: 587 (Eski:25) Telnet: 23 MySQL: 3306 MsSQL: 1433 POP3 SSL: 995 IMAP SSL: 993 Uzak Masaüstü: 3389 SSL: 443

Örnek Bir Port Kullanımı SmtpClient istemci = new SmtpClient("mail.google.com",587); System.Net.NetworkCredential yetki = new System.Net.NetworkCredential(); yetki.Password = "123456" yetki.UserName = "mkarakoc04"; istemci.EnableSsl = true; istemci.Credentials = yetki; MailAddress gonderen = new MailAddress("mkarakoc04@gmail.com"); MailAddress alici = new MailAddress("aliaslan@hotmail.com"); MailMessage mail = new MailMessage(gonderen, alici); mail.IsBodyHtml = true; mail.Subject = "Burası Konu Satırıdır"; string mesaj="Burası mesaj metnidir"; mail.Body = mesaj; istemci.Send(mail);

Kablosuz Ağ Güvenliği

Alınabilecek Güvenlik Önlemleri Şifreleme: WEP WPA/WPA2 MAC Filtreleme SSID (Ağ Adı Gizleme)

Saldırı Yöntemleri

Saldırı Yöntem ve Teknikleri Sosyal Mühendislik Ağ Haritalama Uygulama Zayıflıkları Yerel Ağ Saldırıları Spoofing Hizmet Aksatma Saldırıları (Dos , DDos) Sniffer Ticari Bilgi ve Teknoloji Hırsızlıkları Web Sayfası İçeriği Değiştirme Saldırıları Kurum Üzerinden Farklı Bir Hedefe Saldırmak Virüs , Worm , Trojan Saldırıları İzinsiz Kaynak Kullanımı

Bir güvenlik duvarında verilebilecek servisler DMZ (Silahtan Arındırılmış Bölge) NATlama Paket Filtreleme Dinamik (Stateful) Filtreleme Proxy Anti-Virus çözümleri İçerik Filtreleme (content filtering) VPN Saldırı Tespiti (ID) Loglama ve Raporlama

Ağ Yönetimi DNS Değiştirme Proxy Adresi Değiştirme Port Açma MAC Adresi Değiştirme Etc dosyası ile yönlendirme (C:\Windows\System32\drivers\etc\host)

Ağ Komutları ping ipconfig netstat tracert

ipconfig Bilgisayarın ağ bağlantı özelliklerini gösteren komuttur. Genel Kullanım: ipconfig /all

ping  Ping komutu çoğunlukla karşıdaki makinenin ayakta olup olmadığını kontrol etmek için kullanılır

netstat Ağ bağlantıları , yönlendirme tablosu , arayüz istatistikleri gibi ağ ile ilgili temel bilgileri göstermeye yarar

tracert Uzaktaki makineye giden yol hakkında bilgi verir.