İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Galaxy S25 Ultra'ya ait olduğu iddia edilen bir video, internete sızdı
Bir araştırma bu içeceğin erkeklerde saç dökülmesini teşvik ettiğini savunuyor
Villena Hazinesi içindeki gizemli uzaylı izleri
Sony, çok güçlü bir PlayStation el konsolu mu geliştiriyor?
STALKER 2: Heart of Chornobyl'den göz kamaştıran başarı
LEGO Horizon Adventures inceleme: Eğlenceli bir macera ve yaratıcı bir deneme
Instagram DM'lerine yeni özellikler: Canlı konum ve takma adlar
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Mart
CHIP Dergisi Arşivi: Mart 2010 - Sayfa 43
41
42
43
44
45
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Y azımızın bu bölümünde genel olarak bir hacker'ın adım adım yaptığı işlemlerden, uyguladığı tekniklerden ve kullandığı araçlardan bahsedeceğiz. Başarılı bir saldırının gelişimindeki en önemli aşamanın bilgi toplamak olduğunu hiçbir zaman unutmamalıyız. Bilgi toplamak, saldırının %90'ını oluşturmaktadır. Bu aşamadan sonra hacker için geriye ka H er zamanki gibi sabah ofisinize geldiniz ve e-posta hesabınızı kontrol etmeye başladınız. Kredi kartı ekstrenizin bulunduğu e-postayı incelediğinizde, yurtdışından yapılan harcamalarla tüm limitinizin kullanılmış olduğunu gördünüz. O anki panik ile bankayı ararken içinizden de "Bu nasıl olur? Mutlaka bir yanlışlık olmalı." diyorsunuz. Üzgünüz ama maalesef bir yanlışlık olmadı, çünkü az önce hesabınız hacklendi... Teknolojinin büyük bir hızla yenilendiği günümüzde tam olarak güvende olmanız imkansız. Kişisel bilgilerinizin, E-posta hesaplarınızın, arkadaşlarınız ile yaptığınız konuşmaların, banka hesaplarınızın ve hatta kimliğinizin başkalarının eline geçmesi ve kullanılması artık kaçınılmaz! Peki nasıl korunacaksınız? Bir hacker'ın düşünce tarzını, uyguladığı teknikleri bilirseniz karşılaşabileceğiniz riskleri de en aza indirebilirsiniz. Kullanılan teknikler ve varolan tehditler her geçen gün yenileniyor olsa da kendimizi savunabilme şansımız hala var. Güvenlik şirketleri ve uzmanları bu tehditleri ortadan kaldırabilecek çözümlerle bizimle aynı safta yer alıyorlar. Bir açık ortaya çıktıktan hemen sonra tehdidi ortadan kaldıracak bir de çözüm sunuluyor. Peki bu mücadele nereye kadar devam edecek? Tabii ki taraflardan biri vazgeçinceye kadar. Ancak görünen o ki bu hiç bir zaman olmayacak. Bu nedenle bizler de kendi güvenliğimizi sağlamak adına bazı önlemler almalıyız. Gelişmeleri sürekli takip etmeli ve dikkatli davranmalıyız. Günümüzde kablosuz ağlara izinsiz erişimden şifrelerin kırılması ve çalınmasına, bilgisayarın kontrolünün ele geçirilmesinden büyük bilgisayar ağlarının servis dışı bırakılmasına kadar pek çok gelişmiş ve karmaşık saldırı yöntemlerinden bahsedebiliriz. Yazımızda bir saldırı sürecini ve kullanılan yöntemleri bulacaksınız. Bu sayede yapılanlar hakkında bilgi sahibi olup, bilgisayarlarınızın güvenliğini sağlayabilmeniz kolaylaşacaktır. Ayrıca anlatılan bölümlerde kullanılan programları güvenlik taramasından geçirip DVD'mize ekledik. Günümüzde adından sıkça bahsedilen "hacker"lar bilgi düzeyi yüksek, işletim sistemleri, bilgisayar ağları ve programlama konularına hakim ve tecrübe sahibi uzmanlardır. En genel anlamda amaçları çalışan sistemlerin açıklarını tespit etmek, bu doğrultuda gerekli değişiklikleri yaparak daha güvenli ve verimli çalışmalarını sağlamaktır. Kasıtlı olarak zarar vermek gibi bir davranış içerisinde değillerdir. Bu şekilde bir davranış içerisinde olan kişilere verilen isim ise "cracker"dır. Bilgi düzeyi olarak en az bir hacker seviyesindedir ancak amaçları farklıdır. "Lamer" ise bilgi ve beceri sahibi olmayan ancak bulduğu programları bilinçsizce kullanarak tehdit oluşturan kişilere verilen isimdir. Aslında bugün çoğunlukla hacker olarak adlandırılan kişileri lamer kelimesi daha doğru tanımlamaktadır. Yazımızdaki yöntemleri kullanan pek çok kişi de bu kelimeyle tanımlanabiliyor. Hacker'ları üç sınıfa ayırabiliriz. "Black Hats" olarak adlandırılan grup cracker'lar yani amacı zarar vermek olan kişiler, "White Hats" ise becerilerini sadece savunma amaçlı kullanan profesyoneller olarak tanımlanabilir. "Gray Hats" ise bilgi ve becerilerini hem iyi hem de kötü anlamda kullanabilen kişileri temsil etmektedir. "The Matrix" filmindeki Neo karakteri bu gruba verilebilecek en iyi örneklerden biridir. Peki bir hacker hangi yöntemleri izler? Yazımızın devamında bir saldırının gerçekleştirilmesinde izlenen yollara ve kullanılan yöntemlere değineceğiz. k Dikkat ve unutmayın! "Bir hacker eğer gerçekten isterse sisteminizin içerisine sızabilir. Önemli olan onun işini ne kadar zorlaştırdığınızdır."