Archive | Belgeler

Kitap, dergi vb.

Bilgisayar Bilimcisi Gibi Düşünmek: Python İle Öğrenme

Bu kitabın amacı size bir bilgisayar bilimcisi gibi düşünmeyi öğretmektir. Bu düşünme şekli matematiğin, mühendisliğin ve doğal bilimlerin bazı en iyi özelliklerini birleştirir. Matematikçiler gibi, bilgisayar bilimcileri fikirleri (özellikle hesaplamalar) göstermek için biçimsel dilleri kullanırlar. Mühendisler gibi şeyleri tasarlar, bileşenleri (parçaları) sistemler şeklinde birleştirir ve farklı alternatiflerin avantaj ve dezavantajlarını değerlendirirler. Bilim insanları gibi, karmaşık sistemlerin davranışlarını gözlemler, hipotezler oluşturur ve varsayımları (tahminleri) sınarlar. Bir bilgisayar bilimcisi için tek ve en önemli yetenek problem çözmedir. Problem çözme problemleri formüle edebilme, çözümler hakkında yaratıcı düşünme ve bir çözümü açık ve kesin olarak ifade edebilme yeteneğidir.

Continue Reading →

Görüleceği gibi, programlama öğrenme süreci problem çözme yeteneklerinin uygulamasını yapmak için mükemmel bir fırsattır. Bu bölüme bu yüzden, “Programlama yolu” adı verilmiştir. Bir yönden programlamayı öğrenirken – ki kendisi yararlı bir yetenektir – bir başka yönden programlamayı sonuç için bir yol olarak kullanmayı öğreneceksiniz. İlerledikçe bu daha açık bir hale gelecektir. Öğreneceğiniz programlama dili Python olacaktır. Python bir yüksek seviyeli dil örneğidir; yüksek seviyeli dillere örnek olarak daha önce duymuş olabileceğiniz C++, PHP ve Java verilebilir. “Yüksek seviyeli dil” ifadesinden çıkarabileceğiniz gibi, ayrıca düşük seviyeli diller de vardır, bunlar bazı durumlarda “makine dili” veya “birleştirici dili” şeklinde isimlendirilir. Basitçe söylersek, bilgisayarlar sadece düşük seviyeli dillerde yazılmış programları çalıştırabilirler. Bu yüzden, yüksek seviyeli dillerde yazılmış programlar çalıştırılmadan önce bir işlemden geçmelidir. Bu ek işlem biraz zaman alır, bu da yüksek seviyeli dillerin dezavantajıdır. Bilgisayar Bilimcisi Gibi Düşünmek: Python İle Öğrenme adlı e-kitabı edinmek için tıklayınız.

2

Açık Kaynak Kodlu Güvenlik Projeleri

Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve kendini ispatlamış birçok güvenlik yazılımı vardır. Bunlar şu alt başlıklar altında incelenebilir. Güvenlik Duvarı(Firewall) Ürünleri, Ağ tabanlı Atak tespit ve engelleme yazılımları, Bütünlük doğrulayıcı yazılımları, Trafik dinleme, analiz ve manipulation Yazılımları, Şifreleme/VPN Araçları, Ağ tarama sistemleri, Güvenlik Test araçları, Antivirüs ve Rootkit Araçları, İçerik Filtreleme Araçları ve Sunucu izleme araçları.

Continue Reading →

Açık Kaynak Kodlu Güvenlik Projeleri hakkında fikir sahibi olmak üzere Huzeyfe ÖNAL’ın hazırladığı aynı adlı e-kitabı indirmek için tıklayınız.

0

P2P Trafiğini Engellemek için Snort IDS Kullanılması

Ege Üniversitesi’nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi ile P2P engellemesi yapılmaktadır. Ağ switch’inde, yönlendiriciye giden hattın trafiği snort’un dinlediği ethernet portuna yönlendirilmektedir. Sistem mesai saatlerinde çalışmakta ve P2P yakaladığı zaman diğer bir ethernet portu üzerinden “TCP END” paketi göndererek bağlantı (connection) kurulmasını engellemektedir. Hattı sadece dinlediği için hatta bir yavaşlığa yol açmamaktadır. Süreçte yaşanan tek sorun, gece saatlerinde başlayan bağlantıların devam etmesidir ama bu ip’lerde trafik istatistikleri takip edilerek tespit edilmekte ve kapatma yaptırımları uygulanmaktadır. Snort’un bu şekilde kullanılabilmesi için özel bir kurulum gerekmektedir ve detaylar aşağıda anlatılmıştır.

Continue Reading →

Snort kuralları dinamik olarak hazır kuralları snort.org sitesinden almak veya Oinkmaster adlı yazılımla bu işlem otomatik olarak kural güncellemesini yapmak mümkündür. Bundan sonra yapılması gereken ise newsgroup’ları takip ederek p2p programlarının yapacağı değişikliklerin kural tablolarına aksettirilerek kurallların güncel olmasını sağlamaktır. Vedat Fetah’ın yazdığı e-kitabı edinmek için tıklayınız.

0

P2P Trafiğini Engellemek için QoS ile Cisco NBAR Kullanılması

İstanbul Teknik Üniversitesi’nde bir süredir P2P trafiğini önlemek için Cisco yönlendirici ve üçüncü katman anahtarlama cihazlarında Quality of Service(QoS) ile Network-Based Application Recognition (NBAR) uygulaması deniyorlardı. QoS(servis kalitesi) gecikme ve bant genişliği bakımından hassas olan uygulamalara gereken şartları sağlamak için uygulanan çözümlerdir. Servis Kalitesini sağlamak için en yaygın kullanılan metot IP paket başlığında bulunan ToS(Type of Service) kısmına öncelik vermek amacı ile numara verilmesidir. Verilecek bu numara ile, yönlendirici interface’inde pakete öncelik verilebileceği gibi, paket çöpe de atılabilir. P2P uygulamaları da bu teknik ile trafik dışı bırakılabilir. NBAR Cisco’nun geliştirdiği CEF (Cisco Express Fowarding) teknolojisini kullanmaktadır. CEF yönlendiricilerin daha hızlı anahtarlama yapabilmesi için Cisco’nun geliştirdiği bir teknolojidir.

Continue Reading →

CEF ile yönledirici akan trafik için özel tablolar oluşturur ve aynı trafik devam ettiği sürece donanım olarak anahtarlama devam eder. CEF sayesinde NBAR trafikte pek bir gecikmeye sebep olmaz ve ayrıca yönlendiriciye de az bir işlemci yükü ekler. İstanbul Teknik Üniversitesi’nden Gökhan AKIN’ın yazdığı P2P Trafiğini Engellemek için QoS ile Cisco NBAR Kullanılması adlı e-kitaba ulaşmak için tıklayınız.

0

Güvenli Sistem Odaları İçin İhtiyaç Tanımı

Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı tarafından hazırlanan “Güvenli Sistem Odaları İçin İhtiyaç Tanımı” adlı e-kitap şöyle tanıtılıyor: “Bilgisayar sistemleri yangına karşı oldukça zayıf bir korunmaya sahiptirler. Yangın bilgisayarları doğrudan yakarak zarar veremese bile, yüksek sıcaklık sabit disklerin ve kartlar üzerindeki tüm lehimlerin erimesine neden olabilir. 1980’lerin sonunda Halon gazı temelli yangın söndürücülerin, sistem odalarının yangın korumasında uygun olduğu düşünülmekteydi. Halon gazı, ateşin kimyasal reaksiyonunu keserek yangını söndürmekte, su gibi elektrik iletkenliği özelliği de göstermemektedir. Ancak Halon gazı boğucu niteliktedir, ölümlere sebebiyet verebilir.

Continue Reading →

Buna ilave olarak Halon gazı kullanımı ozon tabakasına da zarar vermektedir. Bu nedenlerle, Halon gibi boğucu özelliğe sahip olsa da, atmosfere zarar vermemesi nedeniyle karbondioksit (CO2) temelli söndürücüler daha popüler hale gelmiştir. Modern bilgisayar sistemlerinin büyük bir bölümü, tavana yerleştirilmiş ve su ile çalışan otomatik yangın söndürücülerin çalışmasından, yangın söndürücü devreye girmeden önce elektrik bağlantısı kesilmiş olmak şartıyla, zarar görmezler. Su temelli bir yangın söndürücü kullanıldığı takdirde, bilgisayarların tekrar çalıştırılmasından önce, tümüyle kuruduklarından emin olunuz. Sudaki mineral düzeyinin çok yüksek olduğu durumlarda, bilgisayar sistemleri içinde yer alan elektronik kartların profesyonel bir ekip tarafından temizlenmesi uygun olacaktır.” Güvenli Sistem Odaları İçin İhtiyaç Tanımı adlı e-kitabı edinmek için tıklayınız.

0

OWASP: En Kritik 10 Web Uygulaması

OWASP İlk 10, En Kritik 10 Web Uygulaması, Güvenlik Zayıflıkları. Bu çeviri, OWASP Türkiye ile koordineli olarak, ULAK-CSIRT Web Güvenliği Çalışma Grubu tarafından gerçekleştirilmiştir. Tümüyle yeniden yazılmış bu basım, en önemli web uygulaması zayıflıklarını, bunlara karşı nasıl tedbir alınacağını ve daha fazla bilgiye erişmek için bağlantıları içermektedir. OWASP İlk 10 2007’nin birincil amacı; geliştiricileri, tasarımcıları, yazılım mimarlarını ve kurumları en çok rastlanılan web uygulaması güvenlik zayıflıklarının önemi konusunda eğitmektir. İlk 10, bu zayıflıklara karşı korunmanın basit yöntemlerini içermektedir, “Güvenli kodlama” güvenlik programına başlamanız için mükemmel bir noktadır. Bu doküman bir standart değil, her şeyden önce bir eğitim dokümanıdır. Lütfen bu dokümanı bizimle iletişime geçmeden bir politika ya da standart olarak benimsemeyin.

Continue Reading →

Eğer bir güvenli kodlama politikasına ya da standardına ihtiyacınız varsa, OWASP tarafından yürütülmekte olan güvenli kodlama politikaları ve standartları belirleme projeleri bulunmaktadır. Lütfen bunlara katılın ya da bu çalışmaları maddi olarak destekleyin. OWASP İlk 10, En Kritik 10 Web Uygulaması, Güvenlik Zayıflıkları adlı e-kitabı edinmek için tıklayınız.

0

Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması

Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar için önemi belirtilmekte ve bilgisayar ağlarında uygulanması için gereken çalışmalara değinilmektedir. Ege Üniversitesi’nin 2001-2002 döneminde gerçekleştirdiği ağ güvenlik duvarı (firewall) ve virus duvarı (viruswall) projesi ile gerçekleştirdiği güvenlik politikasına da göndermede bulunulmaktadır. Bilginin ve kaynakların paylaşılması gereksinimi sonucunda kurumlar, bilgisayarlarını çeşitli yollardan birbirine bağlayarak kendi bilgisayar ağlarını kurmuşlar ve sonra dış dünyayla iletişim kurabilmek için bilgisayar ağlarını İnternet’e uyarlamışlardır. Eskiden kilitli odalarla sağlanan güvenlik kavramı, bilgisayar ağları ve İnternet gibi ortamların gündeme gelmesiyle boyut değiştirmiştir. İnternet yasalarla denetlenemeyen bir sanal dünyadır.

Continue Reading →

Bu sanal dünyada saldırganlar bilgiye ulaşmada ağların zayıf noktalarını kullanarak yasadışı yollar denemektedirler. Sadece yapılan saldırılarla değil, aynı zamanda kullanıcıların bilinçsizce yaptıkları hatalar nedeniyle birçok bilgi başka kişilerin eline geçmekte veya içeriği değiştirilmektedir. Kurumlarda oluşan kayıplar maddi olabileceği gibi güven yitirme gibi manevi zararlar da olabilmektedir. Bu tür durumlarla başa çıkabilmek için bazı kuralların belirlenmesi gerekmektedir. Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması adlı e-kitabı edinmek için tıklayınız.

0