Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   

×
Bilgisayar Ağlarında Suç Tespiti ve Delillendirme
(Network Forensics)
Ekim 2025 / 1. Baskı / 496 Syf. / Ciltli
Fiyatı: 720.00 TL
24 saat içerisinde temin edilir.
 
Sepete Ekle
   

Yazar, bilişim alanında uzun yıllara dayanan deneyime, yayımlanmış kitap ve makalelere sahiptir; kişi ve kurumlara eğitim ve danışmanlık vermektedir. Hacettepe Üniversitesi Bilişim Hukuku'nda yüksek lisans yapması sayesinde, hem teknik uzmanlığı hem de hukuki bilgisi ile konuları tam olarak ele alabilmektedir. Bilişim suçlarının uzmanlık gerektirmesi nedeniyle adli süreçlerde bilirkişi desteği sıkça kullanılmaktadır.

Kitabın içeriği, öncelikle Ağ Adli Bilişimi'nin (Network Forensics) ne olduğunu açıklayan bir giriş ile başlamaktadır. Ardından, bilişim ağlarının temelini oluşturan Network Protokolleri ve Temel Kavramlar detaylıca ele alınır.

Gelişen bölümde, ağ üzerindeki delillerin ana kaynağı olan Veri Paketlerinin Analizi ve Yakalanması yöntemleri, Sniffing Teknikleri ve Araçları ile birlikte pratik olarak incelenmiştir. Ağ güvenliği ve suç tespiti için hayati önem taşıyan Log Yönetimi ve Logların Analizi ile Zararlı Yazılım Analizi ve Tespiti konularına geniş yer verilmiştir.

Soruşturma süreçlerinde, dijital delillerin toplanması ve bütünlüğünün sağlanması için gerekli olan Tanık ve Delil Toplama Yöntemleri, Adli Bilişim Araçları ve Yazılımları ile Veri Bütünlüğü ve Güvenliği için Hash Fonksiyonları detaylıca açıklanmıştır.

Son bölümde ise, işlenen adli bilişim konusunda nasıl rapor hazırlanması ve yazılması gerektiği örnek olay ile detaylı bir şekilde açıklanmıştır.

Konu Başlıkları
Giriş Network Adli Bilişim Nedir?
Network Protokolleri ve Temel Kavramlar
Veri Paketlerinin Analizi ve Yakalanması
Sniffing Teknikleri ve Araçları
Log Yönetimi ve Logların Analizi
Zararlı Yazılım Analizi ve Tespiti
Tanık ve Delil Toplama için Yöntemler
Adli Bilişim Araçları ve Yazılımlar
Veri Bütünlüğü ve Güvenliği Hash Fonksiyonları
Barkod: 9786253814748
Yayın Tarihi: Ekim 2025
Baskı Sayısı:  1
Ebat: 16x24
Sayfa Sayısı: 496
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Ciltli
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Network Adli Bilişimin Tanımı ve Kapsamı  13
1.1. Tanımsal Yaklaşım: Network Adli Bilişimin Temel Kavramsallaştırması  13
1.2. Kapsam: Teknik ve Operasyonel Katmanlar  13
1.2.1. Veri Toplama (Data Acquisition)  13
1.2.2. Veri Koruma ve Delil Zinciri (Chain of Custody)  13
1.2.3. Olay Tespiti ve Saldırı İzi Analizi  14
1.2.4. Adli Raporlama ve Delil Sunumu  14
1.3. Modern Tehditler Bağlamında Network Adli Bilişimin Evrimi  14
1.4. İnsan Unsuru ve Siber Kimlik Profillemesi  15
1.4.1 Geleneksel Adli Bilişim ile Farkları  15
1.4.1.1 Kavramsal Ayrışma  15
1.4.1.2 Yapısal Farklılıklar: Veri Türü, Zaman, Müdahale  16
1.4.1.3 Yöntemsel Ayrışma: Yakalama, Koruma, Analiz Süreci  16
1.4.1.4 Delilin Uçuculuğu  17
1.4.1.5 Vaka Tabanlı Karşılaştırma: Örnek Senaryolarla Farklar  19
1.4.1.6 Davranışsal ve Psikometrik Ayrım: İnsana Dair Farklar  19
1.4.2 Kullanım Alanları ve Önemi  21
1.4.2.1 Giriş  21
1.4.2.2 Kurumsal Ağ Güvenliğinde Kullanım Alanları  24
1.4.2.3 Kamu Kurumlarında Kullanım ve Devlet Güvenliği Açısından Önemi  25
2. Network Protokolleri ve Temel Kavramlar  27
2.1 OSI ve TCP/IP Katmanları  28
2.1.1 Katmanlar Arası İz: Saldırılar Hangi Katmanda İz Bırakır?  31
2.1.2 Görünmeyen Aktarım: Layer 2 ve 3’teki Sessiz İzler  32
2.1.3 Uygulama Katmanında Delil Üretimi: , SMTP ve DNS Protokolleri Üzerinden Forensik İzler  33
2.1.4 Katman Tabanlı Delil Haritası: OSI Modeline Göre Delil Sınıflandırması  35
2.1.5 Forensik Bozulmaya Açık Katmanlar: İz Silmenin En Kolay Olduğu Noktalar  38
2.1.6 Katmanlar Arası İz Takibi: Saldırının Forensik Süreçte Yükselmesi  39
2.1.7 TCP/IP’nin OSI ile Farklılaştığı Noktalarda Adli Duyarlılık  41
2.1.8 OSI Katmanlarında Müdahale Yetkisi  43
3. Veri Paketlerinin Analizi ve Yakalanması  47
3.1 Paket Yakalama (Packet Capture) Yöntemleri  48
3.1.1 Ağ Tabanlı ve Host Tabanlı Yakalama Teknikleri  51
3.1.2 SPAN, TAP ve Mirroring Arasındaki Farklar  53
3.1.3 Kablosuz Ortamda Paket Yakalama Zorlukları  55
3.1.4 Gerçek Zamanlı vs. Pasif Yakalama Senaryoları  57
3.2 Wireshark ile Uygulamalı Paket Analizi  58
3.2.1 Wireshark Arayüzünün Katmanlı Yapısı  60
3.2.2 Protokol Filtreleme ve Saldırı Tespiti için Kullanılan Filtreler  63
3.2.3 Wireshark ile Kimlik Doğrulama İzleri Nasıl Yakalanır?  65
3.2.4 ARP Spoofing, DNS Poisoning, TCP Reset ve Diğer Saldırı İmzalarının Analizi  67
3.2.5 Forensik Etiketleme: Delil Olarak Paketlerin Zaman ve Oturum Bağlantısı  70
3.3 pcap Dosyalarının İncelenmesi  72
3.3.1 pcap vs. pcapng: Dosya Formatı Karşılaştırması ve Meta Veri Yapıları  75
3.3.2 pcap Dosyası İçerisinde Kullanıcı Hareketlerinin Geriye Dönük İzlenmesi  77
3.3.3 Komut Satırı Tabanlı pcap Analizi: Tshark, tcpdump ve editcap  79
3.3.4 pcap Dosyalarında Zaman ve Paket Boyutu İlişkisi ile Anomali Tespiti  81
3.3.5 pcap Dosyalarının Hash’lenmesi ve Delil Zincirine Eklenmesi  84
3.4 Deep Packet Inspection (DPI)  86
3.4.1 DPI Nedir, Nasıl Çalışır? Katmanlar Üzerinden Derin Analiz  88
3.4.2 Gizli Tünellemelerin DPI ile Tespiti (DNS, ICMP, Tunneling)  90
3.4.3 DPI ile Şifreli Trafik Analizi Mümkün mü?  92
3.4.4 Adli Bilişimde DPI Kullanım Senaryoları  95
3.5 Zaman Damgaları ve Paket Zamanlaması  99
3.5.1 Her Paketin Bir Anlamı Vardır: Zaman Damgası Neden Kritiktir?  101
3.5.2 Zaman Senkronizasyonu: NTP Hatalarının Adli Etkilere Katkısı  103
3.5.3 Zaman Tabanlı İlişkilendirme: Bağlantıların Korelasyonu  105
3.5.4 Flood ve Scan Tespiti için Zaman Aralığına Dayalı Analiz  107
3.5.5 Zaman Damgalı Paketlerin Hash’lenerek Delil Olarak Saklanması  110
4. Sniffing Teknikleri ve Araçları  115
4.1 Sniffing Nedir?  115
4.1.1 Sniffing’in Kavramsal Temeli  118
4.1.2 Sniffing’in Amacı ve Kullanım Alanları  122
4.1.3 OSI ve TCP/IP Katmanlarında Sniffing  125
4.1.4 Şifreli ve Şifresiz Trafiğin Sniffing’e Karşı Dayanıklılığı  131
4.2 Aktif ve Pasif Sniffing Teknikleri  139
4.2.1 Pasif Sniffing Nedir?  145
4.2.2 Aktif Sniffing Nedir?  147
4.2.3 Teknik Karşılaştırma: Pasif vs Aktif Sniffing  153
4.2.4 Aktif Sniffing Senaryoları  156
4.3 ARP Spoofing ve MITM Saldırıları  160
4.4.1 ARP Protokolünün Zayıflıkları  163
4.4.2 ARP Spoofing Mekanizması  165
4.4.3 MITM (Man–in–the–Middle) Kavramı  167
4.4.4 SSL Strip ile S Trafiğinin Düşürülmesi  170
4.4.5 ARP Spoofing’e Karşı Koruma Yöntemleri  172
5. Log Yönetimi ve Logların Analizi  177
5.1 Log Türleri: Sistem, Ağ, Uygulama Logları  178
5.1.1 Sistem Logları ve Olay Kaydı Standartları  179
5.1.2 Ağ Logları ve Trafik İzleme Kayıtları  185
5.1.3 Logların Hiyerarşik Sınıflandırılması  197
6. Zararlı Yazılım Analizi ve Tespiti  207
6.1 Ağ Üzerinden Yayılım Gösteren Zararlılar  207
6.1.1 Yatay ve Dikey Yayılım Dinamikleri  208
6.1.2 SMB, RDP, RPC Protokolleri Üzerinden Zararlı Yayılım Yöntemleri  215
6.1.3 Self–Propagation (Kendi Kendine Yayılan) Zararlılar ve Ağ Trafik İpuçları  221
6.2 C2 Sunucuları ve Network Davranışları  229
6.2.1 C2 (Command & Control) Mimarisi:  232
6.2.2 C2 Trafik Tespiti: Şifrelenmiş ve Şifrelenmemiş Modeller  238
6.2.3 Beaconing (Düzenli İletişim) Trafik Analizi  249
6.2.4 DNS, S ve Sosyal Medya Tabanlı C2 Yöntemleri  254
6.2.5 C2 Trafiğinde Gizlenme ve Tünelleme Yöntemlerinin Forensik Tespiti  268
6.3 Sandbox ve Dinamik Analiz  280
6.3.1 Sandbox Teknolojisinin Ağ Forensik Bağlamdaki Rolü  284
6.3.2 Dinamik Analizde Ağ Trafiği: Normal ve Anormal Davranış Ayrımı  290
6.3.3 Anti–Sandbox Teknikleri Kullanan Zararlıların Davranış İpuçları  300
6.3.4 Sandbox İletişim İzleme Stratejileri: Pcap ve Netflow Analizleri  308
7. Tanık ve Delil Toplama İçin Yöntemler  317
7.1 Ağ Üzerinden Delil Toplama Prosedürleri  320
7.1.1 Aktif vs. Pasif Delil Toplama Yaklaşımları  321
7.1.2 TAP ve SPAN Port Üzerinden İzleme Teknikleri  323
7.1.3 Paket Seviyesinde Delil (Full Packet Capture) ve Meta–Data Kayıtları  325
7.1.4 Olay Anında ve Olay Sonrası Delil Toplama Farkları  329
7.1.5 Log Toplama ve Standartlaştırma Yöntemleri  330
7.1.6 Delil Toplama Araçlarının Güvenilirliği ve Sertifikasyonu  335
7.1.7 Adli Delil Olarak Ağ Trafiğinin Filtrelenmesi ve Kategorize Edilmesi  337
7.1.8 Bulut Tabanlı Sistemlerde Ağ Delili Toplama Yöntemleri  341
7.1.9 IoT ve SCADA Sistemlerinde Delil Toplama Yaklaşımları  343
7.1.10 Delil Toplarken Anti–Forensics Önlemleri  347
7.2 Dijital Tanıklık ve Zaman Uyumu  350
7.2.1 Zaman Damgası Güvenilirliği: NTP ve Saat Senkronizasyonu  351
7.2.2 Loglar Arası Zaman Tutarlılığı ve Olay Korelasyonu  354
7.2.3 Dijital Tanıklığın Tanımı ve Sınırları  357
7.2.4 Zaman Manipülasyonuna Yönelik Tespit Yöntemleri  359
7.2.5 Olay Zaman Çizelgesi Oluşturma Teknikleri (Timeline Forensics)  362
7.2.6 Zaman Hatalarının Delil Geçerliliğine Etkisi  366
7.2.7 Gerçek Zamanlı İzleme Sistemleri ve Forensik Uyum  368
7.2.8 Adli Süreçlerde Zamanın Sorgulanabilirliği ve Savunma Taktikleri  371
7.3 Chain of Custody (Zincirleme Delil Süreci)  374
7.3.1 Delil Bütünlüğü: Hash Değerleri ile Koruma  375
7.3.2 Zincirin İlk Halkası: Delilin İlk Alındığı Anın Kaydı  377
7.3.3 Delil Transferi: Fiziksel ve Dijital Aktarım Süreçleri  378
8. Adli Bilişim Araçları ve Yazılımlar  381
8.1 Wireshark, NetworkMiner, Xplico – Sessiz Paketin Anatomisi  382
8.1.1 Wireshark ile Derin Paket Analizi Teknikleri  383
8.1.2 Wireshark Tabanlı Forensik Vaka İncelemeleri ve Uygulama Senaryoları  385
8.1.3 NetworkMiner ile Pasif Trafik Toplama ve Otomatik Varlık Tespiti  387
8.1.4 NetworkMiner Log Analitiği ve Delil Çıkarımı  389
8.1.5 Xplico ile Görsel Oturum Yeniden Yapılandırması  391
8.1.6 , VoIP, FTP ve Mail Tabanlı İçerik Kurtarma Yöntemleri  392
8.1.7 Wireshark, NetworkMiner ve Xplico’nun Adli Bilişim Sürecindeki Rolü  394
8.2 Zeek (Bro), NetWitness, Sguil – Ağın Davranışını Dinleyen Üçlü  399
8.2.1 Zeek ile Davranışsal Trafik Analizi ve Forensik Script Yazımı  400
8.2.2 Zeek Loglarının Olay Zaman Çizelgesinde Kullanımı (Timeline Forensics)  402
8.2.3 NetWitness ile Tehdit Avcılığı ve Derinlemesine Olay İncelemesi  405
8.2.4 NetWitness Decoder ve Concentrator Mimarisi  406
8.2.5 Sguil ile Olay Yanıt Süreçlerinin Tetiklenmesi ve NSM Uygulamaları  408
8.2.6 Zeek, NetWitness ve Sguil’in Olay Müdahalesindeki Etkileşimi  410
8.2.7 IDS, NSM ve Forensik Senaryolarda Araçların Kullanım Örüntüleri  412
8.3 Araçların Karşılaştırmalı Özellikleri  414
8.3.1 Trafik Analizi Derinliği (L2–L7)  415
8.3.2 Loglama Yetkinliği ve Zaman Senkronizasyonu Uyumu  417
8.3.3 Grafiksel Arayüz vs. CLI Tabanlı Kullanım Etkinliği  419
8.3.4 Olay Korelasyonu Yetkinliği ve SIEM Entegrasyonu  421
8.3.5 Delil Saklama Standartlarına Uygunluk (Hashing, Timestamp, Export Formatı)  423
8.3.6 Performans ve Kaynak Tüketimi Kıyaslamaları  425
8.4 Araç Seçiminde Dikkat Edilmesi Gerekenler  428
9. Veri Bütünlüğü ve Güvenliği: Hash Fonksiyonları  431
9.1 Hash Fonksiyonu Nedir ve Neden Kullanılır?  432
9.1.1 Hash Fonksiyonu Tanımı ve Temel Özellikleri  433
9.1.2 Deterministik Yapı ve Girdi–Çıktı İlişkisi  435
9.1.3 Kriptografik Hash ile Normal Hash Arasındaki Fark  437
9.1.4 Veri Bütünlüğü ve Kimlik Doğrulamada Kullanım Senaryoları  438
9.1.5 Adli Bilişimde Hash’in Kavramsal Rolü  440
9.2 MD5, SHA–1, SHA–256 ve Güvenlik Seviyeleri  442
9.2.1 MD5 Özellikleri, Hızı ve Zafiyetleri  443
9.2.2 SHA–1'in Kriptanalitik Saldırılar Karşısındaki Dayanıklılığı  445
9.2.3 SHA–256 ve SHA–2 Ailesinin Güçlü Yönleri  447
9.2.4 Hash Fonksiyonlarının Hız–Güvenlik Dengesi  449
9.2.5 Günümüzde Tercih Edilen Hash Fonksiyonları ve Uygulama Alanları  451
9.3 Hash Çatışmaları ve Tehditleri  453
9.3.1 Hash Çakışması (Collision) Nedir?  455
9.3.2 MD5 ve SHA–1’de Bilinen Çatışma Saldırıları  456
9.3.3 Birthday Attack, Pre–image ve Second Pre–image Saldırıları  458
9.3.4 Çatışmaların Adli Bilişimde Doğurabileceği Sorunlar  462
9.3.5 Güvenilir Hash Algoritması Seçiminde Dikkat Edilmesi Gerekenler  465
9.4 Veri Doğrulama Süreçlerinde Hash Kullanımı  468
9.4.1 Dosya Bütünlüğü Doğrulama Yöntemleri  469
9.4.2 Network Trafiğinde Hash Kullanımı (Pcap, Log vb.)  471
9.4.3 Adli Kopya Alma Süreçlerinde Hashleme (Disk, Bellek İmajları)  473
9.4.4 Hash Doğrulama Kayıtlarının Denetlenebilirliği  474
9.5 Forensik Zincirde Hash Fonksiyonları  478
9.5.1 Zincirleme Delil Sürecinde Hash’in Yeri  479
9.5.2 Delil İmajlama ve Hash Tutarlılığı  480
Kaynakça ve Referanslar  483
Kavram Dizini  489
 


Erdal Özkaya ...
Temmuz 2025
550.00 TL
Sepete Ekle
Görkem Hınçer
Nisan 2025
300.00 TL
Sepete Ekle
Oğuz Kaan Pehlivan
Eylül 2024
210.00 TL
Sepete Ekle





 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Network Adli Bilişimin Tanımı ve Kapsamı  13
1.1. Tanımsal Yaklaşım: Network Adli Bilişimin Temel Kavramsallaştırması  13
1.2. Kapsam: Teknik ve Operasyonel Katmanlar  13
1.2.1. Veri Toplama (Data Acquisition)  13
1.2.2. Veri Koruma ve Delil Zinciri (Chain of Custody)  13
1.2.3. Olay Tespiti ve Saldırı İzi Analizi  14
1.2.4. Adli Raporlama ve Delil Sunumu  14
1.3. Modern Tehditler Bağlamında Network Adli Bilişimin Evrimi  14
1.4. İnsan Unsuru ve Siber Kimlik Profillemesi  15
1.4.1 Geleneksel Adli Bilişim ile Farkları  15
1.4.1.1 Kavramsal Ayrışma  15
1.4.1.2 Yapısal Farklılıklar: Veri Türü, Zaman, Müdahale  16
1.4.1.3 Yöntemsel Ayrışma: Yakalama, Koruma, Analiz Süreci  16
1.4.1.4 Delilin Uçuculuğu  17
1.4.1.5 Vaka Tabanlı Karşılaştırma: Örnek Senaryolarla Farklar  19
1.4.1.6 Davranışsal ve Psikometrik Ayrım: İnsana Dair Farklar  19
1.4.2 Kullanım Alanları ve Önemi  21
1.4.2.1 Giriş  21
1.4.2.2 Kurumsal Ağ Güvenliğinde Kullanım Alanları  24
1.4.2.3 Kamu Kurumlarında Kullanım ve Devlet Güvenliği Açısından Önemi  25
2. Network Protokolleri ve Temel Kavramlar  27
2.1 OSI ve TCP/IP Katmanları  28
2.1.1 Katmanlar Arası İz: Saldırılar Hangi Katmanda İz Bırakır?  31
2.1.2 Görünmeyen Aktarım: Layer 2 ve 3’teki Sessiz İzler  32
2.1.3 Uygulama Katmanında Delil Üretimi: , SMTP ve DNS Protokolleri Üzerinden Forensik İzler  33
2.1.4 Katman Tabanlı Delil Haritası: OSI Modeline Göre Delil Sınıflandırması  35
2.1.5 Forensik Bozulmaya Açık Katmanlar: İz Silmenin En Kolay Olduğu Noktalar  38
2.1.6 Katmanlar Arası İz Takibi: Saldırının Forensik Süreçte Yükselmesi  39
2.1.7 TCP/IP’nin OSI ile Farklılaştığı Noktalarda Adli Duyarlılık  41
2.1.8 OSI Katmanlarında Müdahale Yetkisi  43
3. Veri Paketlerinin Analizi ve Yakalanması  47
3.1 Paket Yakalama (Packet Capture) Yöntemleri  48
3.1.1 Ağ Tabanlı ve Host Tabanlı Yakalama Teknikleri  51
3.1.2 SPAN, TAP ve Mirroring Arasındaki Farklar  53
3.1.3 Kablosuz Ortamda Paket Yakalama Zorlukları  55
3.1.4 Gerçek Zamanlı vs. Pasif Yakalama Senaryoları  57
3.2 Wireshark ile Uygulamalı Paket Analizi  58
3.2.1 Wireshark Arayüzünün Katmanlı Yapısı  60
3.2.2 Protokol Filtreleme ve Saldırı Tespiti için Kullanılan Filtreler  63
3.2.3 Wireshark ile Kimlik Doğrulama İzleri Nasıl Yakalanır?  65
3.2.4 ARP Spoofing, DNS Poisoning, TCP Reset ve Diğer Saldırı İmzalarının Analizi  67
3.2.5 Forensik Etiketleme: Delil Olarak Paketlerin Zaman ve Oturum Bağlantısı  70
3.3 pcap Dosyalarının İncelenmesi  72
3.3.1 pcap vs. pcapng: Dosya Formatı Karşılaştırması ve Meta Veri Yapıları  75
3.3.2 pcap Dosyası İçerisinde Kullanıcı Hareketlerinin Geriye Dönük İzlenmesi  77
3.3.3 Komut Satırı Tabanlı pcap Analizi: Tshark, tcpdump ve editcap  79
3.3.4 pcap Dosyalarında Zaman ve Paket Boyutu İlişkisi ile Anomali Tespiti  81
3.3.5 pcap Dosyalarının Hash’lenmesi ve Delil Zincirine Eklenmesi  84
3.4 Deep Packet Inspection (DPI)  86
3.4.1 DPI Nedir, Nasıl Çalışır? Katmanlar Üzerinden Derin Analiz  88
3.4.2 Gizli Tünellemelerin DPI ile Tespiti (DNS, ICMP, Tunneling)  90
3.4.3 DPI ile Şifreli Trafik Analizi Mümkün mü?  92
3.4.4 Adli Bilişimde DPI Kullanım Senaryoları  95
3.5 Zaman Damgaları ve Paket Zamanlaması  99
3.5.1 Her Paketin Bir Anlamı Vardır: Zaman Damgası Neden Kritiktir?  101
3.5.2 Zaman Senkronizasyonu: NTP Hatalarının Adli Etkilere Katkısı  103
3.5.3 Zaman Tabanlı İlişkilendirme: Bağlantıların Korelasyonu  105
3.5.4 Flood ve Scan Tespiti için Zaman Aralığına Dayalı Analiz  107
3.5.5 Zaman Damgalı Paketlerin Hash’lenerek Delil Olarak Saklanması  110
4. Sniffing Teknikleri ve Araçları  115
4.1 Sniffing Nedir?  115
4.1.1 Sniffing’in Kavramsal Temeli  118
4.1.2 Sniffing’in Amacı ve Kullanım Alanları  122
4.1.3 OSI ve TCP/IP Katmanlarında Sniffing  125
4.1.4 Şifreli ve Şifresiz Trafiğin Sniffing’e Karşı Dayanıklılığı  131
4.2 Aktif ve Pasif Sniffing Teknikleri  139
4.2.1 Pasif Sniffing Nedir?  145
4.2.2 Aktif Sniffing Nedir?  147
4.2.3 Teknik Karşılaştırma: Pasif vs Aktif Sniffing  153
4.2.4 Aktif Sniffing Senaryoları  156
4.3 ARP Spoofing ve MITM Saldırıları  160
4.4.1 ARP Protokolünün Zayıflıkları  163
4.4.2 ARP Spoofing Mekanizması  165
4.4.3 MITM (Man–in–the–Middle) Kavramı  167
4.4.4 SSL Strip ile S Trafiğinin Düşürülmesi  170
4.4.5 ARP Spoofing’e Karşı Koruma Yöntemleri  172
5. Log Yönetimi ve Logların Analizi  177
5.1 Log Türleri: Sistem, Ağ, Uygulama Logları  178
5.1.1 Sistem Logları ve Olay Kaydı Standartları  179
5.1.2 Ağ Logları ve Trafik İzleme Kayıtları  185
5.1.3 Logların Hiyerarşik Sınıflandırılması  197
6. Zararlı Yazılım Analizi ve Tespiti  207
6.1 Ağ Üzerinden Yayılım Gösteren Zararlılar  207
6.1.1 Yatay ve Dikey Yayılım Dinamikleri  208
6.1.2 SMB, RDP, RPC Protokolleri Üzerinden Zararlı Yayılım Yöntemleri  215
6.1.3 Self–Propagation (Kendi Kendine Yayılan) Zararlılar ve Ağ Trafik İpuçları  221
6.2 C2 Sunucuları ve Network Davranışları  229
6.2.1 C2 (Command & Control) Mimarisi:  232
6.2.2 C2 Trafik Tespiti: Şifrelenmiş ve Şifrelenmemiş Modeller  238
6.2.3 Beaconing (Düzenli İletişim) Trafik Analizi  249
6.2.4 DNS, S ve Sosyal Medya Tabanlı C2 Yöntemleri  254
6.2.5 C2 Trafiğinde Gizlenme ve Tünelleme Yöntemlerinin Forensik Tespiti  268
6.3 Sandbox ve Dinamik Analiz  280
6.3.1 Sandbox Teknolojisinin Ağ Forensik Bağlamdaki Rolü  284
6.3.2 Dinamik Analizde Ağ Trafiği: Normal ve Anormal Davranış Ayrımı  290
6.3.3 Anti–Sandbox Teknikleri Kullanan Zararlıların Davranış İpuçları  300
6.3.4 Sandbox İletişim İzleme Stratejileri: Pcap ve Netflow Analizleri  308
7. Tanık ve Delil Toplama İçin Yöntemler  317
7.1 Ağ Üzerinden Delil Toplama Prosedürleri  320
7.1.1 Aktif vs. Pasif Delil Toplama Yaklaşımları  321
7.1.2 TAP ve SPAN Port Üzerinden İzleme Teknikleri  323
7.1.3 Paket Seviyesinde Delil (Full Packet Capture) ve Meta–Data Kayıtları  325
7.1.4 Olay Anında ve Olay Sonrası Delil Toplama Farkları  329
7.1.5 Log Toplama ve Standartlaştırma Yöntemleri  330
7.1.6 Delil Toplama Araçlarının Güvenilirliği ve Sertifikasyonu  335
7.1.7 Adli Delil Olarak Ağ Trafiğinin Filtrelenmesi ve Kategorize Edilmesi  337
7.1.8 Bulut Tabanlı Sistemlerde Ağ Delili Toplama Yöntemleri  341
7.1.9 IoT ve SCADA Sistemlerinde Delil Toplama Yaklaşımları  343
7.1.10 Delil Toplarken Anti–Forensics Önlemleri  347
7.2 Dijital Tanıklık ve Zaman Uyumu  350
7.2.1 Zaman Damgası Güvenilirliği: NTP ve Saat Senkronizasyonu  351
7.2.2 Loglar Arası Zaman Tutarlılığı ve Olay Korelasyonu  354
7.2.3 Dijital Tanıklığın Tanımı ve Sınırları  357
7.2.4 Zaman Manipülasyonuna Yönelik Tespit Yöntemleri  359
7.2.5 Olay Zaman Çizelgesi Oluşturma Teknikleri (Timeline Forensics)  362
7.2.6 Zaman Hatalarının Delil Geçerliliğine Etkisi  366
7.2.7 Gerçek Zamanlı İzleme Sistemleri ve Forensik Uyum  368
7.2.8 Adli Süreçlerde Zamanın Sorgulanabilirliği ve Savunma Taktikleri  371
7.3 Chain of Custody (Zincirleme Delil Süreci)  374
7.3.1 Delil Bütünlüğü: Hash Değerleri ile Koruma  375
7.3.2 Zincirin İlk Halkası: Delilin İlk Alındığı Anın Kaydı  377
7.3.3 Delil Transferi: Fiziksel ve Dijital Aktarım Süreçleri  378
8. Adli Bilişim Araçları ve Yazılımlar  381
8.1 Wireshark, NetworkMiner, Xplico – Sessiz Paketin Anatomisi  382
8.1.1 Wireshark ile Derin Paket Analizi Teknikleri  383
8.1.2 Wireshark Tabanlı Forensik Vaka İncelemeleri ve Uygulama Senaryoları  385
8.1.3 NetworkMiner ile Pasif Trafik Toplama ve Otomatik Varlık Tespiti  387
8.1.4 NetworkMiner Log Analitiği ve Delil Çıkarımı  389
8.1.5 Xplico ile Görsel Oturum Yeniden Yapılandırması  391
8.1.6 , VoIP, FTP ve Mail Tabanlı İçerik Kurtarma Yöntemleri  392
8.1.7 Wireshark, NetworkMiner ve Xplico’nun Adli Bilişim Sürecindeki Rolü  394
8.2 Zeek (Bro), NetWitness, Sguil – Ağın Davranışını Dinleyen Üçlü  399
8.2.1 Zeek ile Davranışsal Trafik Analizi ve Forensik Script Yazımı  400
8.2.2 Zeek Loglarının Olay Zaman Çizelgesinde Kullanımı (Timeline Forensics)  402
8.2.3 NetWitness ile Tehdit Avcılığı ve Derinlemesine Olay İncelemesi  405
8.2.4 NetWitness Decoder ve Concentrator Mimarisi  406
8.2.5 Sguil ile Olay Yanıt Süreçlerinin Tetiklenmesi ve NSM Uygulamaları  408
8.2.6 Zeek, NetWitness ve Sguil’in Olay Müdahalesindeki Etkileşimi  410
8.2.7 IDS, NSM ve Forensik Senaryolarda Araçların Kullanım Örüntüleri  412
8.3 Araçların Karşılaştırmalı Özellikleri  414
8.3.1 Trafik Analizi Derinliği (L2–L7)  415
8.3.2 Loglama Yetkinliği ve Zaman Senkronizasyonu Uyumu  417
8.3.3 Grafiksel Arayüz vs. CLI Tabanlı Kullanım Etkinliği  419
8.3.4 Olay Korelasyonu Yetkinliği ve SIEM Entegrasyonu  421
8.3.5 Delil Saklama Standartlarına Uygunluk (Hashing, Timestamp, Export Formatı)  423
8.3.6 Performans ve Kaynak Tüketimi Kıyaslamaları  425
8.4 Araç Seçiminde Dikkat Edilmesi Gerekenler  428
9. Veri Bütünlüğü ve Güvenliği: Hash Fonksiyonları  431
9.1 Hash Fonksiyonu Nedir ve Neden Kullanılır?  432
9.1.1 Hash Fonksiyonu Tanımı ve Temel Özellikleri  433
9.1.2 Deterministik Yapı ve Girdi–Çıktı İlişkisi  435
9.1.3 Kriptografik Hash ile Normal Hash Arasındaki Fark  437
9.1.4 Veri Bütünlüğü ve Kimlik Doğrulamada Kullanım Senaryoları  438
9.1.5 Adli Bilişimde Hash’in Kavramsal Rolü  440
9.2 MD5, SHA–1, SHA–256 ve Güvenlik Seviyeleri  442
9.2.1 MD5 Özellikleri, Hızı ve Zafiyetleri  443
9.2.2 SHA–1'in Kriptanalitik Saldırılar Karşısındaki Dayanıklılığı  445
9.2.3 SHA–256 ve SHA–2 Ailesinin Güçlü Yönleri  447
9.2.4 Hash Fonksiyonlarının Hız–Güvenlik Dengesi  449
9.2.5 Günümüzde Tercih Edilen Hash Fonksiyonları ve Uygulama Alanları  451
9.3 Hash Çatışmaları ve Tehditleri  453
9.3.1 Hash Çakışması (Collision) Nedir?  455
9.3.2 MD5 ve SHA–1’de Bilinen Çatışma Saldırıları  456
9.3.3 Birthday Attack, Pre–image ve Second Pre–image Saldırıları  458
9.3.4 Çatışmaların Adli Bilişimde Doğurabileceği Sorunlar  462
9.3.5 Güvenilir Hash Algoritması Seçiminde Dikkat Edilmesi Gerekenler  465
9.4 Veri Doğrulama Süreçlerinde Hash Kullanımı  468
9.4.1 Dosya Bütünlüğü Doğrulama Yöntemleri  469
9.4.2 Network Trafiğinde Hash Kullanımı (Pcap, Log vb.)  471
9.4.3 Adli Kopya Alma Süreçlerinde Hashleme (Disk, Bellek İmajları)  473
9.4.4 Hash Doğrulama Kayıtlarının Denetlenebilirliği  474
9.5 Forensik Zincirde Hash Fonksiyonları  478
9.5.1 Zincirleme Delil Sürecinde Hash’in Yeri  479
9.5.2 Delil İmajlama ve Hash Tutarlılığı  480
Kaynakça ve Referanslar  483
Kavram Dizini  489
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | 2021 Kaynakça Dokümanı | Hakkımızda | Bülten | Kişisel Verilerin Korunması | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2026