ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

Benzer belgeler
Deep Web ve Dark Web nedir,nasıl girilir?

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Web Tasarımının Temelleri

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

BİLGİ GÜVENLİĞİ. Bu bolümde;

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

BİT in Temel Bileşenleri (Yazılım-1)

Yazılım/Donanım Farkı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Web Application Penetration Test Report

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

Temel Bilgisayar (Basic Computer) Yazılım (Software)

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

BioAffix Ones Technology nin tescilli markasıdır.

Siber istihbarat faaliyetleri nelerdir??

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2


Google Cloud Print Kılavuzu

2

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

BioAffix Ones Technology nin tescilli markasıdır.

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

BioAffix Ones Technology nin tescilli markasıdır.

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi ve iletişim NETWORK, I NTERNET

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İNTERNET VE BİLGİSAYAR AĞLARI

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

İnönü Üniversitesi Kütüphanesi Müzik Veritabanları

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

İŞLETİM SİSTEMLERİ. (Operating Systems)

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Android e Giriş. Öğr.Gör. Utku SOBUTAY

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

DNS Nedir? HİKMET TÜYSÜZ

Maltego Nedir? Maltego Nedir? - 1

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

Tekir (Ön Muhasebe Yazılımı)

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

E-Ticaret Mobil. Örnek Görseller ve Tanıtım. Dünyanın Heryerinden Ulaşılabilir Olun.

EPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BMT 202 Web Tasarımı Bahar Dönemi. Yük. Müh. Köksal GÜNDOĞDU 1

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

ESRI Türkiye Konferansı

Bilgisayar Yazılımları

SOC unuz siber saldırılara hazır mı?

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

KKB Kredi Kayıt Bürosu

Web Uygulama Güven(siz)liği 2.0

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Kampüs Dışı Erişim İnternet Explorer Proxy

ENFORMATİK Dersin Amacı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

Üst Düzey Programlama

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Yazılım Mühendisliğine Giriş 2018 GÜZ

İNTERNETİN FIRSATLARI

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

Windows İşletim Sistemi

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

SQUİD PROXY İLE GERÇEK ZAMANLI WEB TRAFİK KONTROLÜ

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Windows Live ID ve parolanızı giriniz.

İnternet Tarayıcı programlar ile internet sitelerini açabiliriz. Açık olan sitelerin sekmeleri

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Transkript:

1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR?

DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet normal ve derin DeeP Web, internet olmak üzere iki kısma ayrılmaktadır. Normal internet bizim bildiğimiz Google, facebook, twitter vs. gibi com, net, org, info, biz gibi girmiş olduğumuz sitelerdir.

3 DEEP WEB NEDİR? Derin İ nternet e Giriş LİCN HZIR Normal web siteleri arama motorları tarafından görülebilir ve dizine kayıt edilebilmektedir. Derin internet kısmı ise arama motorları tarafından görüntülenemeyen ve rastgele alan adlarından oluşmuş bir sistemdir.

DEEP WEB KTMNLRI Derin İ nternet e Giriş Deep Web, eskiden sadece 5 katmanlı olarak bilinmekteydi. Fakat teknoloji ilerledikçe yeni katmanların var olabileceği öne sürülmüştür. Deep Web in günümüzde 8 katmandan oluştuğu öne sürülmektedir. Bu katmanlar ilerleyen yıllarda artabilir.

5 DEEP WEB KTMNLRI KTMN 1 Surface Web, olarak adlandırılmaktadır. Bu katman normal kullanıcıların arama motorları LİCN HZIR sayesinde ulaşabileceği bir katmandır. Güvenlik kameraları, veritabanı dosyaları,dns sorgulama, whois bilgisi çekme, mail hizmetleri vs. Bilgiler bulunmaktadır.

6 DEEP WEB KTMNLRI KTMN 2 LİCN HZIR Bergie Web, olarak adlandırılmaktadır. Bu seviyede genellikle arama motorları tarafından indexlenmeyen yada arama motorları tarafından zararlı olarak algılanan siteler yer alır. yrıca arama motorlarının en son sayfalara attığı sitelerde bu katman üzerinde yer almaktadır. Bu katman normal olarak tarayıcılardan ulaşılabilen son katmandır.

7 DEEP WEB KTMNLRI KTMN 3 LİCN HZIR Deep Web, olarak adlandırılmaktadır. Burası derin internetin başladığı kısımdır. yrıca bu kısımda kendi arasında ikiye ayrılır. Bunlardan birincisi normal browserlar aracılığı ile diğeri ise tor browser ile ulaşılabilen kısımdır. Proxy Web: Burası onion uzantılı sitelerin olmadığı fakat illegal olarak faaliyetini sürdüren siteler yer almaktadır. Bu sitelere erişimi tor browser yüklemeden ulaşabilirsiniz.

8 DEEP WEB KTMNLRI KTMN 3 LİCN HZIR Tor Browser: Bu kısımda onion uzantılı siteler yer almaktadır. Buraya ulaşabilmek için ilk başta anlatılan Tor Browser ile girilebilmektedir. Burada yer alan bilgiler bir önceki seviyeye göre biraz daha illegal içerikler yer almaktadır. Örnek olarak hacklenen sunucuların bilgileri, kredi kartı bilgileri,veri tüccarları vs yer almaktadır.

9 DEEP WEB KTMNLRI KTMN 4 Character Web, olarak adlandırılmaktadır. Bu katmana ulaşmak öncelikle zordur. LİCN HZIR Bu katmanda kendi arasında ikiye ayrılmaktadır. Birincisi Tor Browser ile ulaşım diğeri ise özel routerlar aracılığı ile ulaşılabilen bir katmandır.

10 DEEP WEB KTMNLRI KTMN 4 Katman 4 ün ilk kısmına Tor Browser ile ulaşılabilir. Burada yer alan bilgiler ve içerikler tehlike içermektedir LİCN HZIR Devletlerin özel casusları Şikeli bahis maçları Milyon dolarlık şirketlerin gizli verileri Kiralık katiller, mafyalar Kendilerine denek arayan doktorlar

11 DEEP WEB KTMNLRI KTMN 4 Silah kaçakçıları, tank ve füze satışları Kan. Bankalarından kaçırılan kanların satışı LİCN HZIR Yasaklanan ilaçların ve uyuşturucuların satışları Pornografik içerikler vs.

12 DEEP WEB KTMNLRI KTMN 4 LİCN HZIR CSS(Closed Shell System): Bu kısımı bilinenler arasında en tehlikeli katmandır. Özel cihaz ve routerlara sahip olmanız gerekmektedir. Bu kısım kapalı kabul sistemi olarak da adlandırılabilir. Bu kısımda dünyanın en önemli bilgileri arasında yer alan bilgiler yer almaktadır.

13 DEEP WEB KTMNLRI KTMN 4 Yapay zeka işlemcileri Tesla nın planları Global cinayet ağı Global uyuşturucu ağı LİCN HZIR Gizli projeler Gizli algoritmalar Yapay zeka ile tasarlanmış ölümcül makineler HRP, adı verilen projeler Özel üretim motor planları Süper Bilgisayarlar

14 DEEP WEB KTMNLRI KTMN 4 LİCN HZIR yrıca bu kısımda genel olarak bilim adamları yer almaktadır. Bilim adamları kendi tasarladıkları sistemler ve sunucular ile giriş yapabilmektedir. Katman 1 4 arası Deep Web kısmının 3/2 lik bölümünü kapsamaktadır. Diğer katmanlara ulaşmak normal bilgisayar ve ağ bağlantısı ile mümkün değildir.

15 DEEP WEB KTMNLRI KTMN 5 LİCN HZIR Marianas Web, olarak adlandırılmaktadır. dını dünyanın en derin çukuru olarak adlandırılan mariana çukurundan almaktadır. Bu katmana normal kullanıcılar olarak ulaşamayız. Bu katmana ulaşmak için kuantum teknolojisi ile yapılmış süper bilgisayarlara ihtiyacımız bulunmaktadır. yrıca normal internet bağlantısı ile de bu katmana giriş yapılamaz.

16 DEEP WEB KTMNLRI KTMN 5 Bu katmanında sonu olduğu bilinmektedir fakat şuana kadar ulaşılamamıştır. LİCN HZIR Bu katmanın içinde bulunacak bilgiler ile internet savaşlarının biteceği söylenmektedir. Yüksek teknolojiye sahip bilgisayar laboratuvarlarında bulunan pek çok bilim adamının bu seviyeye girdiği bilgileri bilinmektedir.

17 DEEP WEB KTMNLRI KTMN 5 yrıca bazı devlet ve örgütlerinde bu seviyede oldukları bilgisi bilinmektedir. LİCN HZIR Bu seviyede birçok önemli bilgi yer almakla birlikte dünyanın yapısını tamamen değiştiren bilgiler yer aldığı söylenmektedir. Bazı devlet ve örgütlerin yanı sıra hackerlarında bu katmana ulaştıkları bilinmektedir. Burada yer alan bilgiler ile dünya üstünde yer alan tüm nükleer sistemleri çalıştırabilir denmektedir.

18 DEEP WEB KTMNLRI KTMN 6 Bilinen en tehlikeli katmandır. Bu katman hakkında herhangi bir bilgi LİCN HZIR edilememiştir. Sınırları belirlidir fakat başı ve sonu belirli değildir. En gelişmiş teknoloji olan kuantum teknolojisi ile bile erişim sağlanamamıştır.

19 DEEP WEB KTMNLRI KTMN 7 The Fog yada Virus Soup olarak adlandırılmaktadır.. LİCN HZIR İnsanlar bu seviyeye ulaştıkları zaman birbirleri ile savaşmaya başlayacakları söylenmektedir. Bunun nedeni bir üst seviyeye ulaşılmaması için savaş olacağı söylenmektedir.

20 DEEP WEB KTMNLRI KTMN 8 The Primarch System, olarak adlandırılmaktadır. Bu kısım herhangi bir hükümet veya örgüt tarafından LİCN HZIR bilinmediği kısımdır. Primarch sistemi tarafından kontrol edildiği söylenmektedir. Bu katman ilk olarak 2000'li yılların başında keşfedildi. Sistem internete tepkisiz olarak rastgele komutlar göndermektedir

21 DEEP WEB KTMNLRI KTMN 8 LİCN HZIR Bu katman günümüz bilgisayarların baş edemeyeceği işlemci gücü Level 17 Quantum TR.001 Level Function Lock kullanmaktadır. Bilinen en son internet katmanıdır. İnternetin patronu olarakta adlandırılmaktadır.

KLI LINUX NEDİR? Kali Linux Kali; Linux tabanlı, CD'den başlatma seçenekli BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş olan bir güvenlik kontrol işletim sistemi. Offensive Security Ltd. aracılığıyla Mati haroni, Devon Kearns ve Raphaël Hertzog tarafından geliştirilmekte ve finanse edilmektedir.

KLI LINUX İLE NELER YPILBİLİR? Kali Linux Özellikleri Kali Linux ile çeşitli sızma testleri(pentest veya penetrasyon testi) ve hack işlemleri yapılabilmektedir. Bu Linux sürümünün Siber Güvenlik Uzmanları ve Hackerlar tarafından seçilmesinin nedeni, işletim sistemi çeşitli pentest araçları ile gelmektedir.

24 lican HZIR +90 (850) 304-1-456 info@alicanhazir.com LİCN HZIR TEŞEKKÜRLER HTTP://WWW.LİCNHZIR.COM