Tablolar ve Şekiller Listesi
13
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI
21
1.1. Güvenlik Politikası Nedir?
21
1.2. Risklerin Belirlenmesi ve Yönetimi Nedir?
22
1.3. Ağ Güvenliği Nasıl Sağlanır?
23
1.3.1. Fiziksel Güvenlik
23
1.3.5. Kullanıcı Doğrulaması
24
2. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ
25
2.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)
25
2.2. MAC Adresi Nedir?
28
2.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)
29
2.4. Ethernet Çerçeve Biçimleri
30
2.5. Switch in Çalışması ve Bilinmeyen Unicast Taşması
32
2.6. ARP Protokolü Nedir?
34
2.7. ARP Protokolünün İşleyişi
35
2.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?
37
2.9. DHCP Protokolünün Çalışması
40
2.10. 802.1Q Protokolü
44
2.11. Native Sanal Yerel Alan Ağı Nedir?
48
2.12. Spanning Tree Protokolü Nedir?
50
2.12.1. Spanning Tree Protokolünün Çalışması
51
2.12.2. BPDU Paketi nedir?
54
2.12.3. Root Bridge Seçimi
55
2.12.4. Root Port Seçimi
56
2.12.5. Designeated Bridge Seçimi
56
2.12.6. Topoloji Değişiminde STP
57
2.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?
57
2.14. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme
61
2.15. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması
62
2.16. Ethernet Anahtar Mimarisi
67
2.17. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları
69
3. ETHERNET ANAHTAR CİHAZININ MAC TABLOSUNA YAPILAN SALDIRILAR
73
3.1. Ethernet Anahtarlama Cihazları
73
3.2. MAC Flooding Atağı
73
3.3. MAC Spoofing Atağı
74
3.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi
75
3.4.1. MAC Kilidi Konfigürasyonu
76
3.4.2. Port Güvenlik Konfigürasyonu
78
3.4.3. Unicast Taşması Sınırlama Konfigürasyonu
80
4. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR
81
4.1. ARP Spoofing Atağı
81
4.2. ARP Spoofing’in Önlenmesi
83
4.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu
83
4.3. Saldırı Tespit Sistemi Kullanımı
87
4.4. Statik ARP Tablosu Tutulması
88
4.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler
88
5. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR
91
5.1. DHCP IP Havuzunun Tüketilmesi Atağı
91
5.2. Sahte DHCP ile Trafik İzleme Atağı
94
5.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi
96
5.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi
96
5.3.2. IDS ile Atağın Tespiti
96
5.3.3. MAC Kilidi Konfigürasyonu
97
5.3.4. DHCP’de Statik Kayıt Kullanımı
98
5.3.5. DHCP Snooping Konfigürasyonu
98
5.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması
100
5.3.7. DHCP Oran Sınırlama
101
5.3.8. Option 82 Özelliği
102
5.3.9. Port Filtre Konfigürasyonu
103
6. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR
105
6.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek
108
7. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR
109
7.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri
109
7.1.1. Root Bridge Yetkilerini Devralmak
109
7.1.2. BPDU Taşması ile DoS Saldırısı
110
7.2. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri
111
8. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR
113
8.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar
113
8.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi
115
9. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR
117
9.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler
117
9.1.1. İstenmeyen Güç Tüketimi
118
9.1.2. Enerjinin Kesilmesi Saldırıları
120
10. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI
123
10.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri
123
11. WİFİ AĞLARDA GÜVENLİK.
127
11.3. Güvenli Wireless Ağı Kurmak
134
12. İÇ AĞLARDA FİREWALL KULLANIMI
136
12.1. Paket Filtreleme Yapan Firewallar.
137
12.2. Durum Tutan (Statefull ) Firewalllar
138
12.3. Zone Base Firewallar
139
12.4. Uygulama Tabanlı Firewalllar
140
13. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ
142
14. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW
143