1. BölümBilgisayar Mimarisi
1. BİLGİSAYAR ESASLARI
25
2.1. Mikroişlemci Mimarisi
27
2.1.1. Veri Yolu Bağdaştırma Birimi
28
2.1.2.1. Aritmetik ve Mantık Birimi (ALU)
31
2.1.2.2. Kontrol Birimi
32
2.1.2.4. Segment Kaydedicileri
39
2.2. Mikroişlemci Özellikleri
42
2.2.1. Kelime Uzunluğu
43
2.2.2. Komut İşleme Hızı
44
2.2.3. Bellek Kapasitesi
46
2.2.4. Kaydedici Çeşitleri
46
2.2.5. Komut Çeşitleri
46
2.2.6. Adresleme Modları
47
2.2.8. İş-Hattı Tekniği ve Süperölçekli Sistem
50
2.2.9. Dallanma Tahmini
50
2.3. Bellek Adreslemesi
51
2.3.1. Mantıksal Bellek Tanımlaması
51
2.3.2. Fiziksel Bellek Tanımlaması
53
2.3.3. Segment Sınırları
54
2.3.4. Ofset Adresleri
54
2.3.5. Adresleme Kapasitesi
55
3. BİLGİSAYAR YAZILIMLARI
56
3.1. Sistem Yazılımları
56
3.1.1. İşletim Sistemleri
57
3.1.2. Uygulama Yazılımları
59
4. BİLGİSAYARIN ÇALIŞMA İLKESİ
60
4.2. Bilgisayar Bileşenleri
62
4.3. Bir Bilgisayar Nasıl Çalışır?
63
6. VERİ DEPOLAMA AYGITLARI
72
6.3. USB Flash Bellekler
77
6.5. Elektronik Bellekler
78
6.5.1. Dinamik RAM (DRAM)
79
6.5.2. Statik RAM (SRAM)
81
6.5.4. BIOS (Basic Input Output System-Temel Giriş Çıkış Sistemi)
84
7. SANAL BİLGİSAYARLAR
87
8.1. LAN (Local Area Network)
89
8.2. MAN (Metropolitan Area Network)
90
8.3. WAN (Wide Area Network)
90
2. BölümBilgisayar Ağları veAdli Bilişim
2. TCP/IP PROTOKOLÜ VE AĞ ADLİ ANALİZİNDE ÖNEMİ
99
3.1. Uygulama Katmanı (Application Layer)
102
3.2. İletim Katmanı (Transport Layer)
102
3.2.1. TCP (Transmission Control Protocol)
103
3.2.2. UDP (User Datagram Protocol)
105
3.3. Internet Katmanı (IP Layer)
106
3.3.1. IP (Internet Protocol)
107
3.3.2. ICMP (Internet Control Message Protocol)
108
3.3.3. ARP (Address Resolution Protocol)
109
3.3.4. Dinamik Yönlendirme Protokolleri
111
3.4. Ağ Erişim Katmanı (Network Access Layer)
111
4. AĞ TRAFİĞİNDEN VERİ ELDE ETME KAYNAKLARI
112
4.1. Güvenlik Duvarı (Firewall)
113
4.2. Saldırı Tespit Sistemleri (Intrusion Detection System-IDS)
114
4.3. Balküpü Sistemleri (Honeypot)
116
4.4. Bilgi Güvenliği ve Olay Yönetimi Yazılımları (Security Information and Event Management - SIEM)
116
4.5. Paket Yakalayıcılar ve Protokol Analizörleri (Packet Sniffers and Protocol Analyzers)
117
4.6. Uzaktan Erişim Sunucuları (Remote Access)
118
4.7.1. DHCP Sunucular (Dynamic Host Configuration Protocol Servers)
118
4.7.2. Ağ İzleme Yazılımları (Network Monitoring Software)
118
4.7.3. İnternet Servis Sağlayıcı Kayıtları (Internet Service Provider Records)
119
4.7.4. İstemci/Sunucu Uygulamaları (Client/Server Applications)
119
4.7.5. Ağ Yapılandırmaları ve Bağlantıları (Network Configurations and Connections)
119
5. AĞ TRAFİK VERİLERİNİN TOPLANMASI
120
5.1. Yasal Hususlar (Legal Considerations)
121
5.2. Teknik Sorunlar (Technical Issues)
124
5.2.2. Şifreli Trafik
124
5.2.3. Beklenmedik Portlardan Servislerin Çalışması
124
5.2.4. Alternatif Erişim Noktaları
124
6. AĞ TRAFİK VERİLERİNİN İNCELENMESİ VE ANALİZİ
125
6.2. Strateji Oluşturma
127
3. Bölüm Elektronik Deliller veYapısal Özellikleri
1. ADLİ BİLİMLER VE ADLİ BİLİŞİM
139
2. DELİL KAVRAMI VE ÖZELLİKLERİ
140
2.1. Delillerin Özellikleri
140
3. ELEKTRONİK DELİLLER
144
3.1. Elektronik Delillerin Kapsamı
144
3.2. Elektronik Delillerin Yapısal Özellikleri
145
3.3. Elektronik Delillerin Hassasiyeti
146
4. ELEKTRONİK DELİLLERİN GEÇERLİLİĞİ
147
4. BölümBilgisayar Medyalarınaİlk Müdahale
1. OLAY YERİ VE İNCELEMESİ
161
1.2. Olay Yerine Gitmeden Önce Yapılacak Hazırlıklar
162
1.3. Olay Yerine İlk Müdahale
164
1.4. Olay Yeri Tespit ve Belgeleme
165
2. ELEKTRONİK DELİLLERİN TOPLANMASI VE ÖRNEK ALIMI
168
2.1. Dikkat Edilmesi Gereken Hususlar
170
2.2. İmaj Alma ve Yöntemleri
171
2.3. HASH Değeri ve Önemi
176
2.4. Elektronik Delillerin Toplanması
178
2.4.1. Masaüstü ve Dizüstü Bilgisayarlardan Delil Toplama
178
2.4.2. Elektronik Veri Depolama Birimlerinden Delil Toplama
181
2.4.3. Sunucu Bilgisayarlardan Delil Toplama
182
2.4.4. Tablet, PDA, Cep Telefonları ve SIM Kartlardan Delil Toplama
184
2.4.5. Ağ Cihazlarından Delil Toplama
186
2.4.6. Yazıcı, Tarayıcı, Fotokopi ve Faks Makinelerinden Delil Toplama
187
2.4.7. Diğer Elektronik Cihazlardan Delil Toplama
187
3. DELİLLERİN PAKETLENMESİ VE GÜVENLİ TAŞINMAYA HAZIRLANMASI
188
5. BölümAdli BilişimdeKullanılan Ekipmanlar
1. ADLİ BİLİŞİM ALANINDA ÖZEL EKİPMAN KULLANMANIN ÖNEMİ
199
2. YAZMA KORUMA EKİPMANLARI
200
2.1. Tableau Yazma Koruma Cihazları
201
2.2. CRU® WiebeTech® Yazma Koruma Cihazları
203
2.3. Yazılımsal ve Diğer Yazma Koruma Çeşitleri
206
3. İMAJ ALMA EKİPMANLARI
207
3.1. İmaj Alma Cihazları
208
3.1.1. Forensic Falcon
208
3.1.2. Tableau TD2 Forensic Kit
210
3.1.3. The Rapid Image 7020
211
3.1.4. Data Copy King
212
3.1.5. BeeCube® – Forensic Barebone
213
3.2. İmaj Alma Yazılımları
213
3.2.2. Encase Forensic Imager
214
3.2.3. Tableau Imager
215
4. VERİ DEPOLAMA BİRİMLERİNİN İNCELENMESİNDE KULLANILAN EKİPMANLAR
220
4.1. Çok Fonksiyonlu Yazılımlar
221
4.1.1. EnCase Forensic
221
4.1.2. FTK (Forensic Toolkit)
222
4.1.3. X-Ways Forensics
223
4.1.6. Belkasoft Evidence Center
226
4.1.7. Garygoyle Investigator
227
4.1.9. The Sleuth Kit
229
4.2. Diğer Yazılımsal Ekipmanlar
230
4.2.1. Recover My Files
230
4.2.4. PRTK (Password Recovery Toolkit)
232
4.2.5. Passware Password Recovery
232
4.2.6. AOPR (Advanced Office Password Recovey)
232
4.2.7. CD/DVD Inspector
233
4.2.8. Internet Evidence Finder
233
4.3. Hasarlı Medya Onarım ve Veri Kurtarma Ekipmanları
233
4.3.3. Temiz Oda/Kabin (Clean Room /Bench)
235
5. MOBİL CİHAZ İNCELEMELERİNDE KULLANILAN EKİPMANLAR
238
5.3. Oxygen Forensic® Suite 2013
241
5.4. Paraben Device Seizure
243
5.5. Mobile Phone Examiner Plus® (MPE+)
245
5.6. Faraday Çantası/Kafesi/Çadırı
247
6. CANLI İNCELEMEDE KULLANILAN EKİPMANLAR
249
6.1. Belkasoft Live RAM Capturer
249
6.2. EnCase® Portable
249
6.4. System Information for Windows (SIW)
251
6. BölümElektronik VerilerinDelillendirilmesi
1. ELEKTRONİK VERİLER VE BULUNMA HALLERİ
271
1.1. Sabit Veri-(Data at rest)
271
1.2. Çalışır Durumdaki Veri-(Data in execution/in use)
271
1.3. Taşınan/Hareketli Veri-(Data in transit/in motion)
271
2. ELEKTRONİK VERİLERİN İNCELENME AMAÇLARI
272
2.1. Suç ve Suistimal İncelemesi
272
2.2. Zafiyet Tespiti ve İncelemesi
273
2.3. Kullanıcı Aktivite İncelemesi
273
2.5. Uyuşmazlık Çözümü
274
3. ELEKTRONİK VERİLERİN İNCELENME YÖNTEMLERİ
275
3.1. İşletim Sistemi Kayıt Dosyalarının İncelemesi
275
3.2. Kayıt Defterinin İncelenmesi
276
3.3. Kurulu Yazılımların Tespiti
278
3.4. Silinmiş Verilerin Tespiti ve Kurtarılması
279
3.5. İnternet Geçmişinin İncelenmesi
281
3.6. E-posta/Anlık Mesajlaşma Kayıtlarının Tespiti ve İncelenmesi
281
3.6.1. E-posta Adresi:
282
3.6.2. E-Posta Analizi
283
3.6.3. Anlık Mesajlaşma Kayıtlarının İncelenmesi
284
3.8. Adli Kopyanın “Boot” Edilerek Çalıştırılması
287
3.9. Zararlı Yazılım Tespiti ve İncelemesi
289
3.10. Bilgisayar Ağ Trafiği Kopyalama ve İnceleme
291
3.11. Kategorilere Ayırma ve Filtre Uygulaması Kullanımı
294
3.12. Diğer Tespitler
295
3.12.1. Aygıt Gölge Kopyası (Volume Shadow Copy) Tespiti
295
3.11.2. Hex Editörü ile Adli Kopyanın İncelenmesi
295
3.12.3. Şifrelenmiş Disk ve Dosya Tespiti
296
3.12.4. Parola Kırma ve Şifre Çözümleme
297
3.12.5. Geçici Dosyaların İncelenmesi
298
3.12.6 Üstveri (Metadata) Bilgilerinin İncelenmesi
298
3.12.7. Kablosuz Ağ Bağlantılarının İncelenmesi
300
4. ELEKTRONİK VERİLERİ DOĞRULAMA YÖNTEMLERİ
301
4.1. Adli Kopyanın Sayısal İmzasını (Hash Value) Doğrulama Yöntemi
301
4.2. Dosya Sayısal İmzası (Hash Value) Hesaplama
303
7. BölümUçucu Verilere Müdahale
1. UÇUCU VERİ ANALİZİ
311
2. UÇUCU VERİ ANALİZİNİN ÖNEMİ
311
3. UÇUCU BELLEKTE BULUNAN VERİ TİPLERİ
312
3.1. Süreçler (Processes)
312
3.2. Açık Dosyalar ve Sistem Kayıtları
313
3.4. Kullanıcı Şifreleri ve Kripto Anahtarları
314
3.5. Kötücül Yazılımlar
314
4. WİNDOWS BELLEK YÖNETİMİ
314
4.1. Fiziksel Bellek (RAM)
314
4.2. Sanal Bellek Adresleme
315
4.4. Hibernation Dosyası
316
5. İMAJ ALMA YÖNTEM VE ARAÇLARI
316
5.1. Donanım Tabanlı İmaj Alma Yöntemleri
317
5.1.1. Fire Wire Veriyolu
317
5.1.2. Tribble Cihazı
317
5.1.5. Hibernation Dosyası
318
5.2. Yazılım Tabanlı İmaj Alma Yöntemleri
318
5.3. Page Dosyası İmaj Alma Yöntemleri
319
5.4. Uçucu Veri Analizinde Yakın Döneme Ait Gelişmeler
319
5.4.1. Cold Boot ve Warm Boot Yöntemleri
320
5.4.2. Firmware Tabanlı İmaj Alma
320
5.4.4. Bellek İmajının ve Kullanılan Yöntemin Değerlendirilmesi
323
6. VERİ ANALİZİ YÖNTEM VE ARAÇLARI
326
6.1. Uçucu Veri İnceleme Yöntemleri
326
6.1.1. Dizgi ve İmza Arama
326
6.1.3. Dosya Analizi (Mapped-File)
330
6.2. Uçucu Veri Analiz Araçları
331
6.2.1. Açık Kaynak Araçlar
331
6.2.2. Ticari Analiz Araçları
332
7. HUKUKİ DELİL OLARAK UÇUCU VERİLER
332
8. Bölümİnternet Kalıntılarının İncelenmesi
1.1. TCP/IP Temelleri
341
1.2. IP Adresi Çeşitleri
342
1.3. Ağ Güvenliği ve Ağlarda Anonimlik
343
2. İNTERNET OLGULARI VE ADLİ BİLİŞİM
344
3. GOOGLE CHROME KALINTILARININ İNCELENMESİ
346
3.1. SQL ve SQLite Programı Kullanımı
346
3.2. Geçmiş Dosyaların Elde Edilmesi
347
3.3. Anahtar Kelime İncelemesi
348
3.5. Yükleme URL Zinciri İncelemesi
349
3.6. Yüklemeler (Downloads) Klasörü İncelemesi
350
3.7. Oturum Açma Verisinin Elde Edilmesi
351
3.8. Yer İşaretleri Çubuğunun İncelenmesi
352
3.9. Çerezlerin (Cookies) İncelenmesi
352
3.10. Web Verisinin İncelenmesi
353
4. INTERNET EXPLORER KALINTILARININ İNCELENMESİ
353
4.1. Geçici Dosyaların İncelenmesi
354
4.2. Sık Kullanılanlar Çubuğunun İncelenmesi
355
4.3. Güvenli Kip (Mod) Bilgisinin Kontrolü
356
4.4. Windows Low Klasörü İncelemesi
357
4.5. Çerezlerin (Cookies) İncelemesi
357
4.6. Geçmiş Dosyaların Elde Edilmesi
359
4.7. Arama Tarihçesinin Listelenmesi
360
5. HARİCİ İNCELEME YÖNTEMLERİ
360
5.1. Şüpheli IP Adresinin Araştırılması (whois)
361
5.2. Web Sitesi Analizi
363
5.3. E-posta Başlık Bilgisi İncelemesi (E-mail Header)
363
5.3.1. Gmail (www.gmail.com)
363
5.3.2. Yahoo (mail.yahoo.com)
364
5.3.3. Hotmail (www.hotmail.com)
365
9. BölümMobil Cihazların İncelenmesi
1. MOBİL CİHAZ TEKNOLOJİSİ
373
1.1. Hücresel Haberleşme Sistemi
373
1.2. Mobil Telefon Donanım Bileşenleri
375
1.3. Mobil Telefon Yazılım Bileşenleri
377
1.3.1. Mobil İşletim Sistemi
378
1.3.1.1. Android Mobil İşletim Sitemi
379
1.3.1.2. Iphone OS (iOS) Mobil İşletim Sistemi
380
1.3.1.3. Black Berry Mobil İşletim Sistemi
380
1.3.1.4. Symbian Mobil İşletim Sistemi
381
1.3.1.5. WebOs Mobil İşletim Sistemi
381
1.3.1.6. Windows Mobil İşletim Sistemi
381
1.3.1.7. MeeGo Mobil İşletim Sistemi
382
1.3.1.8. Bada Mobil İşletim Sistemi
382
2. MOBİL CİHAZLAR VE KULLANIM ALANLARI
383
2.1. Cep telefonları (Akıllı telefonlar)
383
2.2. Cep bilgisayarları (PDA)
383
2.3. Tablet bilgisayarlar
384
2.4. Dizüstü Bilgisayarları
384
3. MOBİL CİHAZ İNCELEMESİ
384
3.7.1. Telefon Rehberi Bilgileri
397
3.7.2. Dosya incelemeleri
398
3.7.2.1. Video Dosyalarını inceleme
398
3.7.2.2. Fotoğraf Dosyalarını inceleme
399
3.7.2.3. Ses Dosyalarını inceleme
399
3.7.2.4. Diğer Dosyaları inceleme
400
3.7.3. Olay Kütük Bilgisi
400
3.7.6. Dosya Transferi
402
4. SIM KARTLARINDAN ELEKTRONİK DELİL ELDE ETME
402
4.2.1. Telefon Rehberi Bilgileri
406
4.2.2. Kısa Mesaj Servisi (SMS) Bilgileri
406
4.2.3. Telefon Şebeke Bilgileri
406
10. BölümFarklı İşletim Sistemlerininİncelenmesi
1. İŞLETİM SİSTEMLERİ VE ADLİ BİLİŞİM ÇALIŞMALARI
413
1.1. Adli Bilişim Çalışmalarında İşletim Sistemlerinin Önemi
413
1.1.1. Windows İşletim Sistemi
413
1.1.2. Linux İşletim Sistemi
414
1.1.3. Macintosh İşletim Sistemi
414
1.1.4. Mobil İşletim Sistemleri
414
2. LINUX TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI
414
2.1. Ext2/Ext3 Dosya Sistemi Özellikleri
414
2.2. Kullanılan Adli Bilişim Yazılımları
416
2.2.1. İmaj Çözümleri
416
2.2.2. Veri Kurtarma Çözümleri
417
2.2.3. Bellek Analizi Çözümü
418
2.2.4. Çalıştırılabilir CD/DVD-R ve USB Çözümleri
419
3. MAC TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI
420
3.1. HFS/HFS+ Dosya Sistemi Özellikleri
420
3.2. Kullanılan Adli Bilişim Yazılımları
421
11. BölümGörüntü veSes Verilerinin İncelenmesi
1. GÖRÜNTÜ, VİDEO VE SES VERİLERİ
431
1.1. Görüntü Verileri ve Özellikleri
431
1.1.2.1. İkili (Binary) Görüntü
432
1.1.2.2. Gri Seviye (Gray Level) Görüntü
433
1.1.2.3. Renkli Görüntü
433
1.1.4. Üstveri Bilgileri
434
1.2. Video Verileri ve Özellikleri
435
1.3. Ses Verileri ve Özellikleri
436
1.3.2. Konuşma ve Özellikleri
437
1.3.3. Spektral Gösterimleri
438
2. GÖRÜNTÜ, VİDEO VE SES VERİLERİNİN ELDE EDİLME YÖNTEMLERİ
439
2.1. Örnekleme ve Niceleme Yöntemi
439
2.2. Elektro Manyetik Dalgaların Kullanımı
450
2.2.6. Radyo Dalgaları
452
3. GÖRÜNTÜ VE SES VERİLERİNİN İYİLEŞTİRİLMESİ
453
3.1. Görüntü Verilerinin İyileştirilmesi
453
3.1.1. Uzaysal Alanda
453
3.1.1.2. Histogram İyileştirmesi
454
3.1.1.3. Eksik bilgi tamamlama (Interpolasyon)
455
3.1.2. Frekans Alanda
459
3.1.2.1. Fourier Serileri ve Dönüşümü
459
3.2. Video Verilerinin İyileştirilmesi
460
3.2.1. Kontrast İyileştirme
460
3.2.2. Dinamik alan iyileştirme
461
3.2.3. Sıkıştırma (Compression) Tabanlı İyileştirme
461
3.2.4. Dalgacık (Wavelet) Dönüştürme Tabanlı İyileştirme
461
3.2.5. İçerik Tabanlı Birleştirmeyle (Content Based Fusion) İyileştirme
462
3.3. Konuşma Verilerinin İyileştirilmesi
462
3.3.1. Zamansal Alanda (Time Domain)
462
3.3.2. Dönüşüm Alanında (Transform Domain)
463
12. BölümSes ve Görüntü VerilerindenDelil Elde Edilmesi
1. ÇALIŞMANIN KAPSAMI
471
2. SES VERİLERİNDEN DELİL ELDE ETME UYGULAMASI
471
2.1. Adaptif Geniş Band Filtreleme (Adaptive Broadband Filtering)
472
2.2. Adaptif Darbe Filtreleme (Adaptive Impulse Filtering)
472
2.3. Adaptif Ters Filtreleme (Adaptive Inverse Filtering)
472
2.4. Yankı Filtreleme (Reverberation Filtering)
472
2.5. Equalizer (Frekans Düzenleyici)
472
2.6. Ses Verisi İyileştirme Örneği
472
3. GÖRÜNTÜ VERİLERİNDEN DELİL ELDE ETME UYGULAMASI
475
3.1. Magnifi Filtresi
476
3.3. Arithmatic Filtresi
477
3.4. Spotlight Filtresi
477
3.5. Dveloper Filtresi
477
3.6. Görüntü Verisi İyileştirme Örneği
478
4. SONUÇ VE DEĞERLENDİRMELER
481
2. BİLİRKİŞİ VE BİLİRKİŞİ ETİĞİ
491
3. BİLİRKİŞİNİN GÖREVİ
494
4. BİLİRKİŞİ RAPORUNUN ÖNEMİ VE DELİL OLARAK DEĞERİ
496
5. ADLİ BİLİŞİM RAPORUNUN NİTELİĞİ
497
5.1. Açık ve Anlaşılır Olması
497
5.2. Etkin ve Doyurucu Olması
498
5.3. Bilimselliğe Uygun Olması
498
6. ADLİ BİLİŞİM RAPORUNUN HAZIRLANMASI
499
7. ADLİ BİLİŞİM RAPORUNUN İÇERİĞİ
500
7.4. Bulgular (Tespitler) Bölümü
503
8. UYGULAMADA YAŞANAN SORUNLAR
506
1. ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİNİN HUKUKİ NİTELİĞİ
513
1.1. Genel Olarak Arama ve El Koyma Tedbiri
513
1.2. Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma
516
2. AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ
517
2.2. Taraf Olan Ülkelere Yüklenen Yükümlülükler
518
2.3. Türkiye'nin Durumu
519
2.4. Sözleşmeye Göre Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma
519
3. ANGLO-SAKSON HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ
520
3.3. Amerika Birleşik Devletleri
522
4. KITA AVRUPASI HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ
523
5. TÜRK HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ
525