16
Bilgisayar Ağları Son Hafta • Portlar Kablosuz Ağ Güvenliği Ağ Yönetimi Ağ Komutları

Bilgisayar Ağları Son Hafta

  • Upload
    norton

  • View
    39

  • Download
    0

Embed Size (px)

DESCRIPTION

Bilgisayar Ağları Son Hafta. Portlar Kablosuz Ağ Güvenliği Ağ Yönetimi Ağ Komutları. Portlar. Port Nedir. Bilgisayar ile veri alışverişi yapmak için kullanılan fiziksel veya mantıksal kapılardır. Kullanımı: 127.0.0.1:80 192.168.2.1:8080. En Çok Kullanılan Portlar. HTTP: 80 FTP: 21 - PowerPoint PPT Presentation

Citation preview

Page 1: Bilgisayar Ağları Son Hafta

Bilgisayar Ağları Son Hafta• Portlar• Kablosuz Ağ Güvenliği• Ağ Yönetimi• Ağ Komutları

Page 2: Bilgisayar Ağları Son Hafta

Portlar

Page 3: Bilgisayar Ağları Son Hafta

Port Nedir

• Bilgisayar ile veri alışverişi yapmak için kullanılan fiziksel veya mantıksal kapılardır.

Kullanımı:• 127.0.0.1:80• 192.168.2.1:8080

Page 4: Bilgisayar Ağları Son Hafta

En Çok Kullanılan Portlar

• HTTP: 80• FTP: 21• POP3: 110• IMAP: 143• SMTP: 587 (Eski:25)• Telnet: 23

• MySQL: 3306• MsSQL: 1433• POP3 SSL: 995• IMAP SSL: 993• Uzak Masaüstü: 3389• SSL: 443

Page 5: Bilgisayar Ağları Son Hafta

Örnek Bir Port KullanımıSmtpClient istemci = new SmtpClient("mail.google.com",587); System.Net.NetworkCredential yetki = new System.Net.NetworkCredential();yetki.Password = "123456"yetki.UserName = "mkarakoc04";istemci.EnableSsl = true;istemci.Credentials = yetki; MailAddress gonderen = new MailAddress("[email protected]");MailAddress alici = new MailAddress("[email protected]");MailMessage mail = new MailMessage(gonderen, alici);mail.IsBodyHtml = true;mail.Subject = "Burası Konu Satırıdır";string mesaj="Burası mesaj metnidir";mail.Body = mesaj;istemci.Send(mail);

Page 6: Bilgisayar Ağları Son Hafta

Kablosuz Ağ Güvenliği

Page 7: Bilgisayar Ağları Son Hafta

Alınabilecek Güvenlik Önlemleri

• Şifreleme:– WEP– WPA/WPA2

• MAC Filtreleme• SSID (Ağ Adı Gizleme)

Page 8: Bilgisayar Ağları Son Hafta

Saldırı Yöntemleri

Page 9: Bilgisayar Ağları Son Hafta

Saldırı Yöntem ve Teknikleri

• Ticari Bilgi ve Teknoloji Hırsızlıkları

• Web Sayfası İçeriği Değiştirme Saldırıları

• Kurum Üzerinden Farklı Bir Hedefe Saldırmak

• Virüs , Worm , Trojan Saldırıları

• İzinsiz Kaynak Kullanımı

• Sosyal Mühendislik• Ağ Haritalama• Uygulama Zayıflıkları• Yerel Ağ Saldırıları• Spoofing• Hizmet Aksatma

Saldırıları (Dos , DDos)• Sniffer

Page 10: Bilgisayar Ağları Son Hafta

Bir güvenlik duvarında verilebilecek servisler

• DMZ (Silahtan Arındırılmış Bölge)• NATlama• Paket Filtreleme• Dinamik (Stateful) Filtreleme• Proxy• Anti-Virus çözümleri• İçerik Filtreleme (content filtering)• VPN• Saldırı Tespiti (ID)• Loglama ve Raporlama

Page 11: Bilgisayar Ağları Son Hafta

Ağ Yönetimi

• DNS Değiştirme• Proxy Adresi Değiştirme• Port Açma • MAC Adresi Değiştirme• Etc dosyası ile yönlendirme

(C:\Windows\System32\drivers\etc\host)

Page 12: Bilgisayar Ağları Son Hafta

Ağ Komutları

• ping• ipconfig• netstat• tracert

Page 13: Bilgisayar Ağları Son Hafta

ipconfig• Bilgisayarın ağ bağlantı özelliklerini gösteren

komuttur.• Genel Kullanım: ipconfig /all

Page 14: Bilgisayar Ağları Son Hafta

ping• Ping komutu çoğunlukla karşıdaki makinenin

ayakta olup olmadığını kontrol etmekiçin kullanılır

Page 15: Bilgisayar Ağları Son Hafta

netstat

Ağ bağlantıları , yönlendirme tablosu , arayüz istatistikleri gibi ağ ile ilgili temel bilgileri göstermeye yarar

Page 16: Bilgisayar Ağları Son Hafta

tracert

• Uzaktaki makineye giden yol hakkında bilgi verir.