SlideShare a Scribd company logo
1 of 37
SANAL SİBER GÜVENLİK ORTAMI
LABORATUVAR VE KURULUMLARI
7. Hafta
Sanallaştırma (Virtualization)
Birden fazla işletim sisteminin aynı fiziksel ekipman
kaynaklarını paylaşarak çalışmasını ifade eder.
Türleri;
• Sunucu Sanallaştırma (Server Virtualization)
• Depolama Sanallaştırma (Storage Virtualization)
• Ağ Sanallaştırma (Network Virtualization)
• Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop
Virtualization)
• Uygulama Sanallaştırma (Application Virtualization)
Sanallaştırma Yazılımları
• VMware (VMware)
• VirtualBox (Oracle)
• Hyper-V (Microsoft)
• XenServer (Citrix)
• Xen Project
• OpenVZ
https://www.virtualbox.org/wiki/Downloads
https://my.vmware.com/en/web/vmware/free
#desktop_end_user_computing/vmware_workstation_player/15_0
Laboratuvar Ortamı
Sanallaştırma yazılımı ile oluşturulan sanal makinaların oluşturduğu ortamdır. Bir Siber Güvenlik Sanal
Laboratuvar ortamında bulunabilen sistemler;
• Linux İşletim Sistemleri (Dağıtımları)
– Kali, Debian, Fedora, Ubuntu, Suse, vb..
• Zafiyet Çatı Sistemleri (Vulnerable)
– Metasploitable, Holynix, Kiopritx, Hack2net, vb..
• Microsoft İşletim Sistemleri
– Windows 7-8-10, 2008-2012-2016 vb..
• Veritabanı Sistemleri
– MySQL, Ms SQL, Oracle, Postgresql , Nosql , vb..
• Ağ ve Güvenlik Sistemleri
– Firewall(Checkpoint, Pfsense), IPS/IDS(Suricata, Snort ), Roter(Cisco, Juniper), GNS3, vb..
• Kurumsal Uygulama Sunucu Mimarileri
– Sharepoint, Weblogic, SAP, Apache tomcat, vb..
• Unix İşletim Sistemleri
– FreeBSD, OpenBSD, Solaris, vb..
• İstemci Uygulamaları
– Java, PDF, Flash, Browser(Tarayıcılar), vb..
• İçerik Yönetim Sistemleri
– Wordpress, Joomla, Drupal, vb..
• Antivirüs Sistemleri
– Kaspersky, Symantec, Bitdefender, McAfee, vb..
• Ağ Hizmetleri
– DNS, Eposta, FTP, Web-www, VPN, vb..
Kurulumlar
• Sanallaştırma Yazılımı
– VMware Workstation Player (VMware)
veya
– VirtualBox (Oracle)
• Kali Linux Dağıtımı
• Metasploitable2
MacOS için Fusion
Amd içinde.. Kali?
VMware Workstation Player (14.0.0) Kurulumu
https://
my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmwa
re_workstation_player/15_0
adresinden Vmware indirilir.
VMware Workstation Player (14.0.0) Kurulumu
Kali Linux (2018.4) Kurulumu
www.kali.org adresinden downloads kısmından .iso imaj dosyası indirilir.
KullanıcıAdı
Metasploitable
https://sourceforge.net/projects/metasploitable/
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 

What's hot (20)

Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 7

vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated ContainersVahric Muhtaryan
 
System Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriSystem Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriMustafa
 
Bitdefender Security for Virtualized Environments
Bitdefender  Security for Virtualized EnvironmentsBitdefender  Security for Virtualized Environments
Bitdefender Security for Virtualized EnvironmentsKavi International
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriMSHOWTO Bilisim Toplulugu
 
System Center 2012 R2 ile Gelen Yenilikler
System Center 2012 R2 ile Gelen YeniliklerSystem Center 2012 R2 ile Gelen Yenilikler
System Center 2012 R2 ile Gelen YeniliklerMustafa
 
VMWare vs HYPER-V
VMWare vs HYPER-V VMWare vs HYPER-V
VMWare vs HYPER-V Mustafa
 
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiSystem Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiMustafa
 
Windows Server 2012/R2 Upgrade için En Önemli Teknik Sebepler
Windows Server 2012/R2 Upgrade için En Önemli Teknik SebeplerWindows Server 2012/R2 Upgrade için En Önemli Teknik Sebepler
Windows Server 2012/R2 Upgrade için En Önemli Teknik SebeplerMustafa
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal MakinelerMustafa
 
Microsoft private cloud
Microsoft private cloudMicrosoft private cloud
Microsoft private cloudMustafa
 
Microsoft Private Cloud ve Datacenter Yönetimi
Microsoft Private Cloud ve Datacenter YönetimiMicrosoft Private Cloud ve Datacenter Yönetimi
Microsoft Private Cloud ve Datacenter YönetimiMSHOWTO Bilisim Toplulugu
 
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır?
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır? Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır?
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır? Mustafa AKIN
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımıekinozcicekciler
 
Azure Container Service
Azure Container ServiceAzure Container Service
Azure Container ServiceÖnder Değer
 
Microsoft Azure 08.2014
Microsoft Azure 08.2014Microsoft Azure 08.2014
Microsoft Azure 08.2014Mustafa Kuğu
 
Cloud computing and technologies
Cloud computing and technologiesCloud computing and technologies
Cloud computing and technologiesBilal Dursun
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 7 (20)

vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated Containers
 
Capulus Product Overview
Capulus Product OverviewCapulus Product Overview
Capulus Product Overview
 
System Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriSystem Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 Yenilikleri
 
Bitdefender Security for Virtualized Environments
Bitdefender  Security for Virtualized EnvironmentsBitdefender  Security for Virtualized Environments
Bitdefender Security for Virtualized Environments
 
Hyper v
Hyper vHyper v
Hyper v
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma Teknolojileri
 
System Center 2012 R2 ile Gelen Yenilikler
System Center 2012 R2 ile Gelen YeniliklerSystem Center 2012 R2 ile Gelen Yenilikler
System Center 2012 R2 ile Gelen Yenilikler
 
VMWare vs HYPER-V
VMWare vs HYPER-V VMWare vs HYPER-V
VMWare vs HYPER-V
 
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiSystem Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
 
Windows Server 2012/R2 Upgrade için En Önemli Teknik Sebepler
Windows Server 2012/R2 Upgrade için En Önemli Teknik SebeplerWindows Server 2012/R2 Upgrade için En Önemli Teknik Sebepler
Windows Server 2012/R2 Upgrade için En Önemli Teknik Sebepler
 
Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal Makineler
 
Microsoft private cloud
Microsoft private cloudMicrosoft private cloud
Microsoft private cloud
 
Microsoft Private Cloud ve Datacenter Yönetimi
Microsoft Private Cloud ve Datacenter YönetimiMicrosoft Private Cloud ve Datacenter Yönetimi
Microsoft Private Cloud ve Datacenter Yönetimi
 
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır?
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır? Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır?
Docker Nedir, Ne İşe Yarar, Nasıl Kullanılmalıdır?
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
 
Azure Container Service
Azure Container ServiceAzure Container Service
Azure Container Service
 
Microsoft Azure 08.2014
Microsoft Azure 08.2014Microsoft Azure 08.2014
Microsoft Azure 08.2014
 
Hyper-V 2.0 ve SCVMM 2008 R2
Hyper-V 2.0 ve SCVMM 2008 R2Hyper-V 2.0 ve SCVMM 2008 R2
Hyper-V 2.0 ve SCVMM 2008 R2
 
Cloud computing and technologies
Cloud computing and technologiesCloud computing and technologies
Cloud computing and technologies
 

More from Murat KARA

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye KullanımıMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Murat KARA
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizMurat KARA
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5 Murat KARA
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Murat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Murat KARA
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 

More from Murat KARA (18)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Python programlama
Python programlamaPython programlama
Python programlama
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 

Siber Güvenlik ve Etik Hacking Sunu - 7

  • 1. SANAL SİBER GÜVENLİK ORTAMI LABORATUVAR VE KURULUMLARI 7. Hafta
  • 2. Sanallaştırma (Virtualization) Birden fazla işletim sisteminin aynı fiziksel ekipman kaynaklarını paylaşarak çalışmasını ifade eder. Türleri; • Sunucu Sanallaştırma (Server Virtualization) • Depolama Sanallaştırma (Storage Virtualization) • Ağ Sanallaştırma (Network Virtualization) • Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop Virtualization) • Uygulama Sanallaştırma (Application Virtualization)
  • 3. Sanallaştırma Yazılımları • VMware (VMware) • VirtualBox (Oracle) • Hyper-V (Microsoft) • XenServer (Citrix) • Xen Project • OpenVZ https://www.virtualbox.org/wiki/Downloads https://my.vmware.com/en/web/vmware/free #desktop_end_user_computing/vmware_workstation_player/15_0
  • 4. Laboratuvar Ortamı Sanallaştırma yazılımı ile oluşturulan sanal makinaların oluşturduğu ortamdır. Bir Siber Güvenlik Sanal Laboratuvar ortamında bulunabilen sistemler; • Linux İşletim Sistemleri (Dağıtımları) – Kali, Debian, Fedora, Ubuntu, Suse, vb.. • Zafiyet Çatı Sistemleri (Vulnerable) – Metasploitable, Holynix, Kiopritx, Hack2net, vb.. • Microsoft İşletim Sistemleri – Windows 7-8-10, 2008-2012-2016 vb.. • Veritabanı Sistemleri – MySQL, Ms SQL, Oracle, Postgresql , Nosql , vb.. • Ağ ve Güvenlik Sistemleri – Firewall(Checkpoint, Pfsense), IPS/IDS(Suricata, Snort ), Roter(Cisco, Juniper), GNS3, vb.. • Kurumsal Uygulama Sunucu Mimarileri – Sharepoint, Weblogic, SAP, Apache tomcat, vb.. • Unix İşletim Sistemleri – FreeBSD, OpenBSD, Solaris, vb.. • İstemci Uygulamaları – Java, PDF, Flash, Browser(Tarayıcılar), vb.. • İçerik Yönetim Sistemleri – Wordpress, Joomla, Drupal, vb.. • Antivirüs Sistemleri – Kaspersky, Symantec, Bitdefender, McAfee, vb.. • Ağ Hizmetleri – DNS, Eposta, FTP, Web-www, VPN, vb..
  • 5. Kurulumlar • Sanallaştırma Yazılımı – VMware Workstation Player (VMware) veya – VirtualBox (Oracle) • Kali Linux Dağıtımı • Metasploitable2 MacOS için Fusion Amd içinde.. Kali?
  • 6. VMware Workstation Player (14.0.0) Kurulumu https:// my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmwa re_workstation_player/15_0 adresinden Vmware indirilir.
  • 7. VMware Workstation Player (14.0.0) Kurulumu
  • 8. Kali Linux (2018.4) Kurulumu www.kali.org adresinden downloads kısmından .iso imaj dosyası indirilir.
  • 9.
  • 10.
  • 11.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.