NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

Simetrik veAsimetrik için örnekler verin diyebilir sınavda:
AES ve TripleDES --- RSA ve eliptic curse
Herkes simetrik şifreleme ister fakat anahtar paylaşımı sorun olan kısımlarda internet gibi internete veremezsin simetrik anahtarını veremezsin ondan dolayı asimtrik kullanılır anahtar paylaşımının sorun olduğu yerlerde.

Kerbros-IPSEC-WİFİ - Asimteriğe örnek İKP - Asimetrik örnek

Simeterik şifreleme ile 200 kişilik grupta anahtar paylaşımı için 1 anahtar yeterli
A simetrikte ise 400 anahtar. Bunlada bitmez sertifika vermen lazım, public key ile sahibi ile ilişkilendirelin bir sertifika imzalalı, sertifikayı veren kuruluş ve kök sertifikaya kadar gidiyor. Browserda yüklü kökler.

Digital imza gönderdiğimiz mesajın hash kodunun private keyinle şifrelenmiş hali. Bu kadar kısa ve öz cevap sorarsa hocamız.

Hasleme: Verinin bütünlüğünü kurmak için integrety bütünlük.

anahtar değişim algoritmaları: Diff-helman - Hibrit

Kimlik doğrulama yöntemleri: Parola, biomterik özellikler, davranışsal biometri.
Multifaktor doğrulama 2li mutlaka bakın dedi.

Networke yapılan saldırılar
Bir tane saldırı vericek bize. SQL injection olabilir, cross-side scripting olabilir.
Senorya vericek bize bunu açıklayın diyicek.
SQL-enjetion: Hata nedir nasıl önleriz?
Kullanıcadan alınan inputların kontrol edilmemesi.
Maskeleme fonksiyonları kullanarak dile bağlı olarak. mysql_real_escape_string mysql dili için özel karakter ve yapıları maskeliyerek. kısa ve öz cok fazla açıklama yapmamızı beklemiyor.

Saldırı katagorileri: AKtif saldırı - Pasif saldırılar
Saldırı trafiğini kendimiz oluşturuyoruz ve karşı tarafa enjecte ediyoruz.
Pasif saldırılar herhangi bir trafik oluşturmak yerine pasif dinleme gibi. Erişim kısıtlı.

Fiziksel saldırılar: Sunucu odaları, sekterelik odaları bilginin tutulduğu sunucu çiftlikleri ilk yapılıcak şey fiziksel saldırı. Birinin hardiski sökmesi makinaya su dökmesi yangın çıkartması gibi.

Sosyal Mühendislik: İnsanların hacklenmesi. İnsanlar üzerinden sosyal mühendislik teknikleri kullanarak gizli verilere ulaşabilirsiniz.
Farkındalık eğitimleri belirli aralıklarla. Sürekli yapman lazım algının açık olması için.

Denial of Serves saldırı katagorisi: Karşı tarafının Sunucu makinasının kaynaklarını tüketiyoruz. Sunucu Denial of Servers hizmet dışıyım artık başka kaynağım yok.
Her kaynağın bir siniri vardır. Sunucu bir hizmet sunuyor bir port açıyor. Açılan port demek talep kabul edilebilir durumda demek. Normal insan 1 taleb atar. Saldırgan bir zaman dilminde bir milyon talep gönderir. Aynı anda geldiği zaman bütün kaynaklar tükeneceği için sunucu çökmesiyle sonuçlanır.

Botnetler, bilmeyen kulanıcalar yükler ve saldırgan bu kullanıcaların kaynaklarını kullanarak saldırı yapabilir.
Denial of Serves saldırısını önlemek çok çok zordur. Kapatiseyi artır istediğin kadar o sınırı geçtiğin at bitti. Senin sunucun 1 makina karşı milyon tane makina.

Fishing saldırıları: Web sayfaları üzerinden gelen smsler üzerinden, qr kodları üzerinden.
Mail geliyor size decatlonda 1500 tllik nike air sınırlı sayıda web sayfasında 350 tl olmuştur diyor.
Decatlonun arayüzünü kopyalaıp sahte link üzerinden seni fisihliyor otalıyor.

Man in the midlle saldırısı: Nasıl yaparız? Wifi ağına biri yaklaşır alt kat üst kat dinliyebilir. Bodrum katında türk telekomun kablo kutusu açıktır, kafeler wifilerine bağlanıyorsunuz tüm trafik kafenin wifisinde kaıyor, man in the middle için uygun yerler.

Burdaki açıklardan objectiflere yürüdük madem bu acıklar var. Bu acıklar üzerinden saldırılar gerçekleşiyor biz kendimize hedefler belirliyelim.

Gizlilik bütünlük kimlik doğrulama inkar edilemezlik anonym. Bu hedefleri sağlamak için teknolojiler gelişti.

Gizliliği nasıl önlüyoruz şifreleme transformasyon. Blok bazlı 8bytlık 64 0-1 serisi başka bir 0-1 serisine dönüştürücez 2 üzeri 64 tane transformasyon var. Hangi transformasyonu seçtiğimiz bizim anahtarımız. 2 üzeri 64 faktöriyelin 2li logritması.
Bütünlük: hashing
Kimlik doğrulama: şifre pasaport,davranışal biometri
İnkar edilemezlik: Digital imza
Hesap verilebilirlik: izleme fakat hukiki bağlayacılığı yok.

Anonym iletişim: Kimliğinin ifşa edilmemesi.
Pseudonymity: Takma isim kullanma
Unlinkability: Takma isimler üzerinden farklı plaformada yazdığınız şeyleri birleştirip sizin poriflinizi çıkartabilirler. Her seferinde farklı takma isimler.

Her kulanılır bir sistem erişilebilir değildir. Örneğin yasaklı kumar siteleri.
Türktelekomda teknik sıkıntı var mesela eleman türkselden bağlanıyor erişiyor.
Kullanilabilirlik Availability:
Erişilebilirik Reachability:
Covered-up-ness: Resimin içiresine gönderceğimiz mesajı gömebiliriz.
Diğer hedeflerede bakın dedi.
     
 
what is notes.io
 

Notes.io is a web-based application for taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000 notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 12 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.