Arşiv logosu
  • Türkçe
  • English
  • Giriş
    Yeni kullanıcı mısınız? Kayıt için tıklayın. Şifrenizi mi unuttunuz?
Arşiv logosu
  • Koleksiyonlar
  • Sistem İçeriği
  • Analiz
  • Talep/Soru
  • Türkçe
  • English
  • Giriş
    Yeni kullanıcı mısınız? Kayıt için tıklayın. Şifrenizi mi unuttunuz?
  1. Ana Sayfa
  2. Yazara Göre Listele

Yazar "Karpuz, Efe" seçeneğine göre listele

Listeleniyor 1 - 1 / 1
Sayfa Başına Sonuç
Sıralama seçenekleri
  • Yükleniyor...
    Küçük Resim
    Öğe
    Keylogger Saldırı Senaryosu ve Güvenlik Önlemleri
    (2024) Yaşar, Çisem; Hocaoğlu, Abdulaziz; Karpuz, Efe
    Bilişim ve ağ teknolojilerinde yaşanan hızlı ilerleme, hem bireylerin hem de kurumların çalışma düzenlerinde önemli değişimlerin oluşmasına neden olmuştur. Bu değişim teknolojilerin günümüzde vazgeçilmez araçlar haline gelmesini sağlamıştır. Ancak bu hızlı ilerleme çeşitli riskler ve tehditleri de beraberinde getirmektedir. Özellikle siber saldırıların hızlı artmasıyla birlikte bireyler ve kurumlar için siber güvenliğin sağlanması zorunlu hale gelmiştir. Kötü amaçlı yazılımlar ve tuş kaydedici yazılımlar siber saldırganların en sık kullandığı yöntemler arasında yer almaktadır. Tuş kaydedici yazılım olarak bilinen keylogger, bir sistemdeki kullanıcının klavyede gerçekleştirmiş olduğu her tuş basımını kaydetmek için tasarlanmış casus yazılımdır. Keylogger hedef sisteme yüklenmiş bir yazılım olabileceği gibi ayrı olarak bağlanmış bir donanım parçası da olabilir. Günümüzde keylogger araçları sadece kullanıcının bilgisayar sistemleri ile yapmış oldukları eylemleri değil aynı zamanda mobil cihazlar ve Nesnelerin İnterneti (IoT) cihazlara da entegre olabilmektedir. Sonuç olarak keylogger sayesinde kullanıcıların cihazlar üzerindeki tüm eylemlerin izlenebilir hale gelmesine neden olmaktadır. Yapılan bu araştırmada Phyton programlama dili kullanılarak keylogger yazılımı sunulmuştur. Bu sayede hem saldırının tasarlanması hem de gerçek hayatta uygulanması sağlanmıştır. Bu bağlamda çalışmada keylogger saldırısı için Kendi Cihazını Getir (BYOD) senaryosu oluşturulmuş ve Cisco Packet Tracer simülasyon yazılımında senaryonun benzetimi gerçekleştirilmiştir. Bu benzetim, bir saldırının nasıl gerçekleştiği ve bu tür saldırıları önlemeye yönelik alınabilecek önlemleri inceleme fırsatı sunulmasına yardımcı olmuştur. BYOD politikası uygulayan kurumlarda güvenlik açıklıklarının hangi durumlarda istismar edilebileceği görülmüştür. Aynı zamanda bu tür zafiyetlerin kurumsal güvenliği tehdit ettiği durumların incelenmesi sağlanmıştır. Yapılan çalışmanın uygulama sürecinde Metasploit ve Nmap araçlarıyla güvenlik taramaları gerçekleştirilmiştir. Güvenlik taramaları sonucunda çeşitli güvenlik açıklıkları ve zayıf noktaların belirlenmesini sağlanmıştır. Çalışma kapsamında elde edilen bulgular neticesinde kurumların güvenlik politikalarını güçlendirilmesinin önemine vurgu yapılmıştır. Kurumların, sistemleri üzerinde düzenli olarak tarama yapması, güncellemeleri takip etmesi ve güvenlik politikalarını sürekli olarak gözden geçirmesi önerilmektedir. Ayrıca, kurum çalışanlarının siber güvenlik konusunda farkındalık oluşturması sağlanmalıdır. Siber güvenlik eğitimlerinin yapılarak siber güvenlik bilincinin oluşturulması gerekmektedir.

| İstanbul Gelişim Üniversitesi | Kütüphane | Açık Erişim Politikası | Rehber | OAI-PMH |

Bu site Creative Commons Alıntı-Gayri Ticari-Türetilemez 4.0 Uluslararası Lisansı ile korunmaktadır.


Cihangir Mahallesi, Şehit Jandarma Komando Er Hakan Öner Sokak, No:1, Avcılar, İstanbul, TÜRKİYE
İçerikte herhangi bir hata görürseniz lütfen bize bildirin

DSpace 7.6.1, Powered by İdeal DSpace

DSpace yazılımı telif hakkı © 2002-2025 LYRASIS

  • Çerez Ayarları
  • Gizlilik Politikası
  • Son Kullanıcı Sözleşmesi
  • Geri Bildirim