Sızma Testleri İçin Bir Model Ağ Üzerinde Siber Saldırı Senaryolarının Değerlendirilmesi

Bu çalışmada, sızma testlerinin önemini vurgulamak açısından, gerekli servis ve sunucu kurulumları hazırlanarak, uygun olabilecek sunucu sanallaştırma işlemleri yapılmış, gerekli ağ kurulumları gerçekleştirilmiş ve sızma testleri için bir model ağ üzerinde saldırı senaryolarının değerlendirilmesi gerçekleştirilmiştir. Geliştirilen bir model ağ prototip ile uygulama alanında gerçek hayatta karşılaşılan saldırıların uygulaması yapılarak sızma testi yapılmamış sistemlerde güvenliğin nasıl geçildiği, sistemlere nasıl sızıldığı gösterilmiş, bunun sonucunda sızma testlerinin önemi vurgulanarak, siber güvenlik bilincinin oluşturulması sağlanmıştır. Sonuç olarak, prototip üzerinde yapılan deneysel çalışmalar ile sızma testlerinin önemi, bu konuda bir farkındalık oluşturularak örnek senaryolar ile sunulmuştur.

The Evaluation of Cyber Attack Scenarios Over a Network Topology for Penetration Tests

The scope of this work is to investigate the effects of baffle cut and baffle spacing on the heat transfer coefficient and pressure drop in a shell and tube heat exchanger. For this aim, analyses are made for a standard dimensioned heat exchanger with variable baffle cut and spacing. It is observed that both heat transfer coefficient and pressure drops values decrease with the increase of baffle cut and baffle spacing. This paper demonstrates successful application of Genetic Algorithm for the optimal design of shell-and-tube heat exchangers. Approximate design methods for shell-and-tube have been investigated and a generalized procedure has been developed to run the GA algorithm and to find the global minimum heat exchanger area

___

  • Resmı Gazete, 2013. Ulusal Siber Gu venlik Stratejisi ve 2013-2014 Eylem Planı (Tarih: 20.06. 2013, Sayı: 28683). www.resmigazete.gov.tr eskiler 2013 06 2013062 0-1-pdf Tarihi: 2013.
  • Baykara, M., Daş, R., Karadoğan, İ. , 2013. Bilgi Güvenliği
  • İncelenmesi. 1st International Symposium on Digital Forensics and Security, 20-21 Mayıs, Elazığ, 231-239. Farkhod Alisherov A., Feruza Sattarova Y., 2009.
  • Methodology for penetration testing, International Journal of of Grid and Distributed Computing, 2(2), 43- Vural Y, ve Sağıroğlu, Ş., 2008. Kurumsal bilgi güvenliği ve standartları üzerine bir inceleme, Gazi
  • Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 23(2), 507-522. Rowe, B. R. , Gallaher, M. P., 2006. Private sector cyber security ınvestment strategies: An empirical analysis. The Fifth Workshop on the Economics of
  • Information Security, 26-28 June, England, 1-23
  • Hoffman, L. J., Rosenberg, T., Dodge, R., Ragsdale, D., 200 Exploring a national cybersecurity exercise for universities. IEEE Security and Privacy Magazine, 3(5), 27-33
  • Karaarslan, E., Teke, A., Şengonca, H., 2003. Bilgisayar uygulanması. İletişim Günleri, 29-30 Mayıs, güvenlik politikalarının
  • Ünver, M., Canbay, C., 2010. Ulusal ve uluslararası boyutlarıyla siber güvenlik. Elektrik Mühendisliği Dergisi, 438, 94-103
  • Akyıldız, M., A., 2013. Siber güvenlik açısından sızma testlerinin
  • Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü, Yüksek Lisans Tezi, 124s, Isparta.
Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü Dergisi-Cover
  • ISSN: 1300-7688
  • Yayın Aralığı: Yılda 3 Sayı
  • Başlangıç: 1995
  • Yayıncı: Süleyman Demirel Üniversitesi