Geri Dön

Ağ ve fiziksel temelli siber tehditler ile gizlenme yöntemlerinin adli bilişim analizleriyle incelenmesi

Investing of network and physical based cyber threats and hiding methods with digital forensic analyses

  1. Tez No: 883928
  2. Yazar: ANIL ÖZBEK
  3. Danışmanlar: DOÇ. FATİH ERTAM
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Yönetim Bilişim Sistemleri, Computer Engineering and Computer Science and Control, Management Information Systems
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: Türkçe
  9. Üniversite: Fırat Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Adli Bilişim Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Siber Güvenlik Bilim Dalı
  13. Sayfa Sayısı: 95

Özet

Günümüz teknolojisinin ilerlemesiyle birlikte telefon, bilgisayar, internet, akıllı sistemler, e-ticaret vb. sistemleri hayatımızda kullanıyoruz. Ancak bu sistemleri kullanırken siber güvenliğimizi de riske atıyoruz ve işte bu noktada kötü niyetli siber saldırganlar için açık kapı bırakılmaktadır. Bu tez çalışmasında siber saldırganların yaptığı siber silahları ve kendilerini gizleme yöntemleri araştırılarak bu saldırıların ortaya çıkardığı zararlar analiz edilecektir. Teknolojinin ilerlemesiyle birlikte sadece bilgisayar kullanarak siber saldırılar yapılmıyor, artık siber saldırılar için özel olarak geliştirilmiş veya geliştirilebilir cihazlar üretilmektedir. Siber saldırganların saldırıları yaptıklarında ve yaptıktan sonrasında kendilerini gizlemek ve izleri örtmek için kullandığı programlar, teknolojiler ve yazılımlardan bahsederek testler gerçekleştirilerek test çıktıları paylaşılmıştır. Siber güvenlik için global çapta kullanılan popüler siber saldırı cihazından olan Flipper Zero, HackRF, Digispark' dan bahsederek ve gerekirse gerekli programlama araçlarını kullanıp programladıktan sonra siber saldırı aracı haline getirilmiştir ve deney ortamında test edilerek çıktıları paylaşılmıştır. Yapılan tez çalışmasının, siber güvenlik uzmanlarının ve araştırmacıların tehditleri engelleme ve saldırı yüzeyinin arttırılması konusunda katkıda bulunacağı, ağ ve fiziksel temelli siber tehditler ile gizlenme yöntemleri konusunda farkındalığı arttıracağı düşünülmektedir.

Özet (Çeviri)

With the advancement of today's technology, we use systems such as phones, computers, internet, smart systems, e-commerce, etc. in our lives. However, while using these systems, we also put our cyber security at risk and at this point, an open door is left for malicious cyber attackers. In this thesis, the cyber weapons used by cyber attackers and their methods of hiding themselves will be investigated and the damages caused by these attacks will be analyzed. With the advancement of technology, cyber-attacks are not only carried out using computers, but now specially developed or developable devices are produced for cyber-attacks. By talking about the programs, technologies and software used by cyber attackers to hide themselves and cover the traces when and after they carry out attacks, tests were carried out and test outputs were shared. Flipper Zero, HackRF, Digispark, which is a popular cyber attack device used globally for cyber security, was turned into a cyber attack tool after using and programming the necessary programming tools if necessary, and the outputs were shared by testing in the experimental environment. It is thought that the thesis study will contribute to cyber security experts and researchers in preventing threats and increasing the attack surface, and will raise awareness about network and physical-based cyber threats and hiding methods.

Benzer Tezler

  1. Anomaly detection scenarios in cyber-physical systems

    Siber-fiziksel sistemlerde anomali tespit senaryoları

    AYŞE SAYIN

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. MEHMET TAHİR SANDIKKAYA

  2. Nesnelerin internetinde uç bilişim için güven yönetim modeli

    Trust management model for edge computing in the internet of things

    BURCU BOLAT AKÇA

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolMilli Savunma Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ELİF BOZKAYA ARAS

  3. Neo-Subcultures in the Network Society: The Case of RKOT on Instagram

    Ağ Toplumunda Neo-Altkültürler: Instagram'da RKOT Örneği

    İLKAY TUZCU TIĞLI

    Doktora

    İngilizce

    İngilizce

    2019

    SosyolojiGalatasaray Üniversitesi

    Radyo Televizyon ve Sinema Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MİCHEL BOURSE

  4. Dıjıtal uzamda kamusal mekanın üretımı: Twitter verilerine dayali bir model önerisi

    Production of public space in digital space: A model proposal based on twitter data

    GİZEM ÖZPOLAT

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Bilim ve Teknolojiİstanbul Teknik Üniversitesi

    Bilişim Ana Bilim Dalı

    DOÇ. DR. OZAN ÖNDER ÖZENER

  5. Endüstri 4.0'a geçişte örgütsel öğrenme üzerine model önerisi: Bir KOBİ örneği

    Model proposal on organizational learning in transition to industry 4.0: An SME example

    MERVE VUSLAT AKSU

    Doktora

    Türkçe

    Türkçe

    2023

    İşletmeMuğla Sıtkı Koçman Üniversitesi

    İşletme Ana Bilim Dalı

    PROF. DR. SONER TASLAK