SlideShare a Scribd company logo
1 of 39
ANADOLU
ÜNİVERSİTESİ
HAMZA DURAK
BİLGİSAYAR AĞLARI
VE İLETİŞİM
AĞ DONANIMLARI
 BRİDGE
 HUB
 SWİTCH
 ROUTER
 REPEATER
 NIC (NETWORK INTERFACE CARD)
 GÜVENLİK DUVARI (FİREWALL)
 ERİŞİM NOKTASI (ACCESS POİNT)
 MODEM
 MAC ADRESİ
AĞ NEDİR
 İki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan yapıya denir.
 Ağ üzerinde bulunan bilgisayarlar birbiriyle bilgi alışverişinde bulunabilirler.
AĞ NEDEN KULLANILIR ?
 Dosya paylaşmak
 Birbiriyle iletişim halinde olan oyunlar
oynamak(lol, cs vb…)
 Ağ üzerinden cihazların kontrolünü
sağlamak(teamviver vb…)
KÖPRÜ
 İki farklı ağı birbirine bağlamaktır.
HUB
 Hub sinyalleri güçlendirip kabloya iletir.
 Kendisine gelen sinyalleri alır kendisine bağlı olan ağ ekipmanlarına dağıtır.
 Hublar genellik le 4-24 arasında port içerir.
 Active ve Passive olmak üzere ikiye ayrılır;
 Active Hub: Sinyalleri güçlendiren.
 Passive Hub: Sinyanlleri güçlendiremeyen.
SWİTCH
 İki bilgisayar arasında iletişim kurmak için kullanılan cihazdır.
 İki veya daha fazla bilgisayar ile istediğimiz işlemleri yapabiliriz.
SWİTCH
 Switch daha karmaşık ve daha
pahalıdır.
 Switch akıllı bir cihazdır. Veri
paketlerini sadece hedef noktaya
gönderir.
 Ağ güvenliği yüksek
HUB
 Çok sıradan ve daha ucuzdur.
 Salak bir cihazdır. Bir hedefe değil
birden fazla hedefe gönderir.
 Ağ güvenliği düşük.
ROUTER
 Yönlendirici olarak adlandırlır.
 İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.
 Mesafe fark etmez.
REPEATER
 Sinyal tekrarlayıcı olarak adlandırılır.
 Veri kayıplarını önlemek için kullanılır.
 Verileri iletirken sürekli tekrarladığı için veri gidene kadar kendini tekrar
eder ve veriler yolda kaybolmaz.
 En fazla 100 metreye uzunluğunda ki veri gönderir. 100’den fazla ise sinyal
yavaşlar ve veriyi doğru şekilde göndermez.
NETWOK INTERFACE CARD (NIC)
 Ethernet ile bilgisayarın internete bağlanmasını sağlayan karttır.
 Medya için bağlantı görevi görür.
 Ethernet kartlarına alternatif olarak üretilmiştir.
 Genel de oyun konsollarında kullanılır.
FİREWALL
 Güvenlik duvarı olarak adlandırılır.
 Bilgisayar sistemleri için üretilen güvenlik duvarıdır.
 Zararlı yazılımların bilgisayarımıza geçmesini engeller.
 Donanımsal ve yazılımsal olarak ikiye ayrılır.
ACCESS POINT
 Erişim Noktası olarak adlandırılır.
 Modem görevi görmez.
 Kablolu bağlantıları kablosuz bağlantılara çevirmek için kullanılır.
 KYK yurtlarını örnek verebiliriz.
MODEM
 Bilgisayarların genel ağa bağlantısnı sağlayan bilgisayarın uzak yerdeki
bilgisayarlara erişimini sağlayan cihazdır.
 Veri gönderen modem, sayısal veriyi telefon hattıyla uyumlu analog
sinyallere dönüştürür, bu işleme modülasyon denir.
 Veri alan modem ise analog işaretleri tekrardan sayısal veriye çevirir bu
işleme de demodülasyon denir.
MAC ADRESİ
 Ortam erişim yönetimi olarak adlandırılır.
 Bir ağda, bir cihazın ağ donanımını tanımaya yarar.
KABLOLU AĞ VE GÜVENLİĞİ
HAKKINDA YAPILMASI GEREKENLER
 İlk olarak kablosuz ağımızın adını değiştirerek işe koyulmamız lazım.
 Genel olarak tüm modeller varsayılan SSID ismi ile yaparlar.
 Bu ismi değiştirerek zararlı yazılımlara karşı bizi biraz olsun güvende tutar.
 Şifreler genellikle herkes aynıdır. İsim: admin Şifre: admin olduğundan
başkasının giriş yapması çok kolaydır.
 Devamın da ise güçlü bir parola koyarak yolumuza devam etmemiz
lazımdır.
 Tahmin edilebilir şifreler koymamız lazım(isim,soyisim,doğum
tarihi,çocuklarının ismi vb…).
 Saldırı yapacak kişiler için bunları kodlamak uzun sürmez çünkü sadece yazı
ve tarih var ama biz içine noktalama işaretleri, yazı ve sayı koyarsak bunu
ele geçirmeleri imkansız bir hal alır şifreyi bulmak.
 Koyduğumuz şifreleri hiç kimse ile paylaşmamız lazım.
 Paylaştığınız kişinin başka birine vermeme ihtimali olmayacağı için kimseyle
kesinlikle paylaşmamız lazım.
 Kablosuz özellikleri kullanmadığımızda bunları kapatmamız lazım(Wifi-
bluetooth) bunlar açık olduğunda saldırganlar tarafında bulunması daha
kolay olur.
 Kablosuz ağ donanımını sürekli bir şekilde güncel tutmamız gerekiyor. Yeni
yazılımlarının gelmesi demek açıklarını kapatmak için gelir biz eğer bunları
güncelleştirmezsek bizim yazılımlarımıza saldırmak daha uygun bir hale
gelir.
 Evde değilseniz kablosuz ağınızı kapatıp çıkarsanız biraz daha güvenliğe
ulaşmış olacaksınız. Saldırı yapan kişiler için sizin evde olmamanızı çok iyi
değerlendirip deneme yanılma yöntemiyle şifreye ulaşmak isterler.
 Bu yüzden herhangi bir yere gittiğiniz evde bulunmadığınız kullanmadığınız
sürede ağınızı kapatın.
 Otomatik olarak gelen bağlantılara izin vermeyen engelleyin veya kapatın.
 Güvenlik duvarı(Firewall) Veri tabanlı kötü yazılımların tehditlerine karşı
koruyan kalkandır.
 Kötü yazılımlardan bizi koruması için firewall etkinleştirmek bizi biraz daha
güvenliğe ulaştırır.
 Bunların hepsini yapmak bizi güvenliğe ulaştırır. Hepsinden biraz biraz
yapar isek daha güvenlik sağlamış oluruz.
İNTERNET ORTAMINDA KİŞİLİK HAKLARININ İHLALİ
NEDİR ? 5651 SAYILI KANUN NEDİR? 5651’İN
SAĞLADIĞI HAKLAR NELERDİR?
 Teknoloji o kadar hızlı ilerliyor ve biz bunun hızına ayak uydurmaya
çalışırken yapılan ihlallerde bu hızla ilerliyor.
 Kişilik haklarının ihlaline örnek verecek olursak. Kişinin özel hayatına ait
resim ,ses, video vb…
 Söz konusu durumlar gerçekleşirse devletin çıkardığı 5651 sayılı kanuna
göre bu bilgilerinizi açığa çıkaran kişilerden şikayetçi olabilirsiniz.
 5651 sayılı kanun;
 “İnternet ortamında yapılan yayın içeriği nedeniyle kişilik haklarının ihlal
edildiğini iddia eden gerçek ve tüzel kişiler ile kurum ve kuruluşlar, içerik
sağlayıcısına, buna ulaşamaması hâlinde yer sağlayıcısına başvurarak uyarı
yöntemi ile içeriğin yayından çıkarılmasını isteyebileceği gibi doğrudan sulh
ceza hâkimine başvurarak içeriğe erişimin engellenmesini de isteyebilir.”
 Bu kanuna göre kişilerin yaptığı şeyleri kanıtlarsanız ve şikayetçi olursunuz
24 saat içerisinde savcılığa gönderilir ve hemen size geri dönüş yapılır.
PİNG,SSL,DNS,HOST,ROUT
ER,TCP/IP
PROTOKELLERİ,OSI VE
TCP/IP FARKI,CREATİVE
COMMONS LİSANSI,WAN
NEDİR
PİNG
 Ping programı, 1983 yılında Mike Muuss tarafından yazılmış bir
programdır. Bir makineye genelde 32 baytlık bir ICMP pakedi gönderir ve
aynı paketin geri gelmesini bekler. Bu basit program, birçok işe yarayabilir.
Sunucu size ne kadar uzak ise, bu süre de o kadar artmaktadır. Örneğin
Türkiye'deki sunuculara 40ms ile bağlanırken, Almanya'daki bir sunucuya
bağlanmak istediğinizde mesafe arttığı için bu süre 90ms gibi seviyelere
çıkabilir.
 Genel olarak online oynadığımız oyunlarda görürüz.
 Lol, Cs, vb….
SSL
 Web sitelerine girdiğimiz bilgileri korur.
 Bu bize kredi kartı bilgilerimizi verdiğimiz sitelerin kredi kartı bilgilerini
korumamızı sağlar.
 Kişisel bilgilerimizi de korur.
HOST NEDİR ?
 Ağ terimlerinde ise host ağa bağlı ana
bilgisayar olarak geçmektedir.
 Sunucu görevi gören bu bilgisayarlar bir
hastane ortamında tüm bilgisayarlar client ise
bu bilgisayar ana sunucu olduğu için diğer
cihazları host etmektedir.
ROUTER
 Yönlendirici olarak adlandırlır.
 İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.
 Mesafe fark etmez.
DNS
 Alan isimlendirme sistemi olarak adlandırılır.
 74.125.224.83 onun yerine www.google.com yazar.
 Yani dns ıp adresini bizim daha kolay anlayacağımız şekile çevirir.
TCP/IP PROTOKOLLERİ
 Yapısal olarak iki katmanlı bir haberleşme protokolüdür.
 İlk aşaması ve üst katmanı olarak TCP tanımlanır.
 Tcp’nin görevi verinin iletilmesinden önce bu veriyi paketler haline
getirmesi ve karşı tarafa ise bu paketlerin düzgün bir hale getirilmesine
yardımcı olmaktır.
 Alt katman olan ıp ise verinin iletilmesi aşamasından önce paketlere
ayrılmasını ve bu ayrılan paketlerinden yeniden düzgün bir şekilde
birleştirilmesine yardımcı olur.
OSI VE TCP/IP FARKI
OSI
 Yedi katman bulunur.
 Bilgisayar ağlarında kullanılmamakta.
 Yönlendirme protokollerini ve
standartlarını tanımlamak için, OSI Ağ
katmanını kullanırken, TCP / IP
İnternet katmanını kullanır.
 İyi belgelenmiş ve daha ayrıntılıdır.
TCP/IP
 Dört katman bulunur.
 Bilgisayar ağlarında kullanılmakta.
 Osı’ye göre daha az ayrıntılı ve daha
kötü belgelenmesi vardır.
CREATİVE COMMONS LİSANS
 Yaratıcı beraberlikler olarak adlandırılır.
 Kar amacı gütmez.
 Creative Commons amacına ulaşmak için sanatçılara ve genel olarak tüm
eser sahiplerine, yasanın kendilerine tanıdığı kimi hakları kamuyla
paylaşabilmelerine imkân verecek, özel olarak hazırlanmış telif lisansı
sözleşmeleri önermektedir.
 6 şekilde lisans çeşitleri vardır;
BY
 Şartlar; Eserin ilk sahibi belirtilecek
 Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz.
Sağlanması gereken tek şart, eserin tüm kopyalarında eserin ilk sahibinin
belirtilmesidir.
BY-SA
 Şartlar; Eserin ilk sahibi belirtilecek
 İlk lisans modeli korunacak
 Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz.
Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk
sahibinin belirtilmesi.
İkincisi, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde de
aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi.
Bu lisans GNU GPL lisanslarının felsefesine uygun, özgür bir lisans
modeli olarak kabul edilir.
BY-ND
 Şartlar; Eserin Eserin ilk sahibi belirtilecek
 Özgün hali korunacak
 Açıklama; Bu lisansa sahip eseri kopyalayabilir ve ticari amaçla
kullanabilirsiniz. Sağlanması gereken iki şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, esere dokunulmaması ve özgün halinin korunması.
BY-NC-SA
 Şartlar; Eserin Eserin ilk sahibi belirtilecek
 Ticari kullanılamayacak
 İlk lisans modeli korunacak
 Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz. Sağlanması gereken üç şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması.
Üçüncüsü, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde
de aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi.
BY-NC
 Şartlar; Eserin Eserin ilk sahibi belirtilecek
 Ticari kullanılamayacak
 Açıklama; Bu lisansa sahip eseri kopyalayabilir ve üzerinde değişiklik yapıp
yenisini üretebilirsiniz.
Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk
sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması.
BY-NC-ND
 Şartlar; Eserin Eserin ilk sahibi belirtilecek
 Ticari kullanılamayacak
 Özgün hali korunacak
 Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz. Sağlanması gereken üç
şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması. Üçüncüsü, esere dokunulmaması
ve özgünlüğünün korunması.
WAN
 Geniş Alan Ağı olarak adlandırılır.
 Birden fazla cihazın karşılıklı olarak iletişim kurmasını sağlamaya yardımcı
olan fiziksel veya mantıksal olan büyük ağ yapılarıdır.
 En meşhur geniş alan ağı bu yazıyı okumanıza yardımcı olan ağ, yani
İnternettir.
 WAN'lar çoğunlukla internete bağladır veya özel amaçlar için şirketler
tarafından hizmet sağlayıcıları aracılığıyla elde edilmektedir.
Kaynakça:
 https://www.wikipedia.org/
 https://berqnet.com/blog/kablosuz-ag-guvenligi
 https://slideplayer.biz.tr/slide/10536192/
 http://kemalcagriderekaya.av.tr/medya/hukuki-makaleler/170-internet-
ortaminda-kisilik-haklarinin-korunmasi.html
 http://www.ktu.edu.tr/dosyalar/sbedergisi_1cca9.pdf
 Ders Notları

More Related Content

What's hot

Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlarcankugu
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOzanBilgi
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Ahmet Han
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 

What's hot (20)

Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Sunu
SunuSunu
Sunu
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
KABLOSUZ AĞLAR
KABLOSUZ AĞLARKABLOSUZ AĞLAR
KABLOSUZ AĞLAR
 
3.modül
3.modül3.modül
3.modül
 
Sunu1
Sunu1Sunu1
Sunu1
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 

Similar to Hamza durak

Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmaviAyhanMavi
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimHiphopDancer1
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglarisaserap
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ranBttBLog
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 

Similar to Hamza durak (20)

Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmavi
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
Güvenli̇ modem
Güvenli̇ modemGüvenli̇ modem
Güvenli̇ modem
 
Güvenli̇ modem
Güvenli̇ modemGüvenli̇ modem
Güvenli̇ modem
 
Güvenli̇ modemmmm
Güvenli̇ modemmmmGüvenli̇ modemmmm
Güvenli̇ modemmmm
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Network
NetworkNetwork
Network
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglari
 
1.modül
1.modül1.modül
1.modül
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ran
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 

Hamza durak

  • 2. AĞ DONANIMLARI  BRİDGE  HUB  SWİTCH  ROUTER  REPEATER  NIC (NETWORK INTERFACE CARD)  GÜVENLİK DUVARI (FİREWALL)  ERİŞİM NOKTASI (ACCESS POİNT)  MODEM  MAC ADRESİ
  • 3. AĞ NEDİR  İki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan yapıya denir.  Ağ üzerinde bulunan bilgisayarlar birbiriyle bilgi alışverişinde bulunabilirler.
  • 4. AĞ NEDEN KULLANILIR ?  Dosya paylaşmak  Birbiriyle iletişim halinde olan oyunlar oynamak(lol, cs vb…)  Ağ üzerinden cihazların kontrolünü sağlamak(teamviver vb…)
  • 5. KÖPRÜ  İki farklı ağı birbirine bağlamaktır.
  • 6. HUB  Hub sinyalleri güçlendirip kabloya iletir.  Kendisine gelen sinyalleri alır kendisine bağlı olan ağ ekipmanlarına dağıtır.  Hublar genellik le 4-24 arasında port içerir.  Active ve Passive olmak üzere ikiye ayrılır;  Active Hub: Sinyalleri güçlendiren.  Passive Hub: Sinyanlleri güçlendiremeyen.
  • 7. SWİTCH  İki bilgisayar arasında iletişim kurmak için kullanılan cihazdır.  İki veya daha fazla bilgisayar ile istediğimiz işlemleri yapabiliriz.
  • 8. SWİTCH  Switch daha karmaşık ve daha pahalıdır.  Switch akıllı bir cihazdır. Veri paketlerini sadece hedef noktaya gönderir.  Ağ güvenliği yüksek HUB  Çok sıradan ve daha ucuzdur.  Salak bir cihazdır. Bir hedefe değil birden fazla hedefe gönderir.  Ağ güvenliği düşük.
  • 9. ROUTER  Yönlendirici olarak adlandırlır.  İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.  Mesafe fark etmez.
  • 10. REPEATER  Sinyal tekrarlayıcı olarak adlandırılır.  Veri kayıplarını önlemek için kullanılır.  Verileri iletirken sürekli tekrarladığı için veri gidene kadar kendini tekrar eder ve veriler yolda kaybolmaz.  En fazla 100 metreye uzunluğunda ki veri gönderir. 100’den fazla ise sinyal yavaşlar ve veriyi doğru şekilde göndermez.
  • 11. NETWOK INTERFACE CARD (NIC)  Ethernet ile bilgisayarın internete bağlanmasını sağlayan karttır.  Medya için bağlantı görevi görür.  Ethernet kartlarına alternatif olarak üretilmiştir.  Genel de oyun konsollarında kullanılır.
  • 12. FİREWALL  Güvenlik duvarı olarak adlandırılır.  Bilgisayar sistemleri için üretilen güvenlik duvarıdır.  Zararlı yazılımların bilgisayarımıza geçmesini engeller.  Donanımsal ve yazılımsal olarak ikiye ayrılır.
  • 13. ACCESS POINT  Erişim Noktası olarak adlandırılır.  Modem görevi görmez.  Kablolu bağlantıları kablosuz bağlantılara çevirmek için kullanılır.  KYK yurtlarını örnek verebiliriz.
  • 14. MODEM  Bilgisayarların genel ağa bağlantısnı sağlayan bilgisayarın uzak yerdeki bilgisayarlara erişimini sağlayan cihazdır.  Veri gönderen modem, sayısal veriyi telefon hattıyla uyumlu analog sinyallere dönüştürür, bu işleme modülasyon denir.  Veri alan modem ise analog işaretleri tekrardan sayısal veriye çevirir bu işleme de demodülasyon denir.
  • 15. MAC ADRESİ  Ortam erişim yönetimi olarak adlandırılır.  Bir ağda, bir cihazın ağ donanımını tanımaya yarar.
  • 16. KABLOLU AĞ VE GÜVENLİĞİ HAKKINDA YAPILMASI GEREKENLER  İlk olarak kablosuz ağımızın adını değiştirerek işe koyulmamız lazım.  Genel olarak tüm modeller varsayılan SSID ismi ile yaparlar.  Bu ismi değiştirerek zararlı yazılımlara karşı bizi biraz olsun güvende tutar.  Şifreler genellikle herkes aynıdır. İsim: admin Şifre: admin olduğundan başkasının giriş yapması çok kolaydır.
  • 17.  Devamın da ise güçlü bir parola koyarak yolumuza devam etmemiz lazımdır.  Tahmin edilebilir şifreler koymamız lazım(isim,soyisim,doğum tarihi,çocuklarının ismi vb…).  Saldırı yapacak kişiler için bunları kodlamak uzun sürmez çünkü sadece yazı ve tarih var ama biz içine noktalama işaretleri, yazı ve sayı koyarsak bunu ele geçirmeleri imkansız bir hal alır şifreyi bulmak.  Koyduğumuz şifreleri hiç kimse ile paylaşmamız lazım.  Paylaştığınız kişinin başka birine vermeme ihtimali olmayacağı için kimseyle kesinlikle paylaşmamız lazım.
  • 18.  Kablosuz özellikleri kullanmadığımızda bunları kapatmamız lazım(Wifi- bluetooth) bunlar açık olduğunda saldırganlar tarafında bulunması daha kolay olur.  Kablosuz ağ donanımını sürekli bir şekilde güncel tutmamız gerekiyor. Yeni yazılımlarının gelmesi demek açıklarını kapatmak için gelir biz eğer bunları güncelleştirmezsek bizim yazılımlarımıza saldırmak daha uygun bir hale gelir.  Evde değilseniz kablosuz ağınızı kapatıp çıkarsanız biraz daha güvenliğe ulaşmış olacaksınız. Saldırı yapan kişiler için sizin evde olmamanızı çok iyi değerlendirip deneme yanılma yöntemiyle şifreye ulaşmak isterler.  Bu yüzden herhangi bir yere gittiğiniz evde bulunmadığınız kullanmadığınız sürede ağınızı kapatın.
  • 19.  Otomatik olarak gelen bağlantılara izin vermeyen engelleyin veya kapatın.  Güvenlik duvarı(Firewall) Veri tabanlı kötü yazılımların tehditlerine karşı koruyan kalkandır.  Kötü yazılımlardan bizi koruması için firewall etkinleştirmek bizi biraz daha güvenliğe ulaştırır.  Bunların hepsini yapmak bizi güvenliğe ulaştırır. Hepsinden biraz biraz yapar isek daha güvenlik sağlamış oluruz.
  • 20. İNTERNET ORTAMINDA KİŞİLİK HAKLARININ İHLALİ NEDİR ? 5651 SAYILI KANUN NEDİR? 5651’İN SAĞLADIĞI HAKLAR NELERDİR?  Teknoloji o kadar hızlı ilerliyor ve biz bunun hızına ayak uydurmaya çalışırken yapılan ihlallerde bu hızla ilerliyor.  Kişilik haklarının ihlaline örnek verecek olursak. Kişinin özel hayatına ait resim ,ses, video vb…  Söz konusu durumlar gerçekleşirse devletin çıkardığı 5651 sayılı kanuna göre bu bilgilerinizi açığa çıkaran kişilerden şikayetçi olabilirsiniz.
  • 21.  5651 sayılı kanun;  “İnternet ortamında yapılan yayın içeriği nedeniyle kişilik haklarının ihlal edildiğini iddia eden gerçek ve tüzel kişiler ile kurum ve kuruluşlar, içerik sağlayıcısına, buna ulaşamaması hâlinde yer sağlayıcısına başvurarak uyarı yöntemi ile içeriğin yayından çıkarılmasını isteyebileceği gibi doğrudan sulh ceza hâkimine başvurarak içeriğe erişimin engellenmesini de isteyebilir.”  Bu kanuna göre kişilerin yaptığı şeyleri kanıtlarsanız ve şikayetçi olursunuz 24 saat içerisinde savcılığa gönderilir ve hemen size geri dönüş yapılır.
  • 23. PİNG  Ping programı, 1983 yılında Mike Muuss tarafından yazılmış bir programdır. Bir makineye genelde 32 baytlık bir ICMP pakedi gönderir ve aynı paketin geri gelmesini bekler. Bu basit program, birçok işe yarayabilir. Sunucu size ne kadar uzak ise, bu süre de o kadar artmaktadır. Örneğin Türkiye'deki sunuculara 40ms ile bağlanırken, Almanya'daki bir sunucuya bağlanmak istediğinizde mesafe arttığı için bu süre 90ms gibi seviyelere çıkabilir.  Genel olarak online oynadığımız oyunlarda görürüz.  Lol, Cs, vb….
  • 24. SSL  Web sitelerine girdiğimiz bilgileri korur.  Bu bize kredi kartı bilgilerimizi verdiğimiz sitelerin kredi kartı bilgilerini korumamızı sağlar.  Kişisel bilgilerimizi de korur.
  • 25. HOST NEDİR ?  Ağ terimlerinde ise host ağa bağlı ana bilgisayar olarak geçmektedir.  Sunucu görevi gören bu bilgisayarlar bir hastane ortamında tüm bilgisayarlar client ise bu bilgisayar ana sunucu olduğu için diğer cihazları host etmektedir.
  • 26. ROUTER  Yönlendirici olarak adlandırlır.  İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.  Mesafe fark etmez.
  • 27. DNS  Alan isimlendirme sistemi olarak adlandırılır.  74.125.224.83 onun yerine www.google.com yazar.  Yani dns ıp adresini bizim daha kolay anlayacağımız şekile çevirir.
  • 28. TCP/IP PROTOKOLLERİ  Yapısal olarak iki katmanlı bir haberleşme protokolüdür.  İlk aşaması ve üst katmanı olarak TCP tanımlanır.  Tcp’nin görevi verinin iletilmesinden önce bu veriyi paketler haline getirmesi ve karşı tarafa ise bu paketlerin düzgün bir hale getirilmesine yardımcı olmaktır.  Alt katman olan ıp ise verinin iletilmesi aşamasından önce paketlere ayrılmasını ve bu ayrılan paketlerinden yeniden düzgün bir şekilde birleştirilmesine yardımcı olur.
  • 29. OSI VE TCP/IP FARKI OSI  Yedi katman bulunur.  Bilgisayar ağlarında kullanılmamakta.  Yönlendirme protokollerini ve standartlarını tanımlamak için, OSI Ağ katmanını kullanırken, TCP / IP İnternet katmanını kullanır.  İyi belgelenmiş ve daha ayrıntılıdır. TCP/IP  Dört katman bulunur.  Bilgisayar ağlarında kullanılmakta.  Osı’ye göre daha az ayrıntılı ve daha kötü belgelenmesi vardır.
  • 30. CREATİVE COMMONS LİSANS  Yaratıcı beraberlikler olarak adlandırılır.  Kar amacı gütmez.  Creative Commons amacına ulaşmak için sanatçılara ve genel olarak tüm eser sahiplerine, yasanın kendilerine tanıdığı kimi hakları kamuyla paylaşabilmelerine imkân verecek, özel olarak hazırlanmış telif lisansı sözleşmeleri önermektedir.  6 şekilde lisans çeşitleri vardır;
  • 31. BY  Şartlar; Eserin ilk sahibi belirtilecek  Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz. Sağlanması gereken tek şart, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesidir.
  • 32. BY-SA  Şartlar; Eserin ilk sahibi belirtilecek  İlk lisans modeli korunacak  Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz. Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi. İkincisi, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde de aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi. Bu lisans GNU GPL lisanslarının felsefesine uygun, özgür bir lisans modeli olarak kabul edilir.
  • 33. BY-ND  Şartlar; Eserin Eserin ilk sahibi belirtilecek  Özgün hali korunacak  Açıklama; Bu lisansa sahip eseri kopyalayabilir ve ticari amaçla kullanabilirsiniz. Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi. İkincisi, esere dokunulmaması ve özgün halinin korunması.
  • 34. BY-NC-SA  Şartlar; Eserin Eserin ilk sahibi belirtilecek  Ticari kullanılamayacak  İlk lisans modeli korunacak  Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik yapıp yenisini üretebilirsiniz. Sağlanması gereken üç şart var. İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi. İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin hiçbirisinin ticari ortamda kullanılmaması. Üçüncüsü, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde de aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi.
  • 35. BY-NC  Şartlar; Eserin Eserin ilk sahibi belirtilecek  Ticari kullanılamayacak  Açıklama; Bu lisansa sahip eseri kopyalayabilir ve üzerinde değişiklik yapıp yenisini üretebilirsiniz. Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi. İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin hiçbirisinin ticari ortamda kullanılmaması.
  • 36. BY-NC-ND  Şartlar; Eserin Eserin ilk sahibi belirtilecek  Ticari kullanılamayacak  Özgün hali korunacak  Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz. Sağlanması gereken üç şart var. İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi. İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin hiçbirisinin ticari ortamda kullanılmaması. Üçüncüsü, esere dokunulmaması ve özgünlüğünün korunması.
  • 37. WAN  Geniş Alan Ağı olarak adlandırılır.  Birden fazla cihazın karşılıklı olarak iletişim kurmasını sağlamaya yardımcı olan fiziksel veya mantıksal olan büyük ağ yapılarıdır.  En meşhur geniş alan ağı bu yazıyı okumanıza yardımcı olan ağ, yani İnternettir.  WAN'lar çoğunlukla internete bağladır veya özel amaçlar için şirketler tarafından hizmet sağlayıcıları aracılığıyla elde edilmektedir.
  • 38.
  • 39. Kaynakça:  https://www.wikipedia.org/  https://berqnet.com/blog/kablosuz-ag-guvenligi  https://slideplayer.biz.tr/slide/10536192/  http://kemalcagriderekaya.av.tr/medya/hukuki-makaleler/170-internet- ortaminda-kisilik-haklarinin-korunmasi.html  http://www.ktu.edu.tr/dosyalar/sbedergisi_1cca9.pdf  Ders Notları