Sızma testi, sistemin güvenliğini değerlendirmek üzere bir bilgisayar sistemi üzerinde gerçekleştirilen yetkilendirilmiş temsili bir siber saldırıdır. Test, yetkisiz kişilerin sistem özelliklerine ve verilerine erişme potansiyelini içeren her iki zayıf noktayı (zafiyet olarak da bilinir) ve sistemin güçlü yönlerini belirlemek ve tam bir risk değerlendirmesi sağlamak için yapılır.
Süreç tipik olarak hedef sistemleri ve belirli bir hedefi tanımlar, daha sonra mevcut bilgileri gözden geçirir ve bu hedefe ulaşmak için çeşitli yollar arar. Bir sızma testi hedefi beyaz kutu (arka plan ve sistem bilgisi sağlar) veya kara kutu (sadece temel bilgi sağlar veya şirket adı dışında bilgi sağlamaz) olabilir. Gri kutu sızma testi ise ikisinin bir birleşimidir (hedef hakkındaki sınırlı bilgiyi denetçi ile paylaşır). Sızma testi, bir sistemin savunmalarının yeterli olması durumunda saldırılara açık olup olmadığını veya saldırıların hangi savunmayı aştığını belirlemeye yardımcı olabilir.
Sızma testinin açığa çıkardığı güvenlik sorunları sistem sahibine rapor edilmelidir. Sızma testi raporları ayrıca kurum üzerindeki potansiyel etkileri değerlendirebilir ve riski azaltmak için karşı önlemler önerebilir.
Ulusal Siber Güvenlik Merkezi sızma testini “bir saldırgan ile aynı araç ve teknikleri kullanarak bir BT sisteminin güvenliğinin bir kısmının veya tamamın ihlal edilmeye çalışılmasıyla sistemin güvenliğinin güvence altına alınması” olarak tanımlamaktadır.
Sızma testinin amacı, kötü niyetli bir aktör tarafından sömürülebilecek güvenlik açıklarını bulmak ve bu güvenlik açıklarını müşteriye önerilen azaltma stratejileri ile birlikte sunmak üzerine yapılan sözleşme çeşidine göre değişiklik göstermektedir.
Sızma testleri güvenlik denetimlerinin bir parçasıdır. Örneğin, Ödeme Kartı Sektörü Veri Güvenliği Standardı, düzenli aralıklarla ve sistem değiştikten sonra sızma testi gerektirir.
Hata Hipotezi Metodolojisi bir sistem analizi ve sızma tahmin tekniğidir. Bir yazılım sistemindeki varsayılan hataların listesi, sistem spesifikasyonlarının ve dokümantasyonunun analizi yoluyla derlenir. Varsayılan hataların listesi daha sonra öngörülen hatanın gerçekten var olmasına ve onu kontrol veya uzlaşma derecesinde kullanma kolaylığı olmasına göre önceliklendirir. Öncelikli liste, sistemin gerçek testini yönlendirmek için kullanılır.
Tarihçe
1960'lı yılların ortalarına gelindiğinde, kaynakları iletişim hatları üzerinden erişilebilir kılan zaman paylaşımlı bilgisayar sistemlerinin popülaritesinin artması yeni güvenlik kaygıları yarattı. Bilim adamları Deborah Russell ve G. T. Gangemi, Sr. nin ifade ettiği gibi “1960'lar bilgisayar güvenliği çağının asıl başlangıcına işaret etmektedir.”
Örneğin, Haziran 1965’te, ülkenin önde gelen bilgisayar güvenliği uzmanlarından birkaçı, devlet müteahhidi olan System Development Corporation (SDC) tarafından ev sahipliği yapan, sistem güvenliği konusundaki ilk büyük konferanslardan birini düzenledi.Konferans sırasında bir SDC çalışanının SDC'nin AN / FSQ-32 zaman paylaşımlı bilgisayar sistemine eklenen çeşitli sistem korumalarını baltalayabildiği görüldü. Daha fazla sistem güvenliği çalışmasının faydalı olacağını uman katılımcılar “zaman paylaşımlı sistemde güvenlik korumasının ihlal edilmesi gibi alanlarda çalışmalar yapılmasını” istedi. Başka bir deyişle, konferans katılımcıları, bilgisayar penetrasyonunu sistem güvenliğini incelemek amacıyla bir araç olarak kullanmak için ilk resmi taleplerden birinde bulundu.
1967 baharında, Ortak Bilgisayar Konferansı'nda, birçok önde gelen bilgisayar uzmanı, sistem güvenliği endişelerini tartışmak için bir araya geldi. Bu konferans sırasında, bilgisayar güvenlik uzmanları Willis Ware, Harold Petersen ve RAND Corporation'ın tümü Rein Tern ve Ulusal Güvenlik Ajansı'ndan Bernard Peters (NSA), bir bilgisayar sistemine yönelik bir saldırıyı tanımlamak için "sızma" ifadesini kullandılar. Bir makalede, Ware ordunun uzaktan erişilebilir zaman paylaşımlı sistemlerine atıfta bulundu ve “Bu tür bilgisayar sistemlerine sızma konusunda kasıtlı girişimler beklendiği” uyarısında bulundu. Meslektaşları Petersen ve Turn, çevrimiçi iletişim sistemlerinin "gizliliğe yönelik tehditlere karşı " "kasıtlı sızma" dahil olmak üzere savunmasız olduklarını gözlemleyerek aynı endişeleri paylaştı. NSA'dan Bernard Peters da aynı şekilde, bilgisayar girdi ve çıktılarının bir bilgisayar penetrasyonu konusunda büyük miktarlarda bilgi sağlayacağını dile getirdi. Konferans sırasında bilgisayar penetrasyonu, resmi olarak çevrimiçi bilgisayar sistemlerine karşı büyük bir tehdit olarak tanımlandı.
Bilgisayar penetrasyonunun yarattığı tehdit, 1967 yılının sonlarında ABD Savunma Bakanlığı (DoD) tarafından düzenlenen büyük bir raporda ortaya kondu. DoD yetkilileri, zaman paylaşımlı bilgisayar sistemlerinin güvenliğini resmi olarak değerlendirmek üzere NSA, CIA, DoD, akademi ve sektör uzmanlarından oluşan bir görev gücüne liderlik etmek üzere Willis Ware'e başvurdu.1967 baharında yapılan Ortak Bilgisayar Konferansı sırasında sunulan birçok makaleye dayanarak, görev gücü, bilgisayar nüfuzunun yol açtığı sistem güvenliği tehdidini büyük ölçüde doğruladı. Ware'in raporu başlangıçta gizliydi, ancak ülkenin önde gelen bilgisayar uzmanlarının çoğu çalışmayı hızlı bir şekilde bilgisayar güvenliği konusunda kesin bir belge olarak tanımladı. Charles Babbage Enstitüsü'nden Jeffrey R. Yost, Ware raporunu daha yakın bir zamanda “... zamanının güvenli bilgisayar sistemleri ile ilgili teknik ve operasyonel konulardaki en önemli ve kapsamlı çalışması” olarak tanımladı. Aslına bakılırsa Ware raporu, bilgisayar penetrasyonunun yeni çevrimiçi zaman paylaşımlı bilgisayar sistemlerine karşı yarattığı tehlikeyi tekrar teyit etmiş oldu.
Sistem zayıflıklarını daha iyi anlamak amacıyla, Federal hükümet ve müteahhitleri çok geçmeden, bilgisayar penetrasyonunu kullanarak sistem güvenliğini test etmek için kaplan takımları (tiger teams) olarak bilinen sızma ekiplerini organize etmeye başladılar. Deborah Russell ve G. T. Gangemi Sr. “kaplan takımlarının ilk kez 1970'lerde bilgisayar sahnesinde ortaya çıktığını,devlet ve sektör destekli bu takımların zafiyetleri açığa çıkarmak ve nihayetinde yama yapmak için bilgisayar sistemlerinin savunmasını yıkmayı amaçladıklarını“ belirtti.
Bilgisayar güvenliği tarihinin önde gelen kişilerinden olan Donald MacKenzie, benzer şekilde, “RAND’ın, devlete ait zaman paylaşımlı sistemlere sızmak için bazı çalışmalar yaptığını” ifade etti.Charles Babbage Enstitüsü'nden Jeffrey R. Yost, bilgisayar güvenliği konusundaki kendi çalışmasında, hem RAND Corporation'ın hem de SDC'nin, zaman paylaşımlı sistemlerin zafiyetlerini test etmek için ilk sözde sızma çalışmalarını yürüttüğüne" değindi. Neredeyse tüm bu erken çalışmalarda, kaplan ekipleri, ülkenin zaman paylaşımlı sistemlerinin savunmaları zayıf olduğu için hedeflenen tüm bilgisayar sistemlerine başarıyla girdi.
İlk kaplan takımı eylemlerinin arasında RAND Corporation’ın, penetrasyonun sistem güvenliğinin değerlendirilmesinde bir araç olarak faydasını göstermekteki çabaları yer almıştır. Ek olarak, bazı RAND analistleri sızma testi egzersizlerinin kullanımın devam etmesini haklı kılan bazı faydalar sunduğunu vurguladı. Bir makalede “sistem zafiyet arayışında saldırgan bakış açısı kazanıldığı” belirtildi. Bu ve benzeri nedenlerle, RAND'daki birçok analist, sistem güvenliğinin değerlendirilmesinde penetrasyon tekniklerinin devam etmesini önermiştir.
Belki de sızma testinin şekillendiği bu yıllara yön veren kişi sistem güvenliğini incelemek için NSA, RAND ve diğer devlet kurumları ile birlikte çalışan James P. Anderson'dır. 1971'in başlarında, ABD Hava Kuvvetleri, Pentagon'daki zaman paylaşımlı sisteminin güvenliğini incelemek için Anderson'un özel şirketiyle sözleşme yaptı. Anderson, çalışmasında bilgisayar penetrasyonuna dahil olan bir dizi ana faktörü ortaya koydu. Anderson, genel bir saldırı sırasını şu adımlarla açıkladı:
1. İstismar edilebilir bir zafiyet bulun.
2. Zafiyetin çevresinde bir saldırı tasarlayın.
3. Saldırıyı test edin.
4. Kullanılan bir hattı ele geçirin.
5. Saldırıyı başlatın.
6. İstismar ederek bilgileri ele geçirin.
Zaman içinde Anderson’un genel sızma testi adımları birçok siber güvenlik araştırmacısına yol gösterdi.
İlerleyen yıllarda, güvenlik değerlendirmelerinde bilgisayar penetrasyonunun kullanılması daha incelikli ve karmaşık bir hale geldi. 1980'lerin başlarında, gazeteci William Broad, kaplan ekiplerinin devam eden sistem güvenliğini değerlendirme çabalarını kısaca özetledi. Broad'in bildirdiği gibi, DoD sponsorluğundaki Willis Ware'in raporu, “casusların bilgisayarlara nasıl aktif olarak girebileceğini, elektronik dosyaları çalabileceğini veya kopyalayabileceğini ve normalde çok gizli bilgileri koruyan cihazları altüst edebileceğini gösterdi. Çalışma, on yıldan uzun süredir devlet için çalışan bilgisayar bilimcilerinin hassas bilgisayarlara girmek için yürüttükleri sessiz faaliyetlere de değindi. Bunu her denemelerinde başardılar.”
Bu çeşitli çalışmalar ABD’deki bilgisayar güvenliğinin büyük bir sorun olmaya devam ettiğini ileri sürse de, uzman Edward Hunt daha yakın bir zamanda, bilgisayar penetrasyonunun bir güvenlik aracı olarak kapsamlı bir şekilde araştırılması gerektiği hakkında önemli bir noktaya değindi. Hunt sızma testi tarihi üzerine yazdığı son makalesinde savunma kuruluşlarının detaylı araştırmalar yaparak modern siber savaşta kullanılmak üzere birçok araç geliştirdiğini belirtti.
Araçlar
Ücretsiz test edilebilir yazılım, ücretsiz yazılım ve ticari yazılımlar dahil olmak üzere sızma testlerine yardımcı olmak için çok çeşitli güvenlik değerlendirme araçları bulunmaktadır.
Özel İşletim Sistemi Dağıtımları
Birçok işletim sistemi dağıtımı sızma testine yöneliktir. Bu tür dağıtımlar tipik olarak önceden paketlenmiş ve önceden yapılandırılmış araç setleri içerir. Sızma testi uzmanı, derleme hataları, bağımlılık sorunları, konfigürasyon hataları gibi risk komplikasyonlarını artırabilecek her bir aracı aramak zorunda değildir. Ayrıca ilave araçlara sahip olmak mevcut şartlarda pratik olmayabilir.
Önemli sızma testi işletim sistemi örnekleri şunlardır:
- BlackArch (Arch Linux temelli)
- BackBox (Ubuntu temelli)
- Kali Linux (Aralık 2012’de Backtrack’in yerini aldı) (Debian temelli)
- Parrot Security OS (Debian temelli)
- Pentoo (Gentoo temelli)
- WHAX (Slackware temelli)
Her biri belirli bir sızma testi alanına tahsis edilen diğer birçok işletim sistemi de sızma testini kolaylaştırmaktadır.
Hedef olarak kullanılabilecek birçok Linux dağıtımı, bilinen işletim sistemi ve uygulama zafiyetlerini barındırmaktadır. Bu tür sistemler, yeni güvenlik uzmanlarının laboratuvar ortamında en son güvenlik araçlarını denemelerine yardımcı olur. Örnekler arasında Damn Vulnerable Linux (DVL), the OWASP Web Testing Environment (WTW) ve Metasploitable sayılabilir.
Yazılım Sistemleri
- Burp Suite
- Metasploit Project
- Nessus
- Nmap
- OWASP ZAP
- w3af
Sızma Testi Aşamaları
Bilgi güvenliği uygulayıcılarından oluşan bir ekip, sızma testini bir standarda kavuşturmak için 2010 yılında "Penetration Testing Execution Standard (PTES)" adı altında 7 aşamadan oluşan bir metodoloji belirlemiştir:
- Anlaşma öncesi etkileşim: Test ile ilgili tüm bilgilerin beyan edilmesi müşteriye beyan edilmesi.
- Veri toplama: Testin yapılacağı kurum hakkında stratejik bir saldırı planı oluşturmak için kurum hakkında veri toplanması.
- Tehdit Modelleme: Hedefleri ve güvenlik açıklarını belirleyerek kuruma yönelik tehditleri önlemek için, karşı önlemleri tanımlanması ve ağ güvenliğinin optimize edilmesi.
- Güvenlik Açığı Analizi: Saldırganların istismar etmesine neden olacak sistem ve uygulama zafiyetlerinin ortaya çıkarılması.
- İstismar: Daha önce tespit edilen, doğrulanan güvenlik açıkları kullanılarak kurumun ana giriş noktasının bulunması ve yüksek değerli varlıkların saptanması.
- İstismar Sonrası: Makinenin barındırdığı bilgilerin değerinin belirlenmesi ve ağdaki diğer hedeflerde kullanılması için kontrolünün sürdürülmesi.
- Raporlama: Tüm sürecin müşterinin anlayabileceği bir biçimde belgelendirilmesi ve kurumun güvenliğine ilişkin rapor hazırlanması.
Saldırgan bir güvenlik açığından yararlandıktan sonra, diğer makinelere erişebilir, böylece işlem tekrarlanır, yani yeni güvenlik açıkları arar ve bunları kullanmaya çalışır. Bu süreç pivoting olarak adlandırılır.
Zafiyetler
Test yapan kişinin yasadışı bir işlem yapmasına izin veren yasal işlemler arasında kaçılmamış SQL komutları, kaynak tarafından görülebilen projelerdeki değişmeyen tuzlar, insan ilişkileri ve eski hash veya şifreleme fonksiyonları bulunur. Tek bir hata kritik bir istismarı sağlamayabilir. Çoğunlukla bilinen birçok hatadan yararlanmak ve payload’u geçerli bir operasyonmuş gibi göstermek gerekmektedir. Metasploit, bilinen görevler için bir ruby kütüphanesi bulundurur ve bilinen istismar kodlarının bulunduğu bir veritabanı içerir.
Bütçe ve zaman kısıtlamaları altında fuzzing, zafiyetleri keşfeden yaygın bir tekniktir. Rastgele girdi yoluyla işlenmemiş bir hata almayı hedefler. Test yapan kişi, daha az kullanılan kod yollarına erişmek için rastgele girdi kullanır. İyi kodlanmış kod yolları genellikle hatasızdır. Hatalar yararlıdır; çünkü HTTP sunucusunun çökmesi veya arabellek taşması gibi bilgileri açık edebilirler.
Bir web sitesinde 100 adet metin giriş kutusu bulunduğunu hayal edin. Bazıları, belirli dizgilerdeki SQL enjeksiyonlarına açıktır. Bu kutulara rastgele dizeleri bir süre göndermek eksik yapılandırılmış kod yolunu izleyebilir. Hata, kendini bir SQL hatası nedeniyle oluşturulmuş, bozuk bir HTML sayfası olarak gösterir. Bu durumda, yalnızca metin kutuları giriş akışları olarak değerlendirilmektedir. Ancak, yazılım sistemlerinin çerez ve oturum verileri, yüklenen dosya akışı, RPC kanalları veya bellek gibi birçok olası giriş akışı vardır. Bu girdi akışlarından herhangi birinde hatalar olabilir. Testin amacı, önce işlenmemiş bir hata elde etmek ve sonra başarısız olan test durumuna dayanarak hatayı anlamaktır. Testi yapan kişiler, hata hakkındaki anlayışlarını doğru olana kadar test etmek için otomatik bir araç yazar. Bundan sonra, hedef sistemin yürütmesini tetiklemesi için payload’un nasıl paketleneceği açıklığa kavuşabilir. Eğer bu mümkün değilse, fuzzer tarafından üretilen başka bir hatanın daha fazla meyve vermesi ümit edilebilir. Bir fuzzer kullanımı, istismarın muhtemel olmadığı durumlarda uygun kod yolunu kontrol etmeden zaman kazandırır.
Payload
İllegal operasyon veya Metasploit terminolojisiyle payload tuş vuruşlarını kaydetmek, ekran görüntüleri almak, reklam yazılımı yüklemek, kimlik bilgilerini çalmak, kabuk kodunu kullanarak arka kapı oluşturmak veya verileri değiştirmek için işlevleri içerebilir. Bazı şirketler bilinen açıklardan oluşan büyük veritabanlarını tutar ve hedef sistemleri güvenlik açıkları için otomatik olarak test eden ürünler sunar:
- Metasploit
- Nessus
- Nmap
- OpenVAS
- W3af
Standartlaştırılmış Devlet Sızma Testi Hizmetleri
Genel Hizmetler İdaresi (GSA), "sızma testi" hizmetini, önlenebilir bir destek hizmeti olarak, olası güvenlik açıklarını hızla ele almak ve rakipleri ABD federal, eyalet ve yerel yönetimlerini etkilemeden önce durdurmak için standartlaştırdı. Bu hizmetler genellikle Yüksek Uyarlamalı Siber Güvenlik Hizmetleri (HACS) olarak adlandırılır ve ABD GSA Advantage web sitesinde listelenmiştir.
Bu çaba, teknik olarak gözden geçirilmiş ve bu gelişmiş penetrasyon hizmetlerini sunmak için onaylanan kilit servis sağlayıcıları belirlemiştir. Bu GSA hizmeti, bu hizmetlerin hızlı sipariş ve dağıtımını iyileştirmek, ABD devlet sözleşmesi yinelemesini azaltmak ve ABD altyapısını daha zamanında ve verimli bir şekilde korumak ve desteklemek amacıyla hazırlanmıştır.
132-45A Sızma Testi, hizmet değerlendiricilerin bir uygulamanın, sistemin veya ağın güvenlik özelliklerini atlatma yöntemlerini tanımlamak için gerçek dünya saldırılarını taklit ettiği güvenlik testidir. HACS Sızma Test Servisleri tipik olarak organizasyonun varlıkları ve verileri korumak için kullanılan önleyici ve tanımlayıcı güvenlik önlemlerinin etkinliğini stratejik olarak test eder. Bu hizmetin bir parçası olarak, sertifikalı etik bilgisayar korsanları tipik olarak güvenlik zayıflıklarını arayarak bir sisteme, sistemlere, uygulamalara veya çevrede bulunan başka bir hedefe yönelik simüle bir saldırı gerçekleştirir. Testten sonra, tipik olarak hangi savunmanın etkili olduğunu ve hangi zafiyetlerin istismar edilebileceğini ana hatlarıyla belgeleyeceklerdir. Ayrıca, tipik olarak keşfedilen zayıflıkları gidermek için önerilen iyileştirme planlarını sağlarlar.
İngiltere'de sızma testi hizmetleri, Ulusal Siber Güvenlik Merkezi ile birlikte çalışan profesyonel kuruluşlar tarafından standardize edilmiştir.
Türkiye’de ise sızma testi yapan firmalara TSE tarafından onay verilmektedir. Aynı zamanda BDDK ve SPK da kapsam dahilindeki kuruluşlara sızma testi yaptırma yükümlülüğü getirmiştir.
Kaynakça
- ^ "What is Penetration Testing?". 23 Mart 2019 tarihinde kaynağından . Erişim tarihi: 10 Şubat 2019.
- ^ "Penetration Testing overview". 1 Şubat 2019 tarihinde kaynağından . Erişim tarihi: 10 Şubat 2019.
- ^ The CISSP® and CAPCM Prep Guide: Platinum Edition. John Wiley & Sons. 2006-11-06. ISBN 978-0-470-00792-1. "A penetration test can determine how a system reacts to an attack, whether or not a system's defenses can be breached, and what information can be acquired from the system"
- ^ Kevin M. Henry (2012). Penetration Testing: Protecting Networks and Systems. IT Governance Ltd. ISBN 978-1-849-28371-7. "Penetration testing is the simulation of an attack on a system, network, piece of equipment or other facility, with the objective of proving how vulnerable that system or "target" would be to a real attack."
- ^ a b "Cris Thomas (Space Rogue), Dan Patterson (2017). Password Cracking is easy with IBM's Space Rogue (Video). CBS Interactive. Event occurs at 4:30-5:30". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ ""Pen Testing Types explained". 2017-06-09". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ ""Penetration Testing: Assessing Your Overall Security Before Attackers Do". SANS Institute". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^
- ^ "Penetration Testing". NCSC. Aug 2017.
- ^ "Patrick Engebretson, The basics of hacking and penetration testing, Elsevier, 2013". 4 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ Alan Calder and Geraint Williams (2014). PCI DSS: A Pocket Guide, 3rd Edition. ISBN 978-1-84928-554-4. "network vulnerability scans at least quarterly and after any significant change in the network"
- ^ a b Russell, Deborah; Gangemi, G.T. (1991). Computer Security Basics. O'Reilly Media Inc. ISBN 9780937175712.
- ^ a b c d e "Hunt, Edward (2012). "US Government Computer Penetration Programs and the Implications for Cyberwar". IEEE Annals of the History of Computing. 34 (3): 4–21. doi:10.1109/MAHC.2011.82". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ a b Yost, Jeffrey R. (2007). de Leeuw, Karl; Bergstra, Jan, eds. A History of Computer Security Standards, in The History of Information Security: A Comprehensive Handbook. Elsevier. pp. 601–602.
- ^ "Mackenzie, Donald; Pottinger, Garrel (1997). "Mathematics, Technology, and Trust: Formal Verification, Computer Security, and the U.S. Military". IEEE Annals of the History of Computing. 19 (3): 41–59. doi:10.1109/85.601735." 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ Mackenzie, Donald A. (2004). Mechanizing Proof: Computing, Risk, and Trust. Massachusetts Institute of Technology. p. 156. .
- ^ Broad, William J. (September 25, 1983). "Computer Security Worries Military Experts", The New York Times
- ^ Faircloth, Jeremy (2011). "Chapter 1:Tools of the Trade" (PDF). Penetration Tester's Open Source Toolkit (Third ed.). Elsevier. ISBN 978-1597496278. Retrieved 4 January 2018.[need quotation to verify]
- ^ a b . GeeksforGeeks (İngilizce). 25 Ekim 2019. 16 Mayıs 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Eylül 2023.
- ^ . Makale. Beyaznet. 31 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Eylül 2023.
- ^ . 23 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019.
- ^ ""Pen Testing Services". 1 March 2018". 26 Haziran 2018 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ ""Penetration Testing Service Description for HACS". 1 March 2018". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ "SPK Sızma Testi Yükümlülüğü". 30 Mart 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
Bilgisayar ile ilgili bu madde seviyesindedir. Madde içeriğini genişleterek Vikipedi'ye katkı sağlayabilirsiniz. |
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Sizma testi sistemin guvenligini degerlendirmek uzere bir bilgisayar sistemi uzerinde gerceklestirilen yetkilendirilmis temsili bir siber saldiridir Test yetkisiz kisilerin sistem ozelliklerine ve verilerine erisme potansiyelini iceren her iki zayif noktayi zafiyet olarak da bilinir ve sistemin guclu yonlerini belirlemek ve tam bir risk degerlendirmesi saglamak icin yapilir Surec tipik olarak hedef sistemleri ve belirli bir hedefi tanimlar daha sonra mevcut bilgileri gozden gecirir ve bu hedefe ulasmak icin cesitli yollar arar Bir sizma testi hedefi beyaz kutu arka plan ve sistem bilgisi saglar veya kara kutu sadece temel bilgi saglar veya sirket adi disinda bilgi saglamaz olabilir Gri kutu sizma testi ise ikisinin bir birlesimidir hedef hakkindaki sinirli bilgiyi denetci ile paylasir Sizma testi bir sistemin savunmalarinin yeterli olmasi durumunda saldirilara acik olup olmadigini veya saldirilarin hangi savunmayi astigini belirlemeye yardimci olabilir Sizma testinin aciga cikardigi guvenlik sorunlari sistem sahibine rapor edilmelidir Sizma testi raporlari ayrica kurum uzerindeki potansiyel etkileri degerlendirebilir ve riski azaltmak icin karsi onlemler onerebilir Ulusal Siber Guvenlik Merkezi sizma testini bir saldirgan ile ayni arac ve teknikleri kullanarak bir BT sisteminin guvenliginin bir kisminin veya tamamin ihlal edilmeye calisilmasiyla sistemin guvenliginin guvence altina alinmasi olarak tanimlamaktadir Sizma testinin amaci kotu niyetli bir aktor tarafindan somurulebilecek guvenlik aciklarini bulmak ve bu guvenlik aciklarini musteriye onerilen azaltma stratejileri ile birlikte sunmak uzerine yapilan sozlesme cesidine gore degisiklik gostermektedir Sizma testleri guvenlik denetimlerinin bir parcasidir Ornegin Odeme Karti Sektoru Veri Guvenligi Standardi duzenli araliklarla ve sistem degistikten sonra sizma testi gerektirir Hata Hipotezi Metodolojisi bir sistem analizi ve sizma tahmin teknigidir Bir yazilim sistemindeki varsayilan hatalarin listesi sistem spesifikasyonlarinin ve dokumantasyonunun analizi yoluyla derlenir Varsayilan hatalarin listesi daha sonra ongorulen hatanin gercekten var olmasina ve onu kontrol veya uzlasma derecesinde kullanma kolayligi olmasina gore onceliklendirir Oncelikli liste sistemin gercek testini yonlendirmek icin kullanilir Tarihce1960 li yillarin ortalarina gelindiginde kaynaklari iletisim hatlari uzerinden erisilebilir kilan zaman paylasimli bilgisayar sistemlerinin popularitesinin artmasi yeni guvenlik kaygilari yaratti Bilim adamlari Deborah Russell ve G T Gangemi Sr nin ifade ettigi gibi 1960 lar bilgisayar guvenligi caginin asil baslangicina isaret etmektedir Ornegin Haziran 1965 te ulkenin onde gelen bilgisayar guvenligi uzmanlarindan birkaci devlet muteahhidi olan System Development Corporation SDC tarafindan ev sahipligi yapan sistem guvenligi konusundaki ilk buyuk konferanslardan birini duzenledi Konferans sirasinda bir SDC calisaninin SDC nin AN FSQ 32 zaman paylasimli bilgisayar sistemine eklenen cesitli sistem korumalarini baltalayabildigi goruldu Daha fazla sistem guvenligi calismasinin faydali olacagini uman katilimcilar zaman paylasimli sistemde guvenlik korumasinin ihlal edilmesi gibi alanlarda calismalar yapilmasini istedi Baska bir deyisle konferans katilimcilari bilgisayar penetrasyonunu sistem guvenligini incelemek amaciyla bir arac olarak kullanmak icin ilk resmi taleplerden birinde bulundu 1967 baharinda Ortak Bilgisayar Konferansi nda bircok onde gelen bilgisayar uzmani sistem guvenligi endiselerini tartismak icin bir araya geldi Bu konferans sirasinda bilgisayar guvenlik uzmanlari Willis Ware Harold Petersen ve RAND Corporation in tumu Rein Tern ve Ulusal Guvenlik Ajansi ndan Bernard Peters NSA bir bilgisayar sistemine yonelik bir saldiriyi tanimlamak icin sizma ifadesini kullandilar Bir makalede Ware ordunun uzaktan erisilebilir zaman paylasimli sistemlerine atifta bulundu ve Bu tur bilgisayar sistemlerine sizma konusunda kasitli girisimler beklendigi uyarisinda bulundu Meslektaslari Petersen ve Turn cevrimici iletisim sistemlerinin gizlilige yonelik tehditlere karsi kasitli sizma dahil olmak uzere savunmasiz olduklarini gozlemleyerek ayni endiseleri paylasti NSA dan Bernard Peters da ayni sekilde bilgisayar girdi ve ciktilarinin bir bilgisayar penetrasyonu konusunda buyuk miktarlarda bilgi saglayacagini dile getirdi Konferans sirasinda bilgisayar penetrasyonu resmi olarak cevrimici bilgisayar sistemlerine karsi buyuk bir tehdit olarak tanimlandi Bilgisayar penetrasyonunun yarattigi tehdit 1967 yilinin sonlarinda ABD Savunma Bakanligi DoD tarafindan duzenlenen buyuk bir raporda ortaya kondu DoD yetkilileri zaman paylasimli bilgisayar sistemlerinin guvenligini resmi olarak degerlendirmek uzere NSA CIA DoD akademi ve sektor uzmanlarindan olusan bir gorev gucune liderlik etmek uzere Willis Ware e basvurdu 1967 baharinda yapilan Ortak Bilgisayar Konferansi sirasinda sunulan bircok makaleye dayanarak gorev gucu bilgisayar nufuzunun yol actigi sistem guvenligi tehdidini buyuk olcude dogruladi Ware in raporu baslangicta gizliydi ancak ulkenin onde gelen bilgisayar uzmanlarinin cogu calismayi hizli bir sekilde bilgisayar guvenligi konusunda kesin bir belge olarak tanimladi Charles Babbage Enstitusu nden Jeffrey R Yost Ware raporunu daha yakin bir zamanda zamaninin guvenli bilgisayar sistemleri ile ilgili teknik ve operasyonel konulardaki en onemli ve kapsamli calismasi olarak tanimladi Aslina bakilirsa Ware raporu bilgisayar penetrasyonunun yeni cevrimici zaman paylasimli bilgisayar sistemlerine karsi yarattigi tehlikeyi tekrar teyit etmis oldu Sistem zayifliklarini daha iyi anlamak amaciyla Federal hukumet ve muteahhitleri cok gecmeden bilgisayar penetrasyonunu kullanarak sistem guvenligini test etmek icin kaplan takimlari tiger teams olarak bilinen sizma ekiplerini organize etmeye basladilar Deborah Russell ve G T Gangemi Sr kaplan takimlarinin ilk kez 1970 lerde bilgisayar sahnesinde ortaya ciktigini devlet ve sektor destekli bu takimlarin zafiyetleri aciga cikarmak ve nihayetinde yama yapmak icin bilgisayar sistemlerinin savunmasini yikmayi amacladiklarini belirtti Bilgisayar guvenligi tarihinin onde gelen kisilerinden olan Donald MacKenzie benzer sekilde RAND in devlete ait zaman paylasimli sistemlere sizmak icin bazi calismalar yaptigini ifade etti Charles Babbage Enstitusu nden Jeffrey R Yost bilgisayar guvenligi konusundaki kendi calismasinda hem RAND Corporation in hem de SDC nin zaman paylasimli sistemlerin zafiyetlerini test etmek icin ilk sozde sizma calismalarini yuruttugune degindi Neredeyse tum bu erken calismalarda kaplan ekipleri ulkenin zaman paylasimli sistemlerinin savunmalari zayif oldugu icin hedeflenen tum bilgisayar sistemlerine basariyla girdi Ilk kaplan takimi eylemlerinin arasinda RAND Corporation in penetrasyonun sistem guvenliginin degerlendirilmesinde bir arac olarak faydasini gostermekteki cabalari yer almistir Ek olarak bazi RAND analistleri sizma testi egzersizlerinin kullanimin devam etmesini hakli kilan bazi faydalar sundugunu vurguladi Bir makalede sistem zafiyet arayisinda saldirgan bakis acisi kazanildigi belirtildi Bu ve benzeri nedenlerle RAND daki bircok analist sistem guvenliginin degerlendirilmesinde penetrasyon tekniklerinin devam etmesini onermistir Belki de sizma testinin sekillendigi bu yillara yon veren kisi sistem guvenligini incelemek icin NSA RAND ve diger devlet kurumlari ile birlikte calisan James P Anderson dir 1971 in baslarinda ABD Hava Kuvvetleri Pentagon daki zaman paylasimli sisteminin guvenligini incelemek icin Anderson un ozel sirketiyle sozlesme yapti Anderson calismasinda bilgisayar penetrasyonuna dahil olan bir dizi ana faktoru ortaya koydu Anderson genel bir saldiri sirasini su adimlarla acikladi 1 Istismar edilebilir bir zafiyet bulun 2 Zafiyetin cevresinde bir saldiri tasarlayin 3 Saldiriyi test edin 4 Kullanilan bir hatti ele gecirin 5 Saldiriyi baslatin 6 Istismar ederek bilgileri ele gecirin Zaman icinde Anderson un genel sizma testi adimlari bircok siber guvenlik arastirmacisina yol gosterdi Ilerleyen yillarda guvenlik degerlendirmelerinde bilgisayar penetrasyonunun kullanilmasi daha incelikli ve karmasik bir hale geldi 1980 lerin baslarinda gazeteci William Broad kaplan ekiplerinin devam eden sistem guvenligini degerlendirme cabalarini kisaca ozetledi Broad in bildirdigi gibi DoD sponsorlugundaki Willis Ware in raporu casuslarin bilgisayarlara nasil aktif olarak girebilecegini elektronik dosyalari calabilecegini veya kopyalayabilecegini ve normalde cok gizli bilgileri koruyan cihazlari altust edebilecegini gosterdi Calisma on yildan uzun suredir devlet icin calisan bilgisayar bilimcilerinin hassas bilgisayarlara girmek icin yuruttukleri sessiz faaliyetlere de degindi Bunu her denemelerinde basardilar Bu cesitli calismalar ABD deki bilgisayar guvenliginin buyuk bir sorun olmaya devam ettigini ileri surse de uzman Edward Hunt daha yakin bir zamanda bilgisayar penetrasyonunun bir guvenlik araci olarak kapsamli bir sekilde arastirilmasi gerektigi hakkinda onemli bir noktaya degindi Hunt sizma testi tarihi uzerine yazdigi son makalesinde savunma kuruluslarinin detayli arastirmalar yaparak modern siber savasta kullanilmak uzere bircok arac gelistirdigini belirtti AraclarUcretsiz test edilebilir yazilim ucretsiz yazilim ve ticari yazilimlar dahil olmak uzere sizma testlerine yardimci olmak icin cok cesitli guvenlik degerlendirme araclari bulunmaktadir Ozel Isletim Sistemi Dagitimlari Bircok isletim sistemi dagitimi sizma testine yoneliktir Bu tur dagitimlar tipik olarak onceden paketlenmis ve onceden yapilandirilmis arac setleri icerir Sizma testi uzmani derleme hatalari bagimlilik sorunlari konfigurasyon hatalari gibi risk komplikasyonlarini artirabilecek her bir araci aramak zorunda degildir Ayrica ilave araclara sahip olmak mevcut sartlarda pratik olmayabilir Onemli sizma testi isletim sistemi ornekleri sunlardir BlackArch Arch Linux temelli BackBox Ubuntu temelli Kali Linux Aralik 2012 de Backtrack in yerini aldi Debian temelli Parrot Security OS Debian temelli Pentoo Gentoo temelli WHAX Slackware temelli Her biri belirli bir sizma testi alanina tahsis edilen diger bircok isletim sistemi de sizma testini kolaylastirmaktadir Hedef olarak kullanilabilecek bircok Linux dagitimi bilinen isletim sistemi ve uygulama zafiyetlerini barindirmaktadir Bu tur sistemler yeni guvenlik uzmanlarinin laboratuvar ortaminda en son guvenlik araclarini denemelerine yardimci olur Ornekler arasinda Damn Vulnerable Linux DVL the OWASP Web Testing Environment WTW ve Metasploitable sayilabilir Yazilim Sistemleri Burp Suite Metasploit Project Nessus Nmap OWASP ZAP w3afSizma Testi AsamalariBilgi guvenligi uygulayicilarindan olusan bir ekip sizma testini bir standarda kavusturmak icin 2010 yilinda Penetration Testing Execution Standard PTES adi altinda 7 asamadan olusan bir metodoloji belirlemistir Anlasma oncesi etkilesim Test ile ilgili tum bilgilerin beyan edilmesi musteriye beyan edilmesi Veri toplama Testin yapilacagi kurum hakkinda stratejik bir saldiri plani olusturmak icin kurum hakkinda veri toplanmasi Tehdit Modelleme Hedefleri ve guvenlik aciklarini belirleyerek kuruma yonelik tehditleri onlemek icin karsi onlemleri tanimlanmasi ve ag guvenliginin optimize edilmesi Guvenlik Acigi Analizi Saldirganlarin istismar etmesine neden olacak sistem ve uygulama zafiyetlerinin ortaya cikarilmasi Istismar Daha once tespit edilen dogrulanan guvenlik aciklari kullanilarak kurumun ana giris noktasinin bulunmasi ve yuksek degerli varliklarin saptanmasi Istismar Sonrasi Makinenin barindirdigi bilgilerin degerinin belirlenmesi ve agdaki diger hedeflerde kullanilmasi icin kontrolunun surdurulmesi Raporlama Tum surecin musterinin anlayabilecegi bir bicimde belgelendirilmesi ve kurumun guvenligine iliskin rapor hazirlanmasi Saldirgan bir guvenlik acigindan yararlandiktan sonra diger makinelere erisebilir boylece islem tekrarlanir yani yeni guvenlik aciklari arar ve bunlari kullanmaya calisir Bu surec pivoting olarak adlandirilir Zafiyetler Test yapan kisinin yasadisi bir islem yapmasina izin veren yasal islemler arasinda kacilmamis SQL komutlari kaynak tarafindan gorulebilen projelerdeki degismeyen tuzlar insan iliskileri ve eski hash veya sifreleme fonksiyonlari bulunur Tek bir hata kritik bir istismari saglamayabilir Cogunlukla bilinen bircok hatadan yararlanmak ve payload u gecerli bir operasyonmus gibi gostermek gerekmektedir Metasploit bilinen gorevler icin bir ruby kutuphanesi bulundurur ve bilinen istismar kodlarinin bulundugu bir veritabani icerir Butce ve zaman kisitlamalari altinda fuzzing zafiyetleri kesfeden yaygin bir tekniktir Rastgele girdi yoluyla islenmemis bir hata almayi hedefler Test yapan kisi daha az kullanilan kod yollarina erismek icin rastgele girdi kullanir Iyi kodlanmis kod yollari genellikle hatasizdir Hatalar yararlidir cunku HTTP sunucusunun cokmesi veya arabellek tasmasi gibi bilgileri acik edebilirler Bir web sitesinde 100 adet metin giris kutusu bulundugunu hayal edin Bazilari belirli dizgilerdeki SQL enjeksiyonlarina aciktir Bu kutulara rastgele dizeleri bir sure gondermek eksik yapilandirilmis kod yolunu izleyebilir Hata kendini bir SQL hatasi nedeniyle olusturulmus bozuk bir HTML sayfasi olarak gosterir Bu durumda yalnizca metin kutulari giris akislari olarak degerlendirilmektedir Ancak yazilim sistemlerinin cerez ve oturum verileri yuklenen dosya akisi RPC kanallari veya bellek gibi bircok olasi giris akisi vardir Bu girdi akislarindan herhangi birinde hatalar olabilir Testin amaci once islenmemis bir hata elde etmek ve sonra basarisiz olan test durumuna dayanarak hatayi anlamaktir Testi yapan kisiler hata hakkindaki anlayislarini dogru olana kadar test etmek icin otomatik bir arac yazar Bundan sonra hedef sistemin yurutmesini tetiklemesi icin payload un nasil paketlenecegi acikliga kavusabilir Eger bu mumkun degilse fuzzer tarafindan uretilen baska bir hatanin daha fazla meyve vermesi umit edilebilir Bir fuzzer kullanimi istismarin muhtemel olmadigi durumlarda uygun kod yolunu kontrol etmeden zaman kazandirir Payload Illegal operasyon veya Metasploit terminolojisiyle payload tus vuruslarini kaydetmek ekran goruntuleri almak reklam yazilimi yuklemek kimlik bilgilerini calmak kabuk kodunu kullanarak arka kapi olusturmak veya verileri degistirmek icin islevleri icerebilir Bazi sirketler bilinen aciklardan olusan buyuk veritabanlarini tutar ve hedef sistemleri guvenlik aciklari icin otomatik olarak test eden urunler sunar Metasploit Nessus Nmap OpenVAS W3afStandartlastirilmis Devlet Sizma Testi HizmetleriGenel Hizmetler Idaresi GSA sizma testi hizmetini onlenebilir bir destek hizmeti olarak olasi guvenlik aciklarini hizla ele almak ve rakipleri ABD federal eyalet ve yerel yonetimlerini etkilemeden once durdurmak icin standartlastirdi Bu hizmetler genellikle Yuksek Uyarlamali Siber Guvenlik Hizmetleri HACS olarak adlandirilir ve ABD GSA Advantage web sitesinde listelenmistir Bu caba teknik olarak gozden gecirilmis ve bu gelismis penetrasyon hizmetlerini sunmak icin onaylanan kilit servis saglayicilari belirlemistir Bu GSA hizmeti bu hizmetlerin hizli siparis ve dagitimini iyilestirmek ABD devlet sozlesmesi yinelemesini azaltmak ve ABD altyapisini daha zamaninda ve verimli bir sekilde korumak ve desteklemek amaciyla hazirlanmistir 132 45A Sizma Testi hizmet degerlendiricilerin bir uygulamanin sistemin veya agin guvenlik ozelliklerini atlatma yontemlerini tanimlamak icin gercek dunya saldirilarini taklit ettigi guvenlik testidir HACS Sizma Test Servisleri tipik olarak organizasyonun varliklari ve verileri korumak icin kullanilan onleyici ve tanimlayici guvenlik onlemlerinin etkinligini stratejik olarak test eder Bu hizmetin bir parcasi olarak sertifikali etik bilgisayar korsanlari tipik olarak guvenlik zayifliklarini arayarak bir sisteme sistemlere uygulamalara veya cevrede bulunan baska bir hedefe yonelik simule bir saldiri gerceklestirir Testten sonra tipik olarak hangi savunmanin etkili oldugunu ve hangi zafiyetlerin istismar edilebilecegini ana hatlariyla belgeleyeceklerdir Ayrica tipik olarak kesfedilen zayifliklari gidermek icin onerilen iyilestirme planlarini saglarlar Ingiltere de sizma testi hizmetleri Ulusal Siber Guvenlik Merkezi ile birlikte calisan profesyonel kuruluslar tarafindan standardize edilmistir Turkiye de ise sizma testi yapan firmalara TSE tarafindan onay verilmektedir Ayni zamanda BDDK ve SPK da kapsam dahilindeki kuruluslara sizma testi yaptirma yukumlulugu getirmistir Kaynakca What is Penetration Testing 23 Mart 2019 tarihinde kaynagindan Erisim tarihi 10 Subat 2019 Penetration Testing overview 1 Subat 2019 tarihinde kaynagindan Erisim tarihi 10 Subat 2019 The CISSP and CAPCM Prep Guide Platinum Edition John Wiley amp Sons 2006 11 06 ISBN 978 0 470 00792 1 A penetration test can determine how a system reacts to an attack whether or not a system s defenses can be breached and what information can be acquired from the system Kevin M Henry 2012 Penetration Testing Protecting Networks and Systems IT Governance Ltd ISBN 978 1 849 28371 7 Penetration testing is the simulation of an attack on a system network piece of equipment or other facility with the objective of proving how vulnerable that system or target would be to a real attack a b Cris Thomas Space Rogue Dan Patterson 2017 Password Cracking is easy with IBM s Space Rogue Video CBS Interactive Event occurs at 4 30 5 30 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Pen Testing Types explained 2017 06 09 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Penetration Testing Assessing Your Overall Security Before Attackers Do SANS Institute 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Penetration Testing NCSC Aug 2017 Patrick Engebretson The basics of hacking and penetration testing Elsevier 2013 4 Ocak 2017 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Alan Calder and Geraint Williams 2014 PCI DSS A Pocket Guide 3rd Edition ISBN 978 1 84928 554 4 network vulnerability scans at least quarterly and after any significant change in the network a b Russell Deborah Gangemi G T 1991 Computer Security Basics O Reilly Media Inc ISBN 9780937175712 a b c d e Hunt Edward 2012 US Government Computer Penetration Programs and the Implications for Cyberwar IEEE Annals of the History of Computing 34 3 4 21 doi 10 1109 MAHC 2011 82 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 a b Yost Jeffrey R 2007 de Leeuw Karl Bergstra Jan eds A History of Computer Security Standards in The History of Information Security A Comprehensive Handbook Elsevier pp 601 602 Mackenzie Donald Pottinger Garrel 1997 Mathematics Technology and Trust Formal Verification Computer Security and the U S Military IEEE Annals of the History of Computing 19 3 41 59 doi 10 1109 85 601735 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Mackenzie Donald A 2004 Mechanizing Proof Computing Risk and Trust Massachusetts Institute of Technology p 156 ISBN 978 0 262 13393 7 Broad William J September 25 1983 Computer Security Worries Military Experts The New York Times Faircloth Jeremy 2011 Chapter 1 Tools of the Trade PDF Penetration Tester s Open Source Toolkit Third ed Elsevier ISBN 978 1597496278 Retrieved 4 January 2018 need quotation to verify a b GeeksforGeeks Ingilizce 25 Ekim 2019 16 Mayis 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Eylul 2023 Makale Beyaznet 31 Mart 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Eylul 2023 23 Mart 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Nisan 2019 Pen Testing Services 1 March 2018 26 Haziran 2018 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Penetration Testing Service Description for HACS 1 March 2018 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 SPK Sizma Testi Yukumlulugu 30 Mart 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Bilgisayar ile ilgili bu madde taslak seviyesindedir Madde icerigini genisleterek Vikipedi ye katki saglayabilirsiniz