Siber güvenliğin alanlarını detaylı öğrenin


1. Ağ Güvenliği (Network Security)

Ağ güvenliği, kurumların internet ve dahili ağ üzerindeki tüm trafiği güvenli bir şekilde yönetmesini sağlar.
Bu alanda çalışan biri; firewall kurar, IDS/IPS yapılandırır, VPN tünelleri açar, log takibi yapar, segmentasyon uygular ve ağdaki anormal faaliyetleri tespit eder.
Saldırganların ilk hedefi çoğu zaman ağ bileşenleri olduğundan, diğer tüm güvenlik alanlarının temeli bu alandır.

🔗 Kaynaklar:
Cisco Networking Security Overview: https://www.cisco.com/security
Palo Alto Networks Cybersecurity Basics: https://www.paloaltonetworks.com/cyberpedia


2. Uygulama Güvenliği (Application Security)

Uygulama güvenliği, yazılımların daha kodlanma aşamasındayken güvenli olmasını hedefler.
Uygulama güvenlik uzmanları; kod incelemesi yapar (Code Review), güvenli geliştirme yaşam döngüsünü (SDLC) uygular, geliştiricilere güvenli kod yazmayı öğretir ve yazılım mimarisindeki güvenlik açıklarını belirler.
Amaç saldırıların daha oluşmadan önlenmesi ve güvenli ürün geliştirilmesidir.

🔗 Kaynak:
OWASP – Official Application Security Resources: https://owasp.org


3. Web Uygulama Güvenliği (Web AppSec)

Web uygulamaları internete açık olduğu için saldırganların en çok hedef aldığı alanlardan biridir.
Web AppSec uzmanları; SQL Injection, XSS, SSRF, IDOR, CSRF gibi zafiyetleri test eder, WAF yapılandırır, web pentestleri yapar ve güncel OWASP Top 10 risklerini takip eder.
Modern saldırıların büyük bölümü web uygulamaları üzerinden gerçekleştiği için Red Team ve Pentest için en kritik alt alanlardan biridir.

🔗 Kaynaklar:
OWASP Top 10: https://owasp.org/www-project-top-ten
PortSwigger Web Security Academy: https://portswigger.net/web-security


4. Mobil Uygulama Güvenliği

Mobil uygulamalar artık kullanıcı verilerinin büyük bölümünü barındırıyor.
Bu nedenle mobil güvenlik uzmanları; Android/iOS uygulamalarının API iletişimini test eder, veri depolama güvenliğini kontrol eder, SSL pinning bypass işlemleri yapar ve OWASP Mobile Top 10 listesindeki zafiyetleri tarar.
Mobil uygulamalar sandbox, ARM mimarisi ve farklı izin yapıları nedeniyle web güvenliğine göre daha özel bir uzmanlık gerektirir.

🔗 Kaynak:
OWASP Mobile Security Project: https://owasp.org/www-project-mobile-top-10


5. Bulut Güvenliği (Cloud Security)

AWS, GCP ve Azure gibi bulut platformları kurumların altyapılarını taşıdığı yerlerdir.
Bulut güvenliği, IAM (kullanıcı yetkileri), veri şifreleme, ağ politikaları, Zero Trust, güvenlik grupları ve bulut-native güvenlik araçlarının yapılandırılmasını kapsar.
Saldırganlar özellikle yanlış yapılandırılmış bulut ortamlarını hedef aldığı için günümüzde en hızla büyüyen güvenlik alanıdır.

🔗 Kaynaklar:
AWS Cloud Security Practices: https://aws.amazon.com/security
Google Cloud Security: https://cloud.google.com/security


6. IoT Güvenliği (Nesnelerin İnterneti)

IoT cihazları çoğu zaman düşük güvenlikli firmware, zayıf şifreleme ve güncelleme eksikliği ile gelir.
IoT güvenlik uzmanları; akıllı ev cihazları, medikal cihazlar, endüstriyel IoT sistemleri (ICS/SCADA) gibi sistemlerin güvenliğini analiz eder.
Ayrıca firmware reverse engineering, protokol analizi (MQTT, CoAP) ve ağ segmentasyonu bu alanın temelidir.
Gerçek dünyadaki fiziksel sistemlere bağlandığı için IoT güvenliği kritik öneme sahiptir.

🔗 Kaynaklar:
ENISA IoT Security Guidelines: https://www.enisa.europa.eu/topics/iot-and-smart-infrastructures
OWASP IoT Project: https://owasp.org/www-project-internet-of-things


7. Tehdit İstihbaratı (Threat Intelligence)

Tehdit istihbaratı; saldırgan gruplar, zararlı yazılımlar, TTP’ler (Tactics, Techniques, Procedures) ve dünya üzerindeki siber tehditlerin analizidir.
Amaç saldırılar gerçekleşmeden önce tahmin etmek, IOC ve IoA üretmek, saldırı trendlerini belirlemek ve savunma ekiplerini güçlendirmektir.
Red Team, SOC ve Mavi Takımlar için hayati bir yapı taşıdır.

🔗 Kaynaklar:
MITRE ATT&CK Framework: https://attack.mitre.org
AlienVault OTX Threat Intel: https://otx.alienvault.com


8. Adli Bilişim (Digital Forensics)

Adli bilişim uzmanları, siber saldırılar sonrası delilleri toplar, inceler ve mahkemeye uygun raporlar.
Disk imajı alma, RAM analizi, log inceleme, network trafik incelemesi, silinmiş dosya kurtarma ve olay zaman çizelgesi çıkarma bu alanın temelidir.
Olay müdahale (Incident Response) ekiplerinin kritik bir parçasıdır.

🔗 Kaynaklar:
NIST Digital Forensics Guidelines: https://csrc.nist.gov
SANS Forensics: https://www.sans.org/digital-forensics


9. Tersine Mühendislik (Reverse Engineering)

Siber güvenliğin en teknik ve en ileri alanlarından biridir.
RE uzmanları binary dosyaları, malware’leri, paketleri ve yazılım davranışlarını düşük seviyede inceler.
Ghidra, IDA Pro, Radare2 gibi araçlarla statik/dinamik analiz yapar, malware davranışını çözer ve exploit geliştirme süreçlerinde kritik rol oynar.
Zararlı yazılım analizi, exploit development ve Red Team’de APT seviyesinde saldırı simülasyonu için gereklidir.

🔗 Kaynaklar:
Malware Analysis & RE guide (MITRE): https://attack.mitre.org
Ghidra Resmî İndir (NSA): https://ghidra-sre.org

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top