Linux 101Mehmet Gürol ÇayLinux Sistem Yönetimi hakkında temel bilgileri içerir.
1. Linux Dağıtımları
2. KomutSatırı
3. Text İşlemleri
4. KullanıcıYönetimi
5. İşlemler
6. İzinler
7. Dosyaİşlemleri
Linux sunumOğuzhan TAŞ AkademiBu sunum Linux'a Giriş niteliğindedir, Genel Linux komutları yer almakla birlikte Pardus dağıtımı üzerinde çalışmalar da yapılmıştır.
Temel Linux Kullanımı ve KomutlarıAhmet Gürelhttp://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanıİbrahim UÇARBu yıl düzenlenen Linux Yaz Kampı 2017 'de eğitmen olarak katıldım. GNU/Linux Sistem Yönetimi (1. düzey) sınıfında eğitim verdim ..
Users and groups in LinuxKnoldus Inc.Introduction to users and groups in Linux. We will explore how to set user expiry information and force user password change after certain period of time. We will be also providing different permission to users and groups and restricting users and groups operations using sudoers file
Ext4 filesystem(1)Yoshihiro YunomaeInvestigation on ext4 filesystem of current Linux
This slide focuses on ext4 disk layout.
Ext4 filesystem(2)
http://www.slideshare.net/YoshihiroYunomae/ext4-filesystem2
Yaygın Linux Komutları ve Windows KarşılıklarıMert Hakki BingolSık kullanılan Linux komutları ve Windows bu komutların eşleniklerini içeren bir tablodur.
package mangementARYA TMThis document discusses package management in Linux. It describes how package management allows installing, upgrading, and removing software packages from repositories. There are two main package formats: RPM packages used in systems like CentOS and Fedora, and DEB packages in Ubuntu and Debian. RPM-based systems can use either the lower-level RPM tool or higher-level YUM tool to manage packages and dependencies.
Linux Kernel Booting Process (1) - For NLKBshimosawaDescribes the bootstrapping part in Linux and some related technologies.
This is the part one of the slides, and the succeeding slides will contain the errata for this slide.
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber SecurityBilgi Güveniği Akademisi Tarafından Hazırlanan Sql Injection ve Sqlmap kullanımından bahsetmektedir.
Linux presentationNikhil JainLinux is an open-source operating system based on Unix, designed for multi-user environments. The document provides an overview of basic Linux commands like ls, mkdir, cd for navigating files and directories, as well as more advanced commands for manipulating files, checking system resources, and getting system information. It also lists and describes many common Linux commands and their functions.
Linux - Introductions to Linux Operating SystemVibrant Technologies & ComputersThis ppt gives information about:
1. Administering the server
2. Correcting installation problems
3. Setting up user accounts
4. Connecting to the network
5. Configuring utilities
Linux basicsShagun RathoreThis ݺߣ Pack contains the basics of Linux, what is linux, when it is created, what is opensource, some basic commands, the things you need to know about Linux.
Operating systems linuxwilliam_morgThe document provides an overview of the Linux operating system, including its origins, capabilities, and essential components. It discusses how Linux began as a hobby for Linus Torvalds in 1991 and has since grown to power servers, supercomputers, and other devices. The document also summarizes that Linux is an open-source, customizable operating system made up of a kernel, operating system, environments, applications, and distributions. It is freely available and developed collaboratively by its user community.
Hacking'in Mavi Tarafı -2Turkhackteam Blue TeamKitabımızın son 4 bölümünü içermektedir.
BÖLÜM 4: MALWARE TEMEL DİNAMİK ANALİZ
• Backdoor Temel Dinamik Analiz
• Kalıcı Meterpreter Dinamik Analiz
• Keylogger Temel Dinamik Analiz
• Reverse Shell Temel Dinamik Analiz
• PMA Lab 03-01 Temel Dinamik Analiz
• PMA Lab 03-02 Temel Dinamik Analiz
• PMA Lab 03-03 Temel Dinamik Analiz
• PMA Lab 03-04 Temel Dinamik Analiz
BÖLÜM 5: ASSEMBLY
• Register Kod Yapısı
• Veri Aktarım Komutları
• Adresleme Modları
• Veri Tanımlamaları
• Kontrol Yapıları ve Döngüler
• String İşlemleri
• Aritmetik Mantık Komutları
• İşletim Sistemi ve BIOS İlişkisi
• Ekran ve Klavye İşlemleri
• Temel Giriş ve Çıkış Teknikleri
• Alt Programlarla Bağlantı Kurma
• Kaydırma ve Yönlendirme İşlemleri
• Aritmetik İşlemler
• Diziler
• Klasör ve Dosya İşlemleri
BÖLÜM 6: İLERİ SEVİYE MALWARE ANALİZ
• IDA ile Disassembly
• Backdoor İleri Seviye Malware Analiz
• IDA Pro ile Keylogger Analiz
• PMA Lab 07-01 Analiz
• PMA Lab 07-02 Analiz
• PMA Lab 07-03 Analiz
• PMA Lab 09-01 Analiz
• PMA Lab 09-02 Analiz
• PMA Lab 09-03 Analiz
BÖLÜM 7: BELLEK DÖKÜM ANALİZİ
• PMA Lab 03-01 Bellek Döküm Analizi
• PMA Lab 03-03 Bellek Döküm Analizi
Unix Denetim DokümanıBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriUnix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanıİbrahim UÇARBu yıl düzenlenen Linux Yaz Kampı 2017 'de eğitmen olarak katıldım. GNU/Linux Sistem Yönetimi (1. düzey) sınıfında eğitim verdim ..
Users and groups in LinuxKnoldus Inc.Introduction to users and groups in Linux. We will explore how to set user expiry information and force user password change after certain period of time. We will be also providing different permission to users and groups and restricting users and groups operations using sudoers file
Ext4 filesystem(1)Yoshihiro YunomaeInvestigation on ext4 filesystem of current Linux
This slide focuses on ext4 disk layout.
Ext4 filesystem(2)
http://www.slideshare.net/YoshihiroYunomae/ext4-filesystem2
Yaygın Linux Komutları ve Windows KarşılıklarıMert Hakki BingolSık kullanılan Linux komutları ve Windows bu komutların eşleniklerini içeren bir tablodur.
package mangementARYA TMThis document discusses package management in Linux. It describes how package management allows installing, upgrading, and removing software packages from repositories. There are two main package formats: RPM packages used in systems like CentOS and Fedora, and DEB packages in Ubuntu and Debian. RPM-based systems can use either the lower-level RPM tool or higher-level YUM tool to manage packages and dependencies.
Linux Kernel Booting Process (1) - For NLKBshimosawaDescribes the bootstrapping part in Linux and some related technologies.
This is the part one of the slides, and the succeeding slides will contain the errata for this slide.
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber SecurityBilgi Güveniği Akademisi Tarafından Hazırlanan Sql Injection ve Sqlmap kullanımından bahsetmektedir.
Linux presentationNikhil JainLinux is an open-source operating system based on Unix, designed for multi-user environments. The document provides an overview of basic Linux commands like ls, mkdir, cd for navigating files and directories, as well as more advanced commands for manipulating files, checking system resources, and getting system information. It also lists and describes many common Linux commands and their functions.
Linux - Introductions to Linux Operating SystemVibrant Technologies & ComputersThis ppt gives information about:
1. Administering the server
2. Correcting installation problems
3. Setting up user accounts
4. Connecting to the network
5. Configuring utilities
Linux basicsShagun RathoreThis ݺߣ Pack contains the basics of Linux, what is linux, when it is created, what is opensource, some basic commands, the things you need to know about Linux.
Operating systems linuxwilliam_morgThe document provides an overview of the Linux operating system, including its origins, capabilities, and essential components. It discusses how Linux began as a hobby for Linus Torvalds in 1991 and has since grown to power servers, supercomputers, and other devices. The document also summarizes that Linux is an open-source, customizable operating system made up of a kernel, operating system, environments, applications, and distributions. It is freely available and developed collaboratively by its user community.
Hacking'in Mavi Tarafı -2Turkhackteam Blue TeamKitabımızın son 4 bölümünü içermektedir.
BÖLÜM 4: MALWARE TEMEL DİNAMİK ANALİZ
• Backdoor Temel Dinamik Analiz
• Kalıcı Meterpreter Dinamik Analiz
• Keylogger Temel Dinamik Analiz
• Reverse Shell Temel Dinamik Analiz
• PMA Lab 03-01 Temel Dinamik Analiz
• PMA Lab 03-02 Temel Dinamik Analiz
• PMA Lab 03-03 Temel Dinamik Analiz
• PMA Lab 03-04 Temel Dinamik Analiz
BÖLÜM 5: ASSEMBLY
• Register Kod Yapısı
• Veri Aktarım Komutları
• Adresleme Modları
• Veri Tanımlamaları
• Kontrol Yapıları ve Döngüler
• String İşlemleri
• Aritmetik Mantık Komutları
• İşletim Sistemi ve BIOS İlişkisi
• Ekran ve Klavye İşlemleri
• Temel Giriş ve Çıkış Teknikleri
• Alt Programlarla Bağlantı Kurma
• Kaydırma ve Yönlendirme İşlemleri
• Aritmetik İşlemler
• Diziler
• Klasör ve Dosya İşlemleri
BÖLÜM 6: İLERİ SEVİYE MALWARE ANALİZ
• IDA ile Disassembly
• Backdoor İleri Seviye Malware Analiz
• IDA Pro ile Keylogger Analiz
• PMA Lab 07-01 Analiz
• PMA Lab 07-02 Analiz
• PMA Lab 07-03 Analiz
• PMA Lab 09-01 Analiz
• PMA Lab 09-02 Analiz
• PMA Lab 09-03 Analiz
BÖLÜM 7: BELLEK DÖKÜM ANALİZİ
• PMA Lab 03-01 Bellek Döküm Analizi
• PMA Lab 03-03 Bellek Döküm Analizi
Unix Denetim DokümanıBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriUnix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Veritabanı kurulumu (1)alinizam99Veritabanı temel kavramları, SQL ve tasarım yöntemlerini açıklayan bir çalışmanın altyapı kurulumlarını anlatan bir çalışma.
Örnekleme için Oracle XE veritabanı kullanacağız. Bunun kurulumu ile ilgili ayrıntıları bir belgede toplamaya çalıştım.
Öncelikle veritabanı, sonra veritabanına bağlanma aracı kurularak tam bir örnekleme ortamı oluşturulacaktır.
İlk olarak varolan tablolar üzerinde işlemler gösterilecek, sonrasında yeni nesnelerin oluşturulması ve tasarım konularına değinilecektir.
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Securityİstanbul Şehir Üniversitesi - Güvenli Veri Silme ve Dosya Kurtarma - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Mustafa Oğuzhan
Lojistik Bilişim Sistemleriertekgİndirmek için Bağlantı > https://ertekprojects.com/gurdal-ertek-publications/blog/lojistik-bilisim-sistemleri/
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber SecurityISTSEC 2013 Konferansında Konuşmacılardan Halil ÖZTÜRKCİ'nin anlatmış olduğu sunumdur.
2. WHO AM ı ?
MERT CAN ALıCı
Ankara Üniversitesi Bilgisayar Mühendisliği Öğrencisi
Comodo Yazılım Malware Analyst
Siber Güvenlik Akademisi
Octosec Bilgi Güvenliği Grubu Üyesi
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
2
114
3. A-Dosya Yapısı
Linux sistemlerindeki dosya ve dizin yapısı windows sisteminden
farklıdır.Bu farklılıkları ve Linux sisteminin dosya dizin yapısını
incelemeden önce, hem Linux hemde Windows için genel olarak dosya
sistemi kavramı ne anlama gelmektedir bunu inceleyelim.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
3
114
4. A-Dosya Yapısı(cont.)
Dosya sistemi aslında disklere kayededilen yada disklerden silinen
verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin
dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi
kullanılmaktadır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
4
114
5. A-Dosya Yapısı(cont.)
Dosya sistemi aslında disklere kayededilen yada disklerden silinen
verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin
dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi
kullanılmaktadır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
5
114
6. TABLE DATA
TABLE SUBTITLE
DİSK
USAGE(MB)
COPY
655MB(ı)
COPY
655MB(ıı)
TAR GZİP
655MB
UNZİP
UNTAR
655MB
DELETE
2.5GB
NTFS
779
781
173
585
767
194
EXT4 extends
806
162
55
69
36
32
EXT4 default
816
174
70
74
42
50
EXT3
816
182
74
73
43
51
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
6
114
7. A-Dosya Yapısı(cont.)
NTFS disk kullanmada az farkla önde. Kalan herşeyde ext4'ün ezici bir
üstünlüğü var.(Veri kopyalama, dosya sıkıştırma, sıkıştırılmış dosyayı
unzip etme...) ext4 düzenli bir dosya sistemi olduğu için defrag(disk
birleştirme gerektirmez) Kolaylıklada anlaşılabileceği gibi ext4 NTFS'ten
bir çok konuda daha üstündür.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
7
114
8. A-Dosya Yapısı(cont.)
Bilindiği gibi Windows'ta disk birimleri C:, D: gibi harflerle gösterilir.
Ancak Linux'ta ise durum biraz farklıdır.Linux'ta disk bölümleri ve
sürücüler /dev dizini altında bir dosya görüntüsü şeklinde bulunur. Ayrıca
Linux sistemlerde dosya ve dizinler hiyerarşik bir yapıda bulunur.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
8
114
10. 1- Root Dizini
(/):Root dizin. Tüm dosya ve dizinler bu kök dizin altında
bunlunmaktadır.(Hiyerarşik yapıda en üstte bulunan dizindir)
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
10
114
11. 2- Bin Dizini
(/bin):Sistemdeki genel kullanıcıların kullanabileceği komutlara ait
program dosyalarının bulunduğu dizindir.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
11
114
12. 3- Sbin Dizini
(/sbin):Sadece root kullanıcının (Linux sistemlerdeki en yetkili kullanıcı)
kullanabileceği komutlara ait program dosyalarının bulunduğu dizindir.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
12
114
13. 4- Boot Dizini
(/boot):Sistemin açılışı sırasında kullanılan dosyalar bu dizin altında yer
alır.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
13
114
14. 5- Dev Dizini
(/dev):Sistemdeki aygıtlar ve disk bölümlerine ait dosyalar bu dizin
altındadır.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
14
114
15. 6- Etc Dizini
(/etc):Sistemle ilgili yapılandırma dosyaları bu dizinin altında bulunur.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
15
114
16. 7- Home Dizini
(/home):Sistemdeki kullanıcıların ev dizinidir. Yani her kullanıcının
kendi adıyla bir dizin oluşturulur ve kullanıcılar bu dizinde istedikleri
verileri depolayabilirler vs.
➢
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
16
114
17. 8- Lib Dizini
(/lib):Programlar tarafından ihtiyaç duyulan kütüphane dosyaları bu
dizindedir.
➢
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
17
114
18. 9- Lost+Found Dizini
(/lost+found):Linux işletim sistemi yüklü olan bir bilgisayar düzgün bir
biçimde kapatılmadığı zaman, sistem tekrar açıldığında dosya sistemi
kontrol edilir, bozuk ve zarar görmüş kısımlar onarılmaya çalışılır (fsck
programı çalıştırılır).Bu tarama ve onarma sistemi çalışırken bazı
dosyalar lost+found dizinine atılır.
➢
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
18
114
19. 10- Media Dizini
(/media):CD-Rom, disket sürücü, flash bellek gibi çıkarılabilir aygıtlar
buraya bağlanır. En basit tanımla, çıkarılabilir aygıtların, bağlantı noktası
(mount point) olarak düşünebilirsiniz.
➢
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
19
114
20. 11- Mount Dizini
(/mnt):Otomatik olarak mount edilen aygıtlarle ilgili dosyalar bu dizinin
altında bulunur./media dizinine benzer.( Media‟dan temel farkı;
çıkarılabilir aygıtlar yerine, dosya sistemleri veya donanım aygıtları için
kullanılıyor oluşudur.)
➢
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
20
114
21. 12- Opt Dizini
(/opt):Sistem yöneticilerinin bazı uygulama ve programlarını yüklemeleri
için tasarlanmıştır ve genellikle boştur.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
21
114
22. 13- Proc Dizini
(/proc):Sistemde çalışmakta olan süreçlerin bilgisinin bulunduğu sanal
bir dosya sistemidir.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
22
114
23. 14- Root Dizini
(/root):Sistemdeki en yetkili kullanıcı olan root kullanıcının dosyalarının
kaydedildiği dizindir.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
23
114
24. 15- Tmp Dizini
(/tmp):Herkesin kullanabildiği ve genellikle geçici dosyaların saklandığı
dizindir.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
24
114
25. 16- Usr Dizini
(/usr):Uygulama programları ile ilgili dosyalar bu dizinde saklanır.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
25
114
26. 17- Var Dizini
(/var):Log dosyaları (sistemdeki faaliyetlerle ilgili kayıt dosyaları) ve web
sunucu programına ait dosyalar bu dizin altında bulunur.
●
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
26
114
27. LıNUX KOMUTLARı SıSTEMı
YARDıM ALMA VE
DOSYA ıSLEMLERı
DONANıM BıLGıLERı
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
SıKıSTıRMA ISLEMLERı
27
114
28. 1-Yardım Alma
«help» (--help, -h)
Kullanımı: cp -help
«man»
Kullanımı: man cp
Yukarıdaki komutları kullanarak bir komut hakkında yardım alabilir ve
kullanabileceğimiz parametreleri görebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
28
114
29. 2-Dosya ve Dizinleri Listeleme
«ls» komutu ile
bir dizindeki
dosya ve dizinleri
listeleyebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
29
114
30. 2-Dosya ve Dizinleri Listeleme
«ls [karakterler]*» ile o karakter(ler) ile başlayan bütün dosyalar listelenir.
«ls –l» parametresi ile liste şeklinde çıktı oluşur.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
30
114
31. 2-Komut Çıktısını Yönlendirme
Komut çıktısını konsolda görüntülemek yerine «>» parametresi ile bir
dosyanın içine yazdırabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
31
114
32. 3-Yetkiler
Linux sistemlerde her dosya ve dizin için oluşturan kullanıcı, kullanıcının
bağlı olduğu grup ve diğer kullanıcılar için 3 dizi yetki tanımı
yapılmaktadır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
32
114
33. 3-Yetkiler
Yetkileri görmek için «ls –l» parametresinden gelen detaylı çıktıdan
faydalanabiliriz. Sol tarafta gözüken „–rw-rw-r–‟ şeklindeki kısmını
inceleyelim.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
33
114
34. 3-Yetkiler
İlk karakterin “–“ olması onun bir dosya, “d” olması onun bir dizin
olduğunu gösterir.
Bundan sonraki kısmı 3'e ayırarak incelemeliyiz.
rw- ilk 3 karakter dosya sahibinin izinlerini belirtir
rw- ortadaki kısım dosya sahibinin bağlı olduğu grubtaki kullanıcıların
sahip olduğu izinleri belirtir.
r-- son 3 karakter ise diğer kullanıcıların sahip olduğu izinleri belirtir.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
34
114
35. 3-Yetkiler
r
w
x
read access
write access
execute access
Bu izinleri değiştirmek için chmod(change mode) komutu ortaya
çıkmaktadır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
35
114
36. 4-Change Mode(chmod)
Linux sistemlerinde dosya ve dizinlere erişim yetkilerini değiştirmek için
chmod komutunu kullanabiliriz.
«Chmod <Kullanıcı><İşlem><Yetki><Dosyaİsmi>»
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
36
114
37. 4-Change Mode(chmod)
Kullanıcılar:
u : dosya ya da dizinin sahibi(user)
g : dosya ya da dizinin sahibiyle aynı grupta bulunan kullanıcılar(group)
o : diğer kullanıcılar(others)
a : herkes(all)
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
37
114
40. 4-Change Mode(chmod)
«Chmod» komutunun örnek kullanımı aşağıda gösterilmiştir.
«Chmod a-x test»
Anlamı:
a
all
yetki çıkartma
x
çalıştırma yetkisi
O dizindeki test dosyası için bütün herkesten çalıştırma yetkisini kaldır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
40
114
42. 4-Change Mode(sayısal)
r,w ve x karakterleri yerine bu yetkilendirme ifadelerinin sayısal
karşılıklarını da kullanabiliriz.
r için
4
w için
2
x için
1
Örneğin;
rwx
izni için 4+2+1 = 7 sayısal karşılığını kullanabiliriz.
r-izni için 4+0+0 = 4 sayısal karşılığını kullanabiliriz.
rwizni için 4+2+0 = 6 sayısal karşılığını kullanabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
42
114
43. 4-Change Mode(örnek)
Hem dosya ya da dizin sahibi
Hem sahibin üye olduğu grubu
Hem de diğer kullanıcıları için
yetki verdiğimiz için bu sayıların 3 sayısal karşılığı kullanmalıyız.
Örneğin;
764 komutu;
Dosya ya da dizin sahibine rwx yetkisi
Dosya sahibinin grubuna rw- yetkisi
Diğerlerine r-- yetkisi verir.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
43
114
44. 5-Change Directory
«cd» komutunu kullanarak bir alt dizine ya da bir üst dizine geçebiliriz.
«cd .»
«.» parametresi şu anki dizini temsil eder.
«cd ..»
«..» parametresi bir üst dizini temsil eder.
«cd /»
«/» parametresi ile en üst dizini(kök dizin) temsil eder.
«cd /home» «/dizinismi» parametresi ile o dizine geçiş yapar.
«cd dizin» «dizinismi» parametresi ile şuanki dizinin altındaki dizinismi
dizinine geçiş yapar.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
44
114
45. 6-Print Working Directory
«pwd» komutu ile o komut satırının işaret ettiği(çalıştığı) dizini
görebilirsiniz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
45
114
46. 7-Make Directory
«mkdir» komutu ile o an bulunduğunuz dizin altında yeni bir dizin
oluşturabilirsiniz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
46
114
47. 8-Remove Directory
«rmdir» komutu ile argüman olarak verdiğiniz dizini silebilirsiniz. (Dizinin
içi boş olduğu durumlarda)
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
47
114
48. 8-Remove Directory(cont.)
Eğer dizinin içerisi doluysa «rm –ir» komutuyla bize onaylatarak siler.
Onay vermek istemiyorsak «rm –r» komutuyla bütün dizini ve içeriğini
silebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
48
114
49. 9-Copy
«cp» komutuyla bir dosyanın başka bir dizinde bir kopyasını
oluşturabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
49
114
50. 10-Move
«mv» komutuyla bir dosyayı başka bir dizine taşıyabiliriz
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
50
114
51. 11-Clear
«clear» komutuyla o an çalıştığımız konsol ekranını temizleyebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
51
114
53. 12-Find(cont.)
«locate» : Devamlı güncellenen bir veritabanından faydalanarak arama
yapar.
«find»
: Gerçek zamanlı arama yapar.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
53
114
54. 13-Takvim
«cal» komutuyla geçerli tarihi görebiliriz.
«cal <yıl>» ile o yıla ait takvimi görebiliriz.
«cal –m» parametresi ile hangi ayı görüntülemek istediğimizi seçebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
54
114
55. 14-Tarih ve Saat
«date» komutyla sistemde ayarlı saati görebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
55
114
56. 15-Konsol Çıktılarını Yönlendirme
«>» komutuyla konsol çıktılarını o dosyanın içine(eğer yoksa oluşturulur)
yazdırabiliriz.
«>>» komutuyla önceden oluşturulmuş bir dosyada bir satır altına o
konsol çıktısını yazdırabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
56
114
57. 16-History
«history» komutuyla daha önce kullanmış olduğumuz komutları
görebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
57
114
58. 16-Histor(cont.)
«!» komutu ile history komutunun çıktısındaki numaralar o komutu
tekrar çalıştırmamıza yarar.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
58
114
59. 17-Dosya Okuma
«cat» komutuyla o dosyanın içeriğini konsolda görüntüleyebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
59
114
60. 18-Sıralama
«sort» komutu ile alfabetik olarak
sıralama yaptırabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
60
114
61. 19-Konsol Tabanlı Text Editorler
Nano gibi bir çok konsol tabanlı text editörü vardır.
Kwrite,Gedit gibi normal metin editörlerinin yanı sıra bu tür konsol tabalı
text editörleri de vardır.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
61
114
63. PROJE 1
DıZıN ıSLEMLERı
• Desktop'ın altında bir alt klasör oluşturup(ismi Yeni) ona "touch" komutuyla
Dosya1.txt'den Dosya6.txt'ye kadar 6 tane text dosyası oluşturun.
• Dosya5.txt'i bir üst klasör olan Desktop'a kopyalayın.
• Dosya6.txt'i bir üst klasör olan Desktop'a taşıyın.
• Yeni isimli Dizindeki bütün dosyaları izin istemeden silin.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
63
114
64. PROJE 1-YOL HARıTASı
DıZıN ıSLEMLERı
• «pwd» komutu ile nerede olduğunuzu öğrenin.
• «mkdir» komutu ile Yeni isimli bir dizin oluşturun.
• «cd» komutu ile Yeni isimli dizinin içine girin.
• «touch» komutu ile Dosya1.txt'den Dosya6.txt'ye kadar dosya oluşturun.
• «cp» komutu ile Dosya5.txt'yi kopyalayın.
• «mv» komutu ile Dosya6.txt'yi taşıyın.
• «rm» komutu -r ile Yeni isimli dizini silin.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
64
114
66. PROJE 2
TARıH ıSLEMLERı
●
●
Saat, gün yıl gibi bilgileri ve 2014 Şubat ayının takvimini tarihbilgileri.octosec
isimli dosyaya yazdırın.
En son dosya içeriğini konsol ekranında görüntüleyin.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
66
114
68. PROJE 3
HıSTORY ıSLEMLERı
●
Aşağıdaki komutları çalıştırın.
History -c
ls -l > linux.octosec
sort -r linux.octosec > linux2.octosec
mkdir linuxoctosec
mv linux.octosec home/mert(sizin kullanıcı adınız)/linuxoctosec
mv linux2.octosec home/mert/linuxoctosec
rm -ir linuxoctosec
history
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
68
114
69. PROJE 3
HıSTORY ıSLEMLERı
●
●
History komnutunu kullanarak linuxoctosec klasörünü silmeye çalışın.
Böyle bir dizin ya da dosya yok hatasını aldıktan sonra o dizini tekrar
oluşturup, silin.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
69
114
71. 1-Donanım Bilgisi
«lspci» komutu ile donanımlarla ilgili bilgi alabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
71
114
72. 2-Disk Bilgisi
«fdisk –l» komutu ile sisteme bağlı
olan bütün diskleri hakkında bilgi
sahibi olabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
72
114
73. 2-Disk Bilgisi(cont.)
«df» komutu ile de yine disk bölümleri hakkında bilgi alabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
73
114
74. 3-İşlemci Bilgisi
/proc/cpuinfo dosyasında cpu ile ilgili bilgiler depolanır. Cat komutu ile o
dosyayı çağırdığımızda cpu hakkında bilgi edinebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
74
114
75. 4-Dosya Boyutları
«du» komutuyla sistemde bulunan bütün dosyaları ve onların boyutlarını
görebiliriz.
«du –h» parametresi ile kullanıldığında ise aynı dosyaları Kb, Mb ve Gb
cinsinden görebiliriz.
«du –sh» <dosya yolu> ile o dosyanın boyutunu öğrenebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
75
114
76. 5-Sistem Güncellemeleri
«apt-get update»
/etc/apt/sources.lists klasöründeki depolardan sistem ile ilgili
paketleri günceller.
«apt-get upgrade»
sistemde yüklü olan uygulamaları günceller.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
76
114
77. 6-Bellek Bilgisi
«free» komutu ile kullanılan bellek(Ram) miktarını görebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
77
114
79. 8-Kullanıcı İşlemleri-Bürünmek
Root kullanıcı olarak başka kullanıcıların kimliğine bürünmek.
«su» komutu ile başka kullanıcıların kimliğine bürünebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
79
114
80. 9-Kullanıcı İşlemleri-Kimim
«whoami» komutu ile o an kimin kimliğinde olduğumuzu görebiliriz
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
80
114
81. 10-Kullanıcı İşlemleri-Şifre
«passwd» komutu ile o an kimliğine büründüğümüz kullanıcının şifresini
değiştirebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
81
114
82. 11-Kullanıcı İşlemleri-Finger
«finger» programı ile(eğer sisteminizde yüklü değilse root kullanıcı
olarak «apt-get install finger» komutunu çalıştırın) sistemdeki
kullanıcılara ait bilgileri görüntüleyebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
82
114
83. 12-Kullanıcı İşlemleri-Silmek
«userdel» komutu ile bir kullanıcıyı sistemden silebiliriz ama dosyaları
saklanır. «userdel -r <kullanıcı ismi>» ile hem kullanıcı hem de o
kullanıcının dosyalarını silebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
83
114
84. 13-Kullanıcı İşlemleri-Uptime
«last» komutuyla sisteme ne zaman girilmiş, ne zaman reboot edilmiş
gibi bilgileri görebiliriz.
Sistemin açık kalma süresini öğrenmek için ise «uptime» komutunu
kullanabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
84
114
85. 14-Süreçleri Görüntüleme
«top» komutu ile sistemde çalışan süreçleri canlı olarak görebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
85
114
86. 15-RunLevels
Linux sistemlerde programların çalıştığı seviyeler vardır. Bunlar
genellikle dağıtımlar tarafından tekrar belirtilir ama en çok kullanılan
çalışma seviyeleri aşağıda verilmiştir.
0:
1:
2:
3:
4:
5:
6:
Sistemin hiç bir servisinin çalışmadığı ve kapatma işlemlerinin başladığı seviye.
Tek kullanıcılı çalışma seviyesi. Sistem bakımı için kullanılabilir.
Çok kullanıcılı çalışma seviyesi
Ağ destekli çok kullanıcılı çalışma seviyesi
Bu çalışma seviyesi kullanılmaz.Kullanıcı tarafından özel olarak tanımlanabilir.
GUI çalıştığı seviye.
Sistemi yeniden başlatma(reboot) seviyesi.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
86
114
87. 16-Sistemi Kapatmak
«init» komutuyla 0. çalışma seviyesine geçiş yapabiliriz. «init 0»
«shutdown -h now» komutuya da sistemi kapatabiliriz ya da now+30
(30dk)gibi zaman ekleyebiliriz.
«halt» komutunu kullanarak da sistemi kapatabiliriz
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
87
114
89. PROJE 1
DONANıM BıLGıLERı
• Senaryo:Çalıştığınız yerde yeni bir eleman gelmektedir ve ona bir kullanıcı
açıcaksınız ama geliştirdiği yazılımlar için bilgisayarın donanımsal bilgilerini
bilmesi gerekiyor ama linux bilmiyor.
●
Yeni bir kullanıcı oluşturup, donanımsal bilgiyi,disk bilgilerini,işlemci hakkındaki
bilgileri o kullanıcının masaüstünde donanım isimli klasöre taşıyın.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
89
114
92. PROJE 2
KULLANıCı ıSLEMLERı
●
Senaryo:Yeni gelen kişinin hiç bilgisayarını açık görmüyorsunuz ve galiba hiç
programlama bilgisinin olmadığından şüpheleniyorsunuz. İlk başta daha önce
hiç giriş yapıp yapmadığına bakıyorsunuz. Hiç giriş yapmadığını öğrendiğinizde
kullanıcıyı dosyalarıyla birlikte siliyorsunuz. Kendi masaüstünüze niye sildiğinizin
kanıtlarını Kanıt isimli klasöre depoluyorsunuz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
92
114
93. PROJE 2-YOL HARıTASı
KULLANıCı ıSLEMLERı
• Kullanıcıyı dosyalarıyla birlikte silin.
• Yeni klasör oluşturun.
• En son giriş zamanlarını klasöre taşıyın.
• Sistemin ne kadar açık kaldığını klasöre taşıyın.
• Süreçleri klasöre taşıyın.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
93
114
96. 1-Arşivlemek
Arşiv oluşturmak için «tar -cf <dosya adı>» komutunu kullanabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
96
114
97. 2-Arşivden Çıkartmak
Oluşturulan arşiv dosyasını açmak için «tar -xvf <dosya adı>» komutunu
kullanarak açabiliriz.
x(extract)
v(verbose)=açılan dosyaları konsolda görme
f(file name)
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
97
114
98. 3-Dosya Sıkıştırma
«tar -czf <dosya adı>» komutuyla sıkıştırılmış arşiv dosyaları
oluşturabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
98
114
99. 4-Sıkıştırılmış Dosyaları Açma
Sıkıştırılmış arşiv dosyasını açmak için «tar -zxvf <dosya adı>»
komutunu kullanabiliriz.
z(zip)
x(extract)
v(verbose)
f(file)
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
99
114
100. 5-Alternatif Sıkıştırma Komutları
Dosyaları sıkıştırmak için «gzip» komutunu da kullanabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
100
114
101. 5-Alternatif Sıkıştırma Komutları(cont)
«gzip» komutuyla oluşturulan sıkıştırılmış dosyaları «gunzip» komutuyla
açabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
101
114
102. 6-Deb Paket Kurulumu
«dpkg -i <dosya yolu>» komutuyla .deb uzantılı dosyaları kurabiliriz.
Ayrıcı dağıtımımızdaki yazılım merkezleri ile yazılımı seçip otomatik
olarak indirilip kurulmasını sağlayabilirsiniz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
102
114
103. 7-Kelime Saymak
«wc»(wordcount) komutu ile bir metin dosyasındaki satır, karakter ve
kelime sayılarını görüntüleyebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
103
114
104. 8-Pipe İşlemleri
Bir komutun çıktısını başka bir komut yönlendirerek o komutun girdisi
yapma işlemine köprüleme(pipe) denir.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
104
114
105. 9-Grep Komutu
«grep <aranan kelime> /<dosya yolu>» komutu ile bir dosya içinde bir
kelime arayabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
105
114
106. 10-Link İşlemleri
«ln -s <dosya yolu> <link yolu>» ile Windows sistemlerdeki kısayol
oluşturma işlemini gerçekleştirebiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
106
114
107. 11-Komutlara Takma Adlar Vermek
«alias <takma ad>='komut„» komutuyla sık kullandığımız komutlara
takma adlar atayabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
107
114
108. 11-Komutlara Takma Adlar Vermek(cont.)
Sistemde tanımlı takma adları görmek için yalın halde «alias» komutunu
kullanabiliriz.
Sistemde tanımlı olan takma adları kaldırmak için «unalias <takma ad>»
komutunu kullanabiliriz.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
108
114
110. PROJE 1
SıKıŞTıRMA İŞLEMLERI
• A ve b isimli iki dosyayıyı «tar» ve «gzip» komutlarıyla sıkıştırmanın farklarını bir
dosyaya yazdırın.
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013
110
114