OSCP Sertifikasyon Yolculuğu – 1: Temel Bilgiler & Eğitim Öncesi İçin Tavsiyeler

9
14674
views
Bilgi güvenliği alanında birçok eğitim bulunmasına rağmen bu eğitimlerin bir çoğu teorik olmaktadır. OSCP (Offensive Security Certified Professional) ise, uygulamalı (pratiğe yönelik) ve çevrimiçi gerçekleştirilen bir eğitim sonrasında alınan yine uygulamalı ve çevrimiçi bir sınavda başarılı olunması durumunda verilen bir sertifikadır. Bu yazıda OSCP sertifikasyonu ile ilgili temel bilgiler verilerek eğitimi almadan önce yapılabilecek çalışmalardan / hazırlıklardan en önemlileri sıralanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Offensive Security Certified Professional (OSCP), Offensive Security’nin “Penetration Testing with Kali Linux (PWK)” kursunun sertifikasyonudur. Bu eğitimin diğer güvenlik eğitimlerine göre en önemli farklı, sertifikasyonu almaya hak kazanmak için eğitim sonrasında uygulamalı bir sınavdaki başarıyı gözönünde bulundurmasıdır.

Knowing is not enough; we must apply. Willing is not enough; we must do.

Johann Wolfgang von Goethe

 

Bu yazı kapsamında eğitimi alabilecek kişilerde olması tevsiye edilen özellikler/yetkinlikler, PWK eğitimini almadan önce yapılabilecek hazırlıklar ve OSCP sertifikasyon süreci ile ilgili genel değerlendirmeler listelenecektir. Son olarak da bu konular kapsamında kişisel değerlendirmeler yer alacaktır.

 

A) Eğitimi Alabilecek Kişiler ve Yetkinlikler

PWK eğitimi bilgi güvenliğinin özellikle saldırı (ofansif) koluna odaklanır. Bunun yanında bu eğitim sadece bilgi güvenliği ile uğraşan kişiler için değil, bilişim teknolojileri ile ilgilenen diğer kişiler (yazılımcılar, sistemciler, ağcılar…) tarafından da sıklıkla tercih edilmektedir. Bu konuda Offensive Security kurumunun bir kısıtı bulunmamaktadır.

Eğitimi alabilmek için belirli bir süre tecrübesi olmamasına rağmen, bir takım alanlarda tecrübe ve (daha da önemlisi) bilgi sahibi olmak eğitim öncesi için avantaj sağlayacaktır. Temel bilgi sahibi olunması tavsiye edilen konular aşağıdaki gibi sıralanabilir.

  • Ağ bilgisi: TCP/UDP protokolleri; DNS, SNMP, SMTP, SMB, HTTP ve FTP gibi protokoller
  • Python & Bash başta olmak üzere Perl, Ruby, Batch, Powershell gibi betik dilleri
  • Windows ve Linux işletim sistemi bilgisi
  • Linux ve Windows komut satırı araçları
  • Web sunucusu ve web uygulama güvenliği bilgisi
  • ASP ve PHP başta olmak üzere web programlama dilleri
  • Temel veritabanı bilgisi
  • Metasploit Framework (MSF)
  • Bellek taşması konularına yönelik assembly ve debugger bilgisi
  • Sızma testi raporlama

 

Teknik olan bu konuların yanında bir takım kişisel gereksinimler/özellikler de gözönünde bulundurulmalıdır. Bu isterler aşağıdaki gibi sıralanabilir.

  • Aile, sosyal çevre ve bir takım hobilere daha az zaman ayırabilme
  • Uykuyu azaltma
  • Kendi kendine öğrenebilme
  • Zorluklar karşısında sabır gösterebilme, pes etmeme
  • Araştırma yapabilme

 

B) Eğitim Öncesi Teknik Alıştırmalar

PWK eğitimi ücretli bir eğitim olduğu için, başlamadan önce bir takım hazırlıkları yapmak maddi kaybı önlemeyi ve eğitim sırasında öğrenme sürecini hızlandırmayı sağlar. Bu amaçla bir takım alıştırmalar yapmak faydalı olacaktır.

Kendi sanal ortamımızı oluşturabilmek için Vmware Workstation, Oracle Virtualbox gibi sanallaştırma ortamları üzerinde Kali Linux kurulumu gerçekleştirilebilir. Bunun yanında fiziksel makine üzerine de doğrudan Kali Linux kurulabilir. Vmware Workstation üzerinde Kali Linux kurulumu için kaynaklardaki Siberportal yazısı incelenebilir.

PWK eğitiminde ve OSCP sertifikasyonuna sahip olmak için girilen sınavda kullanılması önerilen saldırı sisteminin Debian tabanlı Kali Linux makinesi olması dolayısı ile Kali Linux kurulması tavsiye edilmektedir. Bunun yanında diğer önemli dağıtımlar aşağıdaki gibi sıralanabilir.

  • BackBox (Ubuntu)
  • Parrot Security (Debian & Mate arayüzü)
  • BlackArch (Arch)
  • Pentoo (Gentoo & XFCE arayüzü)
  • ArchStrike (Arch)
  • Diğerleri: DEFT (Digital Evidence & Forensics Toolkit), Samurai Web Testing Framework, CAINE (Computer Aided Investigative Environment), Network Security Toolkit (Fedora), Fedora Security Spin, Bugtraq

 

Kali Linux kurulumu sonrasında bireysel gelişim için çevrimdışı veya çevrimiçi yollar ile alıştırmalar yapılabilir.

  • Çevrimdışı yöntemde indirilen sanal makineler kendi sanallaştırma ortamımızda ayağa kaldırılarak saldırı senaryoları işletilir.
  • Çevrimiçi yöntemde ise, (eğitim ve sınav ortamındaki gibi) bir şekilde eğitim ortamına bağlandıktan sonra erişim sağlanabilen kurban makinelerde saldırı senoryoları işletilir.

Not: Çevrimiçi yöntemlerde, bağlantıyı kurduğumuz makinemiz yabancı bir eğitim ortamına dahil olmaktadır. Bu durum gözönünde bulundurularak sanal makinede gerekli güvenlik önlemlerinin alınması, sanallaştırma ortamı başta olmak üzere fiziksel bilgisayarın güncel olması, fiziksel bilgisayar üzerinde kritik bilgi bulundurulmaması gibi konular da gözönünde bulundurulmalıdır. Ayrıca çevrimdışı yöntemlerde aynı ağ üzerinde bulunulmasa da, gerekli kontrollerin yapılmadığı düşünülerek benzer önlemlerin alınması tavsiye edilmektedir.

Alıştırma yapılabilecek birçok ortam bulunmaktadır. Bu ortamlar aşağıdaki gibi sıralanabilir.

  • https://www.vulnhub.com – Ücretsiz şekilde çevrimdışı olarak sanal ortamlar sunmaktadır. Bazı sanal makinelerde bulunan Walkthrough(s) başlığı altındaki çözüm yolları da incelenerek, soruların farklı yollar ile çözümleri hakkında bilgi sahibi olunabilir. Ayrıca Walkthrough(s) başlığında belirtilmese bile, internetten aratılarak farklı çözüm yöntemlerinin araştırılması faydalı olacaktır.
  • https://www.hackthebox.eu – Ücretli ve ücretsiz seçenekler ile çevrimiçi olarak sanal ortamlar sunmaktadır. HTB platformunda hesap oluşturduktan sonra bir OpenVPN anahtarı ile ağa dahil olunmakta ve IP bilgleri verilen ve emekliliği gelmemiş 20 kadar sanal makinede istismar işlemleri gerçekleştirilebilir. Bunun yanında ücretli sürümde emekli olan sanal makinelerde de alıştırma yapılabilmektedir. HTB forumunda ve bloglar başta olmak üzere birçok kaynaktan farklı çözüm yöntemlerinin araştırılması faydalı olacaktır.
  • https://lab.pentestit.ru – Çevrimiçi olarak sanal ortamlar sunmaktadır.
  • https://pentesterlab.com/exercises – Ücretli ve ücretsiz seçenekler ile çevrimdışı ve çevrimiçi olarak sanal ortamlar sunmaktadır.
  • https://www.root-me.org
  • https://www.hacking-lab.com/index.html
  • http://overthewire.org/wargames/
  • https://www.hackthissite.org
  • https://www.hacksplaining.com/
  • https://www.owasp.org/index.php/OWASP_Hackademic_Challenges_Project – Web özelinde sanal ortamlar sunmaktadır.
  • https://w3challs.com/ – Çevrimiçi
  • http://smashthestack.org/wargames.html – Çevrimiçi
  • https://www.hackthissite.org/ – Çevrimiçi
  • https://www.pentesterlab.com/exercises/ – Ücretli ve ücretsiz seçenekler ile çevrimdışı ve çevrimiçi olarak sanal ortamlar sunmaktadır.
  • https://hack.me/
  • https://www.enigmagroup.org/ – Web && OWASP Top 10 özelinde sanal ortamlar sunmaktadır.
  • https://www.hackthis.co.uk/levels/
  • http://bright-shadows.net/
  • https://microcorruption.com/login

 

Belirtilen ortamlarda birçok sanal makine bulunmaktadır. PWK eğitimi kapsamında ve kişisel gelişim için tavsiye edilebilecek sanal ortamlar aşağıdaki gibi sıralanabilir.

 

Belirtilen ortamların bir çoğu *nix tabanldıır. Bu platformlardaki sanal ortamların yeterli olmadığı düşünülüyorsa veya bireysel olarak Windows && Microsoft etki alanı sızma testleri üzerinde daha detaylı çalışılmak isteniyorsa, sanal ortamlar da kurulabilir. Bu amaçla gerekli sanal makinelere ait ISO dosyaları aşağıdaki kaynaklardan indirilebilir.

  • https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
  • http://windowsiso.net/
  • https://the-eye.eu/public/MSDN/
  • https://www.microsoft.com/en-us/evalcenter/
  • https://github.com/magnetikonline/linux-microsoft-ie-virtual-machines/tree/master/vmarchiveset

 

Bunların yanında yurtiçinde ve yurtdışında birçok CTF yarışması düzenlenmektedir. Çevrimiçi ve/veya çevrimdışı olan bu yarışmalara katılım sağlayarak da alıştırmalar gerçekleştirilebilir. CTF’ler için CTF Time sitesi takip edilebilir.

 

C) Eğitim Öncesi OSCP Okumaları & Görüşler

Eğitimi almadan önce PWK eğitimi, eğitim ortamı, sınavı ile ilgili başka kişilerin tecrübelerinden faydalanmak yararlı olacaktır. Başkalarının yaptığı hatalara düşmemek, aldıkları derslerden faydalanmak, farklı bakış açıları kazanmak için bu yazıların okunması tavsiye edilmektedir. Bu yazılardan bir kısmı birbirini tekrar etse de (veya eski kalmış olsa da) göz atmak ve gerekli görülen noktalarda not almak fayda sağlayacaktır.

  • https://www.offensive-security.com/testimonials-and-reviews/
  • https://www.raifberkaydincel.com/oscp-offensive-security-certified-professional-yolculugum.html
  • https://blog.g0tmi1k.com/2011/07/pentesting-with-backtrack-pwb/
  • https://localhost.exposed/path-to-oscp/ – Oldukça uzun. Videolar hızlandırılarak izlenebilir.
  • https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparation_Guide_for_PWK_OSCP.html
  • http://buffered.io/posts/oscp-and-me/
  • http://www.techexams.net/forums/security-certifications/110760-oscp-jollyfrogs-tale-2.html#post947184
  • http://www.vesiluoma.com/2015/08/04/offensive-security-certified-professional-oscp-after-the-60-day-ordeal/
  • http://essentialexploit.com/PWB-OSCP.html
  • http://www.en-lightn.com/?p=941
  • https://www.linkedin.com/pulse/oscp-experience-sunny-neo?trk=hp-feed-article-title-like
  • http://koolacac.blogspot.com.tr/2017/01/oscp-game-over.html
  • https://www.peerlyst.com/posts/preparing-for-offsec-pwk-course-and-oscp-steve-campbell
  • https://tulpa-security.com/2017/07/13/osce-be-an-expert-at-trying-harder/
  • http://www.hackingtutorials.org/hacking-courses/offensive-security-certified-professional-oscp/
  • https://tdmathison.github.io/blog/oscp-review/
  • http://www.abatchy.com/search/label/OSCP%20Prep
  • https://blog.jameshemmings.co.uk/2017/02/02/pwk-oscp-review-i-tried-harder/
  • http://netsec.ws/?p=398
  • https://hakin9.org/try-harder-my-penetration-testing-with-kali-linux-oscp-review-and-courselab-experience-my-oscp-review-by-jason-bernier/
  • https://dilsec.wordpress.com/2017/04/06/oscp-certification-the-review/
  • https://forensicfortress.blogspot.com.tr/2014/12/introduction-id-wanted-to-take-on-oscp.html
  • https://0daylego.wordpress.com/
  • https://www.jimwilbur.com/2017/07/oscp-review/
  • https://www.jimwilbur.com/oscp-links/
  • https://www.secnewbiecorner.tech/single-post/2017/03/01/Practice-for-OSCP
  • https://github.com/MistSpark/OSCP_Review
  • http://niiconsulting.com/checkmate/2017/06/a-detail-guide-on-oscp-preparation-from-newbie-to-oscp/
  • http://justpentest.blogspot.com.tr/2015/11/myOSCPreview.html
  • http://tinyrex.me/The-OSCP-journey.html#around-the-labs-in-90-days
  • https://medium.com/@hakluke/haklukes-ultimate-oscp-guide-part-1-is-oscp-for-you-b57cbcce7440
  • https://medium.com/@hakluke/haklukes-ultimate-oscp-guide-part-2-workflow-and-documentation-tips-9dd335204a48
  • https://medium.com/@hakluke/haklukes-ultimate-oscp-guide-part-3-practical-hacking-tips-and-tricks-c38486f5fc97
  • https://www.peerlyst.com/posts/how-to-prepare-for-the-oscp-a-study-plan-magda-chelly-ph-d
  • http://blog.nullmode.com/blog/2013/05/11/penetration-testing-with-backtrack-oscp/
  • https://411hall.github.io/OSCP-Preparation/
  • https://www.cybrary.it/0p3n/prep-guide-offsecs-pwkoscp/
  • http://resources.infosecinstitute.com/top-10-ethical-hacking-interview-questions/
  • http://proactivedefender.blogspot.com.tr/2012/01/oscp-my-review.html
  • http://fl3x.us/blog/2015/09/07/oscp-review-by-offsec-students/
  • http://www.en-lightn.com/?p=941
  • https://www.rcesecurity.com/2013/05/oscp-course-and-exam-review/
  • http://buffered.io/posts/oscp-faq/
  • http://buffered.io/posts/oscp-and-me/
  • http://it-ovid.blogspot.com/2012/05/penetration-testing-with-backtrack.html
  • http://itgeekchronicles.co.uk/2012/11/01/oscp-exam-day/
  • http://www.techorganic.com/2012/09/05/thoughts-on-offensive-securitys-penetration-testing-with-backtrack-course/
  • https://www.bnxnet.com/offensive-security-certified-professional-pwb-review/
  • http://t3rm1t.blogspot.com/2012/09/oscp-in-mail.html
  • https://www.mattandreko.com/2012/07/08/oscp-certification-in-mail/
  • http://www.anotherwayin.net/2011/03/farewell-oscp-0.html
  • http://security.crudtastic.com/?p=213
  • https://blog.g0tmi1k.com/2011/07/pentesting-with-backtrack-pwb/
  • http://fl3x.us/blog/2015/08/31/pwk-oscp-journey-of-mine/
  • https://www.wasserman.me/blog/?p=198
  • https://fadyosman.wordpress.com/2015/08/25/pwk-and-oscp-my-experience/
  • http://blog.wirhabenstil.de/2015/08/06/oscp-exam-and-me/
  • http://mike-boya.github.io/blog/2015/07/07/offensive-security-certified-professional-oscp-my-experience/
  • http://www.securitypentester.ninja/offensive-security-oscp-ninja/
  • http://n3ko1.github.io/certification/2015/05/27/oscp—offensive-security-certified-professional/
  • http://0rigen.net/2015/01/19/oscp-finally-done/
  • http://www.jasonbernier.com/oscp-review/
  • http://chigstuff.com/blog/2015/04/28/hey-i-did-the-oscp/
  • http://v00d00sec.com/2015/04/10/oscp-course-review/
  • http://www.popped.io/2015/04/pwk-course-and-oscp-exam-review.html
  • http://knapsy.github.io/blog/2015/03/29/oscp-thoughts-and-tips/
  • http://kylemiracle.com/?cat=1
  • http://raghunath24.blogspot.com/2015/02/my-oscp-story.html
  • http://coconutsecurity.blogspot.com.au/p/oscp-experience.html
  • http://darkmintsecurity.blogspot.fr/2015/02/oscp-for-people-with-full-time-long.html
  • https://sathisharthars.wordpress.com/2015/01/23/offensive-security-certified-professional-pwk-my-experience/
  • https://sathisharthars.com/2015/01/23/offensive-security-certified-professional-pwk-my-experience/
  • http://disillusion.us/?p=439
  • https://theitninja.wordpress.com/2014/09/04/oscp-testimonial-part-1-the-course/
  • http://www.mogozobo.com/?p=1831
  • http://www.primalsecurity.net/0x2-course-review-penetration-testing-with-kali-linux-oscp/
  • http://0xdeadcode.se/archives/165
  • https://leonjza.github.io/blog/2014/11/22/trying-harder-oscp-and-me/
  • http://grayhat.ninja/i-tried-harder-my-oscp-review/
  • http://wp.sgrosshome.com/2014/07/22/offensive-security-certified-professional-my-experience-and-review/
  • http://cloud101.eu/uncategorized/security/2014/06/29/my-experience-getting-oscp.html
  • http://www.davidvandersluis.nl/pwb-pwk-oscp-course/
  • https://www.slideshare.net/fl3xu5/my-pwk-oscp-journey
  • https://backdoorshell.gitbooks.io/oscp-useful-links/content/
  • https://github.com/frizb/OSCP-Survival-Guide/blob/master/OSCP_Helpful_Links.md –> https://webcache.googleusercontent.com/search?q=cache:gDC9X0r2JNsJ:https://github.com/DictionaryHouse/The-Security-Handbook-Kali-Linux/blob/master/OSCP_Helpful_Links.md+&cd=1&hl=tr&ct=clnk&gl=tr&client=firefox-b-ab
  • https://www.thecyberunion.com/offensive-links.html
  • https://scund00r.com/all/oscp/2018/02/25/passing-oscp.html
  • https://blog.propriacausa.de/wp-content/uploads/2016/07/oscp_notes.html
  • https://scriptkidd1e.wordpress.com/oscp-journey/
  • http://ch3rn0byl.com/down-with-oscp-yea-you-know-me/
  • http://www.techexams.net/forums/security-certifications/110760-oscp-jollyfrogs-tale.html
  • http://www.aboureada.com/oscp/2017/12/02/jolly_frog.html
  • http://hackingandsecurity.blogspot.com/2015/04/blog-post.html
  • http://hackingandsecurity.blogspot.com/2016/03/oscp-notes.html
  • https://theslickgeek.com/oscp/
  • https://kongwenbin.wordpress.com/2017/02/23/officially-oscp-certified/
  • https://www.secnewbiecorner.tech/single-post/2017/03/01/Practice-for-OSCP
  • https://naterobb.blogspot.com/2017/02/my-experience-with-oscp-to-kick-off-my.html
  • http://0xc0ffee.io/blog/OSCP-Goldmine
  • https://github.com/rhodejo/OSCP-Prep
  • http://amolnaik4.blogspot.com/2012/11/my-journey-to-oscp.html?view=flipcard
  • http://www.lucas-bader.com/certification/2015/05/27/oscp-offensive-security-certified-professional
  • https://oscp.tech/what-i-would-do-different-pwk/
  • https://oscp.tech/dont-skip-anything/
  • https://xapax.github.io/blog/2017/01/14/OSCP.html
  • https://barasec.wordpress.com/2017/11/26/oscp-preparation-stalking-my-penetration-testing-passion/
  • https://www.securitysift.com/offsec-pwb-oscp/

Yukarıdaki kaynakların yanında daha birçok kaynak da sıralanabilir. Bu yazıların bir çoğu 5-10 dakikada bitebilecek şekilde hazırlanmış olduğu için serviste veya herhangi boş bir zamanda kısa bir sürede tamamlanabilir.

Not: Herbiri birbirinden değerli olan bu kaynakların sıralamasında genel olarak herhangi bir parametre kullanılmamıştır, rastgele sıralama yapılmıştır.

 

D) Konu Başlıkları İle İlgili Kişisel Değerlendirme

2017 yılı başında eğitimini aldığım OSCP sertifikasyon sınavına 2019 yılı başında girdim. Eğitime başvurduğum zamana dek uğraş alanlarım temel olarak aşağıdaki gibiyidi.

  • Ağ sızma testi
  • Windows sızma testi
  • Microsoft etki alanı ortamı sızma testi
  • Veritabanı sızma testi
  • Üstte belirtilen kapsamlar için güvenlik denetimleri ve sıkılaştırmalar

Not: Sınava girdiğimde 8 seneden biraz daha fazla tecrübem bulunmakta idi. Yukarıda belirtilen alanlar haricinde BGYS, PCI, uyumluluk, güvenlik operasyon gibi konularda çalışmış olsam da OSCP sertifikasyon sınavı kapsamında bu alanların çok da bir yararı olduğunu söyleyemem.

Web güvenliği, bellek aşımı, tersine mühendislik gibi bir çok konuda tecrübemin olmaması ve bu yazının üst başlıklarında belirtilen Vulnhub, Hack The Box gibi ortamlarda alıştırma yapmamış olmam dolayısı ile eğitim sırasında zorlandım. Sonuç olarak, yazıda belirtilen eğitim öncesi yapılabilecekler, bir zorunluluk olmasa da öneri olarak değerlendirilebilir.

Saldırı platformu olarak da Kali Linux dağıtımını kullanıyordum.

Eğitimin ortasında bir kaç tane olmak üzere, genel itibariyle eğitimden sonra Vulnhub ortamındaki tavsiye edilen birçok sanal makinede alıştırma yaptım. Bu makineler ile ilgili önemli gördüğüm kısımları da Siberportal‘de yazı olarak yayınladım.

Sınavdan 1-2 ay kadar önce de Hack The Box üzerindeki sanal makinelerden 2-3 tanesini kendim yaptım. Aynı zaman aralığında ippsec Youtube Kanalı‘ndaki HTB videolarının yarısından çoğunu izledim ve güncel saldırılar hakkında da birçok yeni yöntem öğrendim. Bu zaman aralığında Hacking Articles ve Medium sitelerindeki kaynaklardan da oldukça faydalandığımı söylemek isterim.

OSCP sertifikasyon sınavına yönelik olmasa da, iş yerindeki arkadaşlar ile ulusal 2-3 CTF yarışmasına katıldım.

OSCP sertifikasyon süreci ile ilgili görüşler için birçok kaynak belirtilmiştir. Eğitimi almadan önce bu yazıların birkaç tanesini okumuş olsam da, diğerlerini eğitimden sonra boş vaktimin olduğu zamanlarda okudum. “OSCP Sertifikasyon Yolculuğu” olarak hazırlanan bu yazı serisinde de belirtilen kaynaklardan aldığım notları özetlemeye çalıştım.

 

Kaynaklar:

VMware Workstation Üzerinde Kali Linux Kurulumu

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

9 YORUMLAR

  1. Merhaba Ertugrul bey, bilgilendirici yaziniz icin cok tesekkur ederim.. Umarim rahatsiz olmazsaniz size bir kac tavsiye sormak istiyorum.
    Yurt disinda yasiyorum, Security+ ve CCNA R&S sertifikalarina sahibim. OSI, TCP/IP modelleri ve Network portlar konusunda bilgi sahibiyim. Security ile ilgili temel kitabi bilgilere sahibim. Python ve Linux bilmiyorum. Kali linux cok az kullandim. PWK 2015 pdf ve video dokumanlari bir arkadasimdan temin etme imkanim oldu. Simdi lerde ciddi ciddi OSCP sinavina hazirlanmak istiyorum. Ne yapacagimi, nasil baslayacagim konusunda cok kafam karisik. Bu konudaki tavsiye ve onerilerinizi cok onemsiyorum. Yardimci olursaniz cok memnun olurum.

    Mesut…

    • Merhaba Mesut Bey

      Temel bilgileri edindikten sonra Vulnhub ve HTB makine çözümlerini kendinizin yapmasını tavsiye edebilirim.

      Teşekkürler

irem için bir yanıt yazın İptal

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.