<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
**İnternet Baskı Protokolü (IPP)**, **RFC2910** ve **RFC2911** tarafından belirtildiği gibi, internet üzerinden baskı yapmak için bir temel sağlar. **IPP Everywhere** gibi gelişmelerle genişletilebilme yeteneği sergilenir, bu da mobil ve bulut baskısını standartlaştırmayı amaçlar ve **3D baskı** için uzantıların tanıtılmasını içerir.
**HTTP** protokolünden yararlanan IPP, **temel/digest kimlik doğrulama** ve **SSL/TLS şifrelemesi** gibi kurumsal güvenlik uygulamalarından faydalanır. Baskı işlemi gönderme veya yazıcı durumunu sorgulama gibi işlemler, IPP sunucusuna yönlendirilen **HTTP POST istekleri** ile gerçekleştirilir ve bu sunucu **631/tcp portunda** çalışır.
IPP'nin iyi bilinen bir uygulaması, çeşitli Linux dağıtımlarında ve OS X'te yaygın olarak kullanılan açık kaynaklı bir baskı sistemi olan **CUPS**'tır. Faydalı olmasına rağmen, IPP, LPD'ye benzer şekilde, **PostScript** veya **PJL dosyaları** aracılığıyla kötü amaçlı içerik iletilmesi için istismar edilebilir ve bu da potansiyel bir güvenlik riskini ortaya koyar.
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!