Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Ethical Hacking & Live Hacking

Benzer bir sunumlar


... konulu sunumlar: "Ethical Hacking & Live Hacking"— Sunum transkripti:

1 Ethical Hacking & Live Hacking
1 Ethical Hacking & Live Hacking Eyüp ÇELİK Siber Güvenlik Danışmanı #secwis

2 2 Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü ( Blog Yazarı ( SecWis Güvenlik Birim Yöneticisi ( LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com

3 Ajanda Ethical Hacking Live Hacking 3 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)

4 Ethical Hacking 4 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  Ethical Hacking

5 Privileges Escalation
5 Hacking Anatomisi Hacking Bilgisi Footprinting Scanning Enumeration Hacking Gaining Access Privileges Escalation Hiding Files Cover Tracking

6 Bilgi Toplama Yöntemleri
6 Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Pasif Bilgi Toplama Scanning Enumeration

7 Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack
8 Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger

8 9 Malware - Uygulama

9 Application Keylogger
10 Keylogger Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger

10 11 Pasif Bilgi Toplama Sniffing MITM (Man in The Midle)

11 12 Sniffing

12 13 MITM (Man in The Midle)

13 Vulnerability - Exploiting
7 Vulnerability - Exploiting

14 Ajanda Ethical Hacking Live Hacking 14 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)

15 15 Buffer Overflow

16 16 Browser Exploiting

17 17 DOS - POC

18 18 Teşekkürler Sorular?


"Ethical Hacking & Live Hacking" indir ppt

Benzer bir sunumlar


Google Reklamları