Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) ATILIM.

Benzer bir sunumlar


... konulu sunumlar: "EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) ATILIM."— Sunum transkripti:

1 EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) ATILIM

2 Bilişim Güvenliği 1. 1. Bilişim Güvenliğinin Önemi 2. 2. Güvenliğin Temel Dayanakları 3. 3. Hacker Sınıfları 1. 1.White Hat Hacker (Beyaz Şapka) 2. 2.Black Hat Hacker (Siyah Şapka) 1. 1. Lamer 2. 2. Crackers 3. 3.Gray Hat Hacker (Gri Şapka) 4. 4. Hacking Terminolojisi 5. 5. Bilgi Güvenliği Testleri 1. 1.Black Box (Siyah Kutu) 2. 2.White Box (Beyaz Kutu) 3. 3.Gray Box (Gri Kutu) ATILIM

3 Discovery (Keşif) 1. 1. Discovery Evresi 2. 2. Footprinting (Bilgi Toplama) 1. 1.Nmap - Zenmap 2. 2.W3AF 3. 3.Maltego 4. 4.NsLookup 5. 5.Whois 6. 6.TraceRouth(Tracert) 7. 7.E-Mail Header 8. 8.Msn Messenger 9. 9.Robots ATILIM

4 Nmap - ZenMap ATILIM

5 W3AF ATILIM

6 E-Mail Header ATILIM

7 Robots ATILIM

8 Scanning (Tarama) ATILIM 1. 1. ICMP 2. 2. Port Scanning 1. 1.Nmap - Zenmap 2. 2.Look@Lan 3. 3.SuperScan

9 PING ( ICMP ECHO REQUEST ) ATILIM

10 Nmap ATILIM

11 Look@Lan ATILIM

12 SuperScan 3.00 ATILIM

13 Şifre Denemeleri 1. 1. Dictonary Attack (Sözlük Saldırısı) 2. 2. BruteForce (Deneme Yanılma) 3. 3. Hybrid 4. 4. Sosyal Mühendislik ATILIM

14 Şifre Denemeleri 1. 1. Uzaktan Şifre Denemeleri 1. 1.Netbios – SMB 2. 2.RDP 3. 3.SSH 4. 4.FTP 5. 5.Telnet 6. 6.SMTP 2. 2. Araçlar 1. 1.Enum+ 2. 2.Smbbf 3. 3.Nat 4. 4.Hydra 5. 5.Tsgrinder ATILIM

15 Tsgrinder ATILIM

16 Zararlı Kodlar 1. 1. Virüs - Solucan 2. 2. Trojan 3. 3. Keylogger 4. 4. Binder 5. 5. Backdoor 6. 6. Shell 7. 7. Exploit 8. 8. Antivirüslerin Çalışma Mantığı ATILIM

17 Virüs ATILIM

18 Trojan ATILIM

19 ATILIM

20 Keylogger (Yazılımsal) ATILIM

21 Keylogger (Donanımsal) ATILIM

22 Örnek ATILIM

23 Binder ATILIM

24 Shell ATILIM

25 Exploit ATILIM

26 Vulnerability Scanners 1. 1. Acunetix 2. 2. N-Stalker 3. 3. Nessus 4. 4. Core Impact 5. 5. Shadow Security Scanner ATILIM

27 Acunetix ATILIM

28 Shadow SS ATILIM

29 Saldırı Evresi 1. 1. Servis Engelleme Saldırıları 1. 1.DOS – Flood (Denial Of Service) 2. 2.DDOS (Distrbuted Denial Of Service) 3. 3.Botnet 2. 2. XSS (Cross Site Scripting) 3. 3. Phishing (Olta) 4. 4. SQL Injection 5. 5. PHP – Apache Sistemler 1. 1.RFI (Remote File Include) 2. 2.LFI (Local File Include) 6. 6. ASP – IIS Sistemler 1. 1.Msw3prt 2. 2.WebDav 3. 3.RPC DCOM Exploit 7. 7. Unicode (Evrensel Kod) Zaafiyetlerini Kullanma 8. 8. Hafıza Taşması Saldırıları (Buffer Overflow) 9. 9. Google Hacking Database 10. 10. Zero Day Attack (0 Gün Saldırısı) ATILIM

30 DOS (Smurf) ATILIM

31 DDOS ATILIM

32 XSS ATILIM

33 Phishing (Olta) ATILIM

34 SQL Injection ATILIM http://testasp.vulnweb.com/Login. asp

35 RFI ATILIM

36 WebDav ATILIM

37 DCOM RPC ATILIM

38 UNICODE 1. 1. "/> ATILIM 2. 2. %22%2F%3E%3C%2Fa%3E% 3C%2F%3E%3Cimg%20src%3 D1.gif%20onerror%3Dalert%28 1%29%3E

39 Penetration Test Tools 1. 1. BackTrack v4 2. 2. Samurai Framework v9.5 3. 3. MetaSploit 4. 4. Rapid7 ATILIM

40 Ulusal Güvenlik 1. 1. Kurum Güvenliği 2. 2. Siber Saldırı Senaryoları ATILIM

41 Teşekkürler. Eyüp ÇELİK info@eyupcelik.com.tr www.eyupcelik.com.tr ATILIM


"EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) ATILIM." indir ppt

Benzer bir sunumlar


Google Reklamları