MESLEK İ UYGULAMA DERS İ STAJ SUNUMU 11260559-FUAT ERDO Ğ AN.

Slides:



Advertisements
Benzer bir sunumlar
Dört Bölüm 1.Tanıtım ve Mevcut Durum 2.Hedefler 4.Demo 3.Yeni Sürüm Planlaması.
Advertisements

Ardesenmyo.wordpress.com.
Web Sitesi Yapılış ve Yayınlanma Aşamaları
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
Hostİng (bulundurma-yer sağlama) HİZMETİ
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
(İNTERNET SAYFALARI YÖNETİMİ)
Site Türleri ve Yapıları
Şirket Tanıtım Sunumu.
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
BİLGİSAYAR AĞLARI.
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
BİLGİSAYAR VİRÜSLERİ.
Bilişim Teknolojileri Alanı
BİLGİSAYAR AĞLARINA GİRİŞ
BİT’in Gizlilik ve Güvenlik Boyutları
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
Ağlar ve Veri İletişimi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Web 2.0 Araçlarının Tanıtımı ÖZGE AKMAN TÜRKÇE ÖĞRETMENLİĞİ 2. SINIF 1. ÖĞRETİM
Bilgisayar ve İnternet’te güvenlik nedir?
Modern işletmeler için sınıfının en iyisi üretkenlik araçları Telista Bilişim ve İletişim Teknolojileri San. ve Tic. A.Ş
ZARARLI YAZILIMLAR.
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
Bilgisayar VİRÜSLERİ.
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
1- YEREL ALAN AĞI - LAN 2-GENİŞ ALAN AĞI - WAN
KÖTÜ AMAÇLI YAZILIMLAR
Web Teknolojileri Hafta İçerik  Hosting (Barındırma)  Domain (Alan Adı)  Ücretli Hosting ve Domain Siteleri  Ücretsiz Hosting ve Domain Siteleri.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SUNUCU İŞLETİM SİSTEMLERİ
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
HAZIRLAYAN ve SUNAN Muhammed Dündar
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
haZIRLAYAN: ELİF KARAOĞLU
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SERVER ÇEŞİTLERİ VE ARASINDAKİ FARKLAR
BİLGİ İŞLEM YAPILANMASI
PROXY SERVER YASİN ÇAKIR
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
Uzm. Rıdvan YAYLA – Bilecik Üniversitesi Müh. Fak. Bilg. Müh. Bölümü
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
VİRÜSLER.
Sunum transkripti:

MESLEK İ UYGULAMA DERS İ STAJ SUNUMU FUAT ERDO Ğ AN

NETIX BILIŞIM TEKNOLOJILERI LTD, FARKLı TEKNOLOJILERDE BILGI BIRIKIMINE SAHIP PROFESYONEL KADROSU ILE INOVATIF VE GÜNCEL TEKNOLOJILERI KULLANARAK KURUMSAL ÇÖZÜMLER SUNMAKTADıR. FINANS, ÜRETIM,ENERJI,KAMU VE HIZMET SEKTÖRLERI BAŞTA OLMAK ÜZERE ENTEGRASYON VE MOBIL UYGULAMALARLA KURUM VE KURULUŞLARA PLATFORM BAĞıMSıZ ÇÖZÜMLER SUNAN NETIX, ULUSLARARASı STANDARTLARDA ÜRETTIĞI ÇÖZÜMLERI AMERIKA VE TÜRKIYE BAŞTA OLMAK ÜZERE GLOBAL PAZARA TAŞıMAYı HEDEFLEMEKTEDIR. FIRMAMıZ, İSTANBUL, ELAZıĞ VE AMERIKA 'DAKI OFISLERINDE FAALIYETLERINE DEVAM ETMEKTEDIR.TAMAMı YAZıLıM VE BILGISAYAR MÜHENDISLERINDEN OLUŞAN TEKNIK KADROSUYLA BIRLIKTE, KOSGEB VE TEKNOKENT DESTEĞIYLE AR-GE VE İNOVASYON FAALIYETLERI ÜZERINE PROJE GELIŞTIRMEKTEDIR

SEKTÖREL ÇÖZÜMLER ENTEGRASYON ÇÖZÜMLERI BIRDEN FAZLA VERITABANı VE YAZıLıMıN TEK SISTEM ÜZERINDEN YÖNETILMESI, ORTAK VERILERIN ÇOKLANMADAN EFEKTIF YÖNETIMI, YAZıLıM ALTYAPıSı SERVIS YÖNELIMLI MIMARI (SOA). DDD, TDD GIBI TEMEL YAZıLıM METODOLOJILERI IÇERME EĞITIM - DANıŞMANLıK HIZMETLERI YAZıLıM PROJELERINE PROFESYONEL PERSONEL HIZMETI VERME. YAZıLıM METODOLOJILERI VE UYGULAMALARı ÜZERINE KURUMSAL EĞITIMLER. (SOA,ESB, TDD, DDD)

ÇALıŞTıĞıM ŞIRKETIN SORUMLUSU SN MUHAMMED BAYKARA FıRAT ÜNIVERSITESI TEKNOLOJI FAKÜLTESI YAZıLıM MÜHENDISLIĞINDE ARAŞTıRMA GÖREVLISIDIR. ŞIRKET BÜNYESINDE’DE PROJE SORUMLUSU OLARAK GÖREV YAPMAKTAYDı. HAKKıNDA BILGI VERMIŞ OLDUĞUM ŞIRKETIN, FıRAT TEKNOLOJI GELIŞTIRME BÖLGESINDE BULUNAN AR-GE MERKEZINDE STAJA BAŞLADıM. STAJ SÜRESINCE AĞ ANALIZI VE PROGRAMLAMA ALANıNDA KENDIMI GELIŞTIRMEYE DEVAM EDECEĞIM.

ARAŞTIRDIĞIM KONULAR 1.) C# PROGRAMLAMA DILI Ö Ğ RENDIM 2.) KRIPTOLOJI ÖRNE Ğ I YAPTıM 3.) VIRÜS TROJEN VE TRUVA ATı VE KEYLOGER ARAŞTıRDıM VIRÜS ÇEŞITLERI ARAŞTıRMAK.BAT.EXE UZANTıLı VIRÜSLERININ YAZıLıM MANTı Ğ ıNı ARAŞTıRDıM 4.) C# DA ANONYMOS ADıNDA BIR VIRÜS YAZDıM 5.) A Ğ SISTEMLERINI ARAŞTıRDıM 6.) WEP VE SERVER SALDıRı YÖNTEMLERINI ARAŞTıRDıM (A Ğ PROTOKOLLERINE VE WEP SITELERINE BA Ğ Lı) 7.)SALDıRıLARı ÖNLEMEK IÇIN YAPıLMASı GEREKEN KONULARı ARAŞTıRDıM 8.)SALDıRı PROGRAMLARı HAKKıNDA BILGILER Ö Ğ RENDIM

1.) C# PROGRAMLAMA DILI ÖĞRENDIM ŞIRKET GENEL OLARAK C# VE ASP.NET ILE ÇALıŞTı Ğ ı IÇIN BENIMDE ÖÖ Ğ RENECE Ğ IM PROGRAMLAMA DILI C# OLMALıYDı. ÖNCELIKLE KENDIME ŞIRKETTE KI ARKADAŞLARıMDAN C# E Ğ ITIMI ILE ALAKALı BIR KITAP,VISUAL STUDIO VE GEREKLI DÖKÜMANLAR ALDıM. DAHA SONRA ÇALıŞMAYA BAŞLADıM TAKıLDı Ğ ıM HER KONUDA ETRAFıMDA BILGI ALACAK BIRÇOK KIŞI VARDı. CONSOL ÇALıŞMALARı ILE BAŞLAYARAK WINDOWSFORM UYGULAMALARı YAPMAYA BAŞLADıM BIRKAÇ UFAK UYGULAMA YAPTıM.

2.) KRIPTOLOJI ÖRNEĞI YAPTıM C# DA İ LG İ ÇEK İ Ç İ B İ R PROGRAM YAPMAM GEREK İ YORDU VE Ş İ FRELEME PROGRAMI YAPMAYA KARAR VERD İ M. ÖNCEL İ KLE TASARIMINI YAPIP GÖRSEL OLARAK ŞEK İ LLEND İ RD İ M DAHA SONRA Ş İ FRELEME ALGOR İ TMALARINI İ NCELLED İ M ENÇOK İ LG İ M İ ÇEKEN RSA VE MD5 OLDU. B İ R.TXT,.DOC,.DOCX VB... TÜR DOSYALARI OKUYUP İ Ç İ NDEK İ VER İ Y İ OKUYARAK L İ STBOX1’E ATARAK Ş İ FRELEME TARZINI SEÇEREK Ş İ FRELEYE B İ LEN AYNI YÖNTEM İ LE ÇÖZÜMLEYEN VE İ ŞTEN İ LEN E-MA İ L E YOLLAYAB İ LEN B İ R PROGRAM

3.) VIRÜS TROJEN VE TRUVA ATı VE KEYLOGER ARAŞTıRDıM VIRÜS ÇEŞITLERI ARAŞTıRMAK.BAT.EXE UZANTıLı VIRÜSLERININ YAZıLıM MANTıĞıNı ARAŞTıRDıM VIRÜS, BIR BILGISAYARA DISKETLER, AĞ PAYLAŞıMı, INTERNET ( , DOSYA INDIRME) YOLLARıYLA GIREBILEN VE BILGISAYARLARDA ISTENMEYEN SONUÇLARA VE ZARARLARA YOL AÇAN BIR BILGISAYAR PROGRAMıDıR. VIRÜSLERIN EN ÖNEMLI ÖZELLIĞI; GIRDIKLERI SISTEMLERE KENDILERINI, KULLANıCı FARKıNDA OLMADAN VEYA IRADESI DıŞıNDA ÇALıŞTıRıLACAĞı ŞEKILDE YERLEŞTIRMESI VE SISTEMLERE ZARAR VERMESIDIR. VIRÜSLER GENEL OLARAK ETKILERINI DIĞER ÇALıŞAN PROGRAMLARA BULAŞARAK ONLARDA ÇEŞITLI DEĞIŞIKLIKLER YAPARAK GÖSTERIRLER. VIRÜSLERIN BIR DIĞER ÖZELLIĞI ISE KENDILERINI ÇOĞALTMALARı VE HAFıZADA DEĞIŞIK YERLERE KAYDETMELERIDIR. VIRÜSLERIN ETKILERI EKRANıNıZA RAHATSıZLıK VEREN MESAJLAR ÇıKARARAK ÇALıŞMANıZı ENGELLEMESI OLABILABILECEĞI GIBI, BILGISAYARıN HAFıZASıNı VE DISK ALANıNı KULLANARAK ERIŞIMINIZI ENGELLEMELERI VEYA KULLANDıĞıNıZ DOSYALARıN IÇERIKLERINI BOZMALARı VEYA SILMELERI GIBI OLDUKÇA ZARARLı ETKILERI DE OLABILIR

4.) C# DA ANONYMOS ADıNDA BIR VIRÜS YAZDıM DAHA ÖNCEDEN YAZıLMıŞ.BAT,.EXE UZANTLı BIRKAÇ VIRÜS ÇEŞIDINE BAKıP KENDIMIN DE YAZABILECEĞIME INANıP BIR VIRÜS PROGRAMı YAZMAK IÇIN DÖKÜMAN BULMAYA KOYULDUM. 1.) BIR VIRÜS KULLANıCıYA YAKALANMADAN BILGISAYARA SıZMALı ( ANTI-VIRÜS’E YAKALANMAMALı ) 2.)KULLANıCıYA YA FARKEDILMEDEN ARKAPLANDA GÖRÜNMEMELI YADA KAPATıLAMAMALı 3.)GÖREV YÖNETICISINE ULAŞıMı ENGELLEMELI 4.)KENDINI KLONLAMALı VE DIĞER PROGRAMLARADA BULAŞMALı 5.) KULLANıCıDAN VERI ÇALMAYA, ULAŞıLABILIR OLMAYA, PORT AÇMAYA VB...

1) WORMS (SOLUCANLAR): WORMS BAĞıMSıZ ÇALıŞAN VIRÜS PROGRAMıDıR. BU VIRÜS PROGRAMı KENDINI BIR BILGISYARDAN ÖTEKINE KOPYALAYARAK ÇOĞALıR. GENELLIKLE NETWORK SISTEMLERI YANI BIR ILETIŞIM AĞı ÜZERINDE BULUNAN BILGISYARLARA KOPYALANARAK YAYıLıRLAR. DIĞER VIRÜSLERDEN FARKLı OLARAK BAŞKA PROGRAMLARA SıÇRAMAZLAR. SOLUCANLAR VERI YOK ETMEKLE BIRLIKTE NETWORK IÇINDE DOLAŞARAK ILETIŞIM YOK EDEBILIR. BAZENDE BULAŞTıĞı BILGISYARLARA AIT VERILERI BAŞKA BIR BILGISAYARA YÖNLENDIREBILIRLER. 2)TRUVA ATLARı: TRUVA ATı BIR PROGRAMıN IÇINDE GIZLENEN VE BILGISAYARıNıZDA GIZLI IŞLEVLER YAPAN VIRÜS PROGRAMıDıR. TRUVA ATLARı GENELLIKLE E-POSTALARıN IÇINE YERLEŞTIRILEREK YOLLANıR. İÇINE SAKLANDıĞı PROGRAM ÇALıŞTıRıLıNCAYA KADAR AKTIF HALE GEÇMEZLER. TRUVA ATı AKTIF HALE GEÇINCE BULUNDUĞU SISTEMDEKI KORUNMASıZ HOST VE SERVERLAR HAKKıNDAKI BILGILERIN TAMAMıNı YA KENDI IÇINE KAYDETMEYE BAŞLAR YA DA BU VIRÜSLERIN ÖZELLIĞI GEREĞI BULAŞTıĞı BILGISAYARLARı UZAKTAN ERIŞIME UYGUN HALE GETIRDIĞINDEN ELDE ETTIĞI BILGILERI BAŞKA BIR BILGISAYARA INTERNET YOLUYLA GÖNDERIR. 3)MANTıK BOMBALARı: MANTıK BOMBALARı HERHANGI BIR PROGRAMıN IÇINE YERLEŞTIRILEN KÜÇÜK VIRÜS PROGRAMLARıDıR. BAZı ŞARTLARıN SAĞLANMASı DURUMUNDA PATLAYARAK YANI ÇALıŞMAYA BAŞLAYARAK SISTEM DOSYALARıNA ZARAR VERIRLER. ÇERNOBIL VIRÜSÜ BUNA ÇOK IYI BIR ÖRNEK OLABILIR. BOMBALAR TÜM DOSYAALRı VEYA BILGILERI SILEBILIR VEYA SISTEMI GÖÇERTEBILIR. 4)KEYLOGGERLER: KEYLOGGERLER HERHANGI BIR PROGRAMıN IÇINE YERLEŞTIRILIP ÇALıŞTıRıLAN BILGISAYARDA BELLI ZAMAN ARALıKLARı ILE EKRAN GÖRÜNTÜSÜ ALMA YADA BASıLAN HER KARAKTERI HAFıZASıNDA TOPLAYıP BELLI ARALıKLARLA FARKLı KIŞILERE YOLLAYAN ZARARLı BIR YAZıLıMDıR.

5.) AĞ SISTEMLERINI ARAŞTıRDıM BILGISAYAR AĞı NEDIR?  BILGISAYAR AĞı, BIRDEN ÇOK BILGISAYARıN BIRBIRINE BAĞLANMASı ILE OLUŞTURULMUŞ BIR VERI AKTARıM YA DA ILETIŞIM SISTEMIDIR.  BIRDEN ÇOK BILGISAYARıN, ÇEŞITLI ILETIŞIM ORTAMLARı VASıTASıYLA, KAYNAKLARı PAYLAŞMAK ÜZERE, BIRBIRLERI ILE ILETIŞIM KURDUĞU ORTAMDıR.  İKI YA DA DAHA ÇOK BILGISAYARıN BIR BIRINE BAĞLANMASıNA BILGISAYAR AĞı (NETWORK) DENIR. AĞ IÇINDEKI BILGISAYARLAR BIRBIRIYLE ILETIŞIM KURABILIRLER VE VERI PAYLAŞıRLAR. BIR AĞDAKI KAYNAKLARı YÖNETEN ANA BILGISAYARA VERILEN ISIMDIR. BIR AĞ IÇINDE YÖNETTIKLERI IŞLEMLERE GÖRE FARKLı SUNUCU BILGISAYARLAR BULUNABILIR. DOSYA SUNUCUSU, UYGULAMA SUNUCUSU, VERI TABANı SUNUCUSU, E- POSTA SUNUCUSU, WEB SUNUCUSU, FTP SUNUCUSU VB. SUNUCULAR SÜREKLI ÇALıŞTıKLARıNDAN GENELLIKLE ÖZEL OLARAK TASARLANMıŞ BILGISAYARLAR KULLANıLıR. BÜYÜK ÖLÇEKLI AĞLARDA FARKLı GÖREVLER IÇIN FARKLı BILGISAYARLAR KULLANıLMAKTADıR. SUNUCU DONANıMı BELIRLENIRKEN AYNı ZAMANDA SUNUCUDA KURULACAK AĞ IŞLETIM SISTEMINE DE KARAR VERILIR.

6.) WEP VE SERVER SALDıRı YÖNTEMLERINI ARAŞTıRDıM (AĞ PROTOKOLLERINE VE WEP SITELERINE BAĞLı) DOS : DOS BIR BILGISAYARıN BIR BILGISAYARA YADA SERVER’E ISTEK YADA PAKET GÖNDERME IŞLEMIDIR. D-DOS : D-DOS BIR GURUP BILGISAYARıN GEREK ZOMBII GEREKSE GERÇEK BILGISAYARLARıN BIR BILGISAYAR YADA BIR SERVER’E ISTEK YADA PAKET GÖNDERMENIN TAMAMı SQL INJECTION : SQL INJECTION VERITABANı ILE BA Ğ LANTıSı BULUNAN SAYFALARıN DıŞARDAN GELEN VERIYE GÖRE OLUŞTURULAN SORGULARDA OLUŞUR. BUNUN EN BÜYÜK NEDENI DıŞARDAN ALıNAN VERININ GÜVENLI BIR ŞEKILDE SORGUYA DAHIL EDILMEMESIDIR. ÖRNEK; SELECT HABER_BASLIK,HABER_ICERIK FROM HABERLER WHERE HABER_NUMARASI=‘DıŞARDAN GELEN VERI’ XSS AÇıĞı : SALDıRGAN KIŞI SAYFA IÇERISINDE BULDU Ğ U XSS AÇı Ğ ıNı KULLANARAK VE ZARARLı KOD EKLEYEREK «KULLANıCı 1» KIŞISINE ULAŞTıRıR. «SALDıRGAN» «YETKILI» KIŞININ OTURUM BILGILERINI ÇALARAK KENDI BILGILERI ILE DE Ğ IŞTIRIR VE ONUN YERINE GEÇER. SALDıRGAN «KULLANıCı 1»’IN YERINE GEÇTI Ğ I IÇIN ARTıK YETKILIDIR VE «KULLANıCı 1» OLARAK GÖRÜNÜR

7.)SALDıRıLARı ÖNLEMEK IÇIN YAPıLMASı GEREKEN KONULARı ARAŞTıRDıM SQL INJECTION VE XSS SALDıRıLARı WEP TABANLı BILGI ÇALMAK IÇIN KULLANıLAN SISTEMLERDEN’DIR. BIR SITENIN YAYıNLANDı Ğ ı SERVER’E BAZı ZARARLı KOD PARÇACıKLARı ILE SORGU YOLLANıP BILGI ÇALıNıR VERI TABANıNDAN YADA ÇEREZLERDEN KULLANıCı ADı ŞIFRE ÇALıNABILIR. BUNU ENGELLEMEK IÇIN GELEN SORGULARı BIR PARAMETREYE ATARAK ZARARLı OLANLARı ETKISIZ HALE GETIRME IŞLEMI ILE ÇOK KOLAY BIR ŞEKILDE AÇıK KAPATıLABILIR... DOS VE D-DOS SALDıRıLARıNıN TAMAMEN ORTADAN KALKMASı IÇIN TÜM PROTOKOLLERIN BAŞTAN TASARLANMASı GEREKIR. İ P FILITRELEME,MAC ENGELLEME BELLI SEVIYE ISTEK ÜSSÜNÜ KABUL ETMEME (ANORMALLIK DURUMU)

8.)SALDıRı PROGRAMLARı HAKKıNDA BILGILER ÖĞRENDIM ACUNETIX : WEP SITESI AÇıKLARı TARAMA PROGRAMıDıR KENDI IÇERISINDE BIRKAÇ TANE AÇıK ÖZELLI Ğ INI TANıYAN YAPı BULUNMAKTADıR O AÇıKLAR SITEDE OLUP OLMADı Ğ ıNı Ö Ğ RENE BILECE Ğ IMIZ ÇOK KOLAY VE KULLANıŞLı BIR SITEDIR HAVIJ : HERHANGI DORK’U BULUNMUŞ BIR SITENIN VERI TABANıNDAKI HERHANGI BIR BILGIYI VEYA KULLANıCı ADı VE ŞIFRESINE ULAŞABILECE Ğ IMIZ ŞIFRESI MD-5 ISE ÇÖZEBILECE Ğ IMIZ ADMIN PANELINE ULAŞABILECE Ğ IMIZ KULLANıŞLı VE KOLAY BIR PROGRAM D-DOS PRO : HER NE KADAR ISMI D-DOS PRO OLSA BILE BIR DOS SALDıRı PROGRAMıDıR. YANI BIR SERVERE SANIYEDE TANE YADA DAHA FAZLE PAKET ALıP VEREN KÜÇÜK BIR YAZıLıMDıR BIRKAÇ KIŞININ KURUP ÇALıŞTıRMASı ILE UFAK BIR SISTEM ÇÖKELTILE BILIR...

BENI DINLEDIĞINIZ IÇIN TEŞEKKÜRLER