Ethical Hacking 1. Bölüm Eyüp ÇELİK

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Ethical Hacking ve Sızma Yöntemleri
Siber Saldırı Senaryosu Nasıl Gerçekleştirilir? Duygu ateş
Bilgisayar Ağları Son Hafta
Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
İnternet Teknolojisi ve Delil Tespit Yöntemleri
WEB TASARIM Temel Kavramlar.
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
İNTERNET VE BİLGİ AĞLARININ KULLANIMI
Hazırlayan: Cihan UĞUR
Bilgisayar Ağlarına Giriş
BİLİŞİM AĞLARI ve VERİ HABERLEŞMESİ
Zafiyet Tespit Araçları – Eksileri/Artıları
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Web Hacking Yöntemleri
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET VE İLETİŞİM.
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
Birtel İletişim Teknolojileri
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
BİR SALDIRININ SENARYOSU
Hüsnü ZOBU İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004.
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
Bilişim Güvenliği Semineri
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
İNTERNET DÜNYAYI SARAN HAYALİ BİR AĞDIR BİLGİSAYARLAR ARASI İLETİŞİM AĞI. BİLGİYE EN HIZLI ULAŞIM.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Bilişim Güvenliği Information Security
IP, DNS ve Domain Çığır İLBAŞ.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
İnternet Teknolojisi Temel Kavramlar
BTEP 203 – İnternet ProgramcIlIğI - I
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLGİSAYAR AĞLARINA GİRİŞ
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
BİLGİSAYAR AĞLARINA GİRİŞ
Bölüm 12: DNS Altyapı Mimarisini Oluşturmak
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ
TCP/IP Sorun Çözme ve Ağ Komutları
Microsoft Windows Server 2003
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
Bahtiyar Bircan SİBER GÜVENLİK Bahtiyar Bircan
BIM 101 Bilgi İşleme Giriş © 2006 Prentice-Hall, Inc.
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
TCP/IP Protokolü. TCP/IP TCP/IP’nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından.
Yard. Doç. Dr. Şirin KARADENİZ
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Temelleri Semineri erbiL KARAMAN. Gündem 1. İnternet 2. TCP / IP 3. Ağ Analizi 4. Ağ Güvenliği.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
OSI Modeli Hafta3 OSI Model.
Dünyanın bilgisine açılan pencere...
OSI Modeli Öğr. Gör. Ferdi DOĞAN.
OSI Modeli Hafta3 OSI Model.
MAİL SERVER Oğuz ZARCI –
PORTLAR Gizem GÜRSEL
TCP/IP Protokolü Öğr. Gör. Ferdi DOĞAN.
TCP/IP Protokolü.
OSI Modeli.
Yard. Doç. Dr. Şirin Karadeniz
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Katılımsız, Güvenli, Çoklu İşletim Sistemi Kurulum Medyası Hazırlama
TEST.
Sunum transkripti:

Ethical Hacking 1. Bölüm Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı http://www.eyupcelik.com.tr

Introduction – 1 Bilişim Güvenliği Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımı Gizlilik Güven Erişebilirlik Sürdürülebilirlik Neden Ethical Hacking ? Hacking Terimleri Z Kültürü C0wb0y Dili Terminoloji

Hacker – Güvenlik Testleri Introduction – 2 Hacker – Güvenlik Testleri Hacker Sınıfları White Hat Hacker Black Hat Hacker Lamer Cracker Grey Hat Hacker Güvenlik Testleri White Box Black Box Grey Box

Privileges Escalation Introduction – 3 / Hacking Anatomisi Hacking Bilgisi Footprinting Scanning Enumeration Hacking Gaining Access Privileges Escalation Hiding Files Cover Tracking

Internet Footprinting Google Hacking Database (GHDB) Footprinting / Methodology Internet Footprinting Whois Footprinting DNS Footprinting Web Site Footprinting Email Footprinting Google Hacking Database (GHDB)

Footprinting / Araçlar Ping - hping3 - tracetoute (tracert) Nmap Maltego Nslookup Loriot Pro Google Hacking Database (GHDB) Mail Header http://www.whois.sc http://www.dnsstuff.com

Footprinting / Whois

Footprinting / Nslookup

Footprinting / Tracert - Traceroute

Footprinting / Nmap

Footprinting / Maltego 1

Footprinting / Maltego 2

Footprinting / W3AF

Footprinting / Email Header

Vulnerability Scanning Port Scanning Network Scanning Vulnerability Scanning

Scanning / Araçlar Nmap Nessus NetScan Net Tools Suite Pack Advanced Port Scanner Super Scan Retina Core Impact MBSA Armitage MetaSploit

Scanning / Port Scanning Amaç Gerekli Bilgiler Saldırılara Açık Olan Portlar

Scanning / Port Scanning TCP Connect (Full Open) Scan Stealth (Half Open) Scan XMAS Scan FIN Scan NULL Scan IDLE Scan

Scanning / Port Scanning

Scanning / Network Scanning Amaç Gerekli Bilgiler Sunucuların Tespiti Zayıf Clientların Tespiti

Scanning / Network Scanning

Scanning / Vulnerability Scanning Amaç Gerekli Bilgiler Zafiyet Barındıran Servislerin Tespiti

Scanning / Vulnerability Scanning

Enumeration Enumeration Enumeration Nedir Bilgiler Alınır Emurable Edilen Servisler Enumeration Araçları

Enumeration / Enumerable Edilebilen Servisler Netbios Enumeration SNMP Enumeration SMTP Enumeration DNS Enumeration LDAP Enumeration NTP Enumeration

Enumeration / Araçlar SuperScan NetBios Enumerator SolarWinds IP Network Browser Loriot Pro JXplorer NTP Server Scanner NetScan Tools Pro Telnet

Sorular, Sorunlar, Aklınıza Takılanlar ? Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı http://www.eyupcelik.com.tr