Ethical Hacking & Live Hacking 1 Ethical Hacking & Live Hacking Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr www.eyupcelik.com.tr #secwis
2 Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü (www.mshowto.org) Blog Yazarı (www.eyupcelik.com.tr) SecWis Güvenlik Birim Yöneticisi (www.secwis.com) LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com
Ajanda Ethical Hacking Live Hacking 3 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak 1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)
Ethical Hacking 4 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak Ethical Hacking
Privileges Escalation 5 Hacking Anatomisi Hacking Bilgisi Footprinting Scanning Enumeration Hacking Gaining Access Privileges Escalation Hiding Files Cover Tracking
Bilgi Toplama Yöntemleri 6 Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Pasif Bilgi Toplama Scanning Enumeration
Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack 8 Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger
9 Malware - Uygulama
Application Keylogger 10 Keylogger Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger
11 Pasif Bilgi Toplama Sniffing MITM (Man in The Midle)
12 Sniffing
13 MITM (Man in The Midle)
Vulnerability - Exploiting 7 Vulnerability - Exploiting
Ajanda Ethical Hacking Live Hacking 14 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak 1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)
15 Buffer Overflow
16 Browser Exploiting
17 DOS - POC
18 Teşekkürler Sorular?