Ethical Hacking & Live Hacking

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

TÜRKİYE ESNAF ve SANATKARLARI KONFEDERASYONU HİZMETİÇİ EĞİTİM SEMİNERİ
İŞ SAĞLIĞI VE GÜVENLİĞİ
Ethical Hacking ve Sızma Yöntemleri
el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Agenda Ben Kimim? Siber Silahlar Siber Silah Üretimi 0-Days
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Ethical Hacking 1. Bölüm Eyüp ÇELİK
Bilgi Güvenliği Günü Gizli Tehlikeler
Zafiyet Tespit Araçları – Eksileri/Artıları
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
MYENGLISHLAB ONLINE Kayıt Kılavuzu.
Web Hacking Yöntemleri
Siber Güvenlik Danışmanı
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
Atlayarak Sayalım Birer sayalım
ÜNİTE DEĞERLENDİRMESİ 1.Sınıf Türkçe
1 Etik Değerler ve İş Ahlakı Bülent Şenver
Açıköğretim Fakültesi “Yapısı ve İşleyişi”
Küresel Büyüme Oranları (%)
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 05 Eylül 2008 T.C. MALİYE BAKANLIĞI.
YMT 311- Information Security Lab
HOŞGELDİNİZ YA/EM Doktora Öğrencileri Kolokyumu 2002.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
Soruya geri dön
YMT 311- Information Security Lab by Muhammet Baykara
Yarbaşı İlköğretim Yarbaşı İlköğretim.
CAN Özel Güvenlik Eğt. Hizmetleri canozelguvenlik.com.tr.
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
ODTÜ KİŞİSEL GELİŞİM TOPLULUĞU TANIŞMA TOPLANTISI 7 Ekim 2009.
Bilişim Güvenliği Semineri
YASED BAROMETRE 2006 AĞUSTOS.
ZAMBAK 1 SORU BANKASI UĞUR CESUR 1 ZAMBAK 1 SORU BANKASI ÖZEL SORULARI Hazırlayan: UĞUR CESUR.
1 YASED BAROMETRE 18 MART 2008 İSTANBUL.
Sayı Doğrusunda Toplama İşlemi Yapalım
Matematik 2 Örüntü Alıştırmaları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 5 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Siber Güvenlik & & Siber Terörizm
Bilişim Güvenliği Information Security
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
19 Ekim 2006 GfK TürkiyeCustom ResearchGrowth from Knowledge 1 TUHID - İDA İletişim Hizmetleri Algılama Araştırması Eylül 2006.
99 CHAPTER İLETİŞİM VE AĞLAR. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 9-2 İletişim nedir? İki veya daha fazla bilgisayar arasında.
TEST – 1.
Üsküdar Halk Eğitim Merkezi Eczane Çalışanlarının Eğitimi
TOPLAMA İŞLEMİNDE VERİLMEYEN TOPLANANI BULMA.
2 ve 1’in toplamı 3 eder..
Hazırlayanlar Erdal Gökçen-Muhammet Ak.
HABTEKUS' HABTEKUS'08 3.
4 X x X X X
8 ? E K S İ L E N EKSİLEN _ 5 5 ÇIKAN FARK(KALAN) 8.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
Türkiye’den Program Örnekleri. Tıp Bilişimi Eğiticisi Kim Olacak?
BİLGİSAYAR VİRÜSLERİ.
BODRUM YAT İMALATI İŞ KÜMESİ ROTASINI ÇİZİYOR PROJE AÇILIŞ TOPLANTISI Bodrum, 30 Nisan 2012.
… Sunu Konu Adı KAVAK YETİŞTİRİCİLİĞİ Sunum : Dr. Mustafa ZENGİN Dr. Mustafa ZENGİNBaşmühendis Sunum : Dr. Mustafa ZENGİN Dr. Mustafa ZENGİNBaşmühendis.
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
SAYILAR NUMBERS. SAYILAR 77 55 66 99 11 33 88.
T M SAYI AR Z.
Proje Konuları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 15 Ekim 2008 T.C. MALİYE BAKANLIĞI.
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
Kareköklü Sayılar KAREKÖKLÜ BİR İFADE İLE ÇARPILDIĞINDA SONUCU DOĞAL SAYI YAPAN ÇARPANLAR.
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
Hacking – Ethical Hacking
1. 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik.
Ağ ve Güvenlik 14.Hafta.
Bilgisayar Ağlarında Güvenlik
CYBER SECURITY.
Sunum transkripti:

Ethical Hacking & Live Hacking 1 Ethical Hacking & Live Hacking Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr www.eyupcelik.com.tr #secwis

2 Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü (www.mshowto.org) Blog Yazarı (www.eyupcelik.com.tr) SecWis Güvenlik Birim Yöneticisi (www.secwis.com) LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com

Ajanda Ethical Hacking Live Hacking 3 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)

Ethical Hacking 4 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  Ethical Hacking

Privileges Escalation 5 Hacking Anatomisi Hacking Bilgisi Footprinting Scanning Enumeration Hacking Gaining Access Privileges Escalation Hiding Files Cover Tracking

Bilgi Toplama Yöntemleri 6 Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Pasif Bilgi Toplama Scanning Enumeration

Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack 8 Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger

9 Malware - Uygulama

Application Keylogger 10 Keylogger Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger

11 Pasif Bilgi Toplama Sniffing MITM (Man in The Midle)

12 Sniffing

13 MITM (Man in The Midle)

Vulnerability - Exploiting 7 Vulnerability - Exploiting

Ajanda Ethical Hacking Live Hacking 14 Ahlaklı Korsan Kimdir? Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak  1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)

15 Buffer Overflow

16 Browser Exploiting

17 DOS - POC

18 Teşekkürler Sorular?