Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Slides:



Advertisements
Benzer bir sunumlar
Ethical Hacking ve Sızma Yöntemleri
Advertisements

Siber Saldırı Senaryosu Nasıl Gerçekleştirilir? Duygu ateş
Bilgisayar Ağları Son Hafta
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Ethical Hacking 1. Bölüm Eyüp ÇELİK
Bilgi Güvenliği Günü Gizli Tehlikeler
Ardesenmyo.wordpress.com.
Zafiyet Tespit Araçları – Eksileri/Artıları
WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ
YZM Yazılım Doğrulama ve Geçerlileme
Web Hacking Yöntemleri
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
YMT 311- Information Security Lab
BİR SALDIRININ SENARYOSU
Bir Saldırının Senaryosu-2
Hüsnü ZOBU İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004.
PHP İle GÜVENLİ KODLAMA
YMT 311- Information Security Lab by Muhammet Baykara
AĞ GÜVENLİĞİ.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilişim Güvenliği Semineri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Genel Sistem Saldırıları. Şubat Şubat 2000 tarihinde ne oldu? Binlerce zombi bilgisayar yahoo.com’a saldırdı Sonuç: Yahonun açık kalma ve taleplere.
08 Mart 2009 Buluşması.  Nerdeyiz? ◦ Varolan ve Yeni Projeler/Belgeler ◦ Katılım, E-posta Listesi ve Web Sitesi ◦ Buluşmalar/Etkinliklier/Sunumlar 
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar ve internet güvenliği için yardımcı programlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Bilişim Güvenliği Information Security
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Güvenlik Riskleri ve Saldırı Yöntemleri
Siyah Şapka Güvenlik Çözümleri Güvenlik Riskleri ve Saldırı Yöntemleri – Nisan 2002 Güvenlik Riskleri ve Saldırı Yöntemleri Fatih Özavcı Security Analyst.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgisayar ve Veri Güvenliği
Hacking – Ethical Hacking
Microsoft Windows Server 2003
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Necmi Murat GÜNGÖR İletişim Uzmanı
Bahtiyar Bircan SİBER GÜVENLİK Bahtiyar Bircan
Bilgisayar ve Ağ Güvenliğine Giriş
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
Bilgi Güvenligi Uzmanı
MESLEK İ UYGULAMA DERS İ STAJ SUNUMU FUAT ERDO Ğ AN.
Bilgisayar ve Ağ Güvenliğine Giriş
SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI.
Muammer Benzeş MVP (IIS)
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Muammer Benzeş MVP (IIS)
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
EXPLOİT ÇEŞİTLERİ VE METASPLOİTLERİN KULLANIMI
Ağ ve Güvenlik 14.Hafta.
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik ve Hacking Kavramları
Bilgisayar Ağlarında Güvenlik
Bilgi İşlem Organizasyonu
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
Metasploit 1.
CYBER SECURITY.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Turkish Hacker Anti Fighters
SİBER GÜVENLİK WEB UYGULAMALARI VE GÜVENLİK MOBİL UYGULAMALARI VE GÜVENLİK.
FİLLER.
Sunum transkripti:

Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Bilişim Güvenliği Bilişim Güvenliğinin Önemi A T I L M Bilişim Güvenliği Bilişim Güvenliğinin Önemi Güvenliğin Temel Dayanakları Hacker Sınıfları White Hat Hacker (Beyaz Şapka) Black Hat Hacker (Siyah Şapka) Lamer Crackers Gray Hat Hacker (Gri Şapka) Hacking Terminolojisi Bilgi Güvenliği Testleri Black Box (Siyah Kutu) White Box (Beyaz Kutu) Gray Box (Gri Kutu)

Discovery (Keşif) Discovery Evresi Footprinting (Bilgi Toplama) Nmap - Zenmap W3AF Maltego NsLookup Whois TraceRouth(Tracert) E-Mail Header Msn Messenger Robots

A T I L M Nmap - ZenMap

A T I L M W3AF

A T I L M E-Mail Header

A T I L M Robots

ICMP Port Scanning Nmap - Zenmap Look@Lan SuperScan Scanning (Tarama) ICMP Port Scanning Nmap - Zenmap Look@Lan SuperScan

PING (ICMP ECHO REQUEST) A T I L M PING (ICMP ECHO REQUEST)

A T I L M Nmap

A T I L M Look@Lan

A T I L M SuperScan 3.00

Şifre Denemeleri Dictonary Attack (Sözlük Saldırısı) BruteForce (Deneme Yanılma) Hybrid Sosyal Mühendislik

Şifre Denemeleri Uzaktan Şifre Denemeleri Araçlar Netbios – SMB RDP SSH FTP Telnet SMTP Araçlar Enum+ Smbbf Nat Hydra Tsgrinder

A T I L M Tsgrinder

Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell M Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell Exploit Antivirüslerin Çalışma Mantığı

A T I L M Virüs

A T I L M Trojan

A T I L M Trojan

Keylogger (Yazılımsal) T I L M Keylogger (Yazılımsal)

Keylogger (Donanımsal) T I L M Keylogger (Donanımsal)

A T I L M Örnek

A T I L M Binder

A T I L M Shell

A T I L M Exploit

Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner Vulnerability Scanners Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner

A T I L M Acunetix

A T I L M Shadow SS

Saldırı Evresi Servis Engelleme Saldırıları T I L M Saldırı Evresi Servis Engelleme Saldırıları DOS – Flood (Denial Of Service) DDOS (Distrbuted Denial Of Service) Botnet XSS (Cross Site Scripting) Phishing (Olta) SQL Injection PHP – Apache Sistemler RFI (Remote File Include) LFI (Local File Include) ASP – IIS Sistemler Msw3prt WebDav RPC DCOM Exploit Unicode (Evrensel Kod) Zaafiyetlerini Kullanma Hafıza Taşması Saldırıları (Buffer Overflow) Google Hacking Database Zero Day Attack (0 Gün Saldırısı)

A T I L M DOS (Smurf)

A T I L M DDOS

A T I L M XSS

A T I L M Phishing (Olta)

A T I L M SQL Injection http://testasp.vulnweb.com/Login.asp

A T I L M RFI

A T I L M WebDav

A T I L M DCOM RPC

"/></a></><img src=1.gif onerror=alert(1)> UNICODE "/></a></><img src=1.gif onerror=alert(1)> %22%2F%3E%3C%2Fa%3E%3C%2F%3E%3Cimg%20src%3D1.gif%20onerror%3Dalert%281%29%3E

BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7 Penetration Test Tools BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7

Kurum Güvenliği Siber Saldırı Senaryoları T I L M Ulusal Güvenlik Kurum Güvenliği Siber Saldırı Senaryoları

Teşekkürler. Eyüp ÇELİK info@eyupcelik.com.tr www.eyupcelik.com.tr A T