Hacking – Ethical Hacking

Slides:



Advertisements
Benzer bir sunumlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Advertisements

Bilgisayar Ağları Son Hafta
Web 2.0 Nedir Eğitimde Nasıl Kullanılır?
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Bilgisayar ve İnternet Güvenliği
“IT Manager” Ünvanına Sahip Olun örnekler, kısa tanıtımlar
Ardesenmyo.wordpress.com.
Zafiyet Tespit Araçları – Eksileri/Artıları
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları
GÜVENLİ İNTERNET ve SOSYAL MEDYA
İNTERNET VE SOSYAL AĞLAR.
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
BİLGİ PAYLAŞIM ARAÇLARI
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları
BAĞLANTI VERME VE ANİMASYON
BAĞLANTI VERME VE ANİMASYON
SOSYAL MEDYA VE GÜVENLİĞİ
Bilişim Güvenliği Semineri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
Bilişim Güvenliği Information Security
Web 2.0 Yeni nesil Internet.
MPxIMKM
GÜVENLİ İNTERNET.
BİT’nİ KullanIrken Etİk ve Sosyal Değerler
GÜVENLİ İNTERNET KULLANIMI
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
E-Posta Hesapları.
SANAL MAĞAZA UYGULAMALARI VE STRATEJİLERİ
Sosyal Medya Nedir? Çağlar GÜLCEK.
İLETİŞİM VE BİLGİ PAYLAŞIM ARAÇLARI
Bilgi Paylaşımı için Araçlar
BİLGİ PAYLAŞIM ARAÇLARI
Shared Computer Toolkit EROL DOĞAN
İNTERNETTE ETİK KURALLAR VE GÜVENLİK
INTERNET EXPLORER TEMEL İŞLEMLER GOOGLE ARAMA TEKNİKLERİ
CEIT 101 Teorik Eser Çeker - Konu Bilgisayar ve Internette güvenlik Antivirüs-Yazılımları Ücretli başarılı antivirüs yazılımları: Norton, McAfee,
GÜVENLİ İNTERNET KULLANIMI
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
2 2 Çocukların internet kullanımı Arkadaşlarıyla iletişime geçmek Müzik dinlemek Oyun oynamak.
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
Sosyal Medya Kişilerin internet üzerinde birbirleriyle yaptığı diyaloglar ve paylaşımlar bütünüdür.  Zaman ve mekân sınırlaması olmadan (mobil tabanlı),
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
BLOG NEDİR?. BLOG Genellikle güncelden eskiye do ğ ru sıralanmı ş yazı ve yorumların yayınlandı ğ ı, web tabanlı bir yayını belirtir Web Log (weBLOG)
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
HOŞGELDİNİZ .
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları
Bilgisayar Ağlarında Güvenlik
BİLGİ PAYLAŞIM ARAÇLARI
SOSYAL MEDYA.
E-posta Forum Sohbet Sesli Görüntülü Konferans
MUHASEBE YEDEKLEME.
E-posta Forum Sohbet Sesli Görüntülü Konferans
BLOG NEDİR? WEB GÜNLÜĞÜ.
E-posta Forum Sohbet Sesli Görüntülü Konferans
Windows Server 2012 R2 FILE SERVER
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Dünyanın bilgisine açılan pencere...
Zararlı Yazılımların Farklı İşletim Sistemlerine Etkileri
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GÜVENLİ İNTERNET KULLANIMI
Elektronik-Ticaret’te Arama Motoru Optimizasyonu ve Sosyal Medya
Sunum transkripti:

Hacking – Ethical Hacking Ahmet TOPRAKCI - MCT System / Network & Server Solutions IT Trainer & Consultant | BilgeAdam IT Academy System/Network Kadıkoy Branch Training Manager ahmet.toprakci@bilgeadam.com | http://www.ahmettoprakci.com

Bilgi Toplama – Enumaration Kullanıcı Adı – Password Bilgileri Kişisel Bilgiler TC kimlik No Anne Kızlık Soyadı Doğum Tarihi Doğum Yeri Sosyal Bilgiler Okul Kız/Erkek Arkadaş E-Mail ve Güvenlik & Kurumsal Şirket

Enumaration Kolay ? Kolay Password’ler Default Password’ler (Defaultpassword.com) BruteForce Dictionary Attack Laser ile Ses Dinleme (Toplantı Odaları) Gizli Kameralar Böcek’ler Çöp Karıştırmak Software Yöntemler

Software Enumaration Keylogger Trojan Virüs Steganography Web.archive.org (http://web.archive.org/web/20050205-re_/http://www.bilgeadam.com) İptools – iptrace !

Sosyal Medya

Facebook Enumaration’a çok uygun Privacy Ayarları Eski içeriğe erişim Chat ?

Firesheep

Firesheep

Firesheep

SSL HTTP | HTTPS Public Key Private Key

Facebook Açıkları http://www.zdnet.com/blog/security/multiple-facebook-vulnerabilities-reported-on-full-disclosure/1414

Facebook - Malware Bilgisayar güvenlik firması BitDefender, her 5 Facebook kullanıcısının birinin duvarlarındaki gönderilerin zararlı içerik bulundurduğunu bildirdi.  Gönderilerdeki link'lere tıklanmasıyla bilgisayara virüs ya da zararlı yazılımlar bulaşıyor. Facebook buna karşı önlemlerini almış durumda. Bu tür içerik saptandığında, zararlı içerik gönderen kaynaklar uyarılıyor, ardından kaldırılıyor. 

İnciler 

Data Mining Data Harwesting – Facebook Applications

MSN Kullanım Oranları - Türkiye Türkiye`deki MSN kullanıcı sayısı: 25 Milyon Windows Live Mail kullanıcı sayısı: 19 milyon Windows Live Spaces sayısı: 12 milyon Video sohbet ve Windows Live servislerinin kullanımında dünya birincisi. Hotmail kullanımında 19 milyon hesap ile dünya beşincisi Konuşmayı Seviyoruz ! 

Twitter Lokasyon Bilgisi ? Aktivite Bilgisi ? Sosyal Çevre Bilgisi Twit Twit nereye kadar ?

KeyLoggers

Virüs Gelmiş Geçmiş En Tehlikeli 10 Virüs CIH (1998) Melissa (1999) ILOVEYOU (2000) Code Red (2001) SQL Slammer (2003) Blaster (2003) Sobig.F (2003) Bagle (2004) MyDoom Sasser (2004)

Trojans

Steganography Steganography Glue Invisible Secrets 4 MSU StegoVideo S-Tools S-Dart Hide and Seek EZ stego,stego-online J steg-Jpeg

Sosyal Mühendislik Social Engineering | Toplum Mühendisliği Güven Sağlama Kızgın Davranma Nazik Davranma İşbilir Davranma – Rol Yapma Teknik Destek Rolü

Kevin Mitnick Art of Deception (Aldatma Sanatı)

WikiLeaks Hükümet Hackleme  Sitenin açıkladığı belgelerin birinde Bank of America'ın konu alındığı belgeye göre banka, binlerce özel isime ait web sitesini satın aldı. Ancak buradaki şaşırtıcı durum bu sitelerinin hepsinin bankanın yöneticilerinin sonuna hakaret eklenmiş hallerine sahip olması. Banka yönetimi, çalışanlarının ve rakiplerinin kendilerini küçümseyeceği ve dalga geçeceği siteler açacağı korkusuyla bu konuda ciddi rakamlar harcamış. WikiLeaks'in açıklamalarına göre Bank of America sonunda hakaretle bitten yüzlerce site ismini satın almış durumda. Hükümet Hackleme 

WikiLeaks2 http://213.251.145.96/

Wireless Hacking SSID MAC Filtering WEP WPA WPA2 802.1x NetStumbler AirCrack AirSnort

MSN Sniffing Arp Poisoning Arp Spoofing Men-in-the-Middle

Biz ne yapıyoruz? Sistem Yöneticisi kimdir? Neler Yapar? Çalışma Koşulları Nelerdir? Gelecek Hedefleri Nelerdir? Diğer Mesleklere Göre Avantajları Nelerdir?

Sistem’in Yöneticisi

SorularInIz ? ahmet.toprakci@bilgeadam.com

Hacking – Ethical Hacking Teşekkürler Hacking – Ethical Hacking Ahmet TOPRAKCI - MCT System / Network & Server Solutions IT Trainer & Consultant | BilgeAdam IT Academy System/Network Kadıkoy Branch Training Manager ahmet.toprakci@bilgeadam.com | http://www.ahmettoprakci.net