Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
Ethical Hacking & Live Hacking
1 Ethical Hacking & Live Hacking Eyüp ÇELİK Siber Güvenlik Danışmanı #secwis
2
2 Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü ( Blog Yazarı ( SecWis Güvenlik Birim Yöneticisi ( LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com
3
Ajanda Ethical Hacking Live Hacking 3 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak 1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)
4
Ethical Hacking 4 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak Ethical Hacking
5
Privileges Escalation
5 Hacking Anatomisi Hacking Bilgisi Footprinting Scanning Enumeration Hacking Gaining Access Privileges Escalation Hiding Files Cover Tracking
6
Bilgi Toplama Yöntemleri
6 Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Pasif Bilgi Toplama Scanning Enumeration
7
Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack
8 Aktif Bilgi Toplama Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger
8
9 Malware - Uygulama
9
Application Keylogger
10 Keylogger Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger
10
11 Pasif Bilgi Toplama Sniffing MITM (Man in The Midle)
11
12 Sniffing
12
13 MITM (Man in The Midle)
13
Vulnerability - Exploiting
7 Vulnerability - Exploiting
14
Ajanda Ethical Hacking Live Hacking 14 Ahlaklı Korsan Kimdir?
Black Hat Dünyası ve Güvenlik Dünyası Neden Ahlaklı Korsan Olunmalı? Neler Bilmeli, Ne Yapmalı? Sektörde Ahlaklı Korsanlık Gelecekte Neler Olacak? Türkiye’de Hacker Olmak 1-) Hacking Anatomisi 2-) Bilgi Toplama Yöntemleri 3-) Zafiyet Tespiti ve Hacking Yöntemleri Vulnerability – Exploiting (Uygulama) Password Cracking Active Online Password Cracking (Uygulama) Passive Online Password Cracking Manuel Password Cracking Buffer OverFlow (Uygulama) Browser Exploiting DOS / POC (Uygulama)
15
15 Buffer Overflow
16
16 Browser Exploiting
17
17 DOS - POC
18
18 Teşekkürler Sorular?
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.