Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Benzer bir sunumlar


... konulu sunumlar: "Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)"— Sunum transkripti:

1 Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

2 Bilişim Güvenliği Bilişim Güvenliğinin Önemi
A T I L M Bilişim Güvenliği Bilişim Güvenliğinin Önemi Güvenliğin Temel Dayanakları Hacker Sınıfları White Hat Hacker (Beyaz Şapka) Black Hat Hacker (Siyah Şapka) Lamer Crackers Gray Hat Hacker (Gri Şapka) Hacking Terminolojisi Bilgi Güvenliği Testleri Black Box (Siyah Kutu) White Box (Beyaz Kutu) Gray Box (Gri Kutu)

3 Discovery (Keşif) Discovery Evresi Footprinting (Bilgi Toplama)
Nmap - Zenmap W3AF Maltego NsLookup Whois TraceRouth(Tracert) Header Msn Messenger Robots

4 A T I L M Nmap - ZenMap

5 A T I L M W3AF

6 A T I L M Header

7 A T I L M Robots

8 ICMP Port Scanning Nmap - Zenmap Look@Lan SuperScan
Scanning (Tarama) ICMP Port Scanning Nmap - Zenmap SuperScan

9 PING (ICMP ECHO REQUEST)
A T I L M PING (ICMP ECHO REQUEST)

10 A T I L M Nmap

11 A T I L M

12 A T I L M SuperScan 3.00

13 Şifre Denemeleri Dictonary Attack (Sözlük Saldırısı)
BruteForce (Deneme Yanılma) Hybrid Sosyal Mühendislik

14 Şifre Denemeleri Uzaktan Şifre Denemeleri Araçlar Netbios – SMB RDP
SSH FTP Telnet SMTP Araçlar Enum+ Smbbf Nat Hydra Tsgrinder

15 A T I L M Tsgrinder

16 Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell
M Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell Exploit Antivirüslerin Çalışma Mantığı

17 A T I L M Virüs

18 A T I L M Trojan

19 A T I L M Trojan

20 Keylogger (Yazılımsal)
T I L M Keylogger (Yazılımsal)

21 Keylogger (Donanımsal)
T I L M Keylogger (Donanımsal)

22 A T I L M Örnek

23 A T I L M Binder

24 A T I L M Shell

25 A T I L M Exploit

26 Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner
Vulnerability Scanners Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner

27 A T I L M Acunetix

28 A T I L M Shadow SS

29 Saldırı Evresi Servis Engelleme Saldırıları
T I L M Saldırı Evresi Servis Engelleme Saldırıları DOS – Flood (Denial Of Service) DDOS (Distrbuted Denial Of Service) Botnet XSS (Cross Site Scripting) Phishing (Olta) SQL Injection PHP – Apache Sistemler RFI (Remote File Include) LFI (Local File Include) ASP – IIS Sistemler Msw3prt WebDav RPC DCOM Exploit Unicode (Evrensel Kod) Zaafiyetlerini Kullanma Hafıza Taşması Saldırıları (Buffer Overflow) Google Hacking Database Zero Day Attack (0 Gün Saldırısı)

30 A T I L M DOS (Smurf)

31 A T I L M DDOS

32 A T I L M XSS

33 A T I L M Phishing (Olta)

34 A T I L M SQL Injection

35 A T I L M RFI

36 A T I L M WebDav

37 A T I L M DCOM RPC

38 "/></a></><img src=1.gif onerror=alert(1)>
UNICODE "/></a></><img src=1.gif onerror=alert(1)> %22%2F%3E%3C%2Fa%3E%3C%2F%3E%3Cimg%20src%3D1.gif%20onerror%3Dalert%281%29%3E

39 BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7
Penetration Test Tools BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7

40 Kurum Güvenliği Siber Saldırı Senaryoları
T I L M Ulusal Güvenlik Kurum Güvenliği Siber Saldırı Senaryoları

41 Teşekkürler. Eyüp ÇELİK info@eyupcelik.com.tr www.eyupcelik.com.tr A T


"Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)" indir ppt

Benzer bir sunumlar


Google Reklamları