Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanSevil Tas Değiştirilmiş 9 yıl önce
1
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
2
Bilişim Güvenliği Bilişim Güvenliğinin Önemi
A T I L M Bilişim Güvenliği Bilişim Güvenliğinin Önemi Güvenliğin Temel Dayanakları Hacker Sınıfları White Hat Hacker (Beyaz Şapka) Black Hat Hacker (Siyah Şapka) Lamer Crackers Gray Hat Hacker (Gri Şapka) Hacking Terminolojisi Bilgi Güvenliği Testleri Black Box (Siyah Kutu) White Box (Beyaz Kutu) Gray Box (Gri Kutu)
3
Discovery (Keşif) Discovery Evresi Footprinting (Bilgi Toplama)
Nmap - Zenmap W3AF Maltego NsLookup Whois TraceRouth(Tracert) Header Msn Messenger Robots
4
A T I L M Nmap - ZenMap
5
A T I L M W3AF
6
A T I L M Header
7
A T I L M Robots
8
ICMP Port Scanning Nmap - Zenmap Look@Lan SuperScan
Scanning (Tarama) ICMP Port Scanning Nmap - Zenmap SuperScan
9
PING (ICMP ECHO REQUEST)
A T I L M PING (ICMP ECHO REQUEST)
10
A T I L M Nmap
11
A T I L M
12
A T I L M SuperScan 3.00
13
Şifre Denemeleri Dictonary Attack (Sözlük Saldırısı)
BruteForce (Deneme Yanılma) Hybrid Sosyal Mühendislik
14
Şifre Denemeleri Uzaktan Şifre Denemeleri Araçlar Netbios – SMB RDP
SSH FTP Telnet SMTP Araçlar Enum+ Smbbf Nat Hydra Tsgrinder
15
A T I L M Tsgrinder
16
Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell
M Zararlı Kodlar Virüs - Solucan Trojan Keylogger Binder Backdoor Shell Exploit Antivirüslerin Çalışma Mantığı
17
A T I L M Virüs
18
A T I L M Trojan
19
A T I L M Trojan
20
Keylogger (Yazılımsal)
T I L M Keylogger (Yazılımsal)
21
Keylogger (Donanımsal)
T I L M Keylogger (Donanımsal)
22
A T I L M Örnek
23
A T I L M Binder
24
A T I L M Shell
25
A T I L M Exploit
26
Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner
Vulnerability Scanners Acunetix N-Stalker Nessus Core Impact Shadow Security Scanner
27
A T I L M Acunetix
28
A T I L M Shadow SS
29
Saldırı Evresi Servis Engelleme Saldırıları
T I L M Saldırı Evresi Servis Engelleme Saldırıları DOS – Flood (Denial Of Service) DDOS (Distrbuted Denial Of Service) Botnet XSS (Cross Site Scripting) Phishing (Olta) SQL Injection PHP – Apache Sistemler RFI (Remote File Include) LFI (Local File Include) ASP – IIS Sistemler Msw3prt WebDav RPC DCOM Exploit Unicode (Evrensel Kod) Zaafiyetlerini Kullanma Hafıza Taşması Saldırıları (Buffer Overflow) Google Hacking Database Zero Day Attack (0 Gün Saldırısı)
30
A T I L M DOS (Smurf)
31
A T I L M DDOS
32
A T I L M XSS
33
A T I L M Phishing (Olta)
34
A T I L M SQL Injection
35
A T I L M RFI
36
A T I L M WebDav
37
A T I L M DCOM RPC
38
"/></a></><img src=1.gif onerror=alert(1)>
UNICODE "/></a></><img src=1.gif onerror=alert(1)> %22%2F%3E%3C%2Fa%3E%3C%2F%3E%3Cimg%20src%3D1.gif%20onerror%3Dalert%281%29%3E
39
BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7
Penetration Test Tools BackTrack v4 Samurai Framework v9.5 MetaSploit Rapid7
40
Kurum Güvenliği Siber Saldırı Senaryoları
T I L M Ulusal Güvenlik Kurum Güvenliği Siber Saldırı Senaryoları
41
Teşekkürler. Eyüp ÇELİK info@eyupcelik.com.tr www.eyupcelik.com.tr A T
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.