ethical hacking 1 . bölüm
DESCRIPTION
Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı http://www. eyupcelik .com.tr. Ethical Hacking 1 . Bölüm. Introduction – 1 Bilişim Güvenliği. Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımı Gizlilik Güven Erişebilirlik Sürdürülebilirlik Neden Ethical Hacking ? Hacking Terimleri - PowerPoint PPT PresentationTRANSCRIPT
ETHİCAL HACKİNG 1. BÖLÜM
Eyüp ÇELİKBilgi Teknolojileri Güvenlik Uzmanıhttp://www.eyupcelik.com.tr
Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımıo Gizliliko Güveno Erişebilirliko Sürdürülebilirlik
Neden Ethical Hacking ? Hacking Terimleri
o Z Kültürüo C0wb0y Dili
Terminoloji
Introduction – 1 Bilişim Güvenliği
Hacker Sınıflarıo White Hat Hackero Black Hat Hacker
Lamer Cracker
o Grey Hat Hacker Güvenlik Testleri
o White Boxo Black Boxo Grey Box
Introduction – 2 Hacker – Güvenlik Testleri
Hacking Bilgisi
Footprinting
Scanning
Enumeration
HackingGaining Access
Privileges Escalation
Hiding Files
Cover Tracking
Introduction – 3 / Hacking Anatomisi
Internet Footprinting
Whois Footprinting
DNS Footprinting
Web Site Footprinting
Email Footprinting
Google Hacking
Database (GHDB)
Footprinting / Methodology
Footprinting / Araçlar
Ping - hping3 - tracetoute (tracert)
Nmap Maltego Nslookup Loriot Pro Google Hacking Database (GHDB) Mail Header http://www.whois.sc http://www.dnsstuff.com
Footprinting / Whois
Footprinting / Nslookup
Footprinting / Tracert - Traceroute
Footprinting / Nmap
Footprinting / Maltego 1
Footprinting / Maltego 2
Footprinting / W3AF
Footprinting / Email Header
Scanning
Vulnerability Scanning
Network Scanning
Port Scanning
Scanning / Araçlar
×Nmap×Nessus×NetScan×Net Tools Suite Pack×Advanced Port Scanner×Super Scan×Retina×Core Impact×MBSA×Armitage×MetaSploit
Scanning / Port Scanning
Port Scanning
1. Amaç2. Gerekli Bilgiler3. Saldırılara Açık Olan
Portlar
Scanning / Port Scanning
Port Scanning
1. TCP Connect (Full Open) Scan
2. Stealth (Half Open) Scan
3. XMAS Scan4. FIN Scan5. NULL Scan6. IDLE Scan
Scanning / Port Scanning
Scanning / Network Scanning
Network Scanning
1. Amaç2. Gerekli Bilgiler3. Sunucuların Tespiti4. Zayıf Clientların
Tespiti
Scanning / Network Scanning
Scanning / Vulnerability Scanning
Vulnerability Scanning
1. Amaç2. Gerekli Bilgiler3. Zafiyet Barındıran
Servislerin Tespiti
Scanning / Vulnerability Scanning
Enumeration
Enumeration
1. Enumeration Nedir2. Bilgiler Alınır3. Emurable Edilen Servisler4. Enumeration Araçları
Enumeration / Enumerable Edilebilen Servisler
Netbios Enumeration SNMP Enumeration SMTP Enumeration DNS Enumeration LDAP Enumeration NTP Enumeration
Enumeration / Araçlar
SuperScan NetBios Enumerator SolarWinds IP Network Browser Loriot Pro JXplorer NTP Server Scanner NetScan Tools Pro Telnet
Sorular ?
Sorular, Sorunlar, Aklınıza Takılanlar ?
Eyüp ÇELİKBilgi Teknolojileri Güvenlik
Uzmanıhttp://www.eyupcelik.com.tr