SlideShare uma empresa Scribd logo
1 de 27
ETHICAL HACKING 1. BÖLÜM
   Bilişim Güvenliğinin Önemi ve Güvenliğin
    Tanımı
    o   Gizlilik
    o   Güven
    o   Erişebilirlik
    o   Sürdürülebilirlik
 Neden Ethical Hacking ?
 Hacking Terimleri
    o   Z Kültürü
    o   C0wb0y Dili
   Terminoloji
   Hacker Sınıfları
    o   White Hat Hacker
    o   Black Hat Hacker
           Lamer
           Cracker
    o   Grey Hat Hacker
   Güvenlik Testleri
    o   White Box
    o   Black Box
    o   Grey Box
Hacking
                                     Bilgisi


                Cover
                                                         Footprinting
               Tracking




Hiding Files                                                            Scanning




     Privileges
                                                                 Enumeration
     Escalation




                          Gaining
                                               Hacking
                          Access
 Ping - hping3 - tracetoute (tracert)
 Nmap
 Maltego
 Nslookup
 Loriot Pro
 Google Hacking Database
  (GHDB)
 Mail Header
 http://www.whois.sc
 http://www.dnsstuff.com
Port Scanning


  Network Scanning


Vulnerability Scanning
× Nmap
× Nessus
× NetScan
× Net Tools Suite Pack
× Advanced Port Scanner
× Super Scan
× Retina
× Core Impact
× MBSA
× Armitage
× MetaSploit
1. Amaç
2. Gerekli Bilgiler
3. Saldırılara Açık Olan
   Portlar
1. TCP Connect (Full Open)
   Scan
2. Stealth (Half Open) Scan
3. XMAS Scan
4. FIN Scan
5. NULL Scan
6. IDLE Scan
1.   Amaç
2.   Gerekli Bilgiler
3.   Sunucuların Tespiti
4.   Zayıf Clientların Tespiti
1. Amaç
2. Gerekli Bilgiler
3. Zafiyet Barındıran Servislerin
   Tespiti
1.   Enumeration Nedir
2.   Bilgiler Alınır
3.   Emurable Edilen Servisler
4.   Enumeration Araçları
   Netbios Enumeration
   SNMP Enumeration
   SMTP Enumeration
   DNS Enumeration
   LDAP Enumeration
   NTP Enumeration
   SuperScan
   NetBios Enumerator
   SolarWinds IP Network Browser
   Loriot Pro
   JXplorer
   NTP Server Scanner
   NetScan Tools Pro
   Telnet
Bilge adam beşiktas şube ceh 1. introduction

Mais conteúdo relacionado

Mais procurados

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
eroglu
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
 

Mais procurados (20)

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 

Bilge adam beşiktas şube ceh 1. introduction

  • 2. Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımı o Gizlilik o Güven o Erişebilirlik o Sürdürülebilirlik  Neden Ethical Hacking ?  Hacking Terimleri o Z Kültürü o C0wb0y Dili  Terminoloji
  • 3. Hacker Sınıfları o White Hat Hacker o Black Hat Hacker  Lamer  Cracker o Grey Hat Hacker  Güvenlik Testleri o White Box o Black Box o Grey Box
  • 4. Hacking Bilgisi Cover Footprinting Tracking Hiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access
  • 5.
  • 6.  Ping - hping3 - tracetoute (tracert)  Nmap  Maltego  Nslookup  Loriot Pro  Google Hacking Database (GHDB)  Mail Header  http://www.whois.sc  http://www.dnsstuff.com
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Port Scanning Network Scanning Vulnerability Scanning
  • 16. × Nmap × Nessus × NetScan × Net Tools Suite Pack × Advanced Port Scanner × Super Scan × Retina × Core Impact × MBSA × Armitage × MetaSploit
  • 17. 1. Amaç 2. Gerekli Bilgiler 3. Saldırılara Açık Olan Portlar
  • 18. 1. TCP Connect (Full Open) Scan 2. Stealth (Half Open) Scan 3. XMAS Scan 4. FIN Scan 5. NULL Scan 6. IDLE Scan
  • 19.
  • 20. 1. Amaç 2. Gerekli Bilgiler 3. Sunucuların Tespiti 4. Zayıf Clientların Tespiti
  • 21.
  • 22. 1. Amaç 2. Gerekli Bilgiler 3. Zafiyet Barındıran Servislerin Tespiti
  • 23.
  • 24. 1. Enumeration Nedir 2. Bilgiler Alınır 3. Emurable Edilen Servisler 4. Enumeration Araçları
  • 25. Netbios Enumeration  SNMP Enumeration  SMTP Enumeration  DNS Enumeration  LDAP Enumeration  NTP Enumeration
  • 26. SuperScan  NetBios Enumerator  SolarWinds IP Network Browser  Loriot Pro  JXplorer  NTP Server Scanner  NetScan Tools Pro  Telnet