Personal Information
Organization / Workplace
Ankara, Çankaya Turkey
Industry
Consulting / Advisory
Website
About
Prisma Bilişim, uzman ve tecrübeli ekibi ile siber güvenlik danışmanlık hizmetleri sunmaktadır. 15 yılı aşkın tecrübe ile kurumlara veya özel şirketlere siber güvenlik denetim hizmetleri, siber saldırıları önleme ve kritik verilerin kurum dışına çıkmasını engelleme noktasında danışmanlık hizmetleri sunmakta ve müşterilerinin siber saldırılara karşı hazır ve güvenli olmasını sağlamak için çalışmaktadır.
Contact Details
Tags
cybersecurity
security
pentest
penetration test
information security
beyaz şapkalı hacker eğitimi
beyaz Şapkalı hacker ceh eğitimi
sızma testi
anonimty
geliÅŸtirici siteleri
arama motorları
network sızma testi
analiz
practical white hat hacker training
nmap
shellter
example exploit scenarios
exploit databases
remote and 0day exploits
local
types of exploits
mobil sızma testi
exploitation
presentation
exploit execution and usage scenarios
exploit frameworks
payload concept
metasploit framework
antivirus evasion software
sızma testi yönetmeliği
sızma testi çeşitleri
red team
sızma testi raporu
genel sızma testi kavramları
sızma testi ne demek
bddk sızma testi
web uygulama güvenliği
ağ sızma testi
sızma testi adımları
post exploitation
sızma testi araçları
local privilege escalation
empire
pentest sızma testi
meterpreter
domain exploitation
ceh eÄŸitimi
osint
white hat hacker training
sızma testi eğitimi
parola kırma saldırıları
açık istihbarat kaynakları
açık kaynak istihbarat tanımı
açık kaynak istihbarat teknikleri
açık kaynak istihbaratı
açık kaynak istihbaratı nasıl yapılır
açık kaynak istihbaratı nedir
açık kaynak istihbaratı pdf
bilgileri birleÅŸtirme
sızma testi genelgesi
application
nikto
nist
openvas
sık kullanılan araçlar
uygulamalar
scada sızma testi
passive information gathering
introduction to cyber security
kullanılan araçlar
wordlist hazırlama
saldırı türleri
hash ve salt kavramları
parola ve şifre kavramları
sızma testi metodolojileri
mac flooding saldırıları
dns spoofing saldırıları
sniffing
ağ tabanlı saldırılar
dos & ddos saldırılarına giriş
arp spoofing saldırıları
mitm saldırıları ve kullanılan araçlar
kaynak kod analizi
pasif bilgi toplama
siber guvenlik
siber güvenlik temelleri
bilgi güvenliği
tehtit kavramı
hack/hacker kavramı
Ülkelere göre siber güvenlik
anonimlik
siber saldırı Çeşitleri
siber güvenlikte savunma mekanizmaları
nmap kulanımı
nmap script engine
exploit
exploit aşaması
exploit veritabanları
veil
w3af
zafiyet kaynağı zafiyet yönetim döngüsü
zafiyet nedir
zafiyet tarayıcıları
zafiyet veritabanları
crackmapexec
persistence
pivoting
post exploit
social engineering toolkit (set)
saldırı hazırlığı
hedef odaklı phishing
yaygın saldırı yöntemleri
sosyal mühendislik nedir?
waf bypass
waf atlatma
waf
ssh tünelleme
özel karakterler
karmaşık i̇stekler
ips/ids/waf atlatma teknikleri
ips bypass
ips atlatma
ips
ids bypass
ids atlatma
ids
fragmentation
firewall
encoding teknikleri
dns tünelleme
blacklist / whitelist
soc
log analizi
sysmon ile log toplama
sysmon
wps saldırısı
wpa2 saldırısı
wifite
wep saldırısı
tanım ve temel ayarlar
kullanılan diğer araçlar
kanallar
kablosuz ağ güvenliği
kablosuz ağ standartları
fern wifi cracker
airreplay
airodump
airmon
aircrack-ng suite
aircrack
airbase
sosyal mühendislik saldırıları
let’s encrypt
urlcrazy
veil-evasion
port
operating system detection
nmap scripting engine (nse) use and resources
nmap basics
firewall/ids evasion methods
detailed reconnaissance on dns
anonymous scanning operations
active information gathering
html encoding
html
file upload
file inclusion
dos zafiyetleri
cross site scripting
cross site request forgery (csrf)
cookie
command injection
burpsuite
burp suite
bilgi toplama
arachni
acunetix
information technology
what is an exploit?
sources of vulnerabilities
what is a vulnerability
vulnerability detection methods
vulnerability databases
automated vulnerability scanners
frequently used tools
vulnerability detection system
vulnerability detection tool
vulnerability detection techniques
vulnerability detection
vulnerability detection software
risk analysis
vulnerable
risk management
risk assessment
cyber security
version scanning
snmp
smtp
service
scanning methods with nmap
reconnaissance using nmap
information gathering
See more