ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
ETHICAL HACKING 1. µþÖ³¢Ãœ²Ñ
   Bilişim Güvenliğinin Önemi ve Güvenliğin
    Tanımı
    o   Gizlilik
    o   Güven
    o   EriÅŸebilirlik
    o   Sürdürülebilirlik
 Neden Ethical Hacking ?
 Hacking Terimleri
    o   Z Kültürü
    o   C0wb0y Dili
   Terminoloji
   Hacker Sınıfları
    o   White Hat Hacker
    o   Black Hat Hacker
           Lamer
           Cracker
    o   Grey Hat Hacker
   Güvenlik Testleri
    o   White Box
    o   Black Box
    o   Grey Box
Hacking
                                     Bilgisi


                Cover
                                                         Footprinting
               Tracking




Hiding Files                                                            Scanning




     Privileges
                                                                 Enumeration
     Escalation




                          Gaining
                                               Hacking
                          Access
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
 Ping - hping3 - tracetoute (tracert)
 Nmap
 Maltego
 Nslookup
 Loriot Pro
 Google Hacking Database
  (GHDB)
 Mail Header
 http://www.whois.sc
 http://www.dnsstuff.com
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
Port Scanning


  Network Scanning


Vulnerability Scanning
× Nmap
× Nessus
× NetScan
× Net Tools Suite Pack
× Advanced Port Scanner
× Super Scan
× Retina
× Core Impact
× MBSA
× Armitage
× MetaSploit
1. Amaç
2. Gerekli Bilgiler
3. Saldırılara Açık Olan
   Portlar
1. TCP Connect (Full Open)
   Scan
2. Stealth (Half Open) Scan
3. XMAS Scan
4. FIN Scan
5. NULL Scan
6. IDLE Scan
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
1.   Amaç
2.   Gerekli Bilgiler
3.   Sunucuların Tespiti
4.   Zayıf Clientların Tespiti
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
1. Amaç
2. Gerekli Bilgiler
3. Zafiyet Barındıran Servislerin
   Tespiti
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction
1.   Enumeration Nedir
2.   Bilgiler Alınır
3.   Emurable Edilen Servisler
4.   Enumeration Araçları
   Netbios Enumeration
   SNMP Enumeration
   SMTP Enumeration
   DNS Enumeration
   LDAP Enumeration
   NTP Enumeration
   SuperScan
   NetBios Enumerator
   SolarWinds IP Network Browser
   Loriot Pro
   JXplorer
   NTP Server Scanner
   NetScan Tools Pro
   Telnet
Bilge adam beÅŸiktas ÅŸube ceh 1. introduction

More Related Content

What's hot (20)

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
Ìý
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
Ìý
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
Murat KARA
Ìý
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Murat KARA
Ìý
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
Ìý
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
Alper BaÅŸaran
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
Murat KARA
Ìý
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
eroglu
Ìý
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
Ahmet Gürel
Ìý
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
Murat KARA
Ìý
Snort IPS(Intrusion Prevention System) EÄŸitimi
Snort IPS(Intrusion Prevention System) EÄŸitimiSnort IPS(Intrusion Prevention System) EÄŸitimi
Snort IPS(Intrusion Prevention System) EÄŸitimi
BGA Cyber Security
Ìý
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
Murat KARA
Ìý
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
Ìý
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU CYBERLAB
Ìý
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Ìý
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper BaÅŸaran
Ìý
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
Ìý
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Ìý
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
Ìý
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
Ìý
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
Murat KARA
Ìý
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Murat KARA
Ìý
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
Ìý
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
Alper BaÅŸaran
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
Murat KARA
Ìý
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
eroglu
Ìý
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
Ahmet Gürel
Ìý
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
Murat KARA
Ìý
Snort IPS(Intrusion Prevention System) EÄŸitimi
Snort IPS(Intrusion Prevention System) EÄŸitimiSnort IPS(Intrusion Prevention System) EÄŸitimi
Snort IPS(Intrusion Prevention System) EÄŸitimi
BGA Cyber Security
Ìý
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
Murat KARA
Ìý
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
Ìý
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU CYBERLAB
Ìý
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Ìý
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper BaÅŸaran
Ìý
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
Ìý
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Ìý

Bilge adam beÅŸiktas ÅŸube ceh 1. introduction

  • 1. ETHICAL HACKING 1. µþÖ³¢Ãœ²Ñ
  • 2.  BiliÅŸim GüvenliÄŸinin Önemi ve GüvenliÄŸin Tanımı o Gizlilik o Güven o EriÅŸebilirlik o Sürdürülebilirlik  Neden Ethical Hacking ?  Hacking Terimleri o Z Kültürü o C0wb0y Dili  Terminoloji
  • 3.  Hacker Sınıfları o White Hat Hacker o Black Hat Hacker  Lamer  Cracker o Grey Hat Hacker  Güvenlik Testleri o White Box o Black Box o Grey Box
  • 4. Hacking Bilgisi Cover Footprinting Tracking Hiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access
  • 6.  Ping - hping3 - tracetoute (tracert)  Nmap  Maltego  Nslookup  Loriot Pro  Google Hacking Database (GHDB)  Mail Header  http://www.whois.sc  http://www.dnsstuff.com
  • 15. Port Scanning Network Scanning Vulnerability Scanning
  • 16. × Nmap × Nessus × NetScan × Net Tools Suite Pack × Advanced Port Scanner × Super Scan × Retina × Core Impact × MBSA × Armitage × MetaSploit
  • 17. 1. Amaç 2. Gerekli Bilgiler 3. Saldırılara Açık Olan Portlar
  • 18. 1. TCP Connect (Full Open) Scan 2. Stealth (Half Open) Scan 3. XMAS Scan 4. FIN Scan 5. NULL Scan 6. IDLE Scan
  • 20. 1. Amaç 2. Gerekli Bilgiler 3. Sunucuların Tespiti 4. Zayıf Clientların Tespiti
  • 22. 1. Amaç 2. Gerekli Bilgiler 3. Zafiyet Barındıran Servislerin Tespiti
  • 24. 1. Enumeration Nedir 2. Bilgiler Alınır 3. Emurable Edilen Servisler 4. Enumeration Araçları
  • 25.  Netbios Enumeration  SNMP Enumeration  SMTP Enumeration  DNS Enumeration  LDAP Enumeration  NTP Enumeration
  • 26.  SuperScan  NetBios Enumerator  SolarWinds IP Network Browser  Loriot Pro  JXplorer  NTP Server Scanner  NetScan Tools Pro  Telnet