Security operation center (SOC)Ahmed AymanThe document discusses security operation centers (SOCs) and their functions. It describes what a SOC is and its main purpose of monitoring, preventing, detecting, investigating and responding to cyber threats. It outlines the typical roles in a SOC including tier 1, 2 and 3 analysts and security engineers. It also discusses the common tools, skills needed for each role, and types of SOCs such as dedicated, distributed, multifunctional and virtual SOCs.
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Fortinet Icon LibraryFortinetThe document contains the October 2017 release notes for Fortinet's icon library, detailing newly added icons for various components like FortiCare 360, VPN, and network elements. It provides an overview of Fortinet’s platform, solutions, devices, and protection technologies, along with deployment scenarios relevant to different sectors. Additionally, it invites feedback on the icons and encourages users to visit the website for updates.
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş KarasuBeyaz Şapkalı Hacker eğitimlerine gitmeden önce
eğitimin daha verimli geçmesi için hazırlık yapılması
amacıyla hazırlanmış bir çalışmadır.
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
F5 Web Application SecurityMarketingArrowECS_CZThe document discusses web application security and the F5 BIG-IP Application Security Manager (ASM). It notes that most attacks are now targeted at web applications rather than networks. It then provides an overview of common web application attacks that ASM can protect against. The document discusses how ASM uses a positive security model to provide implicit protection against both known and unknown attacks. It also outlines the various deployment options and protections that ASM provides, such as bot detection, DDoS mitigation, and web application firewall capabilities.
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Security operation center (SOC)Ahmed AymanThe document discusses security operation centers (SOCs) and their functions. It describes what a SOC is and its main purpose of monitoring, preventing, detecting, investigating and responding to cyber threats. It outlines the typical roles in a SOC including tier 1, 2 and 3 analysts and security engineers. It also discusses the common tools, skills needed for each role, and types of SOCs such as dedicated, distributed, multifunctional and virtual SOCs.
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Fortinet Icon LibraryFortinetThe document contains the October 2017 release notes for Fortinet's icon library, detailing newly added icons for various components like FortiCare 360, VPN, and network elements. It provides an overview of Fortinet’s platform, solutions, devices, and protection technologies, along with deployment scenarios relevant to different sectors. Additionally, it invites feedback on the icons and encourages users to visit the website for updates.
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş KarasuBeyaz Şapkalı Hacker eğitimlerine gitmeden önce
eğitimin daha verimli geçmesi için hazırlık yapılması
amacıyla hazırlanmış bir çalışmadır.
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
F5 Web Application SecurityMarketingArrowECS_CZThe document discusses web application security and the F5 BIG-IP Application Security Manager (ASM). It notes that most attacks are now targeted at web applications rather than networks. It then provides an overview of common web application attacks that ASM can protect against. The document discusses how ASM uses a positive security model to provide implicit protection against both known and unknown attacks. It also outlines the various deployment options and protections that ASM provides, such as bot detection, DDoS mitigation, and web application firewall capabilities.
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
WifiKozmikBu yazımızda siz değerli okurlarımıza wifi şifresi değiştirme işlemini öğreteceğiz. Günümüzde teknolojinin artmasıyla 7’den 70’e herkesin elinde teknoloji dahilinde akıllı telefon, tablet ve bilgisayar mevcut. Herkes elinde ki cihazlarla birlikte internet üzerinde araştırmalar yaparak, videolar izleyerek ve farklı farklı işlemler yaparak zaman geçiriyor. Kullandığımız cihazları Wi-Fi yardımıyla kullanıyoruz. Wi-Fi kablosuz erişim anlamına gelmektedir. Kablosuz bir şekilde bağlandığımız Wi-Fi ile internet üzerinde istediğimiz her şeyi yapabiliyoruz. Telefondan wifi şifresi değiştirme bile yapmamız mümkün kılınmıştır. Bilgisayardan wifi şifresi değiştirme işlemini sanırım anladınız zaten. Fark eden bir durum yok.
Ubuntu LinuxOğuzhan TAŞ AkademiGive information about Ubuntu(Debian) Linux basic commands, network monitoring commands, static and dynamic ip definition, user and group rights
CLR-SWG-2932MP_sartname.pdfYusuf ÖlçerCLR-SWG-2932MP 24 Port 10/100/1000M Gigabit RJ45 POE ve 4 Port SFP/RJ45 Combo Paylaşımlı Yönetilebilir Ethernet Ağ Anahtarı. Toplam 28 aktif port
Network Devices.pptxHasanBasriAkcanThis presentation is in Turkish and it focuses on network devices. It contains essential information about these devices, providing key insights into their functionality and importance in networking.