NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

Bilgi Güvenliğinde Sızma Testi(Penetration Test)
Genel sızma testi kavramları
Sızma testi çeşitleri
Sızma testi adımları ve metodolojileri
Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
Sızma testi raporu yazma
Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları
Bilgi Toplama Çeşitleri
Aktif Bilgi Toplama
Pasif Bilgi Toplama
Arama motorlarını kullanarak bilgi toplama
Bir şirkete ait e-posta bilgilerinin bulunması
Bir şirkete ait alt domain isimlerinin bulunması
LinkedIN kullanarak şirket çalışanlarının belirlenmesi
Google Hacking yöntemleri ve hazır araçlar
Internete açık web sayfaları, e-posta listelerinden bilgi toplama
Yeni nesi bilgi toplama aracı:Maltego
Açık kaynak istihbarat toplama
Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
Phishing(Oltalama), spear phishing saldırıları
Sosyal mühendislik yöntem ve çeşitleri
Teknik tabanlı sosyal mühendislik saldırıları
İnsan tabanlı sosyal mühendislik saldırıları
SET kullanarak sosyal mühendislik çalışmaları
APT(Advanced Persistent Threat)Kavramı
Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
Antivirüsleri atlatma yöntemleri
Host/Ağ/Port Keşif Ve Tarama Araçları
Host keşfetme ve port tarama
Host/Port açıklık kavramları
Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
Host/Port Tarama Neden Önemlidir?
Tarama çeşitleri
TCP üzerinden port tarama
SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
UDP Port tarama ve sıkıntıları
IP ve ICMP Tarama
İşletim Sistemi Belirleme ve versiyon belirleme
Yaygın kullanılan port tarama araçları
Hping/Nmap ile port tarama uygulamaları
Nmap ile gelişmiş port tarama yöntemleri
Syncookie kullanılan sistemlere yönelik port tarama
Diğer bilinen port tarama araçları
Unicornscan, Scanrand, Xprobe
Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
Anonim Ağlar Üzerinden Port Tarama
Sahte IP Adresleri İle IDS/IPS Şaşırtma
Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
Nmap Çıktıları ve HTML Raporlama
Açıklık Tarama ve Zafiyet Tespit Yazılımları
Zafiyet tanımı ve çeşitleri
Knowledge Base mantığı
Nessus tarama yapısı
Yerel sistem üzerinden tarama
Ağ üzerinden tarama
Autopwn Kullanımı
Güvenlik Açığı Referansına Dayalı Exploit Seçimi
Açık Port(lar)a Dayalı Exploit Seçimi
İz Temizleme
Trafik Dinleme (Packet Sniffing)
Ekran Görüntüsü Yakalama
Yerel Ağ Saldırı Yöntemleri
TCP/IP Ağlarda Araya girme ve oturuma müdahele
Sahte DHCP Sunucuları ile bağlantı yönlendirme
ICMP redirect paketleriyle oturuma müdahele
Oturum Müdahele Araçları
Ettercap, Dsniff, Cain & Abel
Oturum Müdahele Örnekleri
Telnet oturumuna müdahele
http oturumuna müdahele
SSL oturumunda araya girme
SSH bağlantılarında araya girme
Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
Firewall/IDS/IPS, honeypot kavramları
Firewall atlatma teknikleri
Mac spoofing (yerel ağ)
IP Spoofing (yerel ağ/internet)
Tersine kanal açma yöntemi
Ssh tünelleme
VPN tünelleri
IPS/IDS atlatma teknikleri
Şifreli bağlantılar ve IPS sistemler
Şifreli bağlantılar üzerinden IDS/IPS atlatma
SSH tünelleme yöntemiyle IPS atlatma
Parçalanmış paketlerle IDS atlatma
Tuzak sistemler aracılığı ile port tarama
Proxy sistemler üzerinden port tarama
İçerik filtreleme atlatma teknikleri
HTTPS bağlantıları üzerinden atlatma
Google & Yahoo araçlarını kullanarak atlatma teknikleri
Proxy kullanarak içerik filtreleyicileri atlatma
Cgi-Proxy(http/https)
SSH Socks Proxy
Açık Proxyler kullanılarak atlatma
Protokol Tünelleme Yöntemleri
Tek port, protokol açıksa tüm portlar açıktır ilkesi
Mail trafiği üzerind HTTP Trafiği aktarımı
DNS protokolü üzerinden tüm trafiğin aktarımı
SSH Protokolü üzerinden tüm trafiğin aktarımı
AntiSansür yazılımları aracılığı ile atlatma teknikleri
TOR & Ultrasurf
Atlatma Yöntemlerine karşı korunma Yolları
DOS/DDOS Saldırıları ve Korunma Yöntemleri
Denial Of Service Atakları
Çeşitleri
Amaçları
DOS Atak Çeşitleri
Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
DDOS Atakları
DDOS Çeşitleri ve Araçları
SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
DDOS amaçlı kullanılan WORMlar
Ircbot, zombie, BotNet Kavramları
Botnet kullanım alanları
Fast-Flux networkler ve çalışma yapıları
DNS sunuculara yönelik DDOS saldırıları
Kablosuz Ağlara yapilan DOS saldirilari
DOS/DDOS Saldırılarından Korunma Yolları
Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlara Yönelik Saldırılar
Kablosuz Ağlara Giriş
Tanımlar
Kablosuz Ağ Çeşitleri
Kablosuz Ağ Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Kablosuz Aglarda Tehlikeler
Sahte Access Pointler ve Zararları
WLAN keşif yöntemleri
Aktif Keşif yöntemleri
Pasif Keşif yöntemleri
Pasif mod Trafik Analizi
WLAN’lerde Temel Güvenlik
SSID Gizleme
MAC Adres Filtreleme
WEP Şifreleme
Aircrack-ng test araçları ailesi
Kablosuz Ağlarda Denial Of service atakları
WEP/WPA/WPA-II Güvenliği
WEP/WPA/WPA-II Analizi
Temel XOR Bilgisi
WEP’in kırılması
WPA güvenliği
Halka Açık kablosuz ağlarda Tehlikeler
Wifizoo ile erişim bilgilerinin kötüye kullanımı
Karmasploit ile aktif kullanıcılara saldırı
Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri
Web Uygulamaları ve http
Http protokol detayları
Web uygulama bileşenleri
Geleneksel güvenlik anlayışı ve web uygulama güvenliği
Web uygulama güvenliğinde kavramlar
Hacking, Defacement, Rooting, shell vs
Web uygulama/site güvenliği nelere bağlıdır?
Web uygulamalarında hacking amaçlı bilgi toplama
Web sunucu, uygulama versiyon keşfi
Hata mesajlarından bilgi toplama
Google kullanarak bilgi toplama
Alt dizin, dosya keşfi
Admin panel keşfi
Web güvenlik testlerinde kişisel Proxyler
Paros Proxy, WEbScarab, Burp Proxy
Firefox eklentileri
İstemci taraflı kontrolleri aşma
OWASP Top açıklık rehberi
XSS, CSRF açıklıkları ve kötüye değerlendirme
Çeşitleri nelerdir ve nasıl engellenebilir
SQL Injection zafiyetleri ve hacking amaçlı kullanımları
Dinamik web uygulamaları ve SQL
SQLi neden kaynaklanır, çeşitleri nelerdir?
SQLi örnekleri
Google’dan otomatik SQLi açıklığı arama
SQLi araçları ve kullanımı
Sqlmap, SQLi Finder, Pangolin
File inclusion zafiyetleri ve hacking amaçlı kullanımı
File inclusion çeşitleri
Local File inclusion
Remote file inclusion
Shell Çeşitleri ve kullanım amaçları
Shell kavramı ve kullanımı
PHP, ASP ve JSP shell çeşitleri
Sık kullanılan shell yazılımları
Web uygulama güvenlik test yazılımları ve örnek sayfalar
Http authentication yöntemleri ve karşı saldırılar
Parola Kırma Saldırıları ve Şifreleme Teknolojileri
Parola ve şifre kavramı
Sözlük (Dictionary) Saldırıları
Brute Force Saldırıları
Crunch Wordlist Oluşturma
Rainbow Table Oluşturma
Parola Kırma Saldırılarında Ekran Kartı Kullanımı
Pasif Parola Kırma
Windows LM/NTLM Parolarını kırmak
Popüler Hash Türleri Kırmak
MD5, SHA1 , SHA256
Arama Motorlarından HASH Sonuçlarını Bulma
Cisco Enable Parolasını Kırmak
Linux Kullanıcı Parolalarını Kırmak
Cain & Abel Aracı Kullanılarak Parola Kırma
John the Ripper Aracı Kullanılarak Parola Kırma
Hashcat Aracı Kullanılarak Parola Kırma
Aktif Parola Kırma
Windows Servislerine Yönelik Parola Saldırıları
SMB Servisine Yönetlik Parola Saldırıları
MS RDP Servisine Yönetlik Parola Saldırıları
Linux Servislerine Yönelik Parola Saldırıları
SSH Servisine Yönetlik Parola Saldırıları
Popüler Servislere Yönelik Parola Saldırıları
MySQL Servisine Yönetlik Parola Saldırıları
WordPress Parola Saldırıları
MSSQL Servisine Yönelik Parola Saldırıları
FTP Servisine Yönelik Parola Saldırıları
HTTP Servisine Yönelik Parola Saldırıları
Telnet Servisine Yönelik Parola Saldırıları
TCP/IP Protokol Ailesi Zafiyet Analizi (Self Study)
Temel TCP/IP Protokolleri Analizi
TCP/IP kaynaklı Açıklıklar
IP ve ARP protokolleri zayıflık incelemesi
Ip parçalanması ve kötüye kullanımı
ICMP ‘nin kötü amaçlı kullanımı
TCP ve UDP Zayıflık İncelemesi
TCP/UDP’ye dayalı saldırı yöntemleri
DNS Protokolü Zafiyetleri
Dns cache snooping
Dns cache poisoning
DHCP Protokolü zafiyetleri
Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing (Self Study)
TCP/IP Paket Yapısı ve Analizi
Sniffing Kavramı
Sniffinge açık protokoller
Sniffing Çeşitleri
Aktif Modda Sniffing
Pasif Modda Sniffing
Paket analizi ve sniffing için kullanılan araçlar
Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
Wireshark & tcpdump ile paket analizleri
Kaydedilmiş örnek paket incelemeleri
Bağlantı problemi olan ağ trafiği analizi
DNS & DHCP Trafiği Paket Analizi
Ağ Trafiğinde adli bilişim analizi çalışmaları
Ngrep ile ağ trafiğinde sızma tespiti
İkili verilerden(pcap formatında) orijinal verileri elde etme
Network miner, Netwitness araçlarıyla ağ trafiği analizi
Yerel Ağlarda Snifferlari Belirleme ve Engelleme
     
 
what is notes.io
 

Notes.io is a web-based application for taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000 notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 12 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.