atilim üniversitesi ceh sunum

Post on 24-Jun-2015

661 Views

Category:

Technology

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

03/05/2011 Tarihinde ASES (Atılım Software Enginer Society) Yönetim Kurulu Başkanı Funda YILMAZ tarafından Atılım Üniversitesi Mühendislik Fakültesi, Cevdet Kösemen Konferans Salonunda düzenlenen etkinlik için hazırlanan sunum

TRANSCRIPT

EYÜP ÇELİKBilgi Teknolojileri Güvenlik

Uzmanı(IT Security Specialist)

AATTIILLIIMM

Bilişim Güvenliği

1. Bilişim Güvenliğinin Önemi2. Güvenliğin Temel Dayanakları3. Hacker Sınıfları

1. White Hat Hacker (Beyaz Şapka)2. Black Hat Hacker (Siyah Şapka)

1. Lamer2. Crackers

3. Gray Hat Hacker (Gri Şapka)4. Hacking Terminolojisi5. Bilgi Güvenliği Testleri

1. Black Box (Siyah Kutu)2. White Box (Beyaz Kutu)3. Gray Box (Gri Kutu)

AATTIILLIIMM

Discovery (Keşif)

1. Discovery Evresi2. Footprinting (Bilgi Toplama)

1. Nmap - Zenmap2. W3AF3. Maltego4. NsLookup5. Whois6. TraceRouth(Tracert)7. E-Mail Header8. Msn Messenger9. Robots

AATTIILLIIMM

Nmap - ZenMapAATTIILLIIMM

W3AFAATTIILLIIMM

E-Mail HeaderAATTIILLIIMM

RobotsAATTIILLIIMM

Scanning (Tarama)AATTIILLIIMM

1. ICMP2. Port Scanning

1. Nmap - Zenmap2. Look@Lan3. SuperScan

PING (ICMP ECHO REQUEST)AATTIILLIIMM

NmapAATTIILLIIMM

Look@LanAATTIILLIIMM

SuperScan 3.00AATTIILLIIMM

Şifre Denemeleri

1. Dictonary Attack (Sözlük Saldırısı)2. BruteForce (Deneme Yanılma)3. Hybrid4. Sosyal Mühendislik

AATTIILLIIMM

Şifre Denemeleri

1. Uzaktan Şifre Denemeleri1. Netbios – SMB2. RDP3. SSH4. FTP5. Telnet6. SMTP

2. Araçlar1. Enum+2. Smbbf3. Nat4. Hydra5. Tsgrinder

AATTIILLIIMM

TsgrinderAATTIILLIIMM

Zararlı Kodlar

1. Virüs - Solucan2. Trojan3. Keylogger4. Binder5. Backdoor6. Shell7. Exploit8. Antivirüslerin Çalışma Mantığı

AATTIILLIIMM

VirüsAATTIILLIIMM

TrojanAATTIILLIIMM

TrojanAATTIILLIIMM

Keylogger (Yazılımsal)

AATTIILLIIMM

Keylogger (Donanımsal)

AATTIILLIIMM

ÖrnekAATTIILLIIMM

BinderAATTIILLIIMM

ShellAATTIILLIIMM

ExploitAATTIILLIIMM

Vulnerability Scanners

1. Acunetix2. N-Stalker3. Nessus4. Core Impact5. Shadow Security Scanner

AATTIILLIIMM

AcunetixAATTIILLIIMM

Shadow SSAATTIILLIIMM

Saldırı Evresi

1. Servis Engelleme Saldırıları1. DOS – Flood (Denial Of Service)2. DDOS (Distrbuted Denial Of Service)3. Botnet

2. XSS (Cross Site Scripting)3. Phishing (Olta)4. SQL Injection5. PHP – Apache Sistemler

1. RFI (Remote File Include)2. LFI (Local File Include)

6. ASP – IIS Sistemler1. Msw3prt2. WebDav3. RPC DCOM Exploit

7. Unicode (Evrensel Kod) Zaafiyetlerini Kullanma8. Hafıza Taşması Saldırıları (Buffer Overflow)9. Google Hacking Database10. Zero Day Attack (0 Gün Saldırısı)

AATTIILLIIMM

DOS (Smurf)AATTIILLIIMM

DDOSAATTIILLIIMM

XSSAATTIILLIIMM

Phishing (Olta)AATTIILLIIMM

SQL InjectionAATTIILLIIMM

http://testasp.vulnweb.com/Login.asp

RFIAATTIILLIIMM

WebDavAATTIILLIIMM

DCOM RPCAATTIILLIIMM

UNICODE

1. "/></a></><img src=1.gif onerror=alert(1)>

AATTIILLIIMM

2. %22%2F%3E%3C%2Fa%3E%3C%2F%3E%3Cimg%20src%3D1.gif%20onerror%3Dalert%281%29%3E

Penetration Test Tools

1. BackTrack v42. Samurai Framework v9.53. MetaSploit4. Rapid7

AATTIILLIIMM

Ulusal Güvenlik

1. Kurum Güvenliği2. Siber Saldırı Senaryoları

AATTIILLIIMM

Teşekkürler.

Eyüp ÇELİKinfo@eyupcelik.com.trwww.eyupcelik.com.tr

AATTIILLIIMM

top related