41
EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist) A T I L I M

EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

  • Upload
    evania

  • View
    58

  • Download
    4

Embed Size (px)

DESCRIPTION

A T I L I M. EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist). A T I L I M. Bilişim Güvenliği. Bilişim Güvenliğinin Önemi Güvenliğin Temel Dayanakları Hacker Sınıfları White Hat Hacker (Beyaz Şapka) Black Hat Hacker (Siyah Şapka) Lamer Crackers - PowerPoint PPT Presentation

Citation preview

Page 1: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

EYÜP ÇELİKBilgi Teknolojileri Güvenlik

Uzmanı(IT Security Specialist)

AATTIILLIIMM

Page 2: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Bilişim Güvenliği

1. Bilişim Güvenliğinin Önemi2. Güvenliğin Temel Dayanakları3. Hacker Sınıfları

1. White Hat Hacker (Beyaz Şapka)2. Black Hat Hacker (Siyah Şapka)

1. Lamer2. Crackers

3. Gray Hat Hacker (Gri Şapka)4. Hacking Terminolojisi5. Bilgi Güvenliği Testleri

1. Black Box (Siyah Kutu)2. White Box (Beyaz Kutu)3. Gray Box (Gri Kutu)

AATTIILLIIMM

Page 3: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Discovery (Keşif)

1. Discovery Evresi2. Footprinting (Bilgi Toplama)

1. Nmap - Zenmap2. W3AF3. Maltego4. NsLookup5. Whois6. TraceRouth(Tracert)7. E-Mail Header8. Msn Messenger9. Robots

AATTIILLIIMM

Page 4: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Nmap - ZenMapAATTIILLIIMM

Page 5: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

W3AFAATTIILLIIMM

Page 6: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

E-Mail HeaderAATTIILLIIMM

Page 7: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

RobotsAATTIILLIIMM

Page 8: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Scanning (Tarama)AATTIILLIIMM

1. ICMP2. Port Scanning

1. Nmap - Zenmap2. Look@Lan3. SuperScan

Page 9: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

PING (ICMP ECHO REQUEST)AATTIILLIIMM

Page 10: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

NmapAATTIILLIIMM

Page 11: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Look@LanAATTIILLIIMM

Page 12: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

SuperScan 3.00AATTIILLIIMM

Page 13: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Şifre Denemeleri

1. Dictonary Attack (Sözlük Saldırısı)2. BruteForce (Deneme Yanılma)3. Hybrid4. Sosyal Mühendislik

AATTIILLIIMM

Page 14: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Şifre Denemeleri

1. Uzaktan Şifre Denemeleri1. Netbios – SMB2. RDP3. SSH4. FTP5. Telnet6. SMTP

2. Araçlar1. Enum+2. Smbbf3. Nat4. Hydra5. Tsgrinder

AATTIILLIIMM

Page 15: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

TsgrinderAATTIILLIIMM

Page 16: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Zararlı Kodlar

1. Virüs - Solucan2. Trojan3. Keylogger4. Binder5. Backdoor6. Shell7. Exploit8. Antivirüslerin Çalışma Mantığı

AATTIILLIIMM

Page 17: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

VirüsAATTIILLIIMM

Page 18: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

TrojanAATTIILLIIMM

Page 19: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

TrojanAATTIILLIIMM

Page 20: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Keylogger (Yazılımsal)

AATTIILLIIMM

Page 21: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Keylogger (Donanımsal)

AATTIILLIIMM

Page 22: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

ÖrnekAATTIILLIIMM

Page 23: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

BinderAATTIILLIIMM

Page 24: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

ShellAATTIILLIIMM

Page 25: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

ExploitAATTIILLIIMM

Page 26: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Vulnerability Scanners

1. Acunetix2. N-Stalker3. Nessus4. Core Impact5. Shadow Security Scanner

AATTIILLIIMM

Page 27: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

AcunetixAATTIILLIIMM

Page 28: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Shadow SSAATTIILLIIMM

Page 29: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Saldırı Evresi

1. Servis Engelleme Saldırıları1. DOS – Flood (Denial Of Service)2. DDOS (Distrbuted Denial Of Service)3. Botnet

2. XSS (Cross Site Scripting)3. Phishing (Olta)4. SQL Injection5. PHP – Apache Sistemler

1. RFI (Remote File Include)2. LFI (Local File Include)

6. ASP – IIS Sistemler1. Msw3prt2. WebDav3. RPC DCOM Exploit

7. Unicode (Evrensel Kod) Zaafiyetlerini Kullanma8. Hafıza Taşması Saldırıları (Buffer Overflow)9. Google Hacking Database10. Zero Day Attack (0 Gün Saldırısı)

AATTIILLIIMM

Page 30: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

DOS (Smurf)AATTIILLIIMM

Page 31: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

DDOSAATTIILLIIMM

Page 32: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

XSSAATTIILLIIMM

Page 33: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Phishing (Olta)AATTIILLIIMM

Page 34: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

SQL InjectionAATTIILLIIMM

http://testasp.vulnweb.com/Login.asp

Page 35: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

RFIAATTIILLIIMM

Page 36: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

WebDavAATTIILLIIMM

Page 37: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

DCOM RPCAATTIILLIIMM

Page 38: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

UNICODE

1. "/></a></><img src=1.gif onerror=alert(1)>

AATTIILLIIMM

2. %22%2F%3E%3C%2Fa%3E%3C%2F%3E%3Cimg%20src%3D1.gif%20onerror%3Dalert%281%29%3E

Page 39: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Penetration Test Tools

1. BackTrack v42. Samurai Framework v9.53. MetaSploit4. Rapid7

AATTIILLIIMM

Page 40: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Ulusal Güvenlik

1. Kurum Güvenliği2. Siber Saldırı Senaryoları

AATTIILLIIMM

Page 41: EYÜP ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)

Teşekkürler.

Eyüp ÇELİ[email protected]

AATTIILLIIMM