Ethical Hacking 1 . Bölüm

Post on 14-Jan-2016

60 views 0 download

description

Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı http://www. eyupcelik .com.tr. Ethical Hacking 1 . Bölüm. Introduction – 1 Bilişim Güvenliği. Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımı Gizlilik Güven Erişebilirlik Sürdürülebilirlik Neden Ethical Hacking ? Hacking Terimleri - PowerPoint PPT Presentation

Transcript of Ethical Hacking 1 . Bölüm

ETHİCAL HACKİNG 1. BÖLÜM

Eyüp ÇELİKBilgi Teknolojileri Güvenlik Uzmanıhttp://www.eyupcelik.com.tr

Bilişim Güvenliğinin Önemi ve Güvenliğin Tanımıo Gizliliko Güveno Erişebilirliko Sürdürülebilirlik

Neden Ethical Hacking ? Hacking Terimleri

o Z Kültürüo C0wb0y Dili

Terminoloji

Introduction – 1 Bilişim Güvenliği

Hacker Sınıflarıo White Hat Hackero Black Hat Hacker

Lamer Cracker

o Grey Hat Hacker Güvenlik Testleri

o White Boxo Black Boxo Grey Box

Introduction – 2 Hacker – Güvenlik Testleri

Hacking Bilgisi

Footprinting

Scanning

Enumeration

HackingGaining Access

Privileges Escalation

Hiding Files

Cover Tracking

Introduction – 3 / Hacking Anatomisi

Internet Footprinting

Whois Footprinting

DNS Footprinting

Web Site Footprinting

Email Footprinting

Google Hacking

Database (GHDB)

Footprinting / Methodology

Footprinting / Araçlar

Ping - hping3 - tracetoute (tracert)

Nmap Maltego Nslookup Loriot Pro Google Hacking Database (GHDB) Mail Header http://www.whois.sc http://www.dnsstuff.com

Footprinting / Whois

Footprinting / Nslookup

Footprinting / Tracert - Traceroute

Footprinting / Nmap

Footprinting / Maltego 1

Footprinting / Maltego 2

Footprinting / W3AF

Footprinting / Email Header

Scanning

Vulnerability Scanning

Network Scanning

Port Scanning

Scanning / Araçlar

×Nmap×Nessus×NetScan×Net Tools Suite Pack×Advanced Port Scanner×Super Scan×Retina×Core Impact×MBSA×Armitage×MetaSploit

Scanning / Port Scanning

Port Scanning

1. Amaç2. Gerekli Bilgiler3. Saldırılara Açık Olan

Portlar

Scanning / Port Scanning

Port Scanning

1. TCP Connect (Full Open) Scan

2. Stealth (Half Open) Scan

3. XMAS Scan4. FIN Scan5. NULL Scan6. IDLE Scan

Scanning / Port Scanning

Scanning / Network Scanning

Network Scanning

1. Amaç2. Gerekli Bilgiler3. Sunucuların Tespiti4. Zayıf Clientların

Tespiti

Scanning / Network Scanning

Scanning / Vulnerability Scanning

Vulnerability Scanning

1. Amaç2. Gerekli Bilgiler3. Zafiyet Barındıran

Servislerin Tespiti

Scanning / Vulnerability Scanning

Enumeration

Enumeration

1. Enumeration Nedir2. Bilgiler Alınır3. Emurable Edilen Servisler4. Enumeration Araçları

Enumeration / Enumerable Edilebilen Servisler

Netbios Enumeration SNMP Enumeration SMTP Enumeration DNS Enumeration LDAP Enumeration NTP Enumeration

Enumeration / Araçlar

SuperScan NetBios Enumerator SolarWinds IP Network Browser Loriot Pro JXplorer NTP Server Scanner NetScan Tools Pro Telnet

Sorular ?

Sorular, Sorunlar, Aklınıza Takılanlar ?

Eyüp ÇELİKBilgi Teknolojileri Güvenlik

Uzmanıhttp://www.eyupcelik.com.tr