SlideShare a Scribd company logo
1 of 130
ANDROID MOBİL
UYGULAMA
DENETİMİ EĞİTİMİ
blog.btrisk.com @btrisk /btrisktv /btrisk
BTRİSK HAKKINDA
TANIŞMA
Pentest & BT Denetimi
ISO27001 Danışmanlık
Hizmetleri
BG Operasyon
Hizmetleri
Göreviniz, Deneyiminiz ve Eğitimden Beklentileriniz
Nelerdir?
TANIŞMA
Web Sunucusu
Tarayıcı (Browser)
Web Sunucusu
Uygulama Sunucusu
Veritabanı
Sunucusu
XML Veri Deposu / Konfigürasyon Dosyaları
Web Servisi
Soket Servisi
Diğer Sunucular
WEB UYGULAMA MİMARİSİ
Web Sunucusu
Tarayıcı (Browser)
Web Sunucusu
Uygulama Sunucusu
Veritabanı
Sunucusu
XML Veri Deposu / Konfigürasyon Dosyaları
Web Servisi
Soket Servisi
Diğer Sunucular
WEB UYGULAMA AÇIKLIKLARI
XSS
SQL Injection
Insecure Direct Object
Reference (IDOR)
CSRF
Sunucu Açıklıkları
İstemci Bilgisayarında
Güvensiz Veri Saklama
LDAP, SMTP, Command
v.d. Injection
Kontrolsüz Yönlendirme
Oturum Yönetim
Açıklıkları
Erişim Kontrol
Açıklıkları
Güvenlik Fonksiyonalite
Yetersizliği
Mantık
Hataları
Güvensiz İletişim
Üçüncü Taraflara
Bilgi Sızdırma
Local File
Inclusion (LFI)
Web Sunucusu
Web Sunucusu
Uygulama Sunucusu
Veritabanı
Sunucusu
XML Veri Deposu / Konfigürasyon Dosyaları
Web Servisi
Soket Servisi
Diğer Sunucular
MOBİL UYGULAMA MİMARİSİ
Mobil Cihaz (OS)
Native Uygulama
Lokal dosyalar, veritabanları, saklama alanları
Web Sunucusu
Web Sunucusu
Uygulama Sunucusu
Veritabanı
Sunucusu
XML Veri Deposu / Konfigürasyon Dosyaları
Web Servisi
Soket Servisi
Diğer Sunucular
MOBİL UYGULAMA MİMARİSİ
Mobil Cihaz (OS)
Native Uygulama
Lokal dosyalar, veritabanları, saklama alanları
AndroidiOS
JavaObjective
C
HTTP/S
EĞİTİM
KAPSAMI
EĞİTİM
KAPSAMI
ANDROID İŞLETİM SİSTEMİ
Neye benzer, nasıl hissettirir?
ANDROID İŞLETİM SİSTEMİ
Linux (Android) Kernel
Boot Loader
Dalvik VM
Uygulamalar Android API
Native Kütüphaneler
GömülüSistem
Mimarisi
ARM
Assembly
DEX
Smali
ANDROID İŞLETİM SİSTEMİ STARTUP İŞLEMİ
Boot
Loader
Kernel
Init Demons
Zygote
Runtime
Dalvik
VM
System
Servers
Managers
Service
Manager
İlk Java kodları
ANDROID ROOTING
Boot
Loader
Kernel
Init Demons
Zygote
Runtime
Dalvik
VM
System
Servers
Managers
Service
Manager
İlk Java kodları
SYSTEM.IMG
"su" uygulaması
UNLOCK
ANDROID GÜVENLİK MİMARİSİ
• Root'lanmamış bir cihaz için root erişimi mümkün
değildir, çünkü "su" uygulaması sistem üzerinde
bulunmaz.
• Her Android uygulaması kurulduğunda kendine ait
bir Android ID'ye sahip olur ve bu kullanıcı hakları ile
çalışır. Her uygulama kendine ait dizindeki verilere
erişebilir. Ancak SDCard'a veri yazılması halinde
diğer uygulamalar da erişebilir.
• Bizim sistem imajı üzerinde değişiklik yapabilmek ve
uygulama dizinlerine erişebilmek için "root"
erişimine ihtiyacımız var.
UYGULAMA DİLİ DÖNÜŞÜMLERİ
JAVA SMALI
ARM
Assembly
Android Studio
Eclipse Dalvik VM
JAVA
Bytecode
ARM
(Makine)
CİHAZ
GELİŞTİRME ORTAMI
DALVIK VIRTUAL MACHINE
SINIF TARTIŞMASI
• Android Linux türevi bir işletim sistemi ise ve
Android uygulamaları Java dilinde geliştiriliyorsa
neden JVM değilde Dalvik VM gibi bir teknoloji
kullanılıyor?
DALVIK VIRTUAL MACHINE
Neden DVM?
• JVM hakkında Google ve Oracle arasındaki lisans
problemi
• Hafıza kullanımı ve performans verimlilik ihtiyacının
mobil cihazlarda daha yüksek olması
ARM (Advanced Risk Machines)
SINIF TARTIŞMASI
• Mobil cihazlarda ARM işlemcilerin tercih edilmesinin
özel bir nedeni olabilir mi?
ARM (Advanced Risk Machines)
Neden ARM?
• ARM mimarisi Reduced Instruction Set Computing
(RISC) mimarisine uygun olduğu için instruction sayıları
daha az ve instruction uzunlukları standarttır.
• Bu ve diğer dizayn özellikleri nedeniyle ARM işlemciler
x86 işlemcilere göre daha az güç tüketirler.
• ARM işlemcilerin kısıtlı güç imkanlarına sahip gömülü
sistemlerde tercih edilmesinin nedeni düşük enerji
tüketimidir.
MOBİL UYGULAMA FONKSİYONALİTESİ
SINIF TARTIŞMASI
• Mobil uygulamalardan temel fonksiyonel
beklentilerimiz nelerdir?
ANDROID UYGULAMA BİLEŞENLERİ
İhtiyaç ANDROID Bileşeni
Menü görüntüleme ve girdi işleme ACTIVITY
Cihaz üzerinde olan diğer olaylardan
haberdar olma ve otomatik olarak
aktif hale gelme
BROADCAST RECEIVER
Activity arka plana atılmış olsa bile
aktif kalabilme
SERVICE
Diğer uygulamalara bir sorgulama
veya URL formatında bir istek
arayüzü sağlama
CONTENT PROVIDER
UYGULAMA ERİŞİM İZİNLERİ
• AndroidManifest.XML
• http://developer.android.com/reference/android/Man
ifest.permission.html
ANDROID UYGULAMAMIZ (BTR MOBILE)
• BTR Mobile Web, Android
ve iOS Mobil
Uygulamalarımız güvenlik
eğitimlerimizde test ortamı
amacıyla BTRisk tarafından
geliştirilmiştir.
• Bu uygulamalar bir mobil
operatörün Online İşlem
Merkezi (OIM) hizmetini
simüle etmektedir.
UYGULAMA KURULUMU VE AYARLAR
• API Level 19 AVD (Uygulamanın ARM bağımlılığı yok)
• adb install BTRMobile.apk
• Cihaz üzerindeki /system partition'ının RW olarak
remount edilmesi (# mount –o rw,remount /system)
• Cihaz üzerindeki /etc/hosts dosyasına btrmobile (web
servisleri) sunucu IP adresinin girilmesi
• Web servis sunucusu üzerindeki Apache SSL
ayarlarının yapılması ve sunucu özel anahtarı ile
sertifikasının ilgili dizinlere eklenmesi (ref. btriskblog
Android SSL Pinning Hakkında Herşey makalesi)
UYGULAMA KURULUMU VE AYARLAR
UYGULAMA KURULUMU VE AYARLAR
UYGULAMA KURULUMU VE AYARLAR
BTR MOBILE
BTR MOBILE
ROOT KONTROLÜNÜ AŞMA
SINIF TARTIŞMASI
• Test edeceğimiz uygulamayı neden Root'lu bir
ortamda çalıştırmaya ihtiyacımız olabilir?
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜNÜ AŞMA
İLK ÇALIŞACAK
AKTİVİTE
ROOT KONTROLÜNÜ AŞMA
DEX2JAR
ROOT KONTROLÜNÜ AŞMA
JDGUI DEX2JAR
ROOT KONTROLÜNÜ AŞMA
ROOT KONTROLÜ
YAPILAN BÖLÜM
ROOT KONTROLÜNÜ AŞMA
SEÇENEKLERİMİZ
1 2
Kontrol mantığını incele
Cihaz üzerinde gerekli düzenlemeleri yap
Uygulamayı SMALI seviyesinde yamala
ROOT KONTROLÜNÜ AŞMA 1
/system/build.props
dosyası içindeki
ro.build.tags=test-keys
satırı değiştirilir
Dosya adı
değiştirilir
"su" dosya adı
değiştirilir
ROOT KONTROLÜNÜ AŞMA 2
ROOT KONTROLÜNÜ AŞMA
YAMALANAN
BÖLÜM
2
ROOT KONTROLÜNÜ AŞMA 2
YENİDEN
DERLE
KODU
İMZALA
ROOT KONTROLÜNÜ AŞMA 2
MEVCUT
UYGULAMAYI
KALDIR
ROOT KONTROLÜNÜ AŞMA 2
İMZALI
UYGULAMAYI
KUR
ROOT KONTROLÜNÜ AŞMA 2
ROOT
KONTROLÜ
AŞILDI
ATTACK PROXY İLE ARAYA GİRME
ATTACK PROXY İLE ARAYA GİRME
BURP'ÜN
SUNUCUYU
BULABİLMESİ
İÇİN
ATTACK PROXY İLE ARAYA GİRME
ATTACK PROXY İLE ARAYA GİRME
CİHAZA
BURP CA
SERTİFİKASININ
YÜKLENMESİ
ATTACK PROXY İLE ARAYA GİRME
ATTACK PROXY İLE ARAYA GİRME
HATA
STACK TRACE
BİLGİSİ
POTANSİYEL
SUÇLU
SSL PINNING
BİZİM KODLARIMIZ
İÇİNDE HATANIN KAYNAĞI
PostClass.httpPostLogin metodu
ATTACK PROXY İLE ARAYA GİRME
STOREPASS
RESOURCE
DOSYA İSMİNİN
R SINIFI REFERANSI
JDB İLE DEBUG EDEREK
BULUNABİLECEK HATA SATIRI
httpPostLogin
METODU
ATTACK PROXY İLE ARAYA GİRME
RES/RAW DİZİNİ
ALTINDAKİ KEYSTORE
DOSYA ADI
ATTACK PROXY İLE ARAYA GİRME
X.509
SERTİFİKA EMARESİ
SSL PINNING'İ ATLATMA
SEÇENEKLERİMİZ
1 3
Keystore dosyasının içine Burp'ün
sertifikasını imzalayan CA sertifikasını
yerleştir
Uygulamayı SMALI seviyesinde yamala
2
SSL Pinning'i aşan bir hacker
aracı kullan
SSL PINNING'İ ATLATMA 1
Keystore dosyasını değiştirme (Bu örneğe özel
olmak kaydıyla aşağıdaki yöntem izlenir)
Adım-1:
Aşağıdaki adresten ilgili JAR paketi indirilir:
"http://repo2.maven.org/maven2/org/bouncycastle/bcprov-ext-
jdk15on/1.46/bcprov-ext-jdk15on-1.46.jar"
SSL PINNING'İ ATLATMA 1
Keystore dosyasını değiştirme (Bu örneğe özel
olmak kaydıyla aşağıdaki yöntem izlenir)
Adım-2:
Aşağıdaki işlem gerçekleştirilerek yeni keystore dosyası üretilir:
C:> keytool -importcert -v -trustcacerts -file "burpcert.pem"
-alias ca -keystore "btrkeystore.bks" -provider
org.bouncycastle.jce.provider.BouncyCastleProvider -
providerpath "bcprov-ext-jdk15on-1.46.jar" -storetype BKS -
storepass btrisk Uygulamanın kullandığı
keystore dosya adı
JAVA SDK ile
gelen keytool aracı Uygulamanın kullandığı
storepass değeri
Yeni keystore dosyasına
yerleştirmek istediğimiz
Burp sertifika dosyası
SSL PINNING'İ ATLATMA 1
Keystore dosyasını değiştirme (Bu örneğe özel
olmak kaydıyla aşağıdaki yöntem izlenir)
Adım-3:
APKTOOL ile açtığımız paket dizinlerinden keystore dosyasının saklandığı
aşağıdaki dizine yeni oluşturduğumuz dosya kopyalanır:
SSL PINNING'İ ATLATMA 1
Keystore dosyasını değiştirme (Bu örneğe özel
olmak kaydıyla aşağıdaki yöntem izlenir)
Adım-4:
Son olarak APKTOOL ile açılan paket tekrar derlenir ve yeni oluşturulan APK
paketi imzalanarak cihaza / emülatöre tekrar yüklenir.
SSL PINNING'İ ATLATMA 2
Android SSL Killer aracını kullanma
SSL PINNING'İ ATLATMA 2
Android SSL Killer aracını kullanma
• Android SSL Killer, Cydia Substrate for Android aracının
servislerinden faydalanır.
• Cydia Substrate kapalı kaynak kodlu bir yazılım olup içinde
native kütüphaneler barındırır ve (root'lu olması kaydıyla)
işletim seviyesi katmanında uyguladığı Rootkit yöntemleri
ile diğer Android uygulamaları tarafından kullanılabilecek bir
API sağlar.
SSL PINNING'İ ATLATMA 2
Android SSL Killer aracını kullanma
• Bu şekilde sistem kütüphanelerinde bulunan metodlar kendi
geliştireceğimiz kodlarla çalışma anında değiştirilebilir.
• Android SSL Killer, Cydia Substrate for Android aracının bu
özelliğinden faydalanarak sertifika ve sunucu kontrolü yapan
metodları bu kontrolü geçersiz kılacak metodlarla değiştirir.
SSL PINNING'İ ATLATMA 2
Android SSL Killer aracını kullanma
• ANCAK;
• Cydia Substrate for Android aracının desteği Android
versiyonu 4.3'e kadardır ve Emülatör'ü desteklemez.
SSL PINNING'İ ATLATMA 2
Android SSL Killer aracını kullanma
• EK OLARAK;
• SSL Pinning için farklı bir yöntem kullanılması halinde
yine tersine mühendislik yaparak bir çözüm bulmak
zorunda kalabilirsiniz.
SSL PINNING'İ ATLATMA 3
Uygulamayı yamalama getSocketFactory'nin
kullanıldığı 1. metod
"httpPostLogin"
SSL PINNING'İ ATLATMA 3
Uygulamayı yamalama getSocketFactory'nin
kullanıldığı 2. metod
"httpPost"
SSL PINNING'İ ATLATMA 3
httpPostLogin
metodu
SSL PINNING'İ ATLATMA 3
httpPostLogin
METODU
YAMASI
SSL PINNING'İ ATLATMA 3
YAMALANAN
BÖLÜM
Yaptığımız değişiklikten
etkilenen v19 ve v1 register'ları
tekrar sıfırlanıyor.
Bu nedenle kod mantığı
Etkilenmeyecek.
SSL PINNING'İ ATLATMA 3
httpPost
METODU
YAMASI
SSL PINNING'İ ATLATMA
YAMALANAN
BÖLÜM
Yaptığımız değişiklikten
etkilenen v17 ve v0 regıster'ları
tekrar sıfırlanıyor.
Bu nedenle kod mantığı
Etkilenmeyecek.
3
SSL PINNING'İ ATLATMA 3
UYGULAMAMIZI
KALDIRDIĞIMIZDAN
EMİN OLALIM
SSL PINNING'İ ATLATMA 3
SSL PINNING'İ ATLATMA
PROXY AYARLARIMIZIN
DOĞRULUĞUNDAN
EMİN OLALIM
3
SSL PINNING'İ ATLATMA 3
SSL PINNING'İ ATLATMA 3
SSL PINNING
KONTROLÜ
AŞILDI
SSL PINNING'İ ATLATMA 3
SSL PINNING
KONTROLÜ
AŞILDI
KRİPTOLU VERİLER
LOGIN İSTEK VERİSİ
AÇIK OLARAK İLETİLMİYOR
KRİPTOLU VERİLER
MAALESEF ENCODE
EDİLMİŞ GİBİ GÖRÜNMÜYOR
KRİPTOLU VERİLER STATİK
ANALİZ
KRİPTOLU VERİLER STATİK
ANALİZ
KRİPTOLU VERİLER STATİK
ANALİZ
Statik analiz sonrasında yapılacaklar
• Örnek veri alınır
• Statik analiz sırasında tespit edilen algoritma tersine
işletilecek şekilde bir uygulama olarak kodlanır
• Açık hale getirilen veri üzerinde gerekli değişiklikler
yapılarak tekrar kriptolama işlemi gerçekleştirilir ve veri
hedefe yollanır
• Eğer attack proxy üzerinde bu iş yapılmak isteniyorsa Burp
Extension'ı olarak bu kod geliştirilebilir, ancak yukarıdaki iş
yükünden daha az bir iş yükü olmayacaktır (Burp Extension'ı
geliştirme için btriskblog'daki makalemize bakınız)
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
ANDROID DEBUG ALTYAPISI
JVM
(Java Virtual Machine)
JDWP
(Java Debug Wire Protocol)
JVM
Tool Interface
JDI
Debug
Interface
DDMS
JDB
Debug Eden Debug Edilen
KRİPTOLU VERİLER DİNAMİK
ANALİZ
JDB ile debug işlemi (bağlantı hazırlığı)
• 1. Yöntem (manuel yöntem)
• Uygulamayı başlatmadan önce "adb jdwp" komutu ile
process id'lerini listeleriz.
• Aynı işlemi bir de uygulamayı başlattıktan sonra
gerçekleştirerek aradaki farkı görürüz. Yeni gelen
process id'si bizim bağlanmak istediğimiz id'dir.
• Daha sonra "adb forward tcp:9999 jdwp:8765"
gibi bir komutla uzaktaki debug agent üzerinden
proses'e bağlantı kanalını açarız.
KRİPTOLU VERİLER DİNAMİK
ANALİZ
JDB ile debug işlemi (bağlantı hazırlığı)
• 2. Yöntem (DDMS aracılığı ile)
• Uygulamayı başlatırız ve DDMS üzerinde yanında kırmızı
böcek işareti ile görürüz.
• Bu satır seçildiğinde DDMS bizim için otomatik olarak
"8700" TCP portunu proses'e bağlanmak üzere ayarlar.
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
JDB ile debug işlemi (bağlantı kurma)
• JAVA SDK ile gelen JDB aracı ile bağlantı kurma
jdb -connect com.sun.jdi.SocketAttach:hostname=localhost,port=8700
KRİPTOLU VERİLER DİNAMİK
ANALİZ
JDB ile debug işlemi (breakpoint koyma)
• Statik analizimizden gördük ki kriptolu verinin oluşturulduğu
metod adı "MCrypt" sınıfının "encrypt" metoduydu. Bu
metoda aşağıdaki gibi breakpoint koyabiliriz.
stop in com.btrisk.btrmobile.drawableslidermenu.MCrypt.encrypt
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
SMALI ile Log yazma
• SMALI kodunun kurallarına uygun olmak kaydıyla statik
analizden elde edindiğimiz bilgiyi kullanarak veri
kriptolanmadan hemen önce veriyi log'a yazabiliriz.
• Bu en temel debug yöntemi verinin kriptolanmadan önceki
halini görmemize imkan tanıyabilir.
KRİPTOLU VERİLER DİNAMİK
ANALİZ
KRİPTOLU VERİLER DİNAMİK
ANALİZ
IPC (InterProcess Communication) Saldırıları
Bu alandaki ilk örneğimiz Login View'ını kullanıcı tanımlama
adımını atlayarak bir sonraki View'ı görüntülemek (daha doğrusu
aktiviteyi çalıştırmak) olacak.
Mobil uygulamalarda kullanım ihtiyaçları dolayısıyla (notification
mekanizması, SMS geldiğinde haberdar olma, bir resmi bir
mesajlaşma uygulamasıyla gönderme gibi) Mobil platformların
IPC iletişim fonksiyonalitesi bulunuyor.
Eğer bu erişimler belli izinlerle kontrol edilmezse cihaz
üzerindeki herhangi bir uygulama diğer bir uygulamanın
bileşenlerini hayata geçirebilir.
IPC (InterProcess Communication) Saldırıları
İLK ÇALIŞTIRILACAK
OLAN AKTİVİTE
(.login)
IPC (InterProcess Communication) Saldırıları
login AKTİVİTESİ
İÇİNDEN ÇAĞRILAN
BİR SONRAKİ AKTİVİTE
(.MAINACTIVITY)
IPC (InterProcess Communication) Saldırıları
LOGIN AŞAMASINDAN
SONRA ÇAĞRILAN
AKTİVİTE (.MAINACTIVITY)
IPC (InterProcess Communication) Saldırıları
AKTİVİTE
ÇAĞIRMA
IPC (InterProcess Communication) Saldırıları
IPC (InterProcess Communication) Saldırıları
DOĞRUDAN
BTRMOBILE
UYGULAMASININ
ANA AKTİVİTESİNİ
AÇTIK
IPC (InterProcess Communication) Saldırıları
BTRMOBILE
UYGULAMAMIZ
BİR CONTENT
PROVIDER
İÇERİYOR
IPC (InterProcess Communication) Saldırıları
CONTENT PROVIDER'A
ERİŞMEK İÇİN KULLANILMASI
GEREKEN URI
IPC (InterProcess Communication) Saldırıları
FARKLI BİR UYGULAMADAN
BTRMOBILE'IN CONTENT
PROVIDER'INI SORGULUYORUZ
IPC (InterProcess Communication) Saldırıları
IPC (InterProcess Communication) Saldırıları
FARKLI BİR
UYGULAMADAN
BTRMOBILE
UYGULAMASININ
CONTENT PROVIDER
'INI SORGULAYARAK
BİLGİ ALABİLDİK
IPC (InterProcess Communication) Saldırıları
IPC testleri için bu alanda
özelleşmiş olan DROZER aracını
kullanabilirsiniz.
Sorgulanabilir bileşenleri analiz
ettikten sonra Content Provider
bileşenlerine yönelik SQL
Injection testlerini de bu araçla
yapabilirsiniz.
CİHAZ ÜZERİNDE SAKLANAN BİLGİLER
UYGULAMALARA ÖZEL
DİZİNLER
"/data/data/"
DİZİNİ ALTINDA
KENDİ ADLARINA
AÇILIR
CİHAZ ÜZERİNDE SAKLANAN BİLGİLER
SD CARD'a yazma ve okuma
• Uygulamalar SD Card'a gerekli permission'ları içermek kaydıyla
yazabilir ve SD Card'dan veri okuyabilir.
• Bu yüzden hassas uygulamaların SD Card'a yazmaları önerilmez.
CİHAZ ÜZERİNDE SAKLANAN BİLGİLER
SQLITE VERİTABANLARINDA
SAKLANABİLECEK HASSAS
BİLGİLER
CİHAZ ÜZERİNDE SAKLANAN BİLGİLER
SHARED PREFERENCES
DOSYALARINDA
SAKLANABİLECEK HASSAS
BİLGİLER
CİHAZ LOGLARINDA SIZAN BİLGİLER
READ_LOGS Permission'ı
• READ_LOGS permission'ının kullanımı Android 4.1 itibarıyla
kaldırılmıştır.
• Android cihazlar belli bir miktardaki log verisini barındırırlar ve
bu veriler yenileri geldikçe ezilir.
• Cihaza fiziksel erişimi bulunan kişiler USB Debugging Enabled
olmak koşuluyla loglara erişebilirler.
CİHAZ LOGLARINDA SIZAN BİLGİLER
CİHAZ LOGLARINDA SIZAN BİLGİLER
CİHAZ LOGLARINDA SIZAN BİLGİLER
"adb logcat"
CİHAZ ÜZERİNDE SAKLANAN BİLGİLER
DDMS
OBFUSCATION (KARMAŞIKLAŞTIRMA)
build.gradle
DOSYASI
OBFUSCATION (KARMAŞIKLAŞTIRMA)
OBFUSCATION (KARMAŞIKLAŞTIRMA)
OBFUSCATION (KARMAŞIKLAŞTIRMA)
DİĞER KONULAR
• Ekran resmi çekme ve Recent Apps
ekran görüntüleri
• Kontrolsüz gönderilen Broadcast
mesajları
blog.btrisk.com @btrisk /btrisktv /btrisk

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 

Viewers also liked

Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 

Viewers also liked (20)

BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 

Similar to BTRisk Android Mobil Uygulama Denetimi Eğitimi

Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerKavi International
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...Tolga Kaprol
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriMSHOWTO Bilisim Toplulugu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile YönetimÇözümPARK
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile YönetimÇözümPARK
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Önder Değer
 
SCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiSCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiMustafa
 
ISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfMert339194
 
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiSystem Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiMustafa
 

Similar to BTRisk Android Mobil Uygulama Denetimi Eğitimi (20)

Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...
Sinema Seans Bilgi ve Rezervasyon Sisteminin Mikro Servis Yaklaşımıyla Gelişt...
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma Teknolojileri
 
SCOM 2007 R2 ile SBS 2011 Monitoring
SCOM 2007 R2 ile SBS 2011 MonitoringSCOM 2007 R2 ile SBS 2011 Monitoring
SCOM 2007 R2 ile SBS 2011 Monitoring
 
Windows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve YeniliklerWindows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve Yenilikler
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile Yönetim
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile Yönetim
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 Yenilikleri
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4
 
SCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiSCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesi
 
ISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfISG Admin Guide TR.pdf
ISG Admin Guide TR.pdf
 
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca YönetimiSystem Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
System Center 2012 Ürün Ailesi Yenilikleri ve Uçtan Uca Yönetimi
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (10)

BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 Yazılımı
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 

BTRisk Android Mobil Uygulama Denetimi Eğitimi