SlideShare a Scribd company logo
1 of 30
Hacking – Ethical Hacking Ahmet TOPRAKCI - MCT System / Network & Server Solutions IT Trainer & Consultant | BilgeAdam IT Academy System/Network Kadıkoy Branch Training Manager ahmet.toprakci@bilgeadam.com | http://www.ahmettoprakci.com
Bilgi Toplama – Enumaration Kullanıcı Adı – Password Bilgileri Kişisel Bilgiler TC kimlik No Anne Kızlık Soyadı Doğum Tarihi Doğum Yeri Sosyal Bilgiler Okul Kız/Erkek Arkadaş E-Mail ve Güvenlik & Kurumsal Şirket
Enumaration Kolay ? Kolay Password’ler Default Password’ler (Defaultpassword.com) BruteForce Dictionary Attack Laser ile Ses Dinleme (Toplantı Odaları) Gizli Kameralar Böcek’ler Çöp Karıştırmak Software Yöntemler
Software Enumaration Keylogger Trojan Virüs Steganography Web.archive.org (http://web.archive.org/web/20050205-re_/http://www.bilgeadam.com) İptools – iptrace !
Sosyal Medya
Facebook ,[object Object]
Privacy Ayarları
Eski içeriğe erişim
Chat ?,[object Object]
Firesheep
Firesheep
SSL HTTP | HTTPS Public Key Private Key
Facebook Açıkları http://www.zdnet.com/blog/security/multiple-facebook-vulnerabilities-reported-on-full-disclosure/1414
Facebook - Malware Bilgisayar güvenlik firması BitDefender, her 5 Facebook kullanıcısının birinin duvarlarındaki gönderilerin zararlı içerik bulundurduğunu bildirdi.  Gönderilerdeki link'lere tıklanmasıyla bilgisayara virüs ya da zararlı yazılımlar bulaşıyor. Facebook buna karşı önlemlerini almış durumda. Bu tür içerik saptandığında, zararlı içerik gönderen kaynaklar uyarılıyor, ardından kaldırılıyor. 
İnciler 
Data Mining Data Harwesting – Facebook Applications
MSN Kullanım Oranları - Türkiye Türkiye`deki MSN kullanıcı sayısı: 25 Milyon Windows Live Mail kullanıcı sayısı: 19 milyon Windows Live Spaces sayısı: 12 milyon Video sohbet ve Windows Live servislerinin kullanımında dünya birincisi. Hotmail kullanımında 19 milyon hesap ile dünya beşincisi Konuşmayı Seviyoruz ! 
Twitter Lokasyon Bilgisi ? Aktivite Bilgisi ? Sosyal Çevre Bilgisi Twit Twit nereye kadar ?
KeyLoggers
Virüs Gelmiş Geçmiş En Tehlikeli 10 Virüs CIH (1998) Melissa (1999) ILOVEYOU (2000) Code Red (2001) SQL Slammer (2003) Blaster (2003) Sobig.F (2003) Bagle (2004) MyDoom  Sasser (2004)
Trojans
Steganography Steganography Glue Invisible Secrets 4 MSU StegoVideo S-Tools S-Dart Hide and Seek EZ stego,stego-online J steg-Jpeg
Sosyal Mühendislik Social Engineering | Toplum Mühendisliği Güven Sağlama Kızgın Davranma Nazik Davranma İşbilir Davranma – Rol Yapma Teknik Destek Rolü
Kevin Mitnick Art of Deception (Aldatma Sanatı)
WikiLeaks Sitenin açıkladığı belgelerin birinde Bank of America'ın konu alındığı belgeye göre banka, binlerce özel isime ait web sitesini satın aldı. Ancak buradaki şaşırtıcı durum bu sitelerinin hepsinin bankanın yöneticilerinin sonuna hakaret eklenmiş hallerine sahip olması.  Banka yönetimi, çalışanlarının ve rakiplerinin kendilerini küçümseyeceği ve dalga geçeceği siteler açacağı korkusuyla bu konuda ciddi rakamlar harcamış.  WikiLeaks'in açıklamalarına göre Bank of America sonunda hakaretle bitten yüzlerce site ismini satın almış durumda.  Hükümet Hackleme 
WikiLeaks2 http://213.251.145.96/
Wireless Hacking SSID MAC Filtering WEP WPA WPA2 802.1x NetStumbler AirCrack AirSnort
MSN Sniffing Arp Poisoning Arp Spoofing Men-in-the-Middle
Biz ne yapıyoruz? Sistem Yöneticisi kimdir?  Neler Yapar? Çalışma Koşulları Nelerdir? Gelecek Hedefleri Nelerdir? Diğer Mesleklere Göre Avantajları Nelerdir?
Sistem’in Yöneticisi

More Related Content

What's hot

Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
Fatih Ozavci
 

What's hot (20)

#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 

Similar to Hacking – Ethical Hacking

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 

Similar to Hacking – Ethical Hacking (16)

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
Web'te Hayatta Kalmak
Web'te Hayatta KalmakWeb'te Hayatta Kalmak
Web'te Hayatta Kalmak
 
Namık Kemal Universitesi - Muhendislik Zirvesi
Namık Kemal Universitesi - Muhendislik ZirvesiNamık Kemal Universitesi - Muhendislik Zirvesi
Namık Kemal Universitesi - Muhendislik Zirvesi
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 

Hacking – Ethical Hacking

  • 1. Hacking – Ethical Hacking Ahmet TOPRAKCI - MCT System / Network & Server Solutions IT Trainer & Consultant | BilgeAdam IT Academy System/Network Kadıkoy Branch Training Manager ahmet.toprakci@bilgeadam.com | http://www.ahmettoprakci.com
  • 2. Bilgi Toplama – Enumaration Kullanıcı Adı – Password Bilgileri Kişisel Bilgiler TC kimlik No Anne Kızlık Soyadı Doğum Tarihi Doğum Yeri Sosyal Bilgiler Okul Kız/Erkek Arkadaş E-Mail ve Güvenlik & Kurumsal Şirket
  • 3. Enumaration Kolay ? Kolay Password’ler Default Password’ler (Defaultpassword.com) BruteForce Dictionary Attack Laser ile Ses Dinleme (Toplantı Odaları) Gizli Kameralar Böcek’ler Çöp Karıştırmak Software Yöntemler
  • 4. Software Enumaration Keylogger Trojan Virüs Steganography Web.archive.org (http://web.archive.org/web/20050205-re_/http://www.bilgeadam.com) İptools – iptrace !
  • 6.
  • 9.
  • 12. SSL HTTP | HTTPS Public Key Private Key
  • 14. Facebook - Malware Bilgisayar güvenlik firması BitDefender, her 5 Facebook kullanıcısının birinin duvarlarındaki gönderilerin zararlı içerik bulundurduğunu bildirdi.  Gönderilerdeki link'lere tıklanmasıyla bilgisayara virüs ya da zararlı yazılımlar bulaşıyor. Facebook buna karşı önlemlerini almış durumda. Bu tür içerik saptandığında, zararlı içerik gönderen kaynaklar uyarılıyor, ardından kaldırılıyor. 
  • 16. Data Mining Data Harwesting – Facebook Applications
  • 17. MSN Kullanım Oranları - Türkiye Türkiye`deki MSN kullanıcı sayısı: 25 Milyon Windows Live Mail kullanıcı sayısı: 19 milyon Windows Live Spaces sayısı: 12 milyon Video sohbet ve Windows Live servislerinin kullanımında dünya birincisi. Hotmail kullanımında 19 milyon hesap ile dünya beşincisi Konuşmayı Seviyoruz ! 
  • 18. Twitter Lokasyon Bilgisi ? Aktivite Bilgisi ? Sosyal Çevre Bilgisi Twit Twit nereye kadar ?
  • 20. Virüs Gelmiş Geçmiş En Tehlikeli 10 Virüs CIH (1998) Melissa (1999) ILOVEYOU (2000) Code Red (2001) SQL Slammer (2003) Blaster (2003) Sobig.F (2003) Bagle (2004) MyDoom Sasser (2004)
  • 22. Steganography Steganography Glue Invisible Secrets 4 MSU StegoVideo S-Tools S-Dart Hide and Seek EZ stego,stego-online J steg-Jpeg
  • 23. Sosyal Mühendislik Social Engineering | Toplum Mühendisliği Güven Sağlama Kızgın Davranma Nazik Davranma İşbilir Davranma – Rol Yapma Teknik Destek Rolü
  • 24. Kevin Mitnick Art of Deception (Aldatma Sanatı)
  • 25. WikiLeaks Sitenin açıkladığı belgelerin birinde Bank of America'ın konu alındığı belgeye göre banka, binlerce özel isime ait web sitesini satın aldı. Ancak buradaki şaşırtıcı durum bu sitelerinin hepsinin bankanın yöneticilerinin sonuna hakaret eklenmiş hallerine sahip olması. Banka yönetimi, çalışanlarının ve rakiplerinin kendilerini küçümseyeceği ve dalga geçeceği siteler açacağı korkusuyla bu konuda ciddi rakamlar harcamış. WikiLeaks'in açıklamalarına göre Bank of America sonunda hakaretle bitten yüzlerce site ismini satın almış durumda. Hükümet Hackleme 
  • 27. Wireless Hacking SSID MAC Filtering WEP WPA WPA2 802.1x NetStumbler AirCrack AirSnort
  • 28. MSN Sniffing Arp Poisoning Arp Spoofing Men-in-the-Middle
  • 29. Biz ne yapıyoruz? Sistem Yöneticisi kimdir? Neler Yapar? Çalışma Koşulları Nelerdir? Gelecek Hedefleri Nelerdir? Diğer Mesleklere Göre Avantajları Nelerdir?
  • 32. Hacking – Ethical Hacking Teşekkürler Ahmet TOPRAKCI - MCT System / Network & Server Solutions IT Trainer & Consultant | BilgeAdam IT Academy System/Network Kadıkoy Branch Training Manager ahmet.toprakci@bilgeadam.com | http://www.ahmettoprakci.net