Her yönüyle linux sistem ve network güvenliğiAhmet Han
Linux, sistem ve network güvenliği üzerine yazmış olduğum çalışmaların bazılarını bu e-book'ta topladım. e-book ile ilgili geri dönüşlerinizi yapabilirsiniz.
Her yönüyle linux sistem ve network güvenliğiAhmet Han
Linux, sistem ve network güvenliği üzerine yazmış olduğum çalışmaların bazılarını bu e-book'ta topladım. e-book ile ilgili geri dönüşlerinizi yapabilirsiniz.
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
This document discusses mobility in e-business and outlines strategies for successful online ventures. It begins with an e-commerce case study of a flower delivery company that achieved 45% annual growth without a physical office presence. It then discusses concepts like humanizing the web through virtual offices that allow businesses to be accessible to customers without geographic constraints. The document also outlines top strategies for e-commerce including prioritizing web real estate, search engine optimization, affiliate programs, providing valuable content, and implementing customer loyalty programs. It emphasizes using techniques like video to create personal connections with customers.
The document defines two terms:
Mobile Web refers to websites designed to be viewed on mobile devices and accessed via the internet like regular websites.
Location-based Services (LBS) refers to the ability of mobile devices to provide location-relevant information to users via GPS.
The document then predicts that mobile will revolutionize how people gather and interact with information in the next three years through the convergence of mobile and web services, termed "Mobile 2.0".
The document discusses how web applications are becoming more complex and integrated. It notes that Bungee Labs will be demonstrating how to connect to the future of web applications and services through increased complexity, integration of services, and fluid interactivity. The discussion will also explore questions around these topics and where the technologies are headed.
ArkSports Limited provides independent sports consulting and research services with expertise in technology, broadcasting, sponsorship, and events. The company has 20 years of combined industry experience and offers flexible, fast, and cost-effective solutions to current and previous clients including sports properties, technology companies, and broadcasters. The document then provides examples of ArkSports' work in areas like conducting market analyses, developing strategies, and providing valuations for clients in technology, broadcasting, sponsorship, and various sports.
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
The document discusses weaknesses in the TCP/IP protocol suite and solutions to address those weaknesses. It outlines security issues with IP, such as a lack of authentication, encryption, and traffic prioritization. Common attacks like spoofing, sniffing, and denial of service are described. Solutions proposed include using IPv6, IPSec, firewalls, and intrusion detection to authenticate devices, encrypt traffic, and monitor networks for attacks.
15. WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
31. TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of T emporal K ey MSDU – MAC Service Data Unit and T ransmitter A ddress WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector
32. WEP & WPA MIC ICV Veri Bütünlüğü 48 bitlik 24 bitlik IV IV uzunluğu 802.1x EAP ile güçlü bir yöntem Zayıf bir yöntem Asıllama 802.1x . Anahtar yönetimi yoktur Anahtar yönetimi Anahtarlar her oturum,her paket için değişir. Anahtar değişimi yoktur. Anahtar Değişikliği 128 bitlik anahtar 40 bitlik anahtar Anahtar Uzunluğu WEP in açıklarını kapatıyor. TKIP/RC4 algoritması Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA WEP
38. WPA-WPA2 MIC 802.1x EAP 802.1x Anahtarlar her oturum,her paket için değişir. 48 bit 128 bitlik anahtar WEP in açıklarını kapatıyor. TKIP/RC4 WPA MIC ICV Veri Bütünlüğü 48 bit 24 bit IV 802.1x EAP Zayıf bir yöntem Asıllama 802.1x Anahtar yönetimi yoktur Anahtar yönetimi Anahtar değişikliğne gerek yoktur. Anahtar sabittir. Anahtar Değişikliği 128 bit 40 bitlik anahtar Şifreleme Anahtarı CCMP/AES CCMP/TKIP Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA2 WEP