Bilişim Güvenliğinin Önemi 5 Bilişim Güvenliği Tanımlaması 5

Transkript

Bilişim Güvenliğinin Önemi 5 Bilişim Güvenliği Tanımlaması 5
Bilişim Güvenliğinin Önemi
Bilişim Güvenliği Tanımlaması
Güvenlik Üçgeni
Hacker Kimdir?
Hacker Sınıfları
Hackerların Kullandığı Bazı Terimler
Hactivizm
Terminoloji
Bir Saldırının Analizi
Güvenlik Uzmanı Hangi Vasıflara Sahip Olmalı
Güvenlik Testleri
Güvenlik Uzmanı Nasıl Çalışır?
Bilişim Suçları
Bilgi Toplama Yöntemleri
Keşif Evresi Hangi Yöntemleri Kapsar?
Hangi Bilgilere İhtiyaç Var?
DNS (Domain Name System)
Kullanılabilecek Araçlar
Nslookup
Whois
Network Aralığını Tespit Etmek
Smartwhois
My IP Suite
Nscan
ARIN (American Registry of Internet Numbers ): www.arin.net
Network Haritalama
Traceroute
Neotrace Pro
PathAnalyzer
Visual Route
Caller IP
E-posta ile Bilgi Toplama
E-Posta dan IP Adresi Tespiti
E-Posta Başlığı Nedir (E-Mail Header)
Email Tracker Pro
PointofMail.com
Mailtracking.com
Msn Messenger ile IP Adresi Tespit Etmek
Ip Adresinden Fiziksek Konum Tespit etmek
Hedef Web Sitesi Hakkında Bilgi Toplama
Archive.org
Robots.txt
Netcraft.com
Webhosting.info
Google ile Bilgi Toplama
1st Email Adress Spider
Sosyal Siteler & İnsan Arama Motorları
Maltego
Diğer Bilgi Toplama Yöntemleri
ICMP Paketleri ile Aktif Sistemleri Tespit Etmek.
Kullanılabilecek Araçlar
Angry IP Scanner
Diğer Araçlar
Hedef Sistemde Çalışan ve Portları Dinleyen Servisleri
Bulmak
TCP Header
Port Tarama
5
5
6
7
8
10
11
11
12
14
14
15
15
20
20
21
21
21
21
22
22
22
22
23
23
24
24
25
26
26
26
27
27
27
28
28
30
30
30
31
31
31
32
32
33
34
34
35
35
38
39
39
40
40
42
43
Port Tarama Tekniklerini Anlamak
Kullanılabilecek Araçlar: Port Tarayıcılar
Nmap (Network Mapper)
Netscan Tools Pro
Super Scan
Net Gadgets
Parmak İzi Tespiti (Fingerprinting)
Autoscan
Lan View
Lan State
Look@Lan
IP adreslerini Gizlemek
Kullanılabilecek Araçlar
Tor
Stealther
UltraSurf
Vekil (Proxy) Sunucular
Jap
Anonymizerlar
Httptunnel
HttpPort
Hangi Bilgiler Alınabilir?
Nasıl?
Hangi Araçlar Null Session ile Bilgi Toplayabilirler?
Superscan
NAT (Netbios Auditing Tool)
Lanspy
DNS Sunucu’dan Bilgi almak
Necrosoft Advaced Dig
SNMP ile Bilgi Sağlamak
Peki Hangi Yazılımlar SNMP’den Bilgi Alabilir?
Snmputilg
Essential Net Tools
SolarWinds
Kullanıcı Hesaplarını Belirlenmesi
SID ve RID
SID2user & User2SID
Cain & Able
Winfingerprint
ShareEnum
Servis Bilgisinin Alınması (Banner Grabbing)
Hangi Araçlar Servis Bilgisini Alabilir?
Telnet
Nmap
Httprint
SMTPScan
Servis Bilgisi Alan Yazılımlardan Korunma
Server Mask
Linux & Unix Sistemlerden Servis Bilgisi Alma
Varsayılan Şifreler
Şifre Tahmin Etme
Uzaktan Şifre Denenebilecek Servisler;
Şifrelere Saldırı Yöntemleri
Peki Hangi Araçlar Uzak Sisteme Şifre Deneyebilir?
Enum+
Smbbf
44
45
45
46
46
47
48
48
48
48
48
49
49
49
50
50
50
51
51
51
52
56
56
57
57
58
58
60
61
62
62
62
62
63
64
64
65
65
66
66
66
66
66
67
67
68
68
68
68
69
72
72
73
73
73
74
Nat
Hydra
Tsgrinder
Yerel Sistem Şifrelerini Ele Geçirmek
Peki Kullanıcı Hesaplarının Şifreleri Nerede?
Şifreler SAM Dosyasının İçinde Nasıl Tutuluyor?
LM Algoritması Nasıl Çalışır?
Peki Hangi Yazılımlarla Yerel SAM Veritabanına Müdahale Edebilir?
LC5
Cain & Able
Pwdump
Kerbsniff & Kerbcrack
John The Ripper
Winternals ERD Commander 2005 & 2007
Ophcrack
Hash Kırıcı Siteler
Rainbow Tables & Rainbowcrack
DNA (Distributed Network Attack)
Hash’leri Network Üzerinden Yakalamak
Elcomsoft Distributed Password Recovery
Account Audit
Exploit Etmek?
Zayıflıkların Tespit Edilip Araştırılabileceği Kaynaklar
Metasploit Project
Yetki Yükseltme (Privilege Escalation)
Peki Nasıl?
Get Admin
Psexec
X.exe
Keylogger’lar
Yazılım Tabanlı Keyloggerlar
Spector Pro
E-blaster
Ardamax
WireTap
USB Dumper
Donanım Tabanlı Keyloggerlar
Veri Gizleme
ADS (Alternate Data Streams)
ADS Kullanılarak Nasıl Veri Gizlenebiliyor?
Bir Belge İçine Çalıştırılabilir Program Gizlemek
Peki Sistemimde Bu Şekilde Gizlenmiş Veriler Varmı?
ADS Tespit edebilen Yazılımlar
LNS
GMER
Visual ADS Detector
Attrib Komutu
Steganography
Peki Hangi programlar Steganography Teknikleri ile Veri Gizleyebilir?
ImageHide
Mp3Stego
StegoVideo
Snow
Steganography Nasıl Tespit Edilir.
Steganography Tespitinde Kullanılan Yazılımlar
İzleri Temizlemek
74
74
75
75
75
76
76
77
77
77
78
78
79
79
80
80
81
81
81
82
87
87
87
88
89
90
90
90
90
91
91
91
92
92
92
92
93
94
94
94
95
95
95
95
95
96
96
97
97
97
97
98
98
98
98
99
Hangi Programlar ile İzler Temizlenir?
Auditpol
Elsave
Evidence Eliminator
Armor Tools
Rootkit
Rootkitler Neler Yapabilir?
Windows XP Rootkit
Fu
Vanguish
Önemli Diğer Rootkitler
5651 Sayılı Yasa
5651 Sayılı Kanun Gereksinimlerini Karşılayabilen Kayıt Toplama Yazılım ve Donanımları
Infraskope
Coslat
Labris
Endersys i-tap
Netsafe
Virüsler ve Wormler
Virüs Özellikleri
Neden Bilgisayar Virüsleri Oluştururlar?
Virüs Belirtileri
Worm Nedir?
Virüsler Sistemlere Nasıl Zarar Verirler?
Virüs Sınıfları
Sistem sektör ya da Boot virüsleri
Dosya Virüsleri
Macro Virüsleri
Kaynak Kod Virüsleri
Network Virüsleri
Virüs Türleri
Stealth Virüs
Polymorphic Virüs
Cavity Virüs
Tünelleme Virüsü
Ünlü Virüs ve Worm ler
Melissa Virüsü
Klez Virüsü
Slammer Wormü
Win32.Virut
W32.Lurka.a
Worm/Autorun.erh.47
Virüs Yapım Kitleri
Senna Spy Internet Worm Generator
Zed’s Macro Virüs Constructor
Virüs Tespit Metotları
Tarama
Doğruluk Kontrolü
Yolunu Kesmek
IDA Pro
Anti virüs Yazılımları
Virustotal.com
AVG Anti Virüs
Norton Anti Virüs
MacAfee
SocketShield
99
99
99
100
100
100
101
101
102
102
102
104
111
111
112
113
113
114
116
116
116
117
117
117
117
117
117
118
118
118
118
118
118
118
118
118
118
119
119
119
119
119
120
120
121
121
121
121
122
122
122
123
124
124
124
124
Antivir
Zemana Antilogger
Virüs Veritabanları
Trojanlar
Trojanlar Nasıl Çalışırlar?
Trojanların İş hayatına Etkisi
Trojan Türleri
Trojan Yapanlar Neyi Amaçlarlar?
Trojanlar Sistemlere Nasıl Bulaşır
Trojan Saldırılarının Belirtileri
Bazı Meşhur Trojanlar ve Kullandığı Portlar
Hangi Portların Dinlendiğini Nasıl Tespit Edilebilir
Trojanlar
iCmd
Proxy Server Trojan
Wrapperlar (Binder)
Bazı Wrapperlar
One file EXE Maker
PretatorWrapper
Wordpad ile Paketleme
Yet Another Binder (YAB)
Restorator
IconPlus
Http Trojanları
Http Rat
Shttpd Trojan
Ters Bağlantı (Reverse Connection) Yapabilen Trojanlar
Bazı Ters Bağlantı Yapabilen Trojanlar
Turkojan
Biorante RAT
Prorat
Poison Ivy
ICMP & http Tunnelling
Hav-Rat
T2W (Trojan to Worm)
TYO & VicSPY
NetBus
Tini
Netcat
Trojanlar Nasıl Tespit Edilir?
1. Portlarda Çalışan Şüpheli Programların Tespit Edilmesi
Netstat
Fport
Tcpview
X-Netstat
2. Şüpheli Uygulamaların Tespit Edilmesi
What is on my Computer
Process Viewer
Msconfig
3. Network Aktivitelerini İzlemek
Wireshark
Sistem Kayıtlarının İncelenmesi
Anti Trojanlar
Önyüklemeli (Boot) Anti Virüsleri
Peki, Önyüklemeli Antivirüs Kurtarma CD’si Neden
Yararlıdır?
Kaspersky Rescue CD
125
125
126
127
127
127
128
128
128
128
129
130
130
130
130
131
131
131
132
132
133
134
135
135
135
136
136
137
137
138
138
138
138
139
139
140
140
141
141
142
142
142
142
143
143
144
144
144
144
144
144
145
145
146
146
147
BitDefender Rescue CD
Kullanıcıların Eğitimi
Network Paket Kaydedicileri (Snifferlar)
Aktif Olarak Network’ü Dinlemek için Hangi Yöntemler
Mac Flood
Hangi Araçlar ile?
EtherFlood
Macof
ARP Zehirleme (ARP Poisoning)
ARP Zehirleme
Hangi Programlar ile?
ArpSpoof
Cain & Able
Wireshark
Pilot
EtherDetect
Dsniff
Ntop
Etherape
Network Probe
MaaTec Network Analyzer
Softperfect Network Analyzer
Tcpdump & Windump
Msn Sniffer 2
IRIS
Colasoft Capsa Network Analyzer
Ettercap
Smac
Netintercept
The Dude
Look@lan
NetResident
WebSpy
SSLSTRIP
Net Witness Investigator
Dns Kandırısı (DNS Spoof)
Diğer Araçlar
Sosyal Mühendislik Çeşitleri
İnsan Tabanlı Sosyal Mühendislik
İkna Teknikleri
Bilgisayar Tabanlı Sosyal Mühendislik
Aldatmaca (Hoax)ve Zincir E-postalar
Anlık Mesajlaşma Yazılımları (Instant Chat Messenger)
Yemleme Saldırıları ( Phishing )
Sosyal Mühendislik Saldırılarında Kullanılan Araçlar
Karens Discombobulator
32 Bit IP
Sosyal Mühendislik Saldırılarından Korunma Yöntemleri
Güvenlik Eğitimleri
Şifre Kuralları
Önemli Bilgi ve Erişim
Fiziksel Güvenlik
Bilginin Sınıflandırılması
Yardım Masası Prosedürleri
Çalışanların İzlendiklerine Dair Bilgilendirilmesi
E-Posta Saldırıları
Kullanılabilir?
148
148
150
151
151
151
151
151
152
152
153
153
153
156
158
158
159
159
160
161
161
161
162
162
162
163
163
163
164
164
164
165
165
165
166
166
167
172
172
172
176
176
177
177
179
179
180
180
180
180
181
181
181
181
182
182
E-posta Saldırılarında Hackerların Kullandığı Yöntemler
Çerezleri Çalmak
E-posta Hesaplarına Şifre Denemesi Yapmak
E-posta Hesaplarına Şifre Denemesi Yapabilecek Yazılımlar
Brutus
Hydra
E-posta Hack Araçları
Advanced Stealth Email Redirector
Mail Pass View
Email Spider Easy
Kernel Hotmail MSN Password Recovery
D.O.S Nedir? (Denial Of Service)
D.D.O.S Nedir? (Distrubuted Denial Of Service attack)
D.O.S Saldırısının Amaçları Nelerdir?
D.O.S Saldırısı Nasıl Zararlar Oluşturabilir?
DOS Saldırısı Türleri
Smurf
Hafıza Taşması Saldırıları (Buffer Overflow Attack)
Ölüm Pingi (Ping Of Death)
Gözyaşı (Teardrop)
SYN Saldırısı (SYN Attack)
TCP 3 Yollu El Sıkışma (TCP Three Way Handshake)
DOS Saldırısı Araçları
Bubonic.c
Jolt2
Land and La Tierra
FSMax
Antirus
Juno.c
Hping
Hping ile DOS Saldırısı
Bot Nedir?
Botnet’ ler
Botnet Türleri
Agobot/Phatbot/Forbot/Xtrembot
SDBot/Rbot/Urbot/UrxBot
IRC (Internet Relay Chat) Tabanlı Botlar GT Bot
Örnek Bir Bot’un Çalışmasını Analiz Etmek
Agobot
Nuclear Bot
DDOS (Distrubuted Denial of Service)
DDOS Saldırısı Özellikleri
DDOS Saldırısı Amaçları
DDOS Araçları
Tribe Flow Network (TFN)
TFN2k
Shaft
Trinity
Diğer Araçlar
DDOS Saldırılarından Korunma Yöntemleri
Oturum Çalma Nedir?
Oturum Çalmanın Adımları
Oturum Çalma Türleri
3 Yollu El Sıkışma
Oturum Çalma Seviyeleri
Oturum Çalma Saldırılarında Kullanılan Araçlar
182
182
183
183
183
184
184
184
184
184
184
188
188
188
188
189
189
189
190
191
191
191
192
192
192
193
193
193
194
194
196
196
197
197
197
197
197
197
197
198
198
198
199
199
199
199
199
200
200
200
204
204
204
205
206
206
Juggernaut
TTY Watcher
IP Watcher
T-Sight
Paros Proxy
DnsHijacker
HjkSuite
Ferret & Hamster
Web Sunucular Nasıl Zarar Görürler?
En Çok Kullanılan Web Sunucular
Apache
Microsoft
Nginx
Servis Bilgisi (Banner Grabbing)
Httprint
Httprecon
Http Protokolü
Klasör Üzerinden Geçme (Directory Traversal)
IISxploit.exe
Msw3prt IPP Zayıflığı
RPC DCOM Zayıflığı
ASP Trojan (CMD.asp)
ASN Zayıflıkları
WebDAV Zayıflıkları
IIS Logları
CleanIISLog
Log Analyzer
Awstats
Yetkiler
Web Sleuth
Zayıflık Tarayıcıları
Zayıflık Tarayıcıları: Whisker
Zayıflık Tarayıcıları: N-stalker N-stealth
Zayıflık Tarayıcıları: Web Inspect
Zayıflık Tarayıcıları: Shadow Security Scanner
Zayıflık Tarayıcıları: Core Impact
Zayıflık Tarayıcıları: Immunity Canvas
Web Sunucuların Güvenliğini Arttırmak
Custom Error
LinkDeny
Server Defender AI
W3compiler
Secure IIS
İzleme Aracı: Secunia PSI
Web Yazılımlarının Çalışmasını Anlamak
Web Yazılımlarına Gelebilecek Saldırılar
WebGoat
Web Yazılımlarına Gelebilecek Saldırılar
XSS (Cross Site Scripting)
XSS Açığını Tespit Etmek
SQL Enjeksiyon (SQL Injection)
SQL Açıklarını Tespit Etmek
Komut Enjeksiyon (Command Injection)
Çerez & Oturum Zehirleme
Parametre ve Form Değiştirme
Hafıza Taşması (Buffer Overflow)
206
207
207
207
208
208
208
209
212
212
213
213
214
214
214
215
217
220
221
221
222
223
224
224
225
226
226
227
227
228
228
229
229
230
230
230
230
231
231
231
231
231
232
232
238
238
239
241
241
242
246
246
247
247
252
255
Klasör Üzerinden Geçme (Directory Traversal)
Çerez Kurcalama (Cookie Snooping)
Kimlik Doğrulama Çalma (Authentication Hijacking)
Sistem Olaylarının Değiştirilmesi
Hata Mesajlarını Kesme
Platform Zayıflıkları
O Gün Saldırıları (Zero Day Attacks)
CSRF
Bir CSRF Açığı
GMail Kullanıcı Bilgilerinin CSRF ile Çalınması, Ocak 2007
RFI & LFI
Web Yazılımlarına Saldırılarda Kullanılan Araçlar
Instant Source
Wget
Websleuth
Black Widow
Sitescope
WSdigger
Cookie Digger & SSL Digger
Falcove Web Vulnerability Scanner
Beef
Acunetix Web Vulnerability Scanner
Appscan
Allesta
DotDefender
Web Tabanlı Kimlik Doğrulama
Web Tabanlı Kimlik Doğrulama Yöntemleri
Temel Kimlik Doğrulama (Basic Authentication)
Özet Kimlik Doğrulama (Digest Authentication)
Windows ile Bütünleşik Kimlik Doğrulama ( Integrated Authentication )
Uzlaşmalı Kimlik Doğrulama ( Negotiate Authentication)
Sertifika Tabanlı Kimlik Doğrulama
Form Tabanlı Kimlik Doğrulama
Kötü Amaçlı Kişiler Şifreleri Nasıl Ele Geçirir?
Çalarak
Tahmin Ederek
Brute Force Saldırısı
Sözlük Saldırısı
Hybrid Saldırısı
Şifre Kırma Programları
John The Ripper
Brutus
Obiwan
Authforce
Hydra
Cain & Able
Web Cracker
Sözlük Yapıcı Programlar
Hazır Sözlükler
SnadBoy
MessenPass
SniffPass
Acunetix Web Vulnerability Scanner
Bazı Yazılımlar Sistemlerimizin Güvenliğini Arttırmak için Faydalı Olabilir
Web Password
PassReminder
255
256
256
257
258
259
259
259
261
261
262
265
265
265
266
266
266
267
267
267
268
269
270
270
270
272
272
272
273
274
274
274
275
275
275
275
275
276
276
276
276
277
277
278
278
278
278
279
279
280
280
281
281
283
283
283
DotDefender
SQL Nedir?
SQL Enjeksiyon Nedir?
SQL Enjeksiyon Hangi Alanlardan Yapılır?
Temel SQL Komutları
Veritabanı Hataları
SQL Enjeksiyon Saldırı Örnekleri
Orijinal SQL Sorgusu
Hata Mesajlarından Tablo ve Kolon İsimlerini Öğrenmek
Stored Procedures
Bazı SQL Enjeksiyon Komutları
Kör SQL Enjeksiyon (Blind SQL Injection)
SQL Sunuculara Yapılan Saldırılar
SQL Sunucu Çözümleme Servisi
OSql
Port Tarama ile SQL Sunucuları Tespit Etmek
SQLDict
SQLExec
SQLbf
SQLMap
SQL Ninja
SQLier
Priamos
Automagic SQL Injector
Absinthe
Kablosuz Networklerin Gelişimi
Kablosuz Network lere Saldırılar
Kablosuz Network Standartları
802.11
802.11a
802.11b
802.11g
802.11i
802.11n
SSID (Service Set Identifier)
Kablosuz Network Kimlik Doğrulama Yöntemleri
WEP (Wired Equivalent Privacy)
WPA (Wi-fi Protected Access)
WPA2(Wi-fi Protected Access 2)
TKIP (Temporal Key Integrity Protocol)
LEAP (Lightweight Extensible Authentication Protocol)
Kablosuz Networklere Yapılan Saldırılar ve Kullanılan
WEP Saldırısı
Aircrack-ng
Airsnort
Wepcrack
Wep Lab
WepDecrypt
Cowpatty
Sahte Erişim Noktaları
Fake AP
Wellenreiter
Netstumbler
Airfart
Kismet
Cain & Able
Araçlar
283
286
286
286
288
289
290
291
291
293
293
294
295
295
295
296
296
296
296
296
297
297
297
298
298
302
302
302
302
303
303
303
303
304
304
305
305
305
306
306
306
307
307
308
309
310
310
310
311
311
311
311
312
312
312
313
PrismStumbler
Netchaser
Simple Wireless Scanner
OmniPeek
WireShark
Etherpeg & Driftnet
Airmagnet
AirPcap
Commview for Wifi
Mac Adreslerini Taklit Etmek
Smac
MITM(Men In the Middle) Saldırıları
Kablosuz Networklere Saldırı Adımları
Fiziksel Güvenlik Nedir?
Neden İhtiyaç Var?
Bina Çevresi
Halka Açık Alanlar
Sunucu ve Sunucu Odası
Çalışma Alanları
Erişim Noktaları
Erişim Kontrolü
Kablolama
Taşınabilir Ekipmanlar
Xtool Computer Tracker
Laptop Cop
Z-trace Gold
Cyber Angel
TrueCrypt
DeviceLock
TrackStick
Neden Linux?
Linux Nasıl Zarar Görür?
Zayıf Programlara Güncellemeler Nasıl Uygulanır?
Networkleri Taramak
Nmap
Nessus
Klaxon
Scanlogd
Linux’ ta Şifre Kırma
John The Ripper
Xcrack
Iptables
Endian
Untangle
Ipcop
pfSense
SmoothWall
SARA (Security Auditors Research Asistant)
Netcat
Snort
Saint (Security Administrator’s Integrated Network Tool)
Wireshark
Dsniff
LSOF (List of Open Files)
Linux Rootkitleri
Linux ta Rootkitlerden Korunma
313
313
314
314
314
315
315
315
316
316
317
317
318
324
324
325
325
325
325
326
326
327
327
327
328
328
328
328
328
329
332
332
332
333
333
334
335
335
336
336
336
337
339
340
340
340
340
340
341
341
342
342
342
343
343
344
AIDE (Advanced Intrusion Detection Environment)
Linux Sistemlerin Güvenliğini Arttırmak
Şifreleme Araçları
Stunnel
OpenSSH (Secure Shell)
GnuPG
TrueCrypt
Trafik İzleme ve Loglama Araçları
MRTG(Multi Router Traffic Grapher)
Swatch
IPLog
Ntop
LSAT (Linux Security Auditing Tool)
Linux ta Temel Güvenlik
etc/init.d
Hosts.Allow & Hosts.Deny
etc/sysct1.conf
Kaçak Giriş Engelleme Sistemi (Intrusion Prevention System)
Güvenlik Duvarı (Firewall)
Honeypot (Bal Kovanı)
Kaçak Giriş Tespit Sistemleri (IDS)
Kaçak Girişi Nasıl Tespit ederler?
İmza Tanıma
Anormallik Tespiti
Protokol Anormallik Tespiti
Kaçak Giriş Tespit Sistemleri Türleri
Network Tabanlı Kaçak Giriş Tespit Sistemleri
Host Tabanlı Kaçak Giriş Tespit Sistemleri
Kayıt Dosyalarını izlemek
Dosya Doğruluk Kontrolü
Sistem Doğruluk Sağlayıcıları (SIV)
Tripwire
CSA (Cisco Security Agent)
Snort
SnortSam
Kaçak Giriş Tespit Sistemlerini Geçmek
Diğer Kaçak Giriş Tespit Sistemleri
Kaçak Giriş Tespit Sistemlerini Geçmekte Kullanılan Araçlar
Admutate
Güvenlik Duvarı (Firewall)
Güvenlik Duvarı Neler Yapabilir?
Güvenlik Duvarı Türleri
Güvenlik Duvarının Saptanması
Port Tarama
Firewalking
Servis Bilgisi Almak (Banner Grabbing)
Güvenlik Duvarlarını Geçme
Httptunnel
Loki
Ncovert
ICMPShell
Ackcmd
Güvenlik Duvarlarını ve Kaçak Giriş Tespit Sistemlerini Test Etmek Amaçlı Kullanılan Yazılımlar
Firewall Tester
IDS Informer & Evasion Gateway
Snare
344
344
345
345
345
345
345
345
345
346
346
346
346
346
346
347
348
350
350
350
350
351
351
351
351
351
351
351
351
351
351
352
352
352
353
354
354
354
354
354
355
355
355
356
356
356
357
357
357
358
358
358
358
358
359
359
Traffic IQ Professional
Atelier Web Firewall Tester
IRS
Honeypotlar
Honeynet Projesi
Specter
Honeyd
Kfsensor
Sebek
Kriptografi Nedir?
Kriptografik Algoritmalar
Gizli Anahtar Kriptografisi (Secret Key Cryptography)
Genel Anahtar Kriptografisi (Public Key Cryptography )
Hash Fonksiyonları
RSA ( Rivest Shamir Adleman)
DES (Data Encryption Standart)
RC5 & RC6
MD5 (Message Digest Algorithm 5)
SHA (Secure Hash Algorithm)
SSL (Secure Socket Layer) & TLS (Transport Layer Security)
SSH (Secure Shell)
Dijital İmza (Digital Signature)
PGP (Pretty Good Privacy)
Command Line Scriptor
CryptoHeaven
PGPCrack
Advanced File Encryptor
Uconomix Encryption Engine
Advanced HTML Encrypt and Password Protect
Omziff
ABC Chaos
Cryptoforge
Cryptool
Microsoft Kriptografi Araçları
Şifre Kırma Yöntemleri ve Araçları
Brute Force Saldırısı
Rainbow Tables & RainbowCrack
S/MIME Şifrelemeleri Kırmak
Distrubuted.net
John The Ripper
Cain & Able
Mdcrack
Sızma Testlerine Giriş
Sızma Testleri Türleri
Sızma Testleri Aşamaları
Test Öncesi Aşama
Test Aşaması
Test Sonrası Aşama
Sızma Testlerinde Kullanılabilecek Araçlar
Appscan
Foundscan
Saint Network Vulnerability Scanner
Nessus
Satan & SARA
Stat Analyzer
Vigilent
359
359
360
361
361
361
362
362
362
366
366
367
367
367
367
368
368
369
370
370
370
370
372
372
372
373
373
373
374
374
374
375
375
375
376
376
377
378
378
378
378
379
382
382
383
383
383
386
387
387
387
387
387
388
388
389
Web Inspect
Cred Digger
Solar Winds Orion
NsAuditor
Network Denetleme Araçları
eTrust Audit
iInventory
Centennial Discovery
DOS Saldırısı Taklit Edebilen Araçlar
Flame Thrower
Mercury
Portent Supreme
Webmux
Silk Performer
İşletim Sistemi Güçlendirme Araçları
Bastille Linux
Engarde Secure Linux
Port Tarama Araçları
Superscan
Nmap
Net Gadgets
AW Security Port Scanner
Dosya ve Klasör Erişim Kontrol Araçları
GFI EndpointSecurity
Windows Security Officer
Infiltrator
Netaware
Şifre Tespit Araçları
Rixler
Passware
Dosya Şifreleme Araçları
Maxcrypt
SecureIT
Veri Tabanı Denetleme Araçları
EMS Mysql Manager
SQL Server Comparison Tool
Klavye ve Ekran Görüntüsü Kaydeden Yazılımlar (Keylogger)
Spector
Handy Keylogger
Sistem Olaylarını Kaydetme ve İnceleme Araçları
LT Auditor+
Corner Bowl Log Manager
Merkezi Güvenlik İzleme Araçları
Dameware
Asap E-Smart
Watchguard
Harvester
Awstats
Web Log Suite
Summary
Adli Veri Elde Etme Yazılımları
Encase
Safe Back
ILook Investigator
FTK
Örnek Sızma Testi Sözleşmesi
389
389
390
390
391
391
391
391
391
391
391
392
392
392
392
392
392
393
393
393
393
393
394
394
394
395
395
396
396
396
396
396
396
397
397
397
397
397
398
398
398
398
398
398
399
399
399
400
400
400
400
400
401
401
401
401
Exploit Nedir?
Bir Exploit Oluşturmak
Hafıza Taşması Nedir (Buffer Overflow)?
Program Akışını İstenen Pakete İletmek
Metasploit Nedir?
Metasploit Bileşenleri ve Terminoloji
Exploit Türleri
Metasploit Kurulumu
Güncelleme
Metasploit Kullanım Araçları
Metasploit Araçlarını Anlamak
Msfconsole
Örnek Exploit ve Temel Kullanım
Exploitin Uygulanması
Msfweb
Metasploit Web
Msfgui
Msfcli
Msfopcode
Msfpayload
Msfencode
Msfd
Gelişmiş Payload ve Auxiliary Modülleri
Payloadlar (Meterpreter)
Meterpreter ile Örnekler
Payloadlar (VNC DLL)
Payloadlar (Passivex)
Metasploit Framework ile Otomatikleştirilmiş Sızma Testi
Metasploit ile Web Güvenliği Testleri
RatProxy Kurulumu
Wmap Kullanımı
FastTrack
407
407
408
422
431
432
432
433
434
435
436
436
437
442
442
443
447
450
452
452
456
457
458
458
460
462
463
466
470
471
472
474

Benzer belgeler