bilgi güvenliği akademisi | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Mon, 20 Jun 2011 16:24:42 +0000 en-US hourly 1 IstSec ’11 Sunum ve Fotoğrafları http://blog.lifeoverip.net/2011/06/19/istsec-11-sunum-ve-fotograflari/ http://blog.lifeoverip.net/2011/06/19/istsec-11-sunum-ve-fotograflari/#respond Sun, 19 Jun 2011 08:11:42 +0000 http://blog.lifeoverip.net/?p=3527 3-4 Haziran 2011 tarihlerinde Bilgi Üniversitesi Dolapdere Kampüsü’nde gerçekleştirdiğimiz İstSec Bilgi Güvenliği Konferansı sunum ve fotoğraflarına aşağıdaki linklerden erişebilirsiniz. Etkinlik fotoğrafları Etkinlikte gerçekleştirilen sunumlar(eksik sunumlar ulaştıkça eklenecektir) Statik Analiz ile Yazılım Güvenliği (Burak DAYIOĞLU) CEO ve CIO’lar için Yeni Nesil … Continue reading

The post IstSec ’11 Sunum ve Fotoğrafları first appeared on Complexity is the enemy of Security.

]]>
3-4 Haziran 2011 tarihlerinde Bilgi Üniversitesi Dolapdere Kampüsü’nde gerçekleştirdiğimiz İstSec Bilgi Güvenliği Konferansı sunum ve fotoğraflarına aşağıdaki linklerden erişebilirsiniz.

Etkinlik fotoğrafları

Etkinlikte gerçekleştirilen sunumlar(eksik sunumlar ulaştıkça eklenecektir)

  • API Çağırım Dizisine Dayalı Zararlı Yazılım Saptaması  (Sabancı Üniversitesi)

 

The post IstSec ’11 Sunum ve Fotoğrafları first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/06/19/istsec-11-sunum-ve-fotograflari/feed/ 0
Bilgi Güvenliği AKADEMİSİ Bilişim Güvenliği Zirvesi 2011’de http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-bilisim-guvenligi-zirvesi-2011de/ http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-bilisim-guvenligi-zirvesi-2011de/#respond Tue, 26 Apr 2011 17:33:11 +0000 http://blog.lifeoverip.net/?p=3395   Bu yıl ilk defa düzenlenecek olan İBB Bilişim Güvenliği Zirvesi’ne Bilgi Güvenliği AKADEMİSİ olarak iki farklı sunumla katkıda bulunuyoruz. Sosyal ağlar ve siber güvenlik – Ozan UÇAR (Bilgi Güvenliği AKADEMİSİ) Ethical Hacking Workshop – Gökay BEKŞEN (Bilgi Güvenliği AKADEMİSİ) … Continue reading

The post Bilgi Güvenliği AKADEMİSİ Bilişim Güvenliği Zirvesi 2011’de first appeared on Complexity is the enemy of Security.

]]>

 

Bu yıl ilk defa düzenlenecek olan İBB Bilişim Güvenliği Zirvesi’ne Bilgi Güvenliği AKADEMİSİ olarak iki farklı sunumla katkıda bulunuyoruz.

  • Sosyal ağlar ve siber güvenlik – Ozan UÇAR (Bilgi Güvenliği AKADEMİSİ)
  • Ethical Hacking Workshop – Gökay BEKŞEN (Bilgi Güvenliği AKADEMİSİ)

Etkinlik hakkında detay bilgi almak için lütfen http://bilisimguvenligi11.com/program/ adresini ziyaret ediniz.

The post Bilgi Güvenliği AKADEMİSİ Bilişim Güvenliği Zirvesi 2011’de first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-bilisim-guvenligi-zirvesi-2011de/feed/ 0
Bilgi Güvenliği AKADEMİSİ Hosting Zirvesi 2011’de http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-hosting-zirvesi-2011de/ http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-hosting-zirvesi-2011de/#respond Tue, 26 Apr 2011 17:32:27 +0000 http://blog.lifeoverip.net/?p=3393 Bu yıl ikincisi düzenlenecek olan Hosting Zirvesi’ne Bilgi Güvenliği AKADEMİSİ olarak iki farklı sunumla katkıda bulunuyoruz. Hosting ortamları ve Güvenlik – Huzeyfe Önal (Bilgi Güvenliği Akademisi) Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri – Huzeyfe Önal (Bilgi Güvenliği Akademisi) … Continue reading

The post Bilgi Güvenliği AKADEMİSİ Hosting Zirvesi 2011’de first appeared on Complexity is the enemy of Security.

]]>
Bu yıl ikincisi düzenlenecek olan Hosting Zirvesi’ne Bilgi Güvenliği AKADEMİSİ olarak iki farklı sunumla katkıda bulunuyoruz.

  • Hosting ortamları ve Güvenlik – Huzeyfe Önal (Bilgi Güvenliği Akademisi)
  • Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri – Huzeyfe Önal (Bilgi Güvenliği Akademisi)

Etkinlik hakkında detay bilgi almak için lütfen http://www.hostingzirvesi.com adresini ziyaret ediniz.

The post Bilgi Güvenliği AKADEMİSİ Hosting Zirvesi 2011’de first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/04/26/bilgi-guvenligi-akademisi-hosting-zirvesi-2011de/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/ http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/#respond Wed, 26 Jan 2011 11:00:27 +0000 http://blog.lifeoverip.net/?p=3187 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur. Eğitim Tarihleri 14-18 Mart  2011 tarihleri arası(09:00-17:00 saatleri arası) Eğitim Adresi … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur.

Eğitim Tarihleri 14-18 Mart  2011 tarihleri arası(09:00-17:00 saatleri arası)
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 30 Ocak 2011′e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v6 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarının basılı hali
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:
2250 TL+KDV , 30 Ocak 2011 tarihine kadar yaptırılan kesin kayıt(+ödeme)larda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler:


The post Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/feed/ 0
Güvenlik Röportajları #34 Çağdaş DOĞRU http://blog.lifeoverip.net/2010/12/20/guvenlik-roportajlari-34-cagdas-dogru/ http://blog.lifeoverip.net/2010/12/20/guvenlik-roportajlari-34-cagdas-dogru/#respond Mon, 20 Dec 2010 13:10:33 +0000 http://blog.lifeoverip.net/?p=3070 Güvenlik kahvesinin bu haftaki konuğu Bilgi Güvenliği AKADEMİSİ’ nden bilgi güvenliği danışmanı Çağdaş DOĞRU. Kendisi  ile hem kendisi hakkında hem de güvenlik dünyası hakkında konuştuk. Kısaca kendinizden bahsedebilir misiniz? İstanbul doğumluyum, bilgisayar mühendisliği eğitimi ardından Kanada merkezli güvenlik firmasında çalıştım, 2008’de Türkiye’ye döndüm, 2009’dan … Continue reading

The post Güvenlik Röportajları #34 Çağdaş DOĞRU first appeared on Complexity is the enemy of Security.

]]>
Güvenlik kahvesinin bu haftaki konuğu Bilgi Güvenliği AKADEMİSİ’ nden bilgi güvenliği danışmanı Çağdaş DOĞRU. Kendisi  ile hem kendisi hakkında hem de güvenlik dünyası hakkında konuştuk.

Kısaca kendinizden bahsedebilir misiniz?

İstanbul doğumluyum, bilgisayar mühendisliği eğitimi ardından Kanada merkezli güvenlik firmasında çalıştım, 2008’de Türkiye’ye döndüm, 2009’dan beri Türkiye’de Bilgi Güvenliği AKADEMİSİ’ nde eğitim ve danışmanlık hizmetlerine bakıyorum ve uluslar arası güvenlik firmaları için Türkiye analiz raporları hazırlıyorum. [email protected] adresini kullanıyorum

Güvenlik işine nasıl bulaştınız?

Lise yıllarında elektronik cihazları bozma merakım vardı, bu merak üniversite öğrenimimde beni güvenlik sektörüne yöneltti, internette gezerken bulduğum bir zaafiyeti firmaya bildirmemle birlikte soluğu Kanada’da aldım.  4-5 yıl çalıştıktan sonra yakın arkadaşlarımın iknası sonucuTürkiye’e döndüm.

Türkiye’de bilgi güvenliği konusunu değerlendirebilir misiniz?

Türkiye’de sektörü yeni yeni öğreniyorum, Bilgi Güvenliği AKADEMİSİ’ne gelen taleplerden rahatlıkla söyleyebilirim ki henüz bilgi güvenliği kavramı Türkiye’de anlaşılmamış. Güvenlik denildiğinde ürün odaklı operasyonel işler geliyor akla. Son zamanlarda medyada cıkan haberlerle birlikte daha iyiye gideceğine inanıyorum ama bu süreci hızlandırmak yine Türkiye’nin elinde.

Türkiye’de yerli güvenlik yazılımı üretimi için görüş ve önerileriniz nelerdir?

Ticari açıdan baktığımda 2010~ yılında yerli üretim yapmanın ne uzun vadede ne de kısa vadede bir kârı yok. Stratejik açıdan baktığımda ise yerli güvenlik ürünlerinin üretiminin zorunlu olduğunu düşünüyorum. Buna sebep yerli malı haftalarında yerli ürün kullanmak değil, ürün geliştirirken çeşitli süreçleri yaşayan ve bu süreçlerden tecrübe edinen bir nesilin oluşması.

Türkiye’de güvenlik sektörünün güdük kalmasının en temel sebeplerinden biri de bu, sadece al-sat modeli ticari açıdan mantıklı olsa da güvenlik gibi stratejik önemi olan bir konuda değer ifade etmez. Türkiye’de tek işi güvenlik ürünü al-sat olan firmaların çoğunun elinden güvenlik ürününü alıp patates verseniz aynı işi aynı başarıyla yaparlar.

Yeri ürün için devlet teşviki, teşvikin ötesinde, zorunlu tutması gerekiyor. Üniversiteler bu işin ocağıdır, öğrencilere bu konuda motivasyonsağlayacak kişilerin derslere sokulması, proje yarışmalarında güvenlik konularının eklenmesi bu işleri hızlandıracak adımlardandır.

Türkiye’de bilgi güvenliği konusunu daha ileri seviyeye taşımak için önerileriniz nelerdir?

Türkçe doküman, belge, kitap yazımı, ileri seviye teknik ve teknikolmayan konularda konferansların düzenlenmesi. Aktif güvenlik derneklerinin kurulması ve siyasilerin bilgilendirilmesi öncelikli konulardandır.

Türkiye’de siber güvenlik ile ilgili bir kurumum ihtiyacına inanıyor musunuz?

Tübitak’ ın idame etmeye çalıştığı görev kamu için yeterli olabilir ama dünya standartlarında bir CERT kuruluşuyla kıyaslanmayacak kadar dar kapsamlı kalıyor. Tübitak’ ın görev alanını tam olarak bilmemekle birlikte bu tip işlerin sadece devlete bırakılmaması gerektiğini düşünüyorum. 50’e yakın güvenlik firmasının biraraya gelip oluşturamadığı bir yapıyı tek başına Tübitak üstlenmeye çalışıyor.

Bu işe yeni başlayanlara neler önerirsiniz?
Internette zaman kaybetmeden bilgiyi gerçek kaynağından öğrenmeye yönelmelerini öneririm.  Bilgi Güvenliği AKADEMİSİ kaynaklar kısmındaki kitaplar bu iş için iyi başlangıç olabilir. http://www.bga.com.tr/?page_id=271&postTabs=3

Mailinglistleri takip etmeleri çok önemli, bloglar da yarım yamalak bilgi veren kaynaklar olarak takip edilmeli ama kesinlikle asıl bilgi kaynağının kitaplar ve bireysel uygulamalar olduğu unutulmamalı.

İşe yeni başlayan arkadaşlara işin güvenlik yönünden değil hacking(offensive) yönünden başlamalarını da öneririm. Tabi işin heyecanına kapılıp yoldan çıkmamaları şartıylaJ
Sizce 2015 yılında bilgi güvenliği dünyası hangi konuları konuşuyor olacak?

Dünyayı bilmiyorum ama Türkiye farklı şeyleri konuşmayacak. Dünyanın konuştuğu şeyleri taklit edecek. Zoraki siber savaşlar çıkacak, çeşitli firmalar belirli konuları empoze ederek farklı teknoloji ve ürün satmaya çalışacak biz de güvenlik bu yöne doğru gidiyor diyeceğiz.

Güvenlik sertifikaları konusuna ne düşünüyorsunuz?

Sertifikayı alan hakkıyla alıp almadığını belli eder. Sertifikaya ihtiyaç duyan kendini sertifika ile göstermeye çalışanlar zaten heryerde belli eder kendini. Sektörün içinde 3-5 yıl geçiren herkes bilir ki sertifika demek zaman ayırmak demek, en zor sertifika için 2 ayını ayırıpta alamayacak kimse tanımıyorum ben. Zaman kimileri için sertifikaya harcanacak kadar değerlidir, kimileri için de araştırma yapacak kadar önemlidir. Tercih meselesi.

Çalıştığım şirketlerde iş gereği 4-5 sertifika aldım fakat bunların hiçbirini devam ettirmedim. Sertifikasyon kurumları iyi niyetle başladıkları buişte  bir müddet sonra ticari meta haline gelmiştir.

Yine de yeni nesile “kolay yoldan ucuz iş” bulmalarını sağlayacağını düşündüğüm için sertifika almalarını öneririm.

Karşılaştığınız en ciddi/kritik güvenlik problemi nedir?

İnsan ve bilgisizlik. Ürün bağımsız eğitimler ve bilgilendirme toplantılarıyla, zaman zaman da göz korkutarak bu soruna bir nebze çözüm bulunabilir.

Bilgi güvenliğiyle ilgili en son okuduğunuz kitap hangisidir? Hangi kitap/kitalpların okunmasını tavsiye edersiniz?

Malware Analyst’s Cookbook: Tools and Techniques for Fighting Malicious Code, herkese tavsiye ederim.

Kitap okumalarında http://www.bga.com.tr/?page_id=271&postTabs=3 adresini takip edebilirsiniz.

Bilgi Güvenliği dünyasındaki kahramanınız(örnek aldığınız kişi) kimdir? Hangi özelliğinden dolayı?

Yok.

Güvenlik dünyasında en fazla kullandığınız yazılım hangi?

Metasploit.

Bilgi güvenliğiyle ilgili hangi blog/sitelerin takibini önerirsiniz?

blog.bga.com.tr ve http://www.bga.com.tr/?page_id=271&postTabs=0 adresindeki blogları öneririm.

Tekrar seçme şansınız olsaydı yine bilgi güvenliği alanını seçer miydiniz?

Evet, heyecanlı ve dinamik bir alan.
Bir güvenlikçinin en önemli özelliği size göre nedir?

Ön sezilerinin olması ve araştırmacı, disiplinli, ayrıntılara dikkat eden karekterinin olması.

Bilgilerinizi ve tecrübelerinizi internet ortamında paylaşıyor musunuz? Neden?

Vakit buldukca paylaşmayı deniyorum. Herhangi bir nedeni yok, canım istediğinde oturup birşeyler karalıyorum. Sağolsun Huzeyfe geri kalanını hallediyor.

Paylaştığınız şeylerin kötü amaçlı olarak kullanılması karşısında düşünceleriniz nelerdir?

Ateş ve su gibi. Her ikisi de iyi ve kötü amaçlı kullanılıyor, niyetim kötü olmadıktan sonra gerisine ilgilenmem.

Sorularımızı yanıtladığınız için teşekkür ederiz.

The post Güvenlik Röportajları #34 Çağdaş DOĞRU first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/20/guvenlik-roportajlari-34-cagdas-dogru/feed/ 0
Bilgi Güvenliği AKADEMİSİ 2011 Dönemi Eğitimleri http://blog.lifeoverip.net/2010/10/08/bilgi-guvenligi-akademisi-2011-donemi-egitimleri/ http://blog.lifeoverip.net/2010/10/08/bilgi-guvenligi-akademisi-2011-donemi-egitimleri/#respond Fri, 08 Oct 2010 17:09:54 +0000 http://blog.lifeoverip.net/?p=2859 Bilgi Güvenliği AKADEMİSİ olarak şirketlerin bilgi güvenliğini bir üst basamağa taşıma amacıyla 2011 yılına 30 farklı eğitimle giriyoruz. Evet yanlış duymadınız! Tamamı Türkçe ve özgün içerikten oluşan, her konuda uzman eğitmenlerle Türkiye’de bilgi güvenliği konusunun eğitim bacağını sorun olmaktan çıkarıyoruz. … Continue reading

The post Bilgi Güvenliği AKADEMİSİ 2011 Dönemi Eğitimleri first appeared on Complexity is the enemy of Security.

]]>
Bilgi Güvenliği AKADEMİSİ olarak şirketlerin bilgi güvenliğini bir üst basamağa taşıma amacıyla 2011 yılına 30 farklı eğitimle giriyoruz.

Evet yanlış duymadınız! Tamamı Türkçe ve özgün içerikten oluşan, her konuda uzman eğitmenlerle Türkiye’de bilgi güvenliği konusunun eğitim bacağını sorun olmaktan çıkarıyoruz.

Sayısı altıya ulaşan ekibimizle birlikte harıl harıl 2011 yılında açmayı planladığımız yeni eğitimlerin isimleri şöyle:

  • Uygulamalı TCP/IP ve Ağ Güvenliği
  • Snort IPS(Intrusion Prevention System)
  • Saldırı Tespit ve Engelleme Sistemleri
  • Ağ ve Güvenlik Yöneticileri için Linux
  • PfSense Güvenlik Duvarı
  • Beyaz Şapkalı Hacker
  • CEH(Certified Ethical Hacking)
  • Network Pentest
  • Wireless Pentest
  • Web Application Pentest
  • Backtrack ile Penetrasyon Testleri
  • Nessus Vulnerability Assessment
  • İleri Seviye Network Pentest
  • Exploit Geliştirme
  • Malware Analiz
  • DDoS Saldırıları ve Korunma Yolları
  • Açıkkod Güvenlik Sistemleri
  • OpenBSD Packet Filter Güvenlik Duvarı
  • Firewall/IPS Güvenlik Testleri
  • Network Forensics
  • Internet ve GSM Dünyasında İletişim Güvenliği
  • Log Yönetimi ve Analizi
  • Denetciler İçin Linux/UNIX Güvenliği
  • Denetciler İçin Ağ Güvenliği Testleri
  • DNS güvenliği
  • Sanallaştırma Güvenliği
  • Ipv6 Güvenliği (TCP/IP ve Ağ Güvenliği v6)
  • Siber güvenlik uzmanı
  • Linux ağ ve sistem güvenliği
  • CISSP Sertifikasyonu

içeriklerini ve detaylarını çok yakında www.bga.com.tr adresinden yayınlamaya başlayacağız.

The post Bilgi Güvenliği AKADEMİSİ 2011 Dönemi Eğitimleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/10/08/bilgi-guvenligi-akademisi-2011-donemi-egitimleri/feed/ 0
BGA’dan Malware Analiz Eğitimi http://blog.lifeoverip.net/2010/08/11/bgadan-malware-analiz-egitimi/ http://blog.lifeoverip.net/2010/08/11/bgadan-malware-analiz-egitimi/#respond Wed, 11 Aug 2010 19:23:37 +0000 http://blog.lifeoverip.net/?p=2740 Bilgi Güvenliği AKADEMİSİ (BGA) olarak gelen talepleri değerlendirerek gittikçe önemi artan bir konuda daha eğitim açmış bulunmaktayız. Eğitimin konusu: Malware Analizi. İçeriği ve eğitmenleri Türkiye’de bu konuda uzun yıllardır çalışmış tanıdık bir ekip. Eğitim detaylarına http://www.bga.com.tr/?page_id=1637 adresinden erişilebilir. Malware Analiz … Continue reading

The post BGA’dan Malware Analiz Eğitimi first appeared on Complexity is the enemy of Security.

]]>
Bilgi Güvenliği AKADEMİSİ (BGA) olarak gelen talepleri değerlendirerek gittikçe önemi artan bir konuda daha eğitim açmış bulunmaktayız. Eğitimin konusu: Malware Analizi.

İçeriği ve eğitmenleri Türkiye’de bu konuda uzun yıllardır çalışmış tanıdık bir ekip.

Eğitim detaylarına http://www.bga.com.tr/?page_id=1637 adresinden erişilebilir. Malware Analiz konulu ilk eğitim Aralık 2010 tarihinde açılacaktır.

The post BGA’dan Malware Analiz Eğitimi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/08/11/bgadan-malware-analiz-egitimi/feed/ 0
BGA(Bilgi Güvenliği Akademisi) Erişim Problemi http://blog.lifeoverip.net/2010/07/14/bgabilgi-guvenligi-akademisi-erisim-problemi/ http://blog.lifeoverip.net/2010/07/14/bgabilgi-guvenligi-akademisi-erisim-problemi/#comments Wed, 14 Jul 2010 08:35:01 +0000 http://blog.lifeoverip.net/?p=2498 13 Temmuz 2010 saat 18 itibari ile BGA(Bilgi Güvenliği AKADEMİSİ) ve blog hizmetinde  yaşanan erişim problemlerine ait detay bilgi: Makinelerimizin bulundugu ISP’e bakım için giden teknik elemanlardan birisi yanlışlıkla(!) BGA’nın tüm servislerinin çalıştığı makineye format atmış. Makine üzerindeki bilgiler ve … Continue reading

The post BGA(Bilgi Güvenliği Akademisi) Erişim Problemi first appeared on Complexity is the enemy of Security.

]]>

13 Temmuz 2010 saat 18 itibari ile BGA(Bilgi Güvenliği AKADEMİSİ) ve blog hizmetinde  yaşanan erişim problemlerine ait detay bilgi:

Makinelerimizin bulundugu ISP’e bakım için giden teknik elemanlardan birisi yanlışlıkla(!) BGA’nın tüm servislerinin çalıştığı makineye format atmış. Makine üzerindeki bilgiler ve yedekleri dahil olmak üzere BGA’a ait tüm veriler geri getirilemeyecek şekilde silindiğinden dolayı elimizdeki yedeklerden siteyi ve blog hizmetini geri döndürmeye çalışıyoruz.

Yaşanılan bu talihsiz olay göstermiştir ki fiziksel güvenlik, kişilerin güvenlik bilinci sağlanmadan bilgi güvenliği kavramından söz edilemez.

The post BGA(Bilgi Güvenliği Akademisi) Erişim Problemi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/07/14/bgabilgi-guvenligi-akademisi-erisim-problemi/feed/ 2
Bilgi Güvenliği Akademisi Blog http://blog.lifeoverip.net/2010/06/22/bilgi-guvenligi-akademisi-blog/ http://blog.lifeoverip.net/2010/06/22/bilgi-guvenligi-akademisi-blog/#respond Tue, 22 Jun 2010 09:45:46 +0000 http://blog.lifeoverip.net/?p=2433 Bilgi Güvenliği AKADEMİSİ eğitmenleri ve katılımcıları tarafından hazırlanan BGA Blog hizmete girmiş bulunmaktadır. Blog’da eğitim duyuruları, güncellenen eğitim notları, herkese açık online eğitimler, değerlendirme sınavı duyuruları, eğitim konularıyla ilgili teknik yazılar ve bilgi güvenliği konularındaki duyurular yer alacaktır. Blogda yayınlanmasını … Continue reading

The post Bilgi Güvenliği Akademisi Blog first appeared on Complexity is the enemy of Security.

]]>
Bilgi Güvenliği AKADEMİSİ eğitmenleri ve katılımcıları tarafından hazırlanan BGA Blog hizmete girmiş bulunmaktadır. Blog’da eğitim duyuruları, güncellenen eğitim notları, herkese açık online eğitimler, değerlendirme sınavı duyuruları, eğitim konularıyla ilgili teknik yazılar ve bilgi güvenliği konularındaki duyurular yer alacaktır.

Blogda yayınlanmasını istediğiniz yazılar için kullanıcı hesabı açılması gerekmektedir. [email protected] adresine isteiğinizi belirten bir e-posta göndererek blogda yazılarınızın yayınlanmasını sağlayabilirsiniz.

BLOG adresi >> http://blog.bga.com.tr

RSS adresi >> http://blog.bga.com.tr/feed/

The post Bilgi Güvenliği Akademisi Blog first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/06/22/bilgi-guvenligi-akademisi-blog/feed/ 0
TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/ http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/#respond Wed, 16 Jun 2010 07:51:07 +0000 http://blog.lifeoverip.net/?p=2406 3-4 Temmuz 2010 tarihlerinde gerçekleştirilcek TCP/IP ve Ağ Güvenliği eğitimi için  ön kayıtlar başladı. Çoğu arkadaşın ismine bakarak basit bir eğitim olarak düşündüğü bu eğitim bana göre her güvenlik uzmanı adayının/(kendini güvenlik uzmanı olarak düşünenlerin) alması gereken bir eğitim. Eğitimde … Continue reading

The post TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 first appeared on Complexity is the enemy of Security.

]]>
3-4 Temmuz 2010 tarihlerinde gerçekleştirilcek TCP/IP ve Ağ Güvenliği eğitimi için  ön kayıtlar başladı.

Çoğu arkadaşın ismine bakarak basit bir eğitim olarak düşündüğü bu eğitim bana göre her güvenlik uzmanı adayının/(kendini güvenlik uzmanı olarak düşünenlerin) alması gereken bir eğitim. Eğitimde ürün bağımsız güvenlik sistemlerinin çalışması için gerekli olan protokoller “güvenlik” açısından irdelenerek varolan zaafiyetlerin nasıl kötüye değerlendirileceği anlatılmakta.

Eğitimle ilgili detay bilgiler http://www.bga.com.tr/?p=1457 adresinden edinilebilir.Yakında örneklemeli bir şekilde neden TCP/IP güvenliği diye diretiğimi açıklayan bir yazı yazacağım.

The post TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/feed/ 0