ceh | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sat, 21 May 2011 13:18:47 +0000 en-US hourly 1 Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/ http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/#respond Mon, 16 May 2011 07:51:51 +0000 http://blog.lifeoverip.net/?p=3457 Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olması ve diğer eğitimlerden farklı olarak toplamda 80 saat sürmesidir. Eğitimde … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olması ve diğer eğitimlerden farklı olarak toplamda 80 saat sürmesidir. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri: 23-27 Mayıs 2011 tarihleri arası(09:30-17:00 saatleri arası)+5 gün online Eğitim Adresi: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) Kayıt Olun : Lütfen [email protected] adresine e-posta gönderiniz. Eğitim Ücreti : Lütfen [email protected] adresine e-posta gönderiniz. Eğitmen : Ozan UÇAR, Huzeyfe ÖNAL Eğitim Broşürü CEH Capture The Flag Var Eğitim İçeriği

  • Linux sistem yönetimi ve güvenliği 1. Linux işletim sistemi ve Linux dağıtımları 1.1. Backtrack Linux dağıtımı ve temel bileşenleri 1.2. Paket yönetimi, sistem ayarları 2. Linux dosya sistemi 2.1. Güvenlik açısından önemli dosya ve dizinler 3. Temel sistem yönetimi komutları 4. Kullanıcı yönetimi ve parola güvenliği 5. Dosya, dizin erişim güvenliği 6. Sistem güvenliğini ilgilendiren komutlar 7. Güvenlik açısından loglama 7.1. Kullanıcı denetim logları(auditd) 8. Su/sudo kullanımı 9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi 1. Temel TCP/IP Protokolleri Analizi 2. TCP/IP kaynaklı Açıklıklar 3. IP ve ARP protokolleri zayıflık incelemesi 4. Ip parçalanması ve kötüye kullanımı 5. ICMP ‘nin kötü amaçlı kullanımı 6. TCP ve UDP Zayıflık İncelemesi 6.1. TCP/UDP’ye dayalı saldırı yöntemleri 7. DNS Protokolü Zafiyetleri 7.1. Dns cache snooping 7.2. Dns cache poisoning 8. DHCP Protokolü zafiyetleri 9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing 1. TCP/IP Paket Yapısı ve Analizi 2. Sniffing Kavramı 3. Sniffinge açık protokoller 4. Sniffing Çeşitleri 4.1. Aktif Modda Sniffing 4.2. Pasif Modda Sniffing 5. Paket analizi ve sniffing için kullanılan araçlar 5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm 6. Wireshark & tcpdump ile paket analizleri 6.1. Kaydedilmiş örnek paket incelemeleri 6.2. Bağlantı problemi olan ağ trafiği analizi 6.3. DNS & DHCP Trafiği Paket Analizi 7. Ağ Trafiğinde adli bilişim analizi çalışmaları 7.1. Ngrep ile ağ trafiğinde sızma tespiti 7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme 7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi 8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama 1. Bilgi toplama çeşitleri 1.1. Aktif bilgi toplama 1.2. Pasif bilgi toplama 2. Internete açık servisler üzerinden Bilgi Toplama 2.1. DNS Aracılığı ile 2.2. HTTP Aracılığı ile 2.3. SMTP üzerinden bilgi toplama 2.4. SNMP aracılığıyla bilgi toplama 3. Arama motorlarını kullanarak bilgi toplama 3.1. Bir şirkete ait e-posta bilgilerinin bulunması 3.2. Bir şirkete ait alt domain isimlerinin bulunması 4. Google Hacking yöntemleri ve hazır araçlar 5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama 6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele 1. TCP/IP Ağlarda Araya girme ve oturuma müdahele 2. Çeşitli oturum müdahele yöntemleri 2.1. ARP Spoofing 2.2. IP Spoofing 2.3. DNS Spoofing 2.4. MAC Flooding 2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme 2.6. ICMP redirect paketleriyle oturuma müdahele 3. Oturum Müdahele Araçları 3.1. Ettercap, Dsniff, Cain & Abel 3.2. Oturum Müdahele Örnekleri 3.2.1. Telnet oturumuna müdahele 3.2.2. http oturumuna müdahele 3.2.3. SSL oturumunda araya girme 3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall) 1. Güvenlik Duvarı Temelleri 1.1. Firewall(güvenlik duvarı) nedir, ne değildir? 1.2. Paketlere hangi seviyeye kadar mudahele edebilirler 1.3. Nat Kavramı 1.4. NAT, Çeşitleri ve Uygulama alanları 2. Packet Filtering 2.1. Stateful packet filtering 2.2. Stateless Packet Filtering 3. Authentication(Yetkilendirme) 4. Firewall Çeşitleri 4.1. Uygulama seviyesi 4.2. Bridge mode firewall 4.3. Kişisel güvenlik duvarları 4.4. Donanımsal/yazılımsal güvenlik duvarları 4.5. Proxy mod güvenlik duvarı 5. Firewall ürünleri 5.1. Açık kaynak kodlu 5.1.1. Linux iptables 5.1.2. OpenBSD Packet Filter 5.1.3. Pfsense 5.2. Linux Iptables ile güvenlik duvarı uygulamaları 5.2.1. İptables çalışma mantığı 5.2.2. Port açma, port kapama 5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme 5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı 5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı 5.3. Ticari güvenlik duvarı ürünleri 5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA 5.4. Firewall Testleri 5.4.1. Antispoof testi 5.4.2. Parçalanmış paketleri geçirme testleri 5.4.3. Dayanıklılık testleri 5.4.4. Isic, hping, Nmap ile test çalışmaları 5.5. Firewall kural testleri 5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri 1. IDS, IPS, NIDS, NIPS, HIPS Tanımları 2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri 3. Host tabanlı IDS/IPS Sistemleri 3.1. Ossec Kullanımı 4. Ağ Tabanlı IDS/IPS Sistemleri 5. Ağ tabanlı IDS’lerin çalışma yöntemleri 6. IDS/IPS Yerleşim Planlaması 7. Açık Kaynak kodlu IDS/IPS Yazılımları 7.1. Snort, BroIds, Suricata 8. Snort Saldırı Tespit ve Engelleme Sistemi 8.1. Snort IDS Kurulumu 8.2. Snort’u (N)IDS Olarak yapılandırma 8.3. Snort kurallarını anlama ve yorumlama 8.4. Snort’a saldırı kuralı yazma 8.5. Saldırı loglarını inceleme ve yorumlama 8.6. Snort’u IPS olarak Kullanma 8.7. Snort yönetim araçları 9. Tuzak (Honeypot) Sistemler 9.1. Kfsensor ile honeypot uygulaması 9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma 1. Firewall atlatma teknikleri 1.1. Mac sppofing Yöntemi ile 1.2. IP Spoofing Yöntemi ile 1.3. Tersine kanal açma yöntemi 1.4. Protokol Tünelleme Yöntemleri 1.5. SSh Tünelleme 1.6. VPN Tünelleri 2. IPS/IDS atlatma teknikleri 2.1. Şifreli bağlantılar ve IPS Sistemler 2.2. Şifreli bağlantılar üzerinden atlatma testleri 2.2.1. SSH tünelleme 2.2.2. Opelssl 2.2.3. Nssl 2.2.4. HTTPS/SSL VPN kullanımı 2.3. Parçalanmış paketlerle IDS atlatma 2.4. Tuzak sistemler aracılığı ile port tarama 2.5. Proxy sistemler üzerinden port tarama 3. İçerik filtreleme atlatma teknikleri 3.1. HTTPS bağlantıları üzerinden atlatma 3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri 3.3. Proxy kullanarak içerik filtreleyicileri atlatma 3.3.1. Cgi-Proxy(http/https) 3.3.2. SSH Socks Proxy 3.3.3. Açık Proxyler kullanılarak atlatma 3.4. Protokol Tünelleme Yöntemleri 3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi 3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı 3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı 3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı 3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri 3.4.6. TOR & Ultrasurf 3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları 1. Host keşfetme ve Port Tarama 2. Host/Port Açıklık Kavramları 2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı 3. Host/Port Tarama Neden Önemlidir? 4. Tarama Çeşitleri 4.1.1. TCP üzerinden port tarama 4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL … 4.1.2. UDP Port tarama 4.1.3. IP ve ICMP Tarama 5. İşletim Sistemi Belirleme ve versiyon belirleme 6. Port Tarama Araçları 6.1.1. Hping ile Port tarama uygulamaları 6.1.2. Nmap ile Port tarama uygulamaları 7. Nmap ile gelişmiş port tarama yöntemleri 8. Nmap Scripting Engine(NSE) Kullanımı 9. Diğer bilinen port tarama araçları 9.1.1. Unicornscan 9.1.2. Scanrand 9.1.3. Xprobe 10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri 1. Zaafiyet tanımı ve çeşitleri 2. Çeşitli ticari zaafiyet tarama araçları 2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina 3. Açık kaynak kodlu zaafiyet tarama araçları 3.1. . Nessus, Inguma, W3af .. 4. Nessus ile otomatize güvenlik açığı keşfi 4.1. Nessus çalışma mantığı 5. Nessus pluginleri 6. Knowledge Base mantığı 7. Nessus tarama yapısı 7.1. Yerel sistem üzerinden tarama 7.2. Ağ üzerinden tarama 8. Nessus ile güvenlik açığı bulma 9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı 1. Exploit Geliştirme ve Çalıştırma Araçları 1.1. Core Impact, Canvas, Metasploit 2. Metasploit Geliştirme Süreci 2.1. Metasploit Versiyonları 2.2. Güncel sürüm özellikleri 2.3. Yol Haritası 2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar 3. Temel Metasploit kullanımı 3.1. Kurulum 3.2. Çalışma yapısı 3.3. Bileşenleri 3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri 1. Denial Of Service Atakları 1.1. Çeşitleri 1.2. Amaçları 1.3. DOS Atak Çeşitleri 1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood 2. DDOS Atakları 3. DDOS Çeşitleri ve Araçları 3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood 4. DDOS amaçlı kullanılan WORMlar. 5. Ircbot, zombie, BotNet Kavramları 6. Botnet kullanım alanları 7. Fast-Flux networkler ve çalışma yapıları 8. DNS sunuculara yönelik DDOS saldırıları 9. Kablosuz Ağlara yapilan DOS saldirilari 10. DOS/DDOS Saldırılarından Korunma Yolları 10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik 1. Kablosuz Aglara Giriş 1.1. Tanımlar 1.2. Kablosuz Ağ Çeşitleri 1.3. Kablosuz Ağ Standartları 1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı 2. Kablosuz Aglarda Tehlikeler 3. Sahte Access Pointler ve Zararları 4. WLAN keşif yöntemleri 4.1. Aktif Keşif yöntemleri 4.2. Pasif Keşif yöntemleri 5. Pasif mod Trafik Analizi 6. WLAN’lerde Temel Güvenlik 6.1. SSID Gizleme 6.2. MAC Adres Filtreleme 6.3. WEP Şifreleme 7. Aircrack-ng test araçları ailesi 8. Kablosuz Ağlarda Denial Of service atakları 9. WEP/WPA/WPA-II Güvenliği 9.1. WEP/WPA/WPA-II Analizi 9.2. Temel XOR Bilgisi 9.3. WEP’in kırılması 9.4. WPA güvenliği 10. Halka Açık kablosuz ağlarda Tehlikeler 10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı 10.2. Karmasploit ile aktif kullanıcılara saldırı 11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri 1. Web Uygulamaları ve http 1.1. http protokol detayları 1.2. Web uygulama bileşenleri 2. Geleneksel güvenlik anlayışı ve web uygulama güvenliği 3. Web uygulama güvenliğinde kavramlar 3.1. Hacking, Defacement, Rooting, shell vs 4. Web uygulama/site güvenliği nelere bağlıdır? 5. Web uygulamalarında hacking amaçlı bilgi toplama 5.1. Web sunucu, uygulama versiyon keşfi 5.2. Hata mesajlarından bilgi toplama 5.3. Google kullanarak bilgi toplama 5.4. Alt dizin, dosya keşfi 5.5. Admin panel keşfi 6. Web güvenlik testlerinde kişisel Proxyler 6.1. Paros Proxy, WEbScarab, Burp Proxy 6.2. Firefox eklentileri 7. İstemci taraflı kontrolleri aşma 8. OWASP Top 10 açıklık rehberi 9. XSS, CSRF açıklıkları ve kötüye değerlendirme 9.1. XSS ,CSRF nedir, ne değildir? 9.2. XSS, CSRF ne amaçla kullanılır? 9.3. Çeşitleri nelerdir ve nasıl engellenebilir 10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları 10.1. Dinamik web uygulamaları ve SQL 10.2. SQLi neden kaynaklanır, çeşitleri nelerdir? 10.3. SQLi örnekleri 10.4. Google’dan otomatik SQLi açıklığı arama 10.5. SQLi araçları ve kullanımı 10.5.1. Sqlmap, SQLi Finder, Pangolin 11. File inclusion zafiyetleri ve hacking amaçlı kullanımı 11.1. File inclusion çeşitleri 11.1.1. Local File inclusion 11.1.2. Remote file inclusion 12. Shell Çeşitleri ve kullanım amaçları 12.1. Shell kavramı ve kullanımı 12.2. PHP, ASP ve JSP shell çeşitleri 12.3. Sık kullanılan shell yazılımları 13. Web sunucularına yönelik DOS saldırıları 14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri 15. Web uygulama güvenlik test yazılımları ve örnek sayfalar 16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri 1. Şifreleme algoritmaları 2. Şifreleme algoritmalarına yönelik sadırılar 3. Parola ve şifre kavramı 4. Şifreleme ve kodlama farklılıkları 5. Parola çeşitleri 6. Şifreleme saldırıları 7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar 8. Linux, Windows, Cisco sistemlerin parola güvenliği 9. Parolaların hashlenmesi ve salt değeri kullanımı 10. Parola kırma araçları 11. Sayısal Sertifikalar 12. Disk Şifreleme 13. SSL Protokolü inceleme 13.1. SSL Protokol yapısı 13.2. SSL TLS farkları 14. SSL Protokolünde araya girme ve veri okuma 15. VPN Teknolojileri ve Çalışma yöntemleri 16. OpenVPN ile SSL VPN Uygulamaları 17. SSH Protokolü 18. SSH ile Tünelleme 19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri 1. Son kullanıcı tanımı 2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar 3. Son kullanıcıya yönelik saldırılarda neden artış var? 4. Son kullanıcıya yönelik saldırı çeşitleri 4.1. Phishing 4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri 1. User Agent Switcher 2. Tamper Data eklentisi 3. HTTP Live Headers 4. HackBar Eklentisi 5. FoxyProxy Eklentisi 6. Fire Encrypter 7. TrashMail.net Eklentisi 8. Xss-Me/SqlInject-Me eklentileri 9. Passive Recon Eklentisi 10. ProxySel Eklentisi 11. Firebug Eklentisi 12. User Agent Switcher 13. Firecat Framework

Eğitim tanımı: Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur. Kimler Katılmalı: * Sistem yöneticileri * Ağ yöneticileri ve operatörleri * Ağ güvenliği yönetici ve operatörleri * Bilgi güvenliği uzmanları * Adli bilişim uzmanları * Bilişim hukuku alanı çalışanları İşleyiş: Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir. Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı.
  • Eğitim uygulamalarını içeren video kayıtları.
  • 1500 sayfa basılı Türkçe ve güncel eğitim notu
  • Katılım sertifikası.

Eğitim Süresi: 5 gün+5 gün(online) Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz.

The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/feed/ 0
BGA CEH Eğitimi Notları #Gün 1 – Ders 2 http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/ http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/#comments Tue, 10 May 2011 19:17:22 +0000 http://blog.lifeoverip.net/?p=3417 ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir. Bilgi Toplama (Devam) Arama motorlarından bilgi toplama Pentest tarafı için başka arama … Continue reading

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 2 first appeared on Complexity is the enemy of Security.

]]>
ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

Bilgi Toplama (Devam)


  • Arama motorlarından bilgi toplama
    • Pentest tarafı için başka arama motorları da özelleşiyor, google devri yavaş yavaş kapanıyor.
    • pipl.com
    • google.com/linux vs.
    • shodanhq.com <== SHODAN – ÖNEMLİ!!!
      • “default password admin” yazarak default şifresi admin olan siteleri sorgulayabiliyoruz mesela.
    • Google Hacking
      • site:www.google.com => sadece bir uygulamada ara
      • allintitle:…
      • “Welcome to phpMyAdmin” => Bu geliyorsa google’da, şifresiz bir phpMyAdmin kurulu demektir.
      • Jboss => site:*.tr inurl:\jmx-console\
    • clez.net
Aktif Bilgi Toplama
  • Karşı tarafa bilgi veriyoruz.
  • Karşı tarafta log tutulduğunu düşünerek hareket ediyoruz.
  • Önce DNS üzerinden bilgi topluyoruz.
    • Zone transferi => domain’e ait bütün alt alanların tek yolu.
    • who.is/nameserver/DNS_Sunucusu_Adresi ile o DNS sunucu üzerindeki tüm domainler. hepsiburada.com için örnekle.
    • DNS sunucu versiyon bilgisi
    • hackertarget.com => Alt domainleri bulmak için kullanılır.
    • http://clez.net/net.dns?ip=tubitak.gov.tr#graph => Bulabildiği tüm subdomainleri listeler.
    • Zone transferi genellikle kapalıdır. TCP Port 53 kapatılır bunun için.
  • SMTP üzerinden bilgi toplama
    • Mail sunucunun iç IP bilgileri. Eğer engellenmediyse.
    • Olmayan bir mail adresine mail gönderilir. Bounce özelliği devreye girerek mail sunucu böyle bir adres yok diye mail gönderir. Bu mailden alınan bilgiyle SMTP deşme başlar.
    • En önemli başlık bilgisi “Received-By”
  • Network haritası çıkarma
    • Router, firewall, IPS/WAF, Açık port bulma.
    • Router çok önemli değil, firewall daha önemli, IPS/WAF daha da önemli…
    • Ağ haritası çıkarma: Traceroute (tracert in Windows)
      • Layer3’te uğradığı makineler.
      • IPS, Layer2’de çalıştığından traceroute ile bulunamazlar.
      • Traceroute TTL (TimeToLive) bilgisini kullanır. Bu bilgi, istediğimiz anda bir araçlar değiştirebileceğimiz bir bilgi.
    • HPING => Traceroute çalışma mantığı
      • hping -p 80 www.google.com -t 1 => ilk router paketi alır, “bu paket bende öldü” bilgisi gönderir.
    • tcptraceroute => ICMP ve UDP değil, TCP üzerinden bu işi yapıyoruz.
    • MALTEGO. İşin pratik kısmı. Bir domain’e ait tüm detaylar. Ücretsiz versiyonu günlük 60-70 kullanım sağlıyormuş sanırım. BackTrack içinde ücretsiz versiyonu var.
      • Kişi hakkında bilgi toplama için de kullanılıyor. Oldukça ilginç.
  • Özet:
    • Bilgi toplama, testin belki de en uzun ve önemli kısmıdır.
    • Subdomain için brute-force denemeler yapılarak sonuca ulaşılır. dig komutu kullanılabilir. NXDOMAIN yazdıysa bu domain yoktur; NO ERROR diyorsa var demektir.
Ağ Keşif Taramaları
  • Neyi tarıyoruz? Niye tarıyoruz?
    • Whitebox – Blackbox
  • Tarama çeşitleri
    • Host/ağ tarama
    • Port tarama
    • Ağ haritalama. Eskiden isteniyormuş firmalar tarafından, artık pek istenmiyor.
    • OS belirleme
    • Zafiyet tarama.
  • Aktif sistemlerin belirlenmesi
    • ICMP tarama (Klasik Ping)
    • TCP ping kavramı => hping -p 80 -S www.garanti.com.tr
    • UDP ping kavramı
    • ARP ping => Yerel ağ protokolüdür. Bütün trafik kapalı olsabile açık olanARP scan’e mutlaka cevap vermek zorunda.
  • Klasik ping, ICMP üzerindendi. ICMP Smurf ile DoS saldırıları düzenlendiğinden beri ICMP cevapları engelleniyor.
  • RFC konsorsiyum.
  • SYN paketi gönderdik. Response yorumlanır:
    • RST döndüyse port kapalı
    • SYN+ACK döndüyse port açık
    • Birşey dönmediyse (makine açıkken) port filtreli.
  • NMAP!
NMAP
  • Komut satırından kullanımı daha esnek
  • -n => isim çözmeye çalışmasını engellemek için. Aksihalde yavaşlar sorgu. Mutlaka kullan!
  • ICMP (ayıp olmasın), TCP pinglerle önce makinenin açık olup olmadığına karar vermeye çalışır.
  • –packet_trace parametresi ile NMAP paket hareketleri izlenebilir.
  • -PN parametresi: Nmap makinenin açık olmadığını düşünüyorsa bile “sen karışma, tara” demiş oluyoruz.
  • 15 farklı port tarama çeşidini destekler Nmap.
  • Sistemler üzerindeki firewall’lar (statefull firewall). Her bağlantı SYN ile başlamak zorundadır. Stateful firewall’lar ilk paket bu olmadığı zaman gelen paketi DROP eder, dolayısıyla SYN ile başlayan scan’ler harici ÇALIŞMAZ günümüzde!
  • Port tarama, TCP başlığındaki flag’lerle (SYN, ACK, RST, PSH…) yapılır.
  • TCP SYN Scan: -sS
    • SA dönerse port açık
    • R dönerse kapalı
    • Cevap gelmezse “filtered”dır, hedef sistemin önünde güvenlik duvarı vardır.
  • nmap www.google.com –top-ports 10 –reason => En çok açık olan 10 portu tara, neden açık/kapalı/filtered olduğunu da bana raporla (–reason)
  • Bazı firewall’lar kapalı portlar için RST dönerken, bazıları cevap dönmeyebilir. Firewall’un politikası ile alakalı. Dolayısıyla yanıt dönmediğinde Nmap filtered diyecek ama kapalı da olabilir o port.
  • TCP Connect Scan: -sT => 3lü el sıkışmayı tamamlamaya çalışır.
  • Diğer scan türlerini unut: SYN, Connect ve … tarama türleri ile işimizi görelim.

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 2 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/feed/ 1
CEH/LPT/CHFI Sertifika Programları Tartışma Listesi http://blog.lifeoverip.net/2011/03/31/cehlptchfi-tartisma-listesi/ http://blog.lifeoverip.net/2011/03/31/cehlptchfi-tartisma-listesi/#respond Thu, 31 Mar 2011 14:12:51 +0000 http://blog.lifeoverip.net/?p=3324 E-Posta Listesinin Amacı Bilgi/bilişim güvenliği ile yakından ilgili güvenlik uzmanları ve meraklılarını CEH, CHFI, LPT gibi bilişim güvenliği sertifikasyon programları konusunda yönlendirmek, bu tür sertifika sınavlarına hazırlanan bireylere yardımcı olmak ve eğitim seminerlerini duyurmaktır. Liste içeriği aşağıdaki konuları kapsamaktadır: CEH sertifikası … Continue reading

The post CEH/LPT/CHFI Sertifika Programları Tartışma Listesi first appeared on Complexity is the enemy of Security.

]]>
E-Posta Listesinin Amacı

Bilgi/bilişim güvenliği ile yakından ilgili güvenlik uzmanları ve meraklılarını CEH, CHFI, LPT gibi bilişim güvenliği sertifikasyon programları konusunda yönlendirmek, bu tür sertifika sınavlarına hazırlanan bireylere yardımcı olmak ve eğitim seminerlerini duyurmaktır.

Liste içeriği aşağıdaki konuları kapsamaktadır:

  • CEH sertifikası ve içerdiği konular
  • Beyaz Şapkalı Hacker eğitimi ve içerdiği konular
  • CHFI sertifikası ve içerdiği konular
  • ECSA/LPT sertifikası ve içerdiği konular

Listeye Üyelik:

Listeye üye olabilmek için [email protected] adresine boş bir e-posta gönderilmesi yeterlidir. Üyelik başvurusu incelendikten sonra tamamlanacaktır.

E-Posta Listesinin Kuralları ve Bazı Uyarılar

  • Zararlı yazılımlar, Warez dosya paylaşımları yasaktır
  • Listeye takma ad (nickname) ile üye olmak yasaktır
  • Listede konuşulan tüm konular Google ve diğer arama motoru arşivlerine girmektedir ve arşivlerden silme imkanı bulunmamaktadır.
  • Listeye gönderilen tüm mesajlar moderasyondan geçmektedir, 5651 sayılı kanuna göre liste sahiplerini zor durumda bırakacak mailler(hakaret vs), spam/reklam mailleri ve güvenlikle ilgili olmayan mailler  onaylanmamaktadır.

Gönderdiğiniz E-Postalar Listeye Düşmüyorsa

  • Gönderilen e-posta liste içeriğiyle alakalı değildir
  • Günderilen e-posta spam filtreleme sistemine takılmıştır
  • Gönderilen e-posta “reklam” içermektedir. (Teknik ifadelerle desteklenmiş ürün duyuruları, önerilerine izin verilmektedir.)
  • Hakaret içeren e-postalar
  • +1, destekliyorum gibi gereksiz e-postalar
  • Tamamı büyük harfle yazılmış e-postalar.

Liste yönetimi: Ozan UÇAR <[email protected]> , Çağdaş DOĞRU <[email protected]>

CEH sertifikası ve içeriği hakkında detay bilgi için aşağıdaki linkler incelenebilir.

http://blog.bga.com.tr/beyaz-sapkali-hackerceh/ceh-sertifikasi-hakkinda

http://blog.bga.com.tr/beyaz-sapkali-hackerceh/10-soruda-cehcertified-ethical-hacker-sertifikasi

The post CEH/LPT/CHFI Sertifika Programları Tartışma Listesi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/31/cehlptchfi-tartisma-listesi/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/ http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/#respond Tue, 22 Mar 2011 19:23:39 +0000 http://blog.lifeoverip.net/?p=3284 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden haberdar olmak için lütfen [email protected] adresine e-posta gönderiniz.

Eğitim Tarihleri 4-8 Nisan  2011 tarihleri arası(09:30-17:00 saatleri arası)
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 10 Mart  2011’e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:
2250 TL+KDV , 10 Mart 2011 tarihine kadar yaptırılan kesin kayıt(+ödeme)larda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler:

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/feed/ 0
CEH Sertifikası Hakkında http://blog.lifeoverip.net/2011/03/17/ceh-sertifikasi-hakkinda/ http://blog.lifeoverip.net/2011/03/17/ceh-sertifikasi-hakkinda/#respond Thu, 17 Mar 2011 19:43:06 +0000 http://blog.lifeoverip.net/?p=3364 CEH Kimdir ? Certified Ethical Hacker (CEH), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sıraında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır. CEH … Continue reading

The post CEH Sertifikası Hakkında first appeared on Complexity is the enemy of Security.

]]>

CEH Kimdir ?
Certified Ethical Hacker (CEH), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sıraında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır.

CEH ya da uzun ismiyle Certified Ethical Hacker, hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum / kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla bertaraf etmesini sağlamaya çalışır.

Certified Ethical Hacker bu nedenle saldırganların kullandığı saldırı teknik ve yöntemlerini bilmekle kalmayıp bu saldırılara karşı nasıl önlem alınabileceğini, saldırılardan nasıl korunulabileceğini de bilmek zorundadır.

CEH Eğitimi kişilerin saldırı yöntemlerini uygulamalı olarak gördükleri ve bu saldırı yöntemlerine karşı neler yapılabileceğini öğrendikleri uygulamalı bir eğitimdir.

Eğitimin temel felsefesi “İyiler de en az kötüler kadar kötü bilgiye sahip olmalıdır” şeklinde özetlenebilir. CEH eğitiminde amaç korsanların kötü amaçlı kullandıkları bilgiye sahip olarak uygun bir savunma yöntemi seçilmesini sağlamaktır.
Edindikleri tehlikeli bilgileri savunma amaçlı kullanan güvenlik uzmanları White Hat ya da dilimizdeki karşılığı ile Beyaz Şapka olarak adlandırılırlar.

CEH Sertifikası


Certified Ethical Hacker sertifikasına sahip güvenlik uzmanları bir bilgisayar korsanı gibi kurumların veya şirketlerin güvenliklerini test ederler. Bir etik hacker herhangi bir firma veya kurumdan gelen talep üzerine, gerçek bir bilgisayar korsanı gibi ilgili kurum ve firmanın sistemlerini tarayarak güvenlik açıklarını tespit eder ve bu açıkları istismar ederek hedef sistemlere girmeye çalışır.

Burada amaç saldırılara hedef olabilecek firmanın/kurumun bir saldırgan gözü ile nasıl göründüğünü belirlemek ve gerekli önlemleri alabilmektir.

Ethical Hacker veya dilimizdeki karşığı ile Etik Hacker, bilgisayar korsanlarının kullandıkları araçları, güvenlik boşluklarını ve saldırı yöntemlerini bildiğini Ethical Hacker Sertifikası ile kanıtlar.

Bu sertifikayı almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir ve bu sınavda CEH adayları bir birinden zorlu 150 bilgi güvenliği sorunu cevaplandırmaya çalışırlar. CEH sertifikasını alabilmek için 150 sorunun %70′ini doğru bir şekilde yapmanız gerekmektedir. Bu sınavda %70 barajını aştığınızda Certified Ethical Hacker unvanını alamaya hak kazanırsınız.

Başta, U.S. Army, U.S Air Force, FBI, CIA, US Department of Defense, Ministry of Defense UK ve benzer pekçok kurumdaCEH sertifikasına ve Certified Ethical Hacker unvanına sahip güvenlik uzmanları çalışmaktadır. Ülkemizde ise henüz durum bu kadar parlak olmamakla birlikte artan güvenlik ihtiyacı ile CEH unvanına sahip Etik Hackerlar daha iyi koşullarda çalışmaya başlayacaklardır…

CEH Hakkında Sık Sorulan Sorular

  • CEH eğitimine katılım için ön gereksinimler nelerdir ?

Sistem ve ağ bilgisi ceh eğitimi kavrayabilmeniz için en temel gereksinimdir.

  • Ücretler Nedir ?

Eğitim aldığınız kuruma danışmalısınız. Ücretler firma, kişi/kurum, eğitim içeriği ve eğitim saatlerine göre farklılık göstermektedir.
Genelde 1.500-2.500 TL arasıdır.

  • Eğitimler nerede düzenleniyor ?

Türkiye’de çeşitli kurumlar tarafından CEH ve aynı içeriğe sahip Beyaz Şapkalı Hacker eğitimleri verilmektedir.   Bilgi Güvenliği AKADEMİSİ Türkiye’de en fazla CEH/Beyaz Şapkalı Hacker eğitimi açan kurumdur.

  • Bireysel olarak özel eğitimler alabilir miyim ?

Evet

  • Eğitim almadan sınava girebilir miyim ?

Sınava girmeniz için bir ön gereksinim istenmiyor(Güvenlik hakkında yeterlilik formu doldurulması gerekiyor). CEH eğitim içeriğine ve yeteri düzeyde ingilizceye hakimseniz sınava girebilirsiniz.

  • Sınava nerede girebilirim ?

CEH sınavını dünya üzerinde yetkili 2 firma tarafından yapabiliyor. http://vue.com/eccouncil/ ve http://www.prometric.com/EC-Council/default.htm. Bu firmaların, bulunduğunuz bölgeye en yakın yetkili sınav merkezlerinden herhangi birinde sınava girebilirsiniz.

  • Sınav ücretleri ne kadar ?

2011 itibari ile 250$

  • Sertifikayı kim veriyor ?

EC-Council tarafından adresinize postalanıyor.

Ozan UÇAR <[email protected]>

The post CEH Sertifikası Hakkında first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/17/ceh-sertifikasi-hakkinda/feed/ 0
CEH(Certified Ethical Hacker) ve BSH(Beyaz Şapkalı Hacker) Eğitimleri Farkları http://blog.lifeoverip.net/2010/11/30/cehcertified-ethical-hacker-ve-bshbeyaz-sapkali-hacker-egitimleri-farklari/ http://blog.lifeoverip.net/2010/11/30/cehcertified-ethical-hacker-ve-bshbeyaz-sapkali-hacker-egitimleri-farklari/#respond Tue, 30 Nov 2010 19:34:28 +0000 http://blog.lifeoverip.net/?p=3353 Klasik eğitim kurumları gibi CEH eğitimini vermek varken neden ayrı bir eğitim(Beyaz Şapkalı Hacker) oluşturma ihtiyacı hissettik? BGA olarak eğitimlerde en önem verdiğimiz konu eğitmenlerin konu hakkında uygulamalı bilgi sahibi olması ve kendi eğitim notlarını hazırlamasıdır. Böylece eğitmenler eğitim vereceği … Continue reading

The post CEH(Certified Ethical Hacker) ve BSH(Beyaz Şapkalı Hacker) Eğitimleri Farkları first appeared on Complexity is the enemy of Security.

]]>

Klasik eğitim kurumları gibi CEH eğitimini vermek varken neden ayrı bir eğitim(Beyaz Şapkalı Hacker) oluşturma ihtiyacı hissettik?

BGA olarak eğitimlerde en önem verdiğimiz konu eğitmenlerin konu hakkında uygulamalı bilgi sahibi olması ve kendi eğitim notlarını hazırlamasıdır. Böylece eğitmenler eğitim vereceği konu hakkında sadece okuyarak değil, detaylı ve pratik bilgi sahibi olmaktadır.

CEH eğitim içeriği konunun özünü anlamaya yardımcı olacak uygulamalardan uzak olduğu için BGA tarafından tercih edilmemiştir.

Ec-council ile yapılan görüşmelerde CEH eğitimlerinde, eğitim konularına paralel kalmak suretiyle farklı eğitim içerikleri kullanılabileceği konusunda anlaşmaya varılmıştır. 2011 yılında verilecek olan CEH eğitimlerinde hem Ec-council hem de BGA tarafından hazırlanan notlar kullanılacaktır.

CEH ve BSH eğitimleri arasındaki temel farklar:

  • CEH eğitimindeki günümüzde tedavülden kalmış güvenlik konularını içermez
  • Güncel saldırı yöntemleri ve savunma tiplerini içerir
  • Eğitim sunumlardan işlenmez, uygulamalı olarak yapılır
  • Her hafta işlenilen konularla ilgili internete açık sistemlerde canlı uygulamalar
  • Türkçe eğitim notları
  • Eğitimde işlenen her konuya özel Capture The Flag hacking oyunları(Bu oyunlar işlenilen konudaki bilgi irikimini gerçek manada geliştiriyor. Bir açıklık yöntemi öğretilmişse öğrenciler bunu gerçek dünyada deneme şansına sahip oluyorlar)
  • Eğitim içeriği CEH sertifika sınavlarında çıkan tüm konuları içermektedir.
  • Sertifika sınavına hazırlanmak isteyenler için sunumlarda eski sorulara not düşülmüştür
  • Eğitmenleri gerçek hayatta tek işi güvenlik olan kişilerdir
  • 3 ayda bir içeriği güncellenmektedir

The post CEH(Certified Ethical Hacker) ve BSH(Beyaz Şapkalı Hacker) Eğitimleri Farkları first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/11/30/cehcertified-ethical-hacker-ve-bshbeyaz-sapkali-hacker-egitimleri-farklari/feed/ 0
Kariyer Planınızda Sertifikalar Ne Kadar Önemli? http://blog.lifeoverip.net/2010/08/07/kariyer-planinizda-sertifikalar-ne-kadar-onemli/ http://blog.lifeoverip.net/2010/08/07/kariyer-planinizda-sertifikalar-ne-kadar-onemli/#respond Sat, 07 Aug 2010 19:24:50 +0000 http://blog.lifeoverip.net/?p=2742 Bilgi güvenliği sektöründe kariyer yapmayı veya kariyerini bu yönde ilerletmeyi düşünen büyük bir çoğunluk için bilgi güvenliği sertifikaları şüphesiz önemlidir. Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerin hiçbiri doğrudan sertifikasyona yönelik eğitimler değildir. Bunun temel sebebi günümüzde –istisna sayılacak bir iki … Continue reading

The post Kariyer Planınızda Sertifikalar Ne Kadar Önemli? first appeared on Complexity is the enemy of Security.

]]>
Bilgi güvenliği sektöründe kariyer yapmayı veya kariyerini bu yönde ilerletmeyi düşünen büyük bir çoğunluk için bilgi güvenliği sertifikaları şüphesiz önemlidir. Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerin hiçbiri doğrudan sertifikasyona yönelik eğitimler değildir.

Bunun temel sebebi günümüzde –istisna sayılacak bir iki sertifikasyon programı hariç– sertifikaların belirli bir bilgi birikim sonrası bu birikimi ispat etme amaçlı belgeler yerine çalışılarak alınacak birer kağıt parçası konumuna düşmüş olmasıdır.

Amaç sertifika almak olunca içerik çok da önemli olmayabiliyor, amaç birşeyleri detaylı öğrenmek olunca sertifika daha değerli oluyor.

BGA olarak siz değerli okuyucularımızın kariyer planlarında sertifikasyonun önemini merak etmekteyiz.

Bu amaçla www.bga.com.tr adresinde bir anket açmış bulunmaktayız. Anket sonuçlarına göre Bilgi Güvenliği AKADEMİSİ eğitimleri içerisine bize gelen sertifikalı eğitim taleplerini de eklemeyi planlıyoruz.

The post Kariyer Planınızda Sertifikalar Ne Kadar Önemli? first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/08/07/kariyer-planinizda-sertifikalar-ne-kadar-onemli/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 3-24 Nisan 2010 http://blog.lifeoverip.net/2010/03/03/beyaz-sapkali-hacker-egitimi-3-24-nisan-2010/ http://blog.lifeoverip.net/2010/03/03/beyaz-sapkali-hacker-egitimi-3-24-nisan-2010/#respond Wed, 03 Mar 2010 11:36:05 +0000 http://blog.lifeoverip.net/?p=2065 3-24 Nisan 2010 tarihleri arasında ekte detaylarını bulabileceğiniz “Beyaz Şapkalı Hacker” eğitimi açılacaktır. Eğitimle ilgili tüm detaylar http://www.guvenlikegitimleri.com/new/beyaz-sapkali-hacker-egitimi-3-nisan-2010 adresinden edinilebilir. 15 Mart 2010 tarihine kadar yapılacak kayıtlarda %20 indirim imkanı bulunmaktadır.

The post Beyaz Şapkalı Hacker Eğitimi 3-24 Nisan 2010 first appeared on Complexity is the enemy of Security.

]]>
3-24 Nisan 2010 tarihleri arasında ekte detaylarını bulabileceğiniz “Beyaz Şapkalı Hacker” eğitimi açılacaktır.

Eğitimle ilgili tüm detaylar http://www.guvenlikegitimleri.com/new/beyaz-sapkali-hacker-egitimi-3-nisan-2010 adresinden edinilebilir.

15 Mart 2010 tarihine kadar yapılacak kayıtlarda %20 indirim imkanı bulunmaktadır.

The post Beyaz Şapkalı Hacker Eğitimi 3-24 Nisan 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/03/03/beyaz-sapkali-hacker-egitimi-3-24-nisan-2010/feed/ 0
Beyaz Şapkalı Hacker Eğitimi – 6 Şubat 2010 http://blog.lifeoverip.net/2009/12/10/beyaz-sapkali-hacker-egitimi-6-subat-2010/ http://blog.lifeoverip.net/2009/12/10/beyaz-sapkali-hacker-egitimi-6-subat-2010/#respond Thu, 10 Dec 2009 16:54:53 +0000 http://blog.lifeoverip.net/?p=1839 2010 yılının ilk Beyaz Şapkalı Hacker(CEH) eğitimi Şubat ayında açılıyor. 1 Ocak 2010’a kadar yaptırılan kesin kayıtlarda %20 indirim uygulanacaktır. Detaylar için http://www.guvenlikegitimleri.com/new/beyaz-sapkali-hacker-egitimi-6-subat-2010

The post Beyaz Şapkalı Hacker Eğitimi – 6 Şubat 2010 first appeared on Complexity is the enemy of Security.

]]>
2010 yılının ilk Beyaz Şapkalı Hacker(CEH) eğitimi Şubat ayında açılıyor. 1 Ocak 2010’a kadar yaptırılan kesin kayıtlarda %20 indirim uygulanacaktır.

Detaylar için http://www.guvenlikegitimleri.com/new/beyaz-sapkali-hacker-egitimi-6-subat-2010

The post Beyaz Şapkalı Hacker Eğitimi – 6 Şubat 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/12/10/beyaz-sapkali-hacker-egitimi-6-subat-2010/feed/ 0
Guvenlikegitimleri.com güz dönemi eğitimleri http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/ http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/#respond Tue, 15 Sep 2009 10:41:47 +0000 http://blog.lifeoverip.net/?p=1510 Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik. Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık … Continue reading

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
duyuru_resim Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik.

Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık kod güvenlik yazılımlarıyla sınır güvenliği eğitimi.

Şimdilik sadece Backtrack eğitimini açıyoruz. 2010 yılında diğer eğitimleri de vermeye başlayacağız. Eğitimlere kayıt olmak ya da detay bilgi almak için http://www.guvenlikegitimleri.com adresini ziyaret edebilirsiniz.

Yeni dönem eğitimleri ve tarihleri aşağıdaki gibidir. 3 Ekim 2009’a kadar yaptırılacak kesin kayıtlarda %20 indirim uygulanacaktır.

Uygulamalı TCP/IP Güvenliği Eğitimi 17 Ekim 2009


Backtrack ile Penetrasyon Testleri 24-25 Ekim 2009


Beyaz Şapkalı Hacker Eğitimi 31 Ekim 2009

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/feed/ 0