Submit Search
Upload
ISTSEC 2013 - Garibanın APT Tespit Aracı
•
5 likes
•
3,568 views
BGA Cyber Security
Follow
ISTSEC 2013 Konferansında Konuşmacılardan Bakır EMRE'nin anlatmış olduğu sunumdur.
Read less
Read more
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 66
Download now
Download to read offline
Recommended
ISTSEC 2013 Konferansında Konuşmacılardan İbrahim BALİÇ'in anlatmış olduğu sunumdur.
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
Never Settle: Reloaded
Never Settle: Reloaded
Erol Dizdar
Vim metin editörü için temel kısayolları içeren Türkçe cheatsheet
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
Mert Hakki Bingol
Model relational
Model relational
Model relational
likut101010
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
Erol Dizdar
GRE Nedir? GRE Header.
GRE Nedir
GRE Nedir
Mert Hakki Bingol
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
Erol Dizdar
Bu çalışmada, istenilen kısıtlar altında uygun grupların ve bununla birlikte ilgili eşleştirmelerin oluşturulmasına olanak sağlayan “Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritması” önerilmiş ve bilgisayar ortamında (Python programlama dilinde) uygulaması gerçeklenmiştir. Uygulama sonuçlarına göre, standart atama algoritmasının uygun çözüm vermediği durumlarda verimli bir şekilde (makul sürede sonuç veren) uygun çözüme ulaşılmaktadır. Algoritmanın çeşitli eşleştirme problemlerine verimli bir şekilde çözüm verecek hale getirilmesinin seçim aşamasında belirtilen kısıtların ağırlıklandırılması değiştirilerek elde edilebileceği gösterilmiştir. Bu uygulamanın kullanılabilirliğini göstermek amacıyla, Ondokuz Mayıs Üniversitesi Bilgisayar Mühendisliği Bölümü bitirme projeleri seçiminde/dağıtımında kullanılacak şekilde özelleştirilme yapılmış ve proje gruplarının oluşturulması konusunda çeşitli değerlendirmeler yapılmıştır.
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Can K.
Recommended
ISTSEC 2013 Konferansında Konuşmacılardan İbrahim BALİÇ'in anlatmış olduğu sunumdur.
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
Never Settle: Reloaded
Never Settle: Reloaded
Erol Dizdar
Vim metin editörü için temel kısayolları içeren Türkçe cheatsheet
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
Mert Hakki Bingol
Model relational
Model relational
Model relational
likut101010
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
Erol Dizdar
GRE Nedir? GRE Header.
GRE Nedir
GRE Nedir
Mert Hakki Bingol
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
Erol Dizdar
Bu çalışmada, istenilen kısıtlar altında uygun grupların ve bununla birlikte ilgili eşleştirmelerin oluşturulmasına olanak sağlayan “Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritması” önerilmiş ve bilgisayar ortamında (Python programlama dilinde) uygulaması gerçeklenmiştir. Uygulama sonuçlarına göre, standart atama algoritmasının uygun çözüm vermediği durumlarda verimli bir şekilde (makul sürede sonuç veren) uygun çözüme ulaşılmaktadır. Algoritmanın çeşitli eşleştirme problemlerine verimli bir şekilde çözüm verecek hale getirilmesinin seçim aşamasında belirtilen kısıtların ağırlıklandırılması değiştirilerek elde edilebileceği gösterilmiştir. Bu uygulamanın kullanılabilirliğini göstermek amacıyla, Ondokuz Mayıs Üniversitesi Bilgisayar Mühendisliği Bölümü bitirme projeleri seçiminde/dağıtımında kullanılacak şekilde özelleştirilme yapılmış ve proje gruplarının oluşturulması konusunda çeşitli değerlendirmeler yapılmıştır.
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Can K.
Normshield bulut tabanlı düzenli güvenlik tarama hizmeti
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
BGA Cyber Security
ISTSEC Konferansında Katılımcılara anlatılmış sunumdur.
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Erol Dizdar
Facebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
Erol Dizdar
Siber Tehditler Karşısında Devops Kullanarak Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
BGA Cyber Security
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
Erol Dizdar
Apache-Jmeter aracı kullanılarak uygulama katmanında yük (stres) testi gerçekleştirme.
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
ISTSEC 2013 Konferansında Konuşmacılardan Gökhan ALKAN'ın anlatmış olduğu sunumdur.
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
BGA Cyber Security
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Erol Dizdar
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
Erol Dizdar
Turkcell maxi iq
Turkcell maxi iq
Erol Dizdar
Attacking ADFS Endpoints with PowerShell Karl Fosaaen - @kfosaaen Active Directory Federation Services (ADFS) has become increasingly popular in the last few years. As a penetration tester, I'm seeing organizations opening themselves up to attacks on ADFS endpoints across the Internet. Manually completing attacks against these endpoints can be tedious. The current native Microsoft management tools are handy, but what if we weaponized them. During this talk, I will show you how to identify domains that support ADFS, confirm email addresses for users of the domain, and help you guess passwords for those users. We'll cover how you can set up your own hosted ADFS domain (on the cheap), and use it to attack other federated domains. On top of that, we'll show you how you can wrap all of the native functionality with PowerShell to automate your attacks. This talk should give penetration testers an overview on how they can start leveraging ADFS endpoints during a penetration test. https://www.derbycon.com/events/attacking-adfs-endpoints-with-powershell/
Attacking ADFS Endpoints - DerbyCon
Attacking ADFS Endpoints - DerbyCon
Karl Fosaaen
ISTSEC 2013 Konferansında Konuşmacılardan Can DEĞER'in anlatmış olduğu sunumdur.
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
BGA Cyber Security
Ağ bağlantıları
Ağ bağlantıları
İsmail Keskin
Sık kullanılan Linux komutları ve Windows bu komutların eşleniklerini içeren bir tablodur.
Yaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows Karşılıkları
Mert Hakki Bingol
http://www.anayasa.gov.tr/files/bireysel_basvuru/66_Soru.pdf
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
Erol Dizdar
Bilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır.
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
BGA Bilgi Güvenliği A.Ş hizmetleri ve şirket tanıtım bilgilerine yer verilmiştir.
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Cyber Security
Norm shield why - Bedirhan Urgun
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
BGA Cyber Security
Cisco Router Boot Süreci
Cisco Router Boot Süreci
Cisco Router Boot Süreci
Mert Hakki Bingol
BGA Security Pentest ekibinden Serhat Çiçek tarafından hazırlanan "WEBSOCKET Protokolünün Derinlemesine İncelenmesi"
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
More Related Content
Viewers also liked
Normshield bulut tabanlı düzenli güvenlik tarama hizmeti
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
BGA Cyber Security
ISTSEC Konferansında Katılımcılara anlatılmış sunumdur.
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Erol Dizdar
Facebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
Erol Dizdar
Siber Tehditler Karşısında Devops Kullanarak Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
BGA Cyber Security
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
Erol Dizdar
Apache-Jmeter aracı kullanılarak uygulama katmanında yük (stres) testi gerçekleştirme.
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
ISTSEC 2013 Konferansında Konuşmacılardan Gökhan ALKAN'ın anlatmış olduğu sunumdur.
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
BGA Cyber Security
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Erol Dizdar
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
Erol Dizdar
Turkcell maxi iq
Turkcell maxi iq
Erol Dizdar
Attacking ADFS Endpoints with PowerShell Karl Fosaaen - @kfosaaen Active Directory Federation Services (ADFS) has become increasingly popular in the last few years. As a penetration tester, I'm seeing organizations opening themselves up to attacks on ADFS endpoints across the Internet. Manually completing attacks against these endpoints can be tedious. The current native Microsoft management tools are handy, but what if we weaponized them. During this talk, I will show you how to identify domains that support ADFS, confirm email addresses for users of the domain, and help you guess passwords for those users. We'll cover how you can set up your own hosted ADFS domain (on the cheap), and use it to attack other federated domains. On top of that, we'll show you how you can wrap all of the native functionality with PowerShell to automate your attacks. This talk should give penetration testers an overview on how they can start leveraging ADFS endpoints during a penetration test. https://www.derbycon.com/events/attacking-adfs-endpoints-with-powershell/
Attacking ADFS Endpoints - DerbyCon
Attacking ADFS Endpoints - DerbyCon
Karl Fosaaen
ISTSEC 2013 Konferansında Konuşmacılardan Can DEĞER'in anlatmış olduğu sunumdur.
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
BGA Cyber Security
Ağ bağlantıları
Ağ bağlantıları
İsmail Keskin
Sık kullanılan Linux komutları ve Windows bu komutların eşleniklerini içeren bir tablodur.
Yaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows Karşılıkları
Mert Hakki Bingol
http://www.anayasa.gov.tr/files/bireysel_basvuru/66_Soru.pdf
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
Erol Dizdar
Bilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır.
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
BGA Bilgi Güvenliği A.Ş hizmetleri ve şirket tanıtım bilgilerine yer verilmiştir.
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Cyber Security
Norm shield why - Bedirhan Urgun
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
BGA Cyber Security
Cisco Router Boot Süreci
Cisco Router Boot Süreci
Cisco Router Boot Süreci
Mert Hakki Bingol
Viewers also liked
(20)
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Facebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
Turkcell maxi iq
Turkcell maxi iq
Attacking ADFS Endpoints - DerbyCon
Attacking ADFS Endpoints - DerbyCon
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
Ağ bağlantıları
Ağ bağlantıları
Yaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows Karşılıkları
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
66 Soruda Anayasa Mahkemesine Bireysel Başvuru
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
Cisco Router Boot Süreci
Cisco Router Boot Süreci
More from BGA Cyber Security
BGA Security Pentest ekibinden Serhat Çiçek tarafından hazırlanan "WEBSOCKET Protokolünün Derinlemesine İncelenmesi"
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
Webinar: 3. Parti Firma Risklerinden Nasıl Korunulur?
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları Webinar Sunumu
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Popüler Black Marketler Webinar Sunumu
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi Webinar Sunumu
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu Webinarımızda Kullanılan Sunum
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
BGA Security tarafından her yıl yaklasık olarak 200’e yakın sızma testi projesi gerçeklestirilmektedir. Bu projeler standart olmayıp müsterilerin taleplerine göre farklı boyutlarda olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları (domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir: Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
More from BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Download now