Personal Information
Entreprise/Lieu de travail
Ankara, Çankaya Turkey
Secteur d’activité
Consulting / Advisory
Site Web
www.prismacsi.com
À propos
Prisma Bilişim, uzman ve tecrübeli ekibi ile siber güvenlik danışmanlık hizmetleri sunmaktadır. 15 yılı aşkın tecrübe ile kurumlara veya özel şirketlere siber güvenlik denetim hizmetleri, siber saldırıları önleme ve kritik verilerin kurum dışına çıkmasını engelleme noktasında danışmanlık hizmetleri sunmakta ve müşterilerinin siber saldırılara karşı hazır ve güvenli olmasını sağlamak için çalışmaktadır.
Mots-clés
cybersecurity
penetration test
pentest
security
information security
beyaz Şapkalı hacker ceh eğitimi
beyaz şapkalı hacker eğitimi
anonimty
sızma testi
practical white hat hacker training
network sızma testi
geliştirici siteleri
arama motorları
analiz
shellter
nmap
application
antivirus evasion software
metasploit framework
payload concept
exploit frameworks
exploit execution and usage scenarios
example exploit scenarios
exploit databases
remote and 0day exploits
local
types of exploits
exploitation
presentation
white hat hacker training
parola kırma saldırıları
scada sızma testi
sızma testi yönetmeliği
mobil sızma testi
sızma testi genelgesi
pentest sızma testi
sızma testi araçları
sızma testi adımları
sızma testi çeşitleri
red team
sızma testi raporu
genel sızma testi kavramları
sızma testi ne demek
bddk sızma testi
web uygulama güvenliği
ağ sızma testi
post exploitation
local privilege escalation
empire
meterpreter
domain exploitation
ceh eğitimi
uygulamalar
sık kullanılan araçlar
openvas
nist
nikto
bilgileri birleştirme
açık kaynak istihbaratı pdf
açık kaynak istihbaratı nedir
açık kaynak istihbaratı nasıl yapılır
açık kaynak istihbaratı
açık kaynak istihbarat teknikleri
açık kaynak istihbarat tanımı
açık istihbarat kaynakları
sızma testi eğitimi
osint
soc
log analizi
sysmon ile log toplama
sysmon
wps saldırısı
wpa2 saldırısı
wifite
wep saldırısı
tanım ve temel ayarlar
kullanılan diğer araçlar
kanallar
kablosuz ağ güvenliği
kablosuz ağ standartları
fern wifi cracker
airreplay
airodump
airmon
aircrack-ng suite
aircrack
airbase
sosyal mühendislik saldırıları
let’s encrypt
urlcrazy
social engineering toolkit (set)
saldırı hazırlığı
hedef odaklı phishing
yaygın saldırı yöntemleri
sosyal mühendislik nedir?
waf bypass
waf atlatma
waf
ssh tünelleme
özel karakterler
karmaşık i̇stekler
ips/ids/waf atlatma teknikleri
ips bypass
ips atlatma
ips
ids bypass
ids atlatma
ids
fragmentation
firewall
encoding teknikleri
dns tünelleme
blacklist / whitelist
veil-evasion
what is an exploit?
sources of vulnerabilities
what is a vulnerability
vulnerability detection methods
vulnerability databases
automated vulnerability scanners
frequently used tools
vulnerability detection system
vulnerability detection tool
vulnerability detection techniques
vulnerability detection
vulnerability detection software
risk analysis
vulnerable
risk management
risk assessment
cyber security
version scanning
snmp
smtp
service
scanning methods with nmap
reconnaissance using nmap
port
operating system detection
nmap scripting engine (nse) use and resources
nmap basics
firewall/ids evasion methods
detailed reconnaissance on dns
anonymous scanning operations
active information gathering
html encoding
html
file upload
file inclusion
dos zafiyetleri
cross site scripting
cross site request forgery (csrf)
cookie
command injection
burpsuite
burp suite
bilgi toplama
arachni
acunetix
information technology
information gathering
passive information gathering
introduction to cyber security
kullanılan araçlar
wordlist hazırlama
saldırı türleri
hash ve salt kavramları
parola ve şifre kavramları
mac flooding saldırıları
dns spoofing saldırıları
arp spoofing saldırıları
mitm saldırıları ve kullanılan araçlar
dos & ddos saldırılarına giriş
ağ tabanlı saldırılar
sniffing
sızma testi metodolojileri
post exploit
pivoting
persistence
crackmapexec
zafiyet veritabanları
zafiyet tarayıcıları
zafiyet nedir
zafiyet kaynağı zafiyet yönetim döngüsü
w3af
veil
exploit veritabanları
exploit aşaması
exploit
nmap script engine
nmap kulanımı
siber güvenlikte savunma mekanizmaları
siber saldırı Çeşitleri
anonimlik
Ülkelere göre siber güvenlik
hack/hacker kavramı
tehtit kavramı
bilgi güvenliği
siber güvenlik temelleri
siber guvenlik
pasif bilgi toplama
kaynak kod analizi
Tout plus
Présentations
(16)Documents
(1)Personal Information
Entreprise/Lieu de travail
Ankara, Çankaya Turkey
Secteur d’activité
Consulting / Advisory
Site Web
www.prismacsi.com
À propos
Prisma Bilişim, uzman ve tecrübeli ekibi ile siber güvenlik danışmanlık hizmetleri sunmaktadır. 15 yılı aşkın tecrübe ile kurumlara veya özel şirketlere siber güvenlik denetim hizmetleri, siber saldırıları önleme ve kritik verilerin kurum dışına çıkmasını engelleme noktasında danışmanlık hizmetleri sunmakta ve müşterilerinin siber saldırılara karşı hazır ve güvenli olmasını sağlamak için çalışmaktadır.
Mots-clés
cybersecurity
penetration test
pentest
security
information security
beyaz Şapkalı hacker ceh eğitimi
beyaz şapkalı hacker eğitimi
anonimty
sızma testi
practical white hat hacker training
network sızma testi
geliştirici siteleri
arama motorları
analiz
shellter
nmap
application
antivirus evasion software
metasploit framework
payload concept
exploit frameworks
exploit execution and usage scenarios
example exploit scenarios
exploit databases
remote and 0day exploits
local
types of exploits
exploitation
presentation
white hat hacker training
parola kırma saldırıları
scada sızma testi
sızma testi yönetmeliği
mobil sızma testi
sızma testi genelgesi
pentest sızma testi
sızma testi araçları
sızma testi adımları
sızma testi çeşitleri
red team
sızma testi raporu
genel sızma testi kavramları
sızma testi ne demek
bddk sızma testi
web uygulama güvenliği
ağ sızma testi
post exploitation
local privilege escalation
empire
meterpreter
domain exploitation
ceh eğitimi
uygulamalar
sık kullanılan araçlar
openvas
nist
nikto
bilgileri birleştirme
açık kaynak istihbaratı pdf
açık kaynak istihbaratı nedir
açık kaynak istihbaratı nasıl yapılır
açık kaynak istihbaratı
açık kaynak istihbarat teknikleri
açık kaynak istihbarat tanımı
açık istihbarat kaynakları
sızma testi eğitimi
osint
soc
log analizi
sysmon ile log toplama
sysmon
wps saldırısı
wpa2 saldırısı
wifite
wep saldırısı
tanım ve temel ayarlar
kullanılan diğer araçlar
kanallar
kablosuz ağ güvenliği
kablosuz ağ standartları
fern wifi cracker
airreplay
airodump
airmon
aircrack-ng suite
aircrack
airbase
sosyal mühendislik saldırıları
let’s encrypt
urlcrazy
social engineering toolkit (set)
saldırı hazırlığı
hedef odaklı phishing
yaygın saldırı yöntemleri
sosyal mühendislik nedir?
waf bypass
waf atlatma
waf
ssh tünelleme
özel karakterler
karmaşık i̇stekler
ips/ids/waf atlatma teknikleri
ips bypass
ips atlatma
ips
ids bypass
ids atlatma
ids
fragmentation
firewall
encoding teknikleri
dns tünelleme
blacklist / whitelist
veil-evasion
what is an exploit?
sources of vulnerabilities
what is a vulnerability
vulnerability detection methods
vulnerability databases
automated vulnerability scanners
frequently used tools
vulnerability detection system
vulnerability detection tool
vulnerability detection techniques
vulnerability detection
vulnerability detection software
risk analysis
vulnerable
risk management
risk assessment
cyber security
version scanning
snmp
smtp
service
scanning methods with nmap
reconnaissance using nmap
port
operating system detection
nmap scripting engine (nse) use and resources
nmap basics
firewall/ids evasion methods
detailed reconnaissance on dns
anonymous scanning operations
active information gathering
html encoding
html
file upload
file inclusion
dos zafiyetleri
cross site scripting
cross site request forgery (csrf)
cookie
command injection
burpsuite
burp suite
bilgi toplama
arachni
acunetix
information technology
information gathering
passive information gathering
introduction to cyber security
kullanılan araçlar
wordlist hazırlama
saldırı türleri
hash ve salt kavramları
parola ve şifre kavramları
mac flooding saldırıları
dns spoofing saldırıları
arp spoofing saldırıları
mitm saldırıları ve kullanılan araçlar
dos & ddos saldırılarına giriş
ağ tabanlı saldırılar
sniffing
sızma testi metodolojileri
post exploit
pivoting
persistence
crackmapexec
zafiyet veritabanları
zafiyet tarayıcıları
zafiyet nedir
zafiyet kaynağı zafiyet yönetim döngüsü
w3af
veil
exploit veritabanları
exploit aşaması
exploit
nmap script engine
nmap kulanımı
siber güvenlikte savunma mekanizmaları
siber saldırı Çeşitleri
anonimlik
Ülkelere göre siber güvenlik
hack/hacker kavramı
tehtit kavramı
bilgi güvenliği
siber güvenlik temelleri
siber guvenlik
pasif bilgi toplama
kaynak kod analizi
Tout plus