Bilişim Güvenliğinin Önemi 5 Bilişim Güvenliği Tanımlaması 5
Transkript
Bilişim Güvenliğinin Önemi 5 Bilişim Güvenliği Tanımlaması 5
Bilişim Güvenliğinin Önemi Bilişim Güvenliği Tanımlaması Güvenlik Üçgeni Hacker Kimdir? Hacker Sınıfları Hackerların Kullandığı Bazı Terimler Hactivizm Terminoloji Bir Saldırının Analizi Güvenlik Uzmanı Hangi Vasıflara Sahip Olmalı Güvenlik Testleri Güvenlik Uzmanı Nasıl Çalışır? Bilişim Suçları Bilgi Toplama Yöntemleri Keşif Evresi Hangi Yöntemleri Kapsar? Hangi Bilgilere İhtiyaç Var? DNS (Domain Name System) Kullanılabilecek Araçlar Nslookup Whois Network Aralığını Tespit Etmek Smartwhois My IP Suite Nscan ARIN (American Registry of Internet Numbers ): www.arin.net Network Haritalama Traceroute Neotrace Pro PathAnalyzer Visual Route Caller IP E-posta ile Bilgi Toplama E-Posta dan IP Adresi Tespiti E-Posta Başlığı Nedir (E-Mail Header) Email Tracker Pro PointofMail.com Mailtracking.com Msn Messenger ile IP Adresi Tespit Etmek Ip Adresinden Fiziksek Konum Tespit etmek Hedef Web Sitesi Hakkında Bilgi Toplama Archive.org Robots.txt Netcraft.com Webhosting.info Google ile Bilgi Toplama 1st Email Adress Spider Sosyal Siteler & İnsan Arama Motorları Maltego Diğer Bilgi Toplama Yöntemleri ICMP Paketleri ile Aktif Sistemleri Tespit Etmek. Kullanılabilecek Araçlar Angry IP Scanner Diğer Araçlar Hedef Sistemde Çalışan ve Portları Dinleyen Servisleri Bulmak TCP Header Port Tarama 5 5 6 7 8 10 11 11 12 14 14 15 15 20 20 21 21 21 21 22 22 22 22 23 23 24 24 25 26 26 26 27 27 27 28 28 30 30 30 31 31 31 32 32 33 34 34 35 35 38 39 39 40 40 42 43 Port Tarama Tekniklerini Anlamak Kullanılabilecek Araçlar: Port Tarayıcılar Nmap (Network Mapper) Netscan Tools Pro Super Scan Net Gadgets Parmak İzi Tespiti (Fingerprinting) Autoscan Lan View Lan State Look@Lan IP adreslerini Gizlemek Kullanılabilecek Araçlar Tor Stealther UltraSurf Vekil (Proxy) Sunucular Jap Anonymizerlar Httptunnel HttpPort Hangi Bilgiler Alınabilir? Nasıl? Hangi Araçlar Null Session ile Bilgi Toplayabilirler? Superscan NAT (Netbios Auditing Tool) Lanspy DNS Sunucu’dan Bilgi almak Necrosoft Advaced Dig SNMP ile Bilgi Sağlamak Peki Hangi Yazılımlar SNMP’den Bilgi Alabilir? Snmputilg Essential Net Tools SolarWinds Kullanıcı Hesaplarını Belirlenmesi SID ve RID SID2user & User2SID Cain & Able Winfingerprint ShareEnum Servis Bilgisinin Alınması (Banner Grabbing) Hangi Araçlar Servis Bilgisini Alabilir? Telnet Nmap Httprint SMTPScan Servis Bilgisi Alan Yazılımlardan Korunma Server Mask Linux & Unix Sistemlerden Servis Bilgisi Alma Varsayılan Şifreler Şifre Tahmin Etme Uzaktan Şifre Denenebilecek Servisler; Şifrelere Saldırı Yöntemleri Peki Hangi Araçlar Uzak Sisteme Şifre Deneyebilir? Enum+ Smbbf 44 45 45 46 46 47 48 48 48 48 48 49 49 49 50 50 50 51 51 51 52 56 56 57 57 58 58 60 61 62 62 62 62 63 64 64 65 65 66 66 66 66 66 67 67 68 68 68 68 69 72 72 73 73 73 74 Nat Hydra Tsgrinder Yerel Sistem Şifrelerini Ele Geçirmek Peki Kullanıcı Hesaplarının Şifreleri Nerede? Şifreler SAM Dosyasının İçinde Nasıl Tutuluyor? LM Algoritması Nasıl Çalışır? Peki Hangi Yazılımlarla Yerel SAM Veritabanına Müdahale Edebilir? LC5 Cain & Able Pwdump Kerbsniff & Kerbcrack John The Ripper Winternals ERD Commander 2005 & 2007 Ophcrack Hash Kırıcı Siteler Rainbow Tables & Rainbowcrack DNA (Distributed Network Attack) Hash’leri Network Üzerinden Yakalamak Elcomsoft Distributed Password Recovery Account Audit Exploit Etmek? Zayıflıkların Tespit Edilip Araştırılabileceği Kaynaklar Metasploit Project Yetki Yükseltme (Privilege Escalation) Peki Nasıl? Get Admin Psexec X.exe Keylogger’lar Yazılım Tabanlı Keyloggerlar Spector Pro E-blaster Ardamax WireTap USB Dumper Donanım Tabanlı Keyloggerlar Veri Gizleme ADS (Alternate Data Streams) ADS Kullanılarak Nasıl Veri Gizlenebiliyor? Bir Belge İçine Çalıştırılabilir Program Gizlemek Peki Sistemimde Bu Şekilde Gizlenmiş Veriler Varmı? ADS Tespit edebilen Yazılımlar LNS GMER Visual ADS Detector Attrib Komutu Steganography Peki Hangi programlar Steganography Teknikleri ile Veri Gizleyebilir? ImageHide Mp3Stego StegoVideo Snow Steganography Nasıl Tespit Edilir. Steganography Tespitinde Kullanılan Yazılımlar İzleri Temizlemek 74 74 75 75 75 76 76 77 77 77 78 78 79 79 80 80 81 81 81 82 87 87 87 88 89 90 90 90 90 91 91 91 92 92 92 92 93 94 94 94 95 95 95 95 95 96 96 97 97 97 97 98 98 98 98 99 Hangi Programlar ile İzler Temizlenir? Auditpol Elsave Evidence Eliminator Armor Tools Rootkit Rootkitler Neler Yapabilir? Windows XP Rootkit Fu Vanguish Önemli Diğer Rootkitler 5651 Sayılı Yasa 5651 Sayılı Kanun Gereksinimlerini Karşılayabilen Kayıt Toplama Yazılım ve Donanımları Infraskope Coslat Labris Endersys i-tap Netsafe Virüsler ve Wormler Virüs Özellikleri Neden Bilgisayar Virüsleri Oluştururlar? Virüs Belirtileri Worm Nedir? Virüsler Sistemlere Nasıl Zarar Verirler? Virüs Sınıfları Sistem sektör ya da Boot virüsleri Dosya Virüsleri Macro Virüsleri Kaynak Kod Virüsleri Network Virüsleri Virüs Türleri Stealth Virüs Polymorphic Virüs Cavity Virüs Tünelleme Virüsü Ünlü Virüs ve Worm ler Melissa Virüsü Klez Virüsü Slammer Wormü Win32.Virut W32.Lurka.a Worm/Autorun.erh.47 Virüs Yapım Kitleri Senna Spy Internet Worm Generator Zed’s Macro Virüs Constructor Virüs Tespit Metotları Tarama Doğruluk Kontrolü Yolunu Kesmek IDA Pro Anti virüs Yazılımları Virustotal.com AVG Anti Virüs Norton Anti Virüs MacAfee SocketShield 99 99 99 100 100 100 101 101 102 102 102 104 111 111 112 113 113 114 116 116 116 117 117 117 117 117 117 118 118 118 118 118 118 118 118 118 118 119 119 119 119 119 120 120 121 121 121 121 122 122 122 123 124 124 124 124 Antivir Zemana Antilogger Virüs Veritabanları Trojanlar Trojanlar Nasıl Çalışırlar? Trojanların İş hayatına Etkisi Trojan Türleri Trojan Yapanlar Neyi Amaçlarlar? Trojanlar Sistemlere Nasıl Bulaşır Trojan Saldırılarının Belirtileri Bazı Meşhur Trojanlar ve Kullandığı Portlar Hangi Portların Dinlendiğini Nasıl Tespit Edilebilir Trojanlar iCmd Proxy Server Trojan Wrapperlar (Binder) Bazı Wrapperlar One file EXE Maker PretatorWrapper Wordpad ile Paketleme Yet Another Binder (YAB) Restorator IconPlus Http Trojanları Http Rat Shttpd Trojan Ters Bağlantı (Reverse Connection) Yapabilen Trojanlar Bazı Ters Bağlantı Yapabilen Trojanlar Turkojan Biorante RAT Prorat Poison Ivy ICMP & http Tunnelling Hav-Rat T2W (Trojan to Worm) TYO & VicSPY NetBus Tini Netcat Trojanlar Nasıl Tespit Edilir? 1. Portlarda Çalışan Şüpheli Programların Tespit Edilmesi Netstat Fport Tcpview X-Netstat 2. Şüpheli Uygulamaların Tespit Edilmesi What is on my Computer Process Viewer Msconfig 3. Network Aktivitelerini İzlemek Wireshark Sistem Kayıtlarının İncelenmesi Anti Trojanlar Önyüklemeli (Boot) Anti Virüsleri Peki, Önyüklemeli Antivirüs Kurtarma CD’si Neden Yararlıdır? Kaspersky Rescue CD 125 125 126 127 127 127 128 128 128 128 129 130 130 130 130 131 131 131 132 132 133 134 135 135 135 136 136 137 137 138 138 138 138 139 139 140 140 141 141 142 142 142 142 143 143 144 144 144 144 144 144 145 145 146 146 147 BitDefender Rescue CD Kullanıcıların Eğitimi Network Paket Kaydedicileri (Snifferlar) Aktif Olarak Network’ü Dinlemek için Hangi Yöntemler Mac Flood Hangi Araçlar ile? EtherFlood Macof ARP Zehirleme (ARP Poisoning) ARP Zehirleme Hangi Programlar ile? ArpSpoof Cain & Able Wireshark Pilot EtherDetect Dsniff Ntop Etherape Network Probe MaaTec Network Analyzer Softperfect Network Analyzer Tcpdump & Windump Msn Sniffer 2 IRIS Colasoft Capsa Network Analyzer Ettercap Smac Netintercept The Dude Look@lan NetResident WebSpy SSLSTRIP Net Witness Investigator Dns Kandırısı (DNS Spoof) Diğer Araçlar Sosyal Mühendislik Çeşitleri İnsan Tabanlı Sosyal Mühendislik İkna Teknikleri Bilgisayar Tabanlı Sosyal Mühendislik Aldatmaca (Hoax)ve Zincir E-postalar Anlık Mesajlaşma Yazılımları (Instant Chat Messenger) Yemleme Saldırıları ( Phishing ) Sosyal Mühendislik Saldırılarında Kullanılan Araçlar Karens Discombobulator 32 Bit IP Sosyal Mühendislik Saldırılarından Korunma Yöntemleri Güvenlik Eğitimleri Şifre Kuralları Önemli Bilgi ve Erişim Fiziksel Güvenlik Bilginin Sınıflandırılması Yardım Masası Prosedürleri Çalışanların İzlendiklerine Dair Bilgilendirilmesi E-Posta Saldırıları Kullanılabilir? 148 148 150 151 151 151 151 151 152 152 153 153 153 156 158 158 159 159 160 161 161 161 162 162 162 163 163 163 164 164 164 165 165 165 166 166 167 172 172 172 176 176 177 177 179 179 180 180 180 180 181 181 181 181 182 182 E-posta Saldırılarında Hackerların Kullandığı Yöntemler Çerezleri Çalmak E-posta Hesaplarına Şifre Denemesi Yapmak E-posta Hesaplarına Şifre Denemesi Yapabilecek Yazılımlar Brutus Hydra E-posta Hack Araçları Advanced Stealth Email Redirector Mail Pass View Email Spider Easy Kernel Hotmail MSN Password Recovery D.O.S Nedir? (Denial Of Service) D.D.O.S Nedir? (Distrubuted Denial Of Service attack) D.O.S Saldırısının Amaçları Nelerdir? D.O.S Saldırısı Nasıl Zararlar Oluşturabilir? DOS Saldırısı Türleri Smurf Hafıza Taşması Saldırıları (Buffer Overflow Attack) Ölüm Pingi (Ping Of Death) Gözyaşı (Teardrop) SYN Saldırısı (SYN Attack) TCP 3 Yollu El Sıkışma (TCP Three Way Handshake) DOS Saldırısı Araçları Bubonic.c Jolt2 Land and La Tierra FSMax Antirus Juno.c Hping Hping ile DOS Saldırısı Bot Nedir? Botnet’ ler Botnet Türleri Agobot/Phatbot/Forbot/Xtrembot SDBot/Rbot/Urbot/UrxBot IRC (Internet Relay Chat) Tabanlı Botlar GT Bot Örnek Bir Bot’un Çalışmasını Analiz Etmek Agobot Nuclear Bot DDOS (Distrubuted Denial of Service) DDOS Saldırısı Özellikleri DDOS Saldırısı Amaçları DDOS Araçları Tribe Flow Network (TFN) TFN2k Shaft Trinity Diğer Araçlar DDOS Saldırılarından Korunma Yöntemleri Oturum Çalma Nedir? Oturum Çalmanın Adımları Oturum Çalma Türleri 3 Yollu El Sıkışma Oturum Çalma Seviyeleri Oturum Çalma Saldırılarında Kullanılan Araçlar 182 182 183 183 183 184 184 184 184 184 184 188 188 188 188 189 189 189 190 191 191 191 192 192 192 193 193 193 194 194 196 196 197 197 197 197 197 197 197 198 198 198 199 199 199 199 199 200 200 200 204 204 204 205 206 206 Juggernaut TTY Watcher IP Watcher T-Sight Paros Proxy DnsHijacker HjkSuite Ferret & Hamster Web Sunucular Nasıl Zarar Görürler? En Çok Kullanılan Web Sunucular Apache Microsoft Nginx Servis Bilgisi (Banner Grabbing) Httprint Httprecon Http Protokolü Klasör Üzerinden Geçme (Directory Traversal) IISxploit.exe Msw3prt IPP Zayıflığı RPC DCOM Zayıflığı ASP Trojan (CMD.asp) ASN Zayıflıkları WebDAV Zayıflıkları IIS Logları CleanIISLog Log Analyzer Awstats Yetkiler Web Sleuth Zayıflık Tarayıcıları Zayıflık Tarayıcıları: Whisker Zayıflık Tarayıcıları: N-stalker N-stealth Zayıflık Tarayıcıları: Web Inspect Zayıflık Tarayıcıları: Shadow Security Scanner Zayıflık Tarayıcıları: Core Impact Zayıflık Tarayıcıları: Immunity Canvas Web Sunucuların Güvenliğini Arttırmak Custom Error LinkDeny Server Defender AI W3compiler Secure IIS İzleme Aracı: Secunia PSI Web Yazılımlarının Çalışmasını Anlamak Web Yazılımlarına Gelebilecek Saldırılar WebGoat Web Yazılımlarına Gelebilecek Saldırılar XSS (Cross Site Scripting) XSS Açığını Tespit Etmek SQL Enjeksiyon (SQL Injection) SQL Açıklarını Tespit Etmek Komut Enjeksiyon (Command Injection) Çerez & Oturum Zehirleme Parametre ve Form Değiştirme Hafıza Taşması (Buffer Overflow) 206 207 207 207 208 208 208 209 212 212 213 213 214 214 214 215 217 220 221 221 222 223 224 224 225 226 226 227 227 228 228 229 229 230 230 230 230 231 231 231 231 231 232 232 238 238 239 241 241 242 246 246 247 247 252 255 Klasör Üzerinden Geçme (Directory Traversal) Çerez Kurcalama (Cookie Snooping) Kimlik Doğrulama Çalma (Authentication Hijacking) Sistem Olaylarının Değiştirilmesi Hata Mesajlarını Kesme Platform Zayıflıkları O Gün Saldırıları (Zero Day Attacks) CSRF Bir CSRF Açığı GMail Kullanıcı Bilgilerinin CSRF ile Çalınması, Ocak 2007 RFI & LFI Web Yazılımlarına Saldırılarda Kullanılan Araçlar Instant Source Wget Websleuth Black Widow Sitescope WSdigger Cookie Digger & SSL Digger Falcove Web Vulnerability Scanner Beef Acunetix Web Vulnerability Scanner Appscan Allesta DotDefender Web Tabanlı Kimlik Doğrulama Web Tabanlı Kimlik Doğrulama Yöntemleri Temel Kimlik Doğrulama (Basic Authentication) Özet Kimlik Doğrulama (Digest Authentication) Windows ile Bütünleşik Kimlik Doğrulama ( Integrated Authentication ) Uzlaşmalı Kimlik Doğrulama ( Negotiate Authentication) Sertifika Tabanlı Kimlik Doğrulama Form Tabanlı Kimlik Doğrulama Kötü Amaçlı Kişiler Şifreleri Nasıl Ele Geçirir? Çalarak Tahmin Ederek Brute Force Saldırısı Sözlük Saldırısı Hybrid Saldırısı Şifre Kırma Programları John The Ripper Brutus Obiwan Authforce Hydra Cain & Able Web Cracker Sözlük Yapıcı Programlar Hazır Sözlükler SnadBoy MessenPass SniffPass Acunetix Web Vulnerability Scanner Bazı Yazılımlar Sistemlerimizin Güvenliğini Arttırmak için Faydalı Olabilir Web Password PassReminder 255 256 256 257 258 259 259 259 261 261 262 265 265 265 266 266 266 267 267 267 268 269 270 270 270 272 272 272 273 274 274 274 275 275 275 275 275 276 276 276 276 277 277 278 278 278 278 279 279 280 280 281 281 283 283 283 DotDefender SQL Nedir? SQL Enjeksiyon Nedir? SQL Enjeksiyon Hangi Alanlardan Yapılır? Temel SQL Komutları Veritabanı Hataları SQL Enjeksiyon Saldırı Örnekleri Orijinal SQL Sorgusu Hata Mesajlarından Tablo ve Kolon İsimlerini Öğrenmek Stored Procedures Bazı SQL Enjeksiyon Komutları Kör SQL Enjeksiyon (Blind SQL Injection) SQL Sunuculara Yapılan Saldırılar SQL Sunucu Çözümleme Servisi OSql Port Tarama ile SQL Sunucuları Tespit Etmek SQLDict SQLExec SQLbf SQLMap SQL Ninja SQLier Priamos Automagic SQL Injector Absinthe Kablosuz Networklerin Gelişimi Kablosuz Network lere Saldırılar Kablosuz Network Standartları 802.11 802.11a 802.11b 802.11g 802.11i 802.11n SSID (Service Set Identifier) Kablosuz Network Kimlik Doğrulama Yöntemleri WEP (Wired Equivalent Privacy) WPA (Wi-fi Protected Access) WPA2(Wi-fi Protected Access 2) TKIP (Temporal Key Integrity Protocol) LEAP (Lightweight Extensible Authentication Protocol) Kablosuz Networklere Yapılan Saldırılar ve Kullanılan WEP Saldırısı Aircrack-ng Airsnort Wepcrack Wep Lab WepDecrypt Cowpatty Sahte Erişim Noktaları Fake AP Wellenreiter Netstumbler Airfart Kismet Cain & Able Araçlar 283 286 286 286 288 289 290 291 291 293 293 294 295 295 295 296 296 296 296 296 297 297 297 298 298 302 302 302 302 303 303 303 303 304 304 305 305 305 306 306 306 307 307 308 309 310 310 310 311 311 311 311 312 312 312 313 PrismStumbler Netchaser Simple Wireless Scanner OmniPeek WireShark Etherpeg & Driftnet Airmagnet AirPcap Commview for Wifi Mac Adreslerini Taklit Etmek Smac MITM(Men In the Middle) Saldırıları Kablosuz Networklere Saldırı Adımları Fiziksel Güvenlik Nedir? Neden İhtiyaç Var? Bina Çevresi Halka Açık Alanlar Sunucu ve Sunucu Odası Çalışma Alanları Erişim Noktaları Erişim Kontrolü Kablolama Taşınabilir Ekipmanlar Xtool Computer Tracker Laptop Cop Z-trace Gold Cyber Angel TrueCrypt DeviceLock TrackStick Neden Linux? Linux Nasıl Zarar Görür? Zayıf Programlara Güncellemeler Nasıl Uygulanır? Networkleri Taramak Nmap Nessus Klaxon Scanlogd Linux’ ta Şifre Kırma John The Ripper Xcrack Iptables Endian Untangle Ipcop pfSense SmoothWall SARA (Security Auditors Research Asistant) Netcat Snort Saint (Security Administrator’s Integrated Network Tool) Wireshark Dsniff LSOF (List of Open Files) Linux Rootkitleri Linux ta Rootkitlerden Korunma 313 313 314 314 314 315 315 315 316 316 317 317 318 324 324 325 325 325 325 326 326 327 327 327 328 328 328 328 328 329 332 332 332 333 333 334 335 335 336 336 336 337 339 340 340 340 340 340 341 341 342 342 342 343 343 344 AIDE (Advanced Intrusion Detection Environment) Linux Sistemlerin Güvenliğini Arttırmak Şifreleme Araçları Stunnel OpenSSH (Secure Shell) GnuPG TrueCrypt Trafik İzleme ve Loglama Araçları MRTG(Multi Router Traffic Grapher) Swatch IPLog Ntop LSAT (Linux Security Auditing Tool) Linux ta Temel Güvenlik etc/init.d Hosts.Allow & Hosts.Deny etc/sysct1.conf Kaçak Giriş Engelleme Sistemi (Intrusion Prevention System) Güvenlik Duvarı (Firewall) Honeypot (Bal Kovanı) Kaçak Giriş Tespit Sistemleri (IDS) Kaçak Girişi Nasıl Tespit ederler? İmza Tanıma Anormallik Tespiti Protokol Anormallik Tespiti Kaçak Giriş Tespit Sistemleri Türleri Network Tabanlı Kaçak Giriş Tespit Sistemleri Host Tabanlı Kaçak Giriş Tespit Sistemleri Kayıt Dosyalarını izlemek Dosya Doğruluk Kontrolü Sistem Doğruluk Sağlayıcıları (SIV) Tripwire CSA (Cisco Security Agent) Snort SnortSam Kaçak Giriş Tespit Sistemlerini Geçmek Diğer Kaçak Giriş Tespit Sistemleri Kaçak Giriş Tespit Sistemlerini Geçmekte Kullanılan Araçlar Admutate Güvenlik Duvarı (Firewall) Güvenlik Duvarı Neler Yapabilir? Güvenlik Duvarı Türleri Güvenlik Duvarının Saptanması Port Tarama Firewalking Servis Bilgisi Almak (Banner Grabbing) Güvenlik Duvarlarını Geçme Httptunnel Loki Ncovert ICMPShell Ackcmd Güvenlik Duvarlarını ve Kaçak Giriş Tespit Sistemlerini Test Etmek Amaçlı Kullanılan Yazılımlar Firewall Tester IDS Informer & Evasion Gateway Snare 344 344 345 345 345 345 345 345 345 346 346 346 346 346 346 347 348 350 350 350 350 351 351 351 351 351 351 351 351 351 351 352 352 352 353 354 354 354 354 354 355 355 355 356 356 356 357 357 357 358 358 358 358 358 359 359 Traffic IQ Professional Atelier Web Firewall Tester IRS Honeypotlar Honeynet Projesi Specter Honeyd Kfsensor Sebek Kriptografi Nedir? Kriptografik Algoritmalar Gizli Anahtar Kriptografisi (Secret Key Cryptography) Genel Anahtar Kriptografisi (Public Key Cryptography ) Hash Fonksiyonları RSA ( Rivest Shamir Adleman) DES (Data Encryption Standart) RC5 & RC6 MD5 (Message Digest Algorithm 5) SHA (Secure Hash Algorithm) SSL (Secure Socket Layer) & TLS (Transport Layer Security) SSH (Secure Shell) Dijital İmza (Digital Signature) PGP (Pretty Good Privacy) Command Line Scriptor CryptoHeaven PGPCrack Advanced File Encryptor Uconomix Encryption Engine Advanced HTML Encrypt and Password Protect Omziff ABC Chaos Cryptoforge Cryptool Microsoft Kriptografi Araçları Şifre Kırma Yöntemleri ve Araçları Brute Force Saldırısı Rainbow Tables & RainbowCrack S/MIME Şifrelemeleri Kırmak Distrubuted.net John The Ripper Cain & Able Mdcrack Sızma Testlerine Giriş Sızma Testleri Türleri Sızma Testleri Aşamaları Test Öncesi Aşama Test Aşaması Test Sonrası Aşama Sızma Testlerinde Kullanılabilecek Araçlar Appscan Foundscan Saint Network Vulnerability Scanner Nessus Satan & SARA Stat Analyzer Vigilent 359 359 360 361 361 361 362 362 362 366 366 367 367 367 367 368 368 369 370 370 370 370 372 372 372 373 373 373 374 374 374 375 375 375 376 376 377 378 378 378 378 379 382 382 383 383 383 386 387 387 387 387 387 388 388 389 Web Inspect Cred Digger Solar Winds Orion NsAuditor Network Denetleme Araçları eTrust Audit iInventory Centennial Discovery DOS Saldırısı Taklit Edebilen Araçlar Flame Thrower Mercury Portent Supreme Webmux Silk Performer İşletim Sistemi Güçlendirme Araçları Bastille Linux Engarde Secure Linux Port Tarama Araçları Superscan Nmap Net Gadgets AW Security Port Scanner Dosya ve Klasör Erişim Kontrol Araçları GFI EndpointSecurity Windows Security Officer Infiltrator Netaware Şifre Tespit Araçları Rixler Passware Dosya Şifreleme Araçları Maxcrypt SecureIT Veri Tabanı Denetleme Araçları EMS Mysql Manager SQL Server Comparison Tool Klavye ve Ekran Görüntüsü Kaydeden Yazılımlar (Keylogger) Spector Handy Keylogger Sistem Olaylarını Kaydetme ve İnceleme Araçları LT Auditor+ Corner Bowl Log Manager Merkezi Güvenlik İzleme Araçları Dameware Asap E-Smart Watchguard Harvester Awstats Web Log Suite Summary Adli Veri Elde Etme Yazılımları Encase Safe Back ILook Investigator FTK Örnek Sızma Testi Sözleşmesi 389 389 390 390 391 391 391 391 391 391 391 392 392 392 392 392 392 393 393 393 393 393 394 394 394 395 395 396 396 396 396 396 396 397 397 397 397 397 398 398 398 398 398 398 399 399 399 400 400 400 400 400 401 401 401 401 Exploit Nedir? Bir Exploit Oluşturmak Hafıza Taşması Nedir (Buffer Overflow)? Program Akışını İstenen Pakete İletmek Metasploit Nedir? Metasploit Bileşenleri ve Terminoloji Exploit Türleri Metasploit Kurulumu Güncelleme Metasploit Kullanım Araçları Metasploit Araçlarını Anlamak Msfconsole Örnek Exploit ve Temel Kullanım Exploitin Uygulanması Msfweb Metasploit Web Msfgui Msfcli Msfopcode Msfpayload Msfencode Msfd Gelişmiş Payload ve Auxiliary Modülleri Payloadlar (Meterpreter) Meterpreter ile Örnekler Payloadlar (VNC DLL) Payloadlar (Passivex) Metasploit Framework ile Otomatikleştirilmiş Sızma Testi Metasploit ile Web Güvenliği Testleri RatProxy Kurulumu Wmap Kullanımı FastTrack 407 407 408 422 431 432 432 433 434 435 436 436 437 442 442 443 447 450 452 452 456 457 458 458 460 462 463 466 470 471 472 474