A R E S
New member
oldu olucak derken aha oldu
türkiyede hacker kursu açıldı bilginize
ama tek bir şart var
iyi HACKER olucağınıza dair yemin etmek
ve imza atmak
ayağınızı kaldırın olsun bitsin canım
amaç : TÜRKİYEDE İYİ AMAÇLI HACKER lar YETİŞTİRMEK
Eğitim boyunca anlatılacak yöntemler test amaçlı oluşturulmuş ağ ve sunucularda (Linux/Windows) örnekler ile uygulanacaktır. Katılımcılar yöntemleri ve araçları kendi sistemlerinden kullanarak öğrenecek ve örnek saldırı senaryoları hazırlanarak katılımcılarla beraber uygulanacaktır. Katılımcılara eğitim sonunda dökümantasyon, eğitim slaytları ve dağıtım sorunu bulunmayan uygulamaları içeren CD verilecektir
ÖĞRENİCEKLERİNİZ
Hacker / Hacking Kavramları
Hacker Felsefesi ve Kavramlar
Yaklaşımları ve Amaçları
Bilgi Toplama
Arama Motorları Kullanımı
E-Posta ve Haber Grubu Arşivlerinin Araştırılması
Whois Bilgileri
Diğer Bilgi Veritabanları
Sosyal Mühendislik
Ağ Haritalama
Aktif Sistem Taraması
Port ve Servis Taraması
İşletim Sistemi ve Uygulama Saptama
Yol Haritası Belirleme ve Firewalking
TCP/IP Sahteciliği Kavramı ve Kullanımı
Zombi ile Port Taraması
Güvenlik Uygulamalarının Saptanması
Netbios Taramaları
SNMP Taramaları
Bilinen Unix ve Windows Güvenlik Açıkları
RPC Güvenlik Açıkları
Microsoft IIS Güvenlik Açıkları
Microsoft SQL Server Güvenlik Açıkları
Microsoft Exchange Güvenlik Açıkları
Netbios Güvenlik Açıkları
Apache Güvenlik Açıkları
Sendmail Güvenlik Açıkları
BIND Güvenlik Açıkları
SSH Güvenlik Açıkları
Terminal Servisi Güvenlik Açıkları
X Sunucusu Güvenlik Açıkları
Servislere Yönelik Saldırılar
Yapılandırma Hataları
Spam Gönderimi
DNS Alan Transferi
DNS Ters Sorgu Kullanımı
FTP Bounce Saldırısı
Yerel Ağ Saldırıları
Paket Yakalama
Oturum Yakalama
Ortadaki Adam Saldırısı (SSL/SSH/SMB)
ARP ve MAC Sahteciliği
Protokol Çözümleme
Şifre ve Dosya Yakalama
Şifre Kırma
Kaba Kuvvet Saldırıları
IPSEC PSK Kırma
Windows Şifresi Kırma
Rainbow Tablosu
Servis Engelleme Saldırıları
Bilinen Açıkların Kullanımı
Hatalı Yapılandırma İstismarı
Yerel Ağ Engellemesi
Dağıtık Servis Engelleme Saldırıları
Otomatize Güvenlik Açığı Tarama Yazılımları
Otomatize Ağ Haritalama Yazılımları
Ağ Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Sunucu Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Uygulama Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Güvenlik Uygulamalarına Yönelik Saldırılar
Firewalking ile Güvenlik Duvarı Kural Listesi Saptanması
Güvenlik Duvarı Kısıtlamalarının Aşılması
IDS Atlatma Teknikleri
VPN Sunucusu Güvenlik Açıkları
Kablosuz Ağ Güvenlik Açıkları
Kablosuz Ağ Saptanması
WAP / WEP Kırılması
Sahte Erişim Noktaları Oluşturulması
MAC ve SSID Sahteciliği
Kablosuz Ağların Engellenmesi
Web Uygulama Açıkları
Yapılandırma Hataları
Örnek ve Test Uygulamaları
SQL Sorgularının Değiştirilebilmesi
Çapraz Site Komut Çalıştırma
Girdi Doğrulama Açıkları
Bellek Taşmaları
Güvensiz Veri Depolama Açıkları
Hatalı Erişim Denetimi
Uygulama Hatalarından Bilgi Sızması
Hatalı Yönetim Özellikleri
Exploit Kavramı
Exploit Kavramı ve Kullanımı
Exploit Hazırlama
NASL ile Özel Güvenlik Testleri Hazırlama
Exploit Metaframework kavramı
Metasploit Framework İncelemesi
Özel exploit kullanımı ve Shellcode Hazırlama
Arka Kapı Kullanımı
Netcat Kullanımı
VNC Kullanımı
Keylogger Kullanımı
Rootkit Kullanımı
Paket Yakalama
Basit Uygulamalar ile Hedef Ağa Sızılması
Yetki Yükseltilmesi
Kayıt Temlizleme
AHA BUNDAN SONRA SEN NE BİLİYON PİS LAMER DİYENE
AL KAPI GİBİ DİPLOMAM VAR DERSİNİZ..
fiyatmı : 2.900 dolarcık
haahaahaa orda birbirinize denk gelmeyin ama
http://www.btnet.com.tr/haber.phtml?kategori=11&yazi_id=520000292
türkiyede hacker kursu açıldı bilginize
ama tek bir şart var
iyi HACKER olucağınıza dair yemin etmek
ve imza atmak
ayağınızı kaldırın olsun bitsin canım
amaç : TÜRKİYEDE İYİ AMAÇLI HACKER lar YETİŞTİRMEK
Eğitim boyunca anlatılacak yöntemler test amaçlı oluşturulmuş ağ ve sunucularda (Linux/Windows) örnekler ile uygulanacaktır. Katılımcılar yöntemleri ve araçları kendi sistemlerinden kullanarak öğrenecek ve örnek saldırı senaryoları hazırlanarak katılımcılarla beraber uygulanacaktır. Katılımcılara eğitim sonunda dökümantasyon, eğitim slaytları ve dağıtım sorunu bulunmayan uygulamaları içeren CD verilecektir
ÖĞRENİCEKLERİNİZ
Hacker / Hacking Kavramları
Hacker Felsefesi ve Kavramlar
Yaklaşımları ve Amaçları
Bilgi Toplama
Arama Motorları Kullanımı
E-Posta ve Haber Grubu Arşivlerinin Araştırılması
Whois Bilgileri
Diğer Bilgi Veritabanları
Sosyal Mühendislik
Ağ Haritalama
Aktif Sistem Taraması
Port ve Servis Taraması
İşletim Sistemi ve Uygulama Saptama
Yol Haritası Belirleme ve Firewalking
TCP/IP Sahteciliği Kavramı ve Kullanımı
Zombi ile Port Taraması
Güvenlik Uygulamalarının Saptanması
Netbios Taramaları
SNMP Taramaları
Bilinen Unix ve Windows Güvenlik Açıkları
RPC Güvenlik Açıkları
Microsoft IIS Güvenlik Açıkları
Microsoft SQL Server Güvenlik Açıkları
Microsoft Exchange Güvenlik Açıkları
Netbios Güvenlik Açıkları
Apache Güvenlik Açıkları
Sendmail Güvenlik Açıkları
BIND Güvenlik Açıkları
SSH Güvenlik Açıkları
Terminal Servisi Güvenlik Açıkları
X Sunucusu Güvenlik Açıkları
Servislere Yönelik Saldırılar
Yapılandırma Hataları
Spam Gönderimi
DNS Alan Transferi
DNS Ters Sorgu Kullanımı
FTP Bounce Saldırısı
Yerel Ağ Saldırıları
Paket Yakalama
Oturum Yakalama
Ortadaki Adam Saldırısı (SSL/SSH/SMB)
ARP ve MAC Sahteciliği
Protokol Çözümleme
Şifre ve Dosya Yakalama
Şifre Kırma
Kaba Kuvvet Saldırıları
IPSEC PSK Kırma
Windows Şifresi Kırma
Rainbow Tablosu
Servis Engelleme Saldırıları
Bilinen Açıkların Kullanımı
Hatalı Yapılandırma İstismarı
Yerel Ağ Engellemesi
Dağıtık Servis Engelleme Saldırıları
Otomatize Güvenlik Açığı Tarama Yazılımları
Otomatize Ağ Haritalama Yazılımları
Ağ Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Sunucu Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Uygulama Temelli Otomatize Güvenlik Açığı Tarama Yazılımları
Güvenlik Uygulamalarına Yönelik Saldırılar
Firewalking ile Güvenlik Duvarı Kural Listesi Saptanması
Güvenlik Duvarı Kısıtlamalarının Aşılması
IDS Atlatma Teknikleri
VPN Sunucusu Güvenlik Açıkları
Kablosuz Ağ Güvenlik Açıkları
Kablosuz Ağ Saptanması
WAP / WEP Kırılması
Sahte Erişim Noktaları Oluşturulması
MAC ve SSID Sahteciliği
Kablosuz Ağların Engellenmesi
Web Uygulama Açıkları
Yapılandırma Hataları
Örnek ve Test Uygulamaları
SQL Sorgularının Değiştirilebilmesi
Çapraz Site Komut Çalıştırma
Girdi Doğrulama Açıkları
Bellek Taşmaları
Güvensiz Veri Depolama Açıkları
Hatalı Erişim Denetimi
Uygulama Hatalarından Bilgi Sızması
Hatalı Yönetim Özellikleri
Exploit Kavramı
Exploit Kavramı ve Kullanımı
Exploit Hazırlama
NASL ile Özel Güvenlik Testleri Hazırlama
Exploit Metaframework kavramı
Metasploit Framework İncelemesi
Özel exploit kullanımı ve Shellcode Hazırlama
Arka Kapı Kullanımı
Netcat Kullanımı
VNC Kullanımı
Keylogger Kullanımı
Rootkit Kullanımı
Paket Yakalama
Basit Uygulamalar ile Hedef Ağa Sızılması
Yetki Yükseltilmesi
Kayıt Temlizleme
AHA BUNDAN SONRA SEN NE BİLİYON PİS LAMER DİYENE
AL KAPI GİBİ DİPLOMAM VAR DERSİNİZ..
fiyatmı : 2.900 dolarcık
haahaahaa orda birbirinize denk gelmeyin ama
http://www.btnet.com.tr/haber.phtml?kategori=11&yazi_id=520000292