SlideShare a Scribd company logo
1 of 26
Ağ İzleme Yazılımları ve  Yazılım Geliştirme Ali ÇAVUŞOĞLU
Ağ izleme Yazılımları ,[object Object],[object Object]
TCPDump ,[object Object],[object Object],[object Object]
TCPDump ,[object Object],[object Object]
TCPDump ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCPDump ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DSniff ,[object Object],[object Object],[object Object],[object Object]
DSniff ,[object Object],[object Object],[object Object]
DSniff
DSniff ARP paketleri yollayarak IP ve MAC adresleri alınıyor
DSniff Ayrıca switchin ARP belleğini şişirerek anahtarlamalı dağıtım yapmasını engeller. Böylece switch, verileri tüm bilgisayarlara MAC veya IP gözetmeksizin aynı anda gönderirken sniffer da verileri toplama imkânı kazanır.
Ethereal ,[object Object],[object Object],[object Object]
Ethereal ,[object Object],[object Object],[object Object],[object Object]
Ethereal Yakalanan paketler, seçili paketin özellikleri, paket içeriği…
Snort ,[object Object],[object Object],[object Object],[object Object],[object Object]
GFI LanGuard ,[object Object],[object Object],[object Object],[object Object]
GFI LanGuard
NMap ,[object Object],[object Object]
Nessus ,[object Object],[object Object],[object Object]
SNIPS  (Ağ İzleme ve Network Yönetimi Yazılımı) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIPS  (Ağ İzleme ve Network Yönetimi Yazılımı)
Yazılım Geliştirme ,[object Object],[object Object]
Yazılım Geliştirme Kullanıcı Sunucu TCP / IP  Ağ Ortamı İstek paketi Yanıt paketi
Yazılım Geliştirme ,[object Object],[object Object],[object Object]
Yazılım Geliştirme İstemci / Sunucu Mimarisi İstemci Sunucu ,[object Object],[object Object],[object Object],[object Object]
Yazılım Geliştirme socket bind listen accept read write process socket connect write read process Sunucu Kullanıcı istek yanıt

More Related Content

What's hot

10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. haftaOnur Er
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlmimarsinantl
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 

What's hot (20)

Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Cloudflare Bypass Yöntemleri
Cloudflare Bypass YöntemleriCloudflare Bypass Yöntemleri
Cloudflare Bypass Yöntemleri
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 

Viewers also liked

Sample seashells
Sample seashellsSample seashells
Sample seashellsjazclick
 
Outsourcing to china
Outsourcing to chinaOutsourcing to china
Outsourcing to chinaShannon Li
 
Success formulas workbook_session2
Success formulas workbook_session2Success formulas workbook_session2
Success formulas workbook_session2Donald Jacobs
 
Vanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic AdvertisementsVanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic AdvertisementsShanthi Parasuraman
 
How can a broken business be fixed?
How can a broken business be fixed?How can a broken business be fixed?
How can a broken business be fixed?Roger Gillespie
 
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer SubaruSinger Subaru, LLC
 
Föräldrtamöte om spelande ppt
Föräldrtamöte om spelande pptFöräldrtamöte om spelande ppt
Föräldrtamöte om spelande pptHåkan Elderstig
 
Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00Elmer Dela Pena
 
Rbd Homes rebranding
Rbd Homes rebrandingRbd Homes rebranding
Rbd Homes rebrandingLaeeq Ali
 
How Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your RestaurantHow Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your Restaurantwtmwebmarketing
 
Criteria voor interview
Criteria voor interviewCriteria voor interview
Criteria voor interviewRosa Tijssen
 
Interactive RFID Credit Card
Interactive RFID Credit CardInteractive RFID Credit Card
Interactive RFID Credit Cardxero0o
 
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011Amare Phrala - Fratii Nostri
 
impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...Shanthi Parasuraman
 

Viewers also liked (20)

Xmas 10b
Xmas 10bXmas 10b
Xmas 10b
 
Sample seashells
Sample seashellsSample seashells
Sample seashells
 
Outsourcing to china
Outsourcing to chinaOutsourcing to china
Outsourcing to china
 
Success formulas workbook_session2
Success formulas workbook_session2Success formulas workbook_session2
Success formulas workbook_session2
 
Vanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic AdvertisementsVanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic Advertisements
 
How can a broken business be fixed?
How can a broken business be fixed?How can a broken business be fixed?
How can a broken business be fixed?
 
Formular aplicare pentru experti amare phrala
Formular aplicare pentru experti   amare phralaFormular aplicare pentru experti   amare phrala
Formular aplicare pentru experti amare phrala
 
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
 
Addventure
AddventureAddventure
Addventure
 
Föräldrtamöte om spelande ppt
Föräldrtamöte om spelande pptFöräldrtamöte om spelande ppt
Föräldrtamöte om spelande ppt
 
Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00
 
Wordpress på tissto
Wordpress på tisstoWordpress på tissto
Wordpress på tissto
 
Rbd Homes rebranding
Rbd Homes rebrandingRbd Homes rebranding
Rbd Homes rebranding
 
DAKTARI Newsletter Q1 2015
DAKTARI Newsletter Q1 2015 DAKTARI Newsletter Q1 2015
DAKTARI Newsletter Q1 2015
 
How Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your RestaurantHow Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your Restaurant
 
Criteria voor interview
Criteria voor interviewCriteria voor interview
Criteria voor interview
 
Interactive RFID Credit Card
Interactive RFID Credit CardInteractive RFID Credit Card
Interactive RFID Credit Card
 
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
 
DAKTARI Newsletter - April, May, June 2014
DAKTARI Newsletter - April, May, June 2014DAKTARI Newsletter - April, May, June 2014
DAKTARI Newsletter - April, May, June 2014
 
impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...
 

Similar to Ağ

Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclarieroglu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARIMehmetEminDOAN1
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 

Similar to Ağ (20)

Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Ubuntu Linux
Ubuntu LinuxUbuntu Linux
Ubuntu Linux
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Komutlar
KomutlarKomutlar
Komutlar