SlideShare a Scribd company logo
1 of 86
Python ile Pentest Tool
Geliştirme
Blackbox Siber Mücadele Takımı
Anıl Baran Yelken
İçindekiler
• Biz Kimiz?
• Uygulamalarla Sızma Testi Araçları Geliştirme
• Soru ve Cevap
Biz Kimiz?
Gönüllü bir siber mücadele takımı
İstikbal Siber Dünyadadır!
Deneyimli 6 siber güvenlik
araştırmacısı
Biz Kimiz?
Katıldığımız Etkinlikler?
Hacktrick 2016
Gazi Üniversitesi Siber Terör
Konferansı
Akademik Bilişim 2017
Katıldığımız Etkinlikler?
Hacktrick 2016
Gazi Üniversitesi Siber Terör
Konferansı
Akademik Bilişim 2017
Ben Kimim?
• Innovera da bilgi güvenliği danışmanı
• Blackbox Siber Mücadele Topluluğu Üyesi
• Python sever
Python ile Sızma Testi Araçları Geliştirme
• Neler yapabiliriz???
Python ile Sızma Testi Araçları Geliştirme
• Basit Antivirüs Uygulaması
• Banner Çekme
• Base64 encode decode uygulaması
• Ceasar Uygulaması
• Web Server Metodları Bulmak
• Nmap Servis Bilgisinin CVE Detailste Sorgulanması
• Fuzzer Uygulaması
• Otomatik Araç Uygulaması
• Request Modül Uygulamaları
• Web Sitesi İçerik Kontrolü
• Subdomain Bulma
• Vulndb Uygulaması
• Socket Uygulamaları
• Scapy Uygulamaları
• SSH Uygulamaları
Basit Antivirüs Uygulaması
İmza Tabanlı Uygulama
Dosyaların MD5ların Bulunması
MD5 Karşılaştırma
Basit Antivirüs Uygulaması
• Verdana Size 20
Basit Antivirüs Uygulaması
• Verdana Size 20
Banner Çekme
Telnet Modülü
/ dizinine istek
Banner Çekme
• Verdana Size 20
Banner Çekme
• Verdana Size 20
Base64 encode decode
Veri saklaması ve iletilmesi
3 byte -> 6 bit 4 grup oluşturulur.
6 bitlik sayı tablo aracılığı ile ASCII
değere dönüşür.
Base64 encode decode
• Verdana Size 20
Base64 encode decode
• Verdana Size 20
Ceasar Şifreleme
Atlamalı yapı
Çözüm için kaba-kuvvet saldırısı
Çözüm için frekans analizi
Ceasar Şifreleme
• Verdana Size 20
Ceasar Şifreleme
• Verdana Size 20
Nmap Ornek 1
Python-nmap modülü
Port tarayıcı
Servis bilgisi
Nmap Ornek 1
• Verdana Size 20
Nmap Ornek 1
• Verdana Size 20
Nmap Subprocess Ornek
Subprocess modülü
Call (os.system)
Check_output
Nmap Subprocess Ornek
• Verdana Size 20
Nmap Subprocess Ornek
• Verdana Size 20
Nmap Subprocess Ornek
• Verdana Size 20
Nmap Tkinter Ornek
Tkinter(masaüstü)
Subprocess
Nmap Tkinter Ornek
• Verdana Size 20
Nmap Tkinter Ornek
• Verdana Size 20
Subprocess Web Ornek
Subprocess Modülü
ngrep
Istek kontrolü
Subprocess Web Ornek
• Verdana Size 20
Subprocess Web Ornek
• Verdana Size 20
Subprocess Web Ornek
• Verdana Size 20
Nmap Servis Bilgisinin CVE
Sorgulanması
Python-nmap modülü yüklü olmalı
Servis bilgisi
CVE Details
Nmap Servis Bilgisinin CVE
Sorgulanması
• Verdana Size 20
Nmap Servis Bilgisinin CVE
Sorgulanması
• Verdana Size 20
Fuzzer Uygulaması
Fuzz liste
Response kod
kontrolü
Fuzzer Uygulaması
• Verdana Size 20
Fuzzer Uygulaması
• fuzzListe.txt
Fuzzer Uygulaması
• fuzzListe.txt
Veritabanı Sokuşturma
Uygulaması
Requets modülü
Payload kontrolü
İçerik kontrolü
SQLi Uygulaması
SQLi Uygulaması
SQLi Uygulaması
SQLi Uygulaması
Siber Tehdit İstihbaratı
badIPs
abuse.ch
blocklist.de
Emerging threats
Openphish
autoshun.org
Siber Tehdit İstihbaratı
• Verdana Size 20
Siber Tehdit İstihbaratı
• Verdana Size 20
Web Sitesi İçerik Kontrolü
Requests
İçerikleri karşılaştır
Kullanıcıyı maille bilgilendirme
Web Sitesi İçerik Kontrolü
• Verdana Size 20
Web Sitesi İçerik Kontrolü
• İcerik.txt
Web Sitesi İçerik Kontrolü
• İcerik.txt
Subdomain Bulma
Anasayfa içerik
bilgisi
Href kontrolü
Subdomain Bulma
• Verdana Size 20
Subdomain Bulma
• Verdana Size 20
SSH Uygulaması
paramiko
Kontroller
SSH Uygulaması
• Verdana Size 20
SSH Uygulaması
• Verdana Size 20
Socket Uygulaması
Server-client
Network temelli
uygulamalar
Socket Uygulaması
• Server tarafı
Socket Uygulaması
• Client tarafı
Socket Uygulaması
• Client tarafı
Scapy Uygulamaları
Paket manipülasyon
Ağı dinleme
Neden NMAP yazılmasın?
Paket Tekrarlayıcı
Scapy
Okunan paketlerden yeni paketler
oluştur
Paketleri gönder
Paket Tekrarlayıcı
Paket Tekrarlayıcı
Yük Testi
Yük testi nedir?
Paramiko
Hping
Yük Testi
Yük Testi
Yük Testi
Sosyal Mühendislik Uygulaması
Sayfa klonlama
İstek yap
Proxy ile dinle(Burp)
SSH Brute Force
paramiko
Connection kontrolü
SSH Brute Force
SSH Brute Force
Kredi kartı bilgisi yakalama
requests
regex
Kredi kartı bilgisi yakalama
E-mail bilgisi yakalama
requests
regex
E-mail bilgisi yakalama
SSH Exploiter
paramiko
subprocess
SSH Exploiter
SSH Exploiter
Whois İle DNS Süresi Biterken Haber
Veren Program
Whois İle DNS Süresi Biterken Haber
Veren Program
Requests
• İlgili Domain GET metodu kullanarak bilgiler çekilir
Split
• Veriler split edilir
• Birebir karşılaştırma yapılır.
Etki
• Eğer uyuşma varsa;
• Mail atılabilir, sosyal medya duvarına yazma, syslog, log tutma
Sorular
• http://blackbox-tr.com
• anilbaranyelken@gmail.com
• @anilbaranyelken
• http://yelkenanilbaran.wordpress.com
• https://github.com/anilbaranyelken/siberguvenlik

More Related Content

What's hot

Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 

What's hot (20)

Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 

Viewers also liked

SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU CYBERLAB
 
Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiSDU CYBERLAB
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?SDU CYBERLAB
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle AtackSDU CYBERLAB
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python MetaprogrammingSDU CYBERLAB
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - ShodanSDU CYBERLAB
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

Viewers also liked (20)

SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Web Socket
Web SocketWeb Socket
Web Socket
 
Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı Yönetimi
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python Metaprogramming
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - Shodan
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Similar to SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 

Similar to SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme (9)

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Daron Yöndem - ie8 Ebook Tr
Daron Yöndem - ie8 Ebook TrDaron Yöndem - ie8 Ebook Tr
Daron Yöndem - ie8 Ebook Tr
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 

SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme