reklam

İNDİR

Etik Hacker Olma Kursu

Yazar Hacker Type 26 Temmuz 2018 Perşembe 1 yorum

Merhaba Arkadaşlar Sizler İçin Etik Hacker Olma Kursu' Nu Sitemize Yükledik İndirmek İçin 
Aşağıdaki İndir Butonuna Basmanız Yeterli Olcaktır...
Devamını Oku...

Üst Düzey Hacker Eğitim Seti

Yazar Hacker Type 21 Temmuz 2018 Cumartesi 1 yorum

Merhaba Arkadaşlar Sizler İçin Üst Düzey Hacker Eğitim Setini Upload Ettik 

orjinal ders linki 
https://www.udemy.com/beyaz-sapkali-hacker-egitim-seti/

Ders İçerikleri

1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE ****SPLOİT KULLANIMI

TOR İLE NMAP KULLANIMI
TOR İLE SQLMAP KULLANIMI
TOR İLE ****SPLOİT KULLANIMI

################################################## #########################
2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA
PASİF BİGLİ TOPLAMA TEKNİKLERİ
WHOIS
ROBTEX
BING
THEHARVESTER ALTDİZİNLERİN BULUNMASI
SEARCH_EMAIL_COLLECTOR ****SPLOIT MODULU
SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG
MANUEL GOOGLE HACKING
SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI
SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ
TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI
WAF00F İLE WAF KONTROLÜ
NMAP İLE WAF KONTROLÜ
HEDEF-SISTEMLERDE IPS-IDS KONTROLU
FIREWALL KONTROLU
DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI
NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME
SMTP İLE İÇ NETWORK KEŞFİ
SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI
UDP & TCP & SYN TARAMALARI
NMAP TARAMALRINDA KULLANILAN PARAMETRELER
NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ
SYN PROCY KULLANAN SİSTEMLERİN TARANMASI
NMAP NSE SCRİPTLERİ
NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ
NESSUS İLE ZAFİYET TARAMASI


################################################## #########################
3 EXPLOIT & ****SPLOIT KULLANIMI
MİCROSOFT RPC AÇIĞININ ****SPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)
****SPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI
****SPLOIT İLE BACKDOOR AÇMA
ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI
REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI
NMAP/NESSUS ÇIKTILARININ ****SPLOIT İLE KULLANIMI
ARMİTAGE KULLANIMI

################################################## ##########################
4 WEB UYGULAMA GÜVENLİĞİ
4.1 WEB UYGULAMA GÜVENLİĞİ I
WEB SUNUCU BİLGİLERİNİN BULUNMASI
ALT DİZİNLERİN BULUNMASI(DIRBUSTER)
FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI
BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI


4.2 WEB UYGULAMA GÜVENLİĞİ II
XSS (CROSS SIDE SCRIPTING)
XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI
XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III
PENTEST ÇALIŞMALARI OWASP KURULUMU
SQL INJECTION AÇIKLARI
LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI
SQLMAP KULLANIMI


4.4 WEB UYGULAMA GÜVENLİĞİ IV
HTTP PUT-DELETE METHODU
HTTP TAMPER DATA EKLENTİSİ KULLANIMI
BURPSUITE İLE LFI ATAKLARI
RFI
DIRECTORY TREVERSAL
W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ
OWASP ZAP İLE WEB GÜVENLİK TESTLERİ
NETSPARKER İLE WEB GÜVENLİK TESTLERİ
VEGA İLE WEB GÜVENLİK TESTLERİ

################################################## #########################

5 SOSYAL MÜHENDİSLİK
SAHTE SİTE OLUŞTURULMASI
SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI) 

################################################## #########################
6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER
MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER

MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER
STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER
DHCP STARVATİON VE SAHTE DHCP SUNUCU ATAKLARI & ALINABİLECEK ÖNLEMLER

################################################## #########################
7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER
IP SPOOFING

SYN FLOOD SALDIRILARI
UDP FLOOD SALDIRILARI
DNS FLOOd SALDIRILARI
HTTP GET/POST FLOOD SALDIRILARI
ICMP FLOOD SALDIRISI
ICMP SMURF SALDIRISI
TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI
DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

################################################## #########################
8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI
CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI
CRUNCH İLE WORDLİST OLUŞTURMA
İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI
HASH TİPİNN BULUNMASI
HYDRA İLE KABA KUVVET SALDIRISI
MEDUSA İLE KABA KUVVET SALDIRISI
****SPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI
NCRACK İLE RDP KABA KUVVET SALDIRILARI
CPU/GPU KULLANARAK HASH KIRMA

################################################## ########################

9 KABLOSUZ AĞLARDA GÜVENLİK
KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI
SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI
WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI
SAHTE KABLOSUZ AĞ OLUŞTURULMASI
KABLOSUZ AĞLARDA DOS TESTLERİ
KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI
WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI


                                           TIKLA İNDİR


Devamını Oku...

BÖRÜ TÜM BÖLÜMLER

Yazar Hacker Type 16 Temmuz 2018 Pazartesi 0 yorum

Börü dizisinin tüm bölümlerinin olduğu arşivi sizler için sitemize yükledik.
İçerisinde: Börü internet dizisinin tüm bölümlerinin olduğu arşive gitmek için aşağıdaki bağlantıya tıklayabilirsiniz.
Devamını Oku...

WİFİ ŞİFRE KIRMA PROGRAMI

Yazar Hacker Type 0 yorum

Wifi şifre kırma program arşivini sizler için sitemize yükledik.
İçerisinde: Bütün modemlere girebileceğiniz wifi şifre kırma program arşivine gitmek için aşağıdaki bağlantıya tıklayabilirsiniz.
Devamını Oku...

CERTİFİED ETHİCAL HACKER EĞİTİM ARŞİVİ

Yazar Hacker Type 1 yorum
Certified ethical hacker eğitim arşivini sizler için sitemize yükledik.
İçerisinde: Hackerların kullandığı teknik ve yöntemleri,araç ve yazılımların olduğu ve anlatıldığı,sizi güvenlik uzmanı yapabilecek arşive gitmek için aşağıdaki bağlantıya tıklayabilirsiniz.
Devamını Oku...

BEYAZ ŞAPKALI HACKER EĞİTİM ARŞİVİ

Yazar Hacker Type 0 yorum
Beyaz şapkalı hacker eğitim arşivini sizler için sitemize yükledik.
İçerisinde: Hackerların kullandığı teknik ve yöntemleri,araç ve yazılımların olduğu ve anlatıldığı,sizi güvenlik uzmanı yapabilecek arşive gitmek için aşağıdaki bağlantıya tıklayabilirsiniz.
Devamını Oku...

İLLEGAL SİTELERE RAHATLIKLA GİREBİLMEK

Yazar Hacker Type 0 yorum

İllegal sitelere rahatlıkla girebileceğiniz program arşivini sizler için sitemize yükledik.
İçerisinde: İllegal olan ama girmek istediğiniz sitelere rahatlıkla girebilmenizi sağlayan program arşivine gitmek için aşağıdaki bağlantıya tıklayabilirsiniz.
Devamını Oku...