reklam

İNDİR

Üst Düzey Hacker Eğitim Seti

Yazar Hacker Type 21 Temmuz 2018 Cumartesi 1 yorum

Merhaba Arkadaşlar Sizler İçin Üst Düzey Hacker Eğitim Setini Upload Ettik 

orjinal ders linki 
https://www.udemy.com/beyaz-sapkali-hacker-egitim-seti/

Ders İçerikleri

1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE ****SPLOİT KULLANIMI

TOR İLE NMAP KULLANIMI
TOR İLE SQLMAP KULLANIMI
TOR İLE ****SPLOİT KULLANIMI

################################################## #########################
2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA
PASİF BİGLİ TOPLAMA TEKNİKLERİ
WHOIS
ROBTEX
BING
THEHARVESTER ALTDİZİNLERİN BULUNMASI
SEARCH_EMAIL_COLLECTOR ****SPLOIT MODULU
SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG
MANUEL GOOGLE HACKING
SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI
SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ
TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI
WAF00F İLE WAF KONTROLÜ
NMAP İLE WAF KONTROLÜ
HEDEF-SISTEMLERDE IPS-IDS KONTROLU
FIREWALL KONTROLU
DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI
NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME
SMTP İLE İÇ NETWORK KEŞFİ
SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI
UDP & TCP & SYN TARAMALARI
NMAP TARAMALRINDA KULLANILAN PARAMETRELER
NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ
SYN PROCY KULLANAN SİSTEMLERİN TARANMASI
NMAP NSE SCRİPTLERİ
NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ
NESSUS İLE ZAFİYET TARAMASI


################################################## #########################
3 EXPLOIT & ****SPLOIT KULLANIMI
MİCROSOFT RPC AÇIĞININ ****SPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)
****SPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI
****SPLOIT İLE BACKDOOR AÇMA
ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI
REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI
NMAP/NESSUS ÇIKTILARININ ****SPLOIT İLE KULLANIMI
ARMİTAGE KULLANIMI

################################################## ##########################
4 WEB UYGULAMA GÜVENLİĞİ
4.1 WEB UYGULAMA GÜVENLİĞİ I
WEB SUNUCU BİLGİLERİNİN BULUNMASI
ALT DİZİNLERİN BULUNMASI(DIRBUSTER)
FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI
BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI


4.2 WEB UYGULAMA GÜVENLİĞİ II
XSS (CROSS SIDE SCRIPTING)
XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI
XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III
PENTEST ÇALIŞMALARI OWASP KURULUMU
SQL INJECTION AÇIKLARI
LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI
SQLMAP KULLANIMI


4.4 WEB UYGULAMA GÜVENLİĞİ IV
HTTP PUT-DELETE METHODU
HTTP TAMPER DATA EKLENTİSİ KULLANIMI
BURPSUITE İLE LFI ATAKLARI
RFI
DIRECTORY TREVERSAL
W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ
OWASP ZAP İLE WEB GÜVENLİK TESTLERİ
NETSPARKER İLE WEB GÜVENLİK TESTLERİ
VEGA İLE WEB GÜVENLİK TESTLERİ

################################################## #########################

5 SOSYAL MÜHENDİSLİK
SAHTE SİTE OLUŞTURULMASI
SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI) 

################################################## #########################
6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER
MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER

MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER
STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER
DHCP STARVATİON VE SAHTE DHCP SUNUCU ATAKLARI & ALINABİLECEK ÖNLEMLER

################################################## #########################
7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER
IP SPOOFING

SYN FLOOD SALDIRILARI
UDP FLOOD SALDIRILARI
DNS FLOOd SALDIRILARI
HTTP GET/POST FLOOD SALDIRILARI
ICMP FLOOD SALDIRISI
ICMP SMURF SALDIRISI
TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI
DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

################################################## #########################
8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI
CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI
CRUNCH İLE WORDLİST OLUŞTURMA
İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI
HASH TİPİNN BULUNMASI
HYDRA İLE KABA KUVVET SALDIRISI
MEDUSA İLE KABA KUVVET SALDIRISI
****SPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI
NCRACK İLE RDP KABA KUVVET SALDIRILARI
CPU/GPU KULLANARAK HASH KIRMA

################################################## ########################

9 KABLOSUZ AĞLARDA GÜVENLİK
KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI
SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI
WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI
SAHTE KABLOSUZ AĞ OLUŞTURULMASI
KABLOSUZ AĞLARDA DOS TESTLERİ
KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI
WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI


                                           TIKLA İNDİR


1 yorum:

  1. How do I get the app on my iPhone? - Dr. Madden - DRMCD
    The app has to be 목포 출장안마 downloaded 전라북도 출장샵 directly from the Apple App 정읍 출장마사지 Store and Apple Store 대전광역 출장마사지 on your iPhone. Once downloaded, simply 전라남도 출장안마 go to the Settings and tap the

    YanıtlaSil