Network Penetrasyon Testleri Eğitimi / 17-18 Nisan

0
butch
Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir.

Eğitim sonrası katılımcılar herbiri kendi alanında en iyisi sayılabilecek bu araçları tüm detayları ile birlikte nerede nasıl kullanılacağını öğrenmiş olacaktır.

Diğer detaylar ve eğitim içeriğine bu adresten ulaşabilirsiniz.

İlgili Yazılar

Windows ve Güvenlik - Daha Doğrusu: Micros~1 ve Güvenlik

cayfer

Windows işletim sistemlerinin güvenlik sorunları bitmez! Çünkü "güvenlik" kavramı Micro~1'un umurunda değil! "Güvenlik", tasarım süreçlerinin bir parçası değil.

Neden mi?

Linux kaynak koduna gizlice sızma denemesi

anonim

ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Macromedia Flash Player'da Buffer Overflow açığı

crematorium

Macromedia firmasının Flash yazılımının göstericisi olan Flash Player'da bir alan taşırma zaafiyetinin varlığı tespit edildi. Bu zaafiyet sayesinde bir flash animasyonu içeren masum görüntülü bir web sitesi aracılığı ile siteyi ziyaret eden kullanıcıların bilgisayar sistemlerinde istenen komutların işletilmesi mümkün olabiliyor.

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.

Paranoyaklar için THL

FZ

Güvenlik konusunda hassas bir insan olabilirsiniz. Kullandığınız bilgisayarın klavyesinde bastığınız tuşların bir yazılım ya da donanım tarafından bir yerlere kaydedildiğini düşünüyor olabilirsiniz (key logging). PGP anahtarlarınızın çalınacağından korkuyor olabilirsiniz. Ya da birilerinin TEMPEST yöntemi ile sistemi gözetlediğinden şüpheleniyor olabilirsiniz.

Yani kısaca paranoyak olabilirsiniz ve o zaman Tinfoil Hat Linux ilginizi çekebilir.

Not: Biraz fazla popüler olan bu yazılımın web sitesi eğer sizi hayal kırıklığına uğrattı ise bana küfretmeden önce sistemin yazarının iddia ettiği gibi birkaç hafta bekleyin, olmazsa şikayetlerinizi gene yukarıda bahsi geçen kişiye iletin ;-)