Network Penetrasyon Testleri Eğitimi / 17-18 Nisan

0
butch
Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir.

Eğitim sonrası katılımcılar herbiri kendi alanında en iyisi sayılabilecek bu araçları tüm detayları ile birlikte nerede nasıl kullanılacağını öğrenmiş olacaktır.

Diğer detaylar ve eğitim içeriğine bu adresten ulaşabilirsiniz.

İlgili Yazılar

Darik´s Boot and Nuke İle Makinanızı Uçurun!

FZ

Şirketinizde 50 tane eski makina var ve bunları satışa çıkardınız. Gayet güzel. Peki ya personelinizin kullanmış olduğu bu makinalardaki eski bilgiler? Formatlamış olmanız yeterli mi? Internet'te küçük bir araştırma size birkaç kez formatlanmış ve farklı işletim sistemleri yüklenmiş makinalardan bile pek çok verinin sökülüp alınabileceğini gösterecektir. Daha birkaç ay önce bir açık artırmada elden çıkarılan pek çok bilgisayardaki eski bilgiler, parolalar, kişisel ve özel bilgilerin kolayca elde edilebileceği görülmüştü. GNU/Linux camiası bunun için pratik ve hızlı bir çözüm geliştirmiş: DBAN

100.000 $ isteyen

anonim

$100.000`lık Hacking Yarışması.Korea Digital Works`un düzenlediği yarışma`da firmanın güvenlik programı olan WOKS tarafından korunan servera ilk erişim hakkı kazanan ve ismini sitenin index`ine yazan Hacker`a tam $100.000 ödül verilecek.

Wikileaks kurucusu tecavüzle suçlandı/suçlanmadı!

sundance

Sızdırılmış dökümanları bütün dünyaya yayarak, özgür basının idol sitelerinden biri olan Wikileaks'in sözcüsü Julian Assange hakkındaki tecavüz suçlaması İsveç makamları tarafından geri çekildi.

Daha önce Bilderberg toplantı raporlarını, 9/11 sırasındaki 575,000 SMS kaydını ve son olarak da Afganistan'daki savaşla ilgili 92,000 belgeyi halka duyuran Wikileaks ve sözcüsü, popülaritenin artması ile çeşitli saldırılara maruz kalmışlardı.

Parmak İzinize Güvenmeyin!

FZ

Yani teorik olarak güvenin tabii, iki kişinin aynı parmak izine sahip olması çok ama çok düşük olasılık ama konumuz şu ki Japon şifre uzmanı Tsutomu Matsumoto herhangi bir elektronik hobi dükkanında bulunabilen malzemeleri ve bilgisayarını kullanarak endüstride yaygın olarak kullanılan 11 parmak izi biyometrik güvenlik donanımını kandırmayı başarmış!

Bu vesile ile ve NEC'in geliştirdiği süperbilgisayarı da hatırlatarak "abi Japonlar yapmış" geyiğine son verilmesi, bunun bir geyik değil düpedüz gerçek olduğunun kabul edilmesi kampanyası başlatıyorum! :)

Sahte Microsoft İmzası

anonim

Microsoft bir işletim sistemi üzerinde yine Microsoft bir web tarayıcısı kullanırken akla gelen ilk şey bu dijital imzalardan en güvenilir olanının yine Microsoft firmasına ait olacağını düşünmektir, çok normal bir şekilde de olması gereken budur.

Fakat ne yazık ki durumun böyle olmadığı Microsoft tarafından yapılan ilginç bir açıklamayla anlaşılmıştır. Yapılan açıklamada denildiğine göre 29 Ocak ve 30 Ocak 2001 tarihinde VeriSign dijital imza firmasından bir kullanıcı Microsoft’un bir elemanı olduğuna inandırarak Class3 bir kod imzasını Microsoft adına elde etmeyi başarmış. Bu da pek tabii ki normalde Microsoft’a ait olmayan bir takım kodların sanki Microsoft tarafından dağıtılıyormuş gibi Internet Explorer’da uyarının gelmesi demek. Bu sayede eğer istenirse ActiveX kontrolleriyle ya da MS Office makroları ile bilgisayarınıza girilmesi ya da zarar verilmesi mümkün olmakta. Bu duruma bir aktif içerikli bir web sayfasını ziyaret ederken düşebileceğiniz gibi, üzerinde eklenti bulunan bir mail ile de başınız derde girebilir. Üstelik yapanın imzasında Microsoft yazdığı halde.