Biz Kimiz?

Bloglar & Yarışmalar & Çekilişler

Sektöre adım atan bireylerin en doğru şekilde yönlendirilebilmesi adına bloglar, yarışmalar ve çeklişler düzenlenmesi.

Konferans & Seminer & Eğitim

Üniversitelerinizde sizlerin de ilgisi ile sektördeki uzman kişileri konferans, eğitim ve seminerlere davet ediyoruz.

Aplikasyonlar

Sektöre yeni giren bireyler için basit aplikasyonlar oluşturulması.

Hack Is A Golden Science
Destekçilerimiz

Pure Blood Aracı Nedir ?

Penetrasyon testlerin de işimizi kolaylaştıracak bir araç daha çıktı bu araç web uygulama ve güvenliği üzerine çalışmaktadır ve bu araç sayesinde web sitelerini kolay bir şekilde penetrasyon testine sokabiliriz. Bu aracın en önemli özelliği bir çok araçla birlikte çalışıp hem test edeceğimiz site hakkında bilgi toplamamızı hem de o siteye otomatik olarak saldırı yapmamızı sağlıyor bu sayede manuel olarak uğraşmadan bilgi toplama işlemini gerçekleştiriyoruz. Bununla beraber edindiğimiz bilgiler ile de saldırı işlemimimiz kolay bir şekilde gerçekleştiriyoruz. Pureblood Kurulumu Pureblood aracı…

0
Fazlasını Oku

Penetrasyon Testlerinde Bilgi Toplama

Bir saldırgan için bilgi toplamak en önemli adımlardan biridir. Bir sistem yada bir kişi hakkında ne kadar çok bilgiye sahip isek o kişiye karşı bir o kadar zararlı hale geliriz. Bu yüzden olabildiğince bilgiyi saklamak gereklidir. En küçük bir bilgi bile bize bazı adımlarda yardımcı olabilir. Penetrasyon testlerinde bilgi toplamak 2 aşamada ele alınmaktadır. Bilgi Toplama Yöntemleri Pasif Bilgi Toplama Aktif Bilgi Toplama Pasif Bilgi Toplama: ilgili sistem ile doğrudan iletişime geçilmeden yapılır. Sistem üzerinde iz bırakılmaz bu yöntem sayesinde…

0
Fazlasını Oku

Acutenix İle Web Sitelerinizi Güvenli Hale Getirin

Web uygulamalarının artmasıyla birlikte güvenlik açıkları da artış göstermektedir. Saldırganlar da eskiden daha fazla sistemlere saldırmayı tercih etseler de bu yavaş yavaş değişmekte olup saldırganlar web uygulamalarında bulunan açıkları tercih etmekteler. Web uygulamalarında bulunan açıkların artması saldırganların web uygulamalarına yönelmesini ve buradan elde ettikleri bilgileri kullanarak örnek olarak bilgileri ticarete dökerek daha fazla para kazanmalarını sağlıyor. Bu yazıda Acunetix Security Scanner ile web uygulamaları üzerinde açık tarayacağız. Acunetix Nedir ? Acunetix web uygulamaları üzerinde açık taramamızı sağlayan bir araçtır. Bu…

0
Fazlasını Oku

Nedir Bu Rubber Ducky Saldırısı ?

Rubber Ducky Saldırısı Sosyal mühendislik saldırısı kategorisinde yer almaktadır.Bu saldırı kötü niyetli kişilerin kullandığı favori saldırılardan biridir. Bu saldırıyı hem sızma testi uzmanları penetrasyon testinde hemde saldırganlar güvenilir ve hızlı bir yöntem olduğu için saldırılarında kullanırlar. Rubber Ducky Saldırısı Mantığı Rubber Ducky saldırısı bir aygıt ile gerçekleştirilir. Usb benzeri özel bir donanım yardımıyla bu donanım tablet telefon ve diğer platformlarda HID gibi (Human Interface Device) tanınan ve bununla birlikte enjekte edilen payloadlar ile işletim sistemine sızmaya denir. Bu yöntem ile…

0
Fazlasını Oku

Ağdaki Bilgisayarlari Nasıl Dinleriz ?

Sniffing yani dinleme ve koklama yöntemi ağ saldırıları günümüzde çok fazla yaygın olarak kullanılmaya başladı şirketler kafeler yani her türlü public alanda yapılabilen bu saldırıyı yapmak bir o kadar da kolay saldırının amacı veri karşı tarafa ulaşmadan önce yolunu kesiyoruz ve içerikleri karşı taraftan önce biz okuyabiliyoruz bu sayede parolalar , önemli yazışmalarımız yolladığımız mailler bile okunabilir durumda olmaktadır.                                 Man In The Middle Attack…

0
Fazlasını Oku

Vega Aracı İle Web Uygulama Güvenliği

Web sitelerinin çoğalması ile birlikte web uygulama ve güvenlik testleri sayısı da artış göstermektedir. Web uygulamaların da ki güvenlik açıkları sayesinde saldırganlar bir çok web sitesini hacklemek de ve bilgileri sızdırmaktadır. Bazı web site sahipleri açıklar küçük çaplı ise bunları önemsemeyip kendi kullanıcılarını risk altında tutabiliyorlar. Sitelerin güvenliğini iyi bir şekilde sağlaması için pentest yapan şirketler sayesinde testler yapılarak sitelerin güvenlikleri sağlanıyor ve kullanıcıların bilgileri risk altına atılmıyor. Web uygulama ve güvenlik testleri manuel olarak yapılmakla birlikte scannerlar sayesinde de…

0
Fazlasını Oku

Verimli Bruteforce Saldırıları Nasıl Yapılır ?

Bruteforce saldırısı yapmak için bir çok araç bulunur. Bu yazımızda Hydra aracından bahsedeceğiz. Hydra aracı bruteforce saldırılarında kullanılan en iyi araçlardan biridir. Bir çok yönde saldırı gerçekleştirebiliriz ve denemeleri çok hızlı bir şekilde gerçekleştirir öncelikle bruteforce saldırısı nedir ne için kullanılır bunlardan bahsedelim. Bruteforce saldırısı nedir. Bruteforce saldırısı bir parolayı ele geçirmek için yapılan saldırıdır. Türkçeye çevirdiğimiz zaman kaba kuvvet,zorlamak gibi anlamlara gelir. Bir saldırı gerçekleştirildiğinde deneme yanılma yoluyla sistemdeki şifreyi bulmaya çalışır. Bruteforce saldırı en son çare olarak yada…

0
Fazlasını Oku

SCADA Zafiyetlerinin Tespiti ve SCADA Hacking’de nmap Kullanımı

Daha önce sizlere önemli olduğunu düşündüğümüz ve defansif çözümler üretilebilmesi adına yön göstermeyi amaçladığımız SCADA sistemlerinin nasıl tespit edilebileceğine dair bir yazı paylaşmıştık. Bu sefer SCADA sistemlerinin tespiti ardından bu sistemlerde zafiyetlerin nasıl tespit edilebileceğinden ve nmap aracımız sayesinden SCADA sitelerinin tespitinden bahsedeceğiz. Konuya başlamadan önce henüz okumadıysanız SCADA Sistemlerinin Tespiti başlıklı konumuzu okumanızı şiddetle tavsiye ediyoruz. Bu sayede SCADA sisteminin ne olduğundan, SCADA sistemlerinin kullandığı protokoller ile ilgili vs. daha fazla bilgiye sahip olacaksınız ve bu konuyu daha donanımlı bir…

0
Fazlasını Oku

Rootkit İle Bilgisayarda Tam Yetkili Ve Kalıcı Olmak

İnternet üzerinde gezinirken bir dosya indirip bilgisayarına virüs bulaştığını hisseden insanlar genelde bunu neden yaptıklarını bilmeden duygularıyla hareket ederler fakat bazen bu yöntem gerçekten işe yarayabilir. Küçük bir virüs yapıp bir bilgisayara yolladığımızda genelde bu virüs bilgisayar kapatıp açıldığı zaman tekrar çalıştırılmayı bekler fakat Rootkit bir yazılım ile saldırganlar ele geçirdikleri bilgisayarlarda kalıcılık sağlayabilirler. Rootkitin çalışma mantığına bir göz atalım. Rootkit Çalışma Mantığı Bu araçların çalışma mantığı sistem yöneticilerinden saklanmak ve sistemdeki varlığını gizlemektir bunun için de çekirdek seviyesinde çalışan…

0
Fazlasını Oku

SCADA Sistemlerinin Tespiti

Bugün Web veya Mail güvenlik açıklarına nazaran daha ciddi bir konu üzerinde duracağız. Bu noktada sistemlerden veri sızdırmak, zafiyetlerden faydalanarak sistemin bir kısmını veya bütününe geçici zararlar vermek ve büyük sonuçlara yol açabilmek mümkün. Elbette buna çözüm arayan sistemler de mevcut. Özellikle ülkemizde oldukça fayda ofansif çalışmalar yapılmakta. Bu nedenle defansif hacking tarafına yönelen uzman sayısının bir hayli az olduğunu düşünmekteyiz. Bu noktada SCADA sistemlerine defansif çözümler üretmek maddi ve manevi açıdan bazen hayati değer taşıyabilmekte. Bu noktada bugün sizlere…

0
Fazlasını Oku
Bize Ulaş

Her türlü soru ve sorununuz için mail adresimizden bize ulaşabilirsiniz.

[email protected]

Twitter Gündemi
RT @beykentbilisim: Telegram grubumuz kurulmuştur. Etkinlikleri takip etmek, bilgi paylaşımında bulunabilmek ve her zaman iletişim de kalab…2 hafta
@Muratcanetin51 @beykentbilisim Elbette. Aşağıdaki formdan kayıt olmanız yeterli: https://t.co/ISxRe7jU9M2 hafta
Etkinliğin kayıt linki : https://t.co/CS1gZt8uzH2 hafta