Reklam gösterimini engelleyici yazılım kullandığınızı görüyoruz.
Sitemizin ayakta kalıp sizlere hizmet edebilmek için en büyük gelir kaynağı sayfamızda gösterilen reklamlardır.
Reklam gösterimde bizim sayfamıza ayrıcalık tanıyarak ayakta kalmamıza destek olmak ister misiniz ?

Beyaz Şapkalı Hacker Eğitim Seti

Konu

#1
Üst Düzey Hacker Eğitim Seti:
paylaşıcam ilgi gelirse normalde paralı bu set hatta asıl sitesinin linkini koyim buraya ilgi gelirse bu seti bedavadan vericem CSAilesi.COM'a özel  www.udemy.com/beyaz-sapkali-hacker-egitim-seti

SET İÇERİĞİ:
TOR İLE NMAP KULLANIMI
TOR İLE SQLMAP KULLANIMI
TOR İLE METASPLOİT KULLANIMI
################################################## #########################
2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA
PASİF BİGLİ TOPLAMA TEKNİKLERİ
WHOIS
ROBTEX
BING
THEHARVESTER ALTDİZİNLERİN BULUNMASI
SEARCH_EMAIL_COLLECTOR METASPLOIT MODULU
SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG
MANUEL GOOGLE HACKING
SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI
SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ
TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI
WAF00F İLE WAF KONTROLÜ
NMAP İLE WAF KONTROLÜ
HEDEF-SISTEMLERDE IPS-IDS KONTROLU
FIREWALL KONTROLU
DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI
NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME
SMTP İLE İÇ NETWORK KEŞFİ
SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI
UDP & TCP & SYN TARAMALARI
NMAP TARAMALRINDA KULLANILAN PARAMETRELER
NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ
SYN PROCY KULLANAN SİSTEMLERİN TARANMASI
NMAP NSE SCRİPTLERİ
NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ
NESSUS İLE ZAFİYET TARAMASI

################################################## #########################
3 EXPLOIT & METASPLOIT KULLANIMI
MİCROSOFT RPC AÇIĞININ METASPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)
METASPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI
METASPLOIT İLE BACKDOOR AÇMA
ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI
REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI
NMAP/NESSUS ÇIKTILARININ METASPLOIT İLE KULLANIMI
ARMİTAGE KULLANIMI
################################################## ##########################
4 WEB UYGULAMA GÜVENLİĞİ

4.1 WEB UYGULAMA GÜVENLİĞİ I
WEB SUNUCU BİLGİLERİNİN BULUNMASI
ALT DİZİNLERİN BULUNMASI(DIRBUSTER)
FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI
BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI

4.2 WEB UYGULAMA GÜVENLİĞİ II
XSS (CROSS SIDE SCRIPTING)
XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI
XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III
PENTEST ÇALIŞMALARI OWASP KURULUMU
SQL INJECTION AÇIKLARI
LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI
SQLMAP KULLANIMI

4.4 WEB UYGULAMA GÜVENLİĞİ IV
HTTP PUT-DELETE METHODU 
HTTP TAMPER DATA EKLENTİSİ KULLANIMI
BURPSUITE İLE LFI ATAKLARI
RFI
DIRECTORY TREVERSAL
W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ
OWASP ZAP İLE WEB GÜVENLİK TESTLERİ
NETSPARKER İLE WEB GÜVENLİK TESTLERİ
VEGA İLE WEB GÜVENLİK TESTLERİ
################################################## #########################

5 SOSYAL MÜHENDİSLİK
SAHTE SİTE OLUŞTURULMASI 
SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI)

################################################## #########################
6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER
MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER
MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER
STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER
DHCP STARVATİON VE SAHTE DHCP SUNUCU ATAKLARI & ALINABİLECEK ÖNLEMLER
################################################## #########################
7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER
IP SPOOFING
SYN FLOOD SALDIRILARI
UDP FLOOD SALDIRILARI
DNS FLOOd SALDIRILARI
HTTP GET/POST FLOOD SALDIRILARI
ICMP FLOOD SALDIRISI
ICMP SMURF SALDIRISI
TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI
DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

################################################## #########################
8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI
CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI
CRUNCH İLE WORDLİST OLUŞTURMA
İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI
HASH TİPİNN BULUNMASI
HYDRA İLE KABA KUVVET SALDIRISI
MEDUSA İLE KABA KUVVET SALDIRISI
METASPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI
NCRACK İLE RDP KABA KUVVET SALDIRILARI
CPU/GPU KULLANARAK HASH KIRMA
################################################## ########################

9 KABLOSUZ AĞLARDA GÜVENLİK
KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI
SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI
WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI
SAHTE KABLOSUZ AĞ OLUŞTURULMASI
KABLOSUZ AĞLARDA DOS TESTLERİ
KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI
WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI


Veya karar verdim ki buraya özel bir şey istemicem dosya indirme linki: https://mega.nz/#!N41EyI4L
" şifre çözme anahtarı: !6_hfBZiKVSjsG6dg6-6yJFnCdS-tSKyvyeSVe9toYf4 "


Cevapla
#2
EXPLOİT LER İSİME YARADİ


REHAREIZ Since 2 0 1 4 - 2 0 1 8
Eski Bir Efsanenin yarim kalmis hikayesi
Ben Şeytan Değilim Ama Şeytanın Benden Ögreneceği Çok Şey Var !
Cevapla
#3
Teşekkürler Hecked Bay Berk Gülmekten Ölüyorum



Cevapla
#4
gaza geldim hemen öğeyi denetle yapıp kendimi tatmin edicem


Cevapla
#6
Forumumuza Hoşgeldin Aslan,(Güzel Paylaşım)


Cevapla
#7
Yararlı bir paylaşım teşekkürler. Kullanıcağım bir şey.


Ulaşmak isteyen : S T E A M
Kulak Çek = Morelow  Huh
Cevapla


Bir hesap oluşturun veya yorum yapmak için giriş yapın

Yorum yapmak için üye olmanız gerekiyor

ya da

Task