Kategori: Genel Siber Güvenlik
Trojan Nasıl Oluşturulur? – Kali Linux Metasploit Kullanarak Virüs Yapımı
Metasploit, Kali Linux içerisinde kurulu olarak gelen ve trojanları kontrol etmemizi, hedef makinede gezinmemizi, trojan,backdoor vs. oluşturabilmemizi sağlayan bir frameworktür. Bu yazıda bir çeşit trojan yani virüs yapma programı sayılabilecek […]
Kişinin Sosyal Medya Hesaplarını Bulmak – Internette Birini Bulmak | Bilgi Toplama
Kişinin Sosyal Medya Hesaplarını Bulmak Adını soyadını bildiğin birini nasıl bulursun ? Bir hedefiniz var ve siz bu kişinin sosyal medya hesaplarını mı bulmak istiyorsunuz? Bu yazıda sizlere kişinin sosyal […]
Process Injection Nedir – Process Injection Teknikleri | İşlemleri Hackleyin – Process Güvenliği
Process Injection Nedir? Process injection, zararlı kodların sistemde çalışan işlemlere zorla sokulması ve işlemin içerisinde bu kodların çalıştırılmasıdır. Kısacası, process injection yaparken saldırgan bilgisayarımızda çalışan işlemleri hedef alır. Bu işlemlere […]
Fotoğraf Sahte mi? – Fotoğraf Adli Bilişim Analizi | Fotoforensics
Daha önce hiç bir fotoğrafın sahte olup olmadığını merak ettiniz mi? Sahte fotoğraf nasıl anlaşılır? Bir fotoğraf gerçek mi nasıl öğreniriz? ve temel olarak fotoforensics yani fotoğraf analizi nedir? ve […]
Blind SQL Injection – DVWA Low Level | Web Uygulama Güvenliği
Blind SQL Injection yazısı temel SQL komutlarını bildiğiniz göz önünde tutularak hazırlanmıştır. Eğer bilmiyorsanız, fikir sahibi olmak açısından temel sql komutları için linkteki yazımın ilk kısmını okuyunuz. PLS! Blind SQL […]
SQL Injection (Manuel) Açığı ve SQL Komutları – Adım Adım Videolu Anlatım
SQL injection nedir? nasıl yapılır konusuna geçmeden bilmemiz gereken bazı şeyler var. Ezbere gitmemek amacıyla bazı SQL komutlarını bilmemiz çok faydalı olacaktır diye düşündüğüm için temel SQL kodlarını kısaca açıklıyor […]
Google ve Diğer Arama Motoru Dorkları ile Bilgi Toplama | SQL Dorkları
Merhaba, Google, Yandex, Bing, Yahoo gibi arama motoru dorkları ile ilgili olan bu yazı uzun ve detaylı bir içeriğe sahiptir. Aşağıdaki içerik tablosundan tüm içeriği inceleyebilirsiniz. Google dorkları, yandex dorkları, […]
File Inclusion Açığı (Remote File Inclusion ve Local File Inclusion – RFI & LFI)
Web uygulama güvenliğinde çok farklı açık türleri mevcut.(Eğer Burp Suite ile yaptığımız Brute Force yazısını incelemek isterseniz buraya tıklayabilirsiniz.) SQL injection, XSS kadar popüler olmasa da bir diğer eski ve […]
Burpsuite Dersleri 0x01 – Brute Force Saldırısı|(DVWA)
Yeni bir siber güvenlik yazısı ile karşınızdayım. Corona’nın gazına gelerek bir Youtube kanalı açmış bulunmaktayım. Bu Youtube kanalında siber güvenlik, etik hacking, web uygulama güvenliği ve ctf çözümleri gibi çeşitli […]
x86 Temel Assembly Talimatları – Assembly (Intel)
Reverse engineering yaparken bolca kullanılan assembly komutları, işlemcilerimin davranışlarına yön verir. Bu yazımızda da temel assembly talimatlarını inceliyor olacağız. NOT: Burada yeni bir programlama dili öğrenmiyoruz. O yüzden sadece tersine […]