SlideShare uma empresa Scribd logo
1 de 12
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA STAJ OKULU
SINAVI ‘17
Tarih: 1 Mayıs 2017
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA STAJ OKULU SINAV SORULARI 2017
SORU-1 Olay analizi yapılan bir çalışmada elde edilen bulguların zaman çizelgesi
çıkartıldığında aşağıdaki sıralama oluşmaktadır.
Adım 1: Bir kullanıcı güvendiği bir web sitesine giriş yapıp yeni bir oturum
başlatıyor.
Adım 2: Web sitesi, başlatılan oturum için bir oturum tanımlayıcısını tarayıcıdaki
çerezde saklar.
Adım 3: Kullanıcı zararlı bir siteyi ziyaret için kandırılır
Adım 4: Zararlı site kullanıcının tarayıcısından ona ait olan oturum çerezini
kullanmak için istek yollar.
Buna göre gerçekleşen saldırının türü aşağıdakilerden hangisidir?
A-) Web Uygulama Servis Dışı Bırakma Saldırısı
B-) Cross-Site Request Forgery (CSRF) Saldırısı
C-) Hidden Field Manipulation Saldırısı
D-) Cross-Site Scripting (XSS) Saldırısı
SORU -2 Adli bilişim ile uğraşan kişi bir olayın analiz sürecinde kanıtın muhafaza
edilmesi, tanımlanması, çıkartılmasını ve belgelenmesini sağlar. Adli bilişim
araştırmacısı siber saldırı analizleriyle ilgili çok fazla sorumluluğu vardır. Bu
kapsamda aşağıdakilerden hangisi adli bilişim analizcisinin görev tanımlarına
girer?
A-) Kanıtların gizli olarak korunmasını sağlamak ve kurumun
avukatlarından saklamak
B-) Analiz için olayın yaşandığı kurumun tüm çalışanlarından yetki almak
C-) Gerçek kanıtın yedeğini aslına zarar vermeyecek şekilde oluşturmak
D-) Olayın gerçekleştiği kurumun ağ güvenliğini sıkılaştırmak
SORU -3 Windows işletim sisteminde powershell.exe ilk olarak çalıştığında
açıldığında hangi ID değerine sahip loglar üretilir.
A-) 600 ve 300
B-) 400 ve 300
C-) 550 ve 334
D-) 600 ve 400
E-) 550 ve 600
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -4:
BİLGİ: Aşağıdaki 4. soru için belirtilen PCAP dosyası indirme bağlantısı
https://quictransfer.com/download/vghscpliwkie1k5kdeu8y73zs
https://files.fm/u/q8334fut
Yukarıda belirtilen pcap dosyası içerisinde ne tür bir saldırı
gerçekleştirilmiştir?
CEVAP:…
SORU -5:
BİLGİ: Aşağıdaki 5. soru için indirme bağlantıları
https://quictransfer.com/download/c1firiawqnwmylog3vgjftlqr
https://files.fm/u/z5s5evqk
Yukarıda belirtilen dosya içerisindeki parola bilgisi nedir?
CEVAP:…
SORU -6:
BİLGİ: Aşağıdaki 6. soru için tcpdump çıktısı
00:00:00.059565 IP 192.168.163.222.55195 > 192.168.163.233.80: Flags [S],
seq 1653331889, win 1024, options [mss 1460], length 0
00:00:00.000175 IP 192.168.163.222.55195 > 192.168.163.233.22: Flags [S],
seq 1653331889, win 1024, options [mss 1460], length 0
00:00:00.000114 IP 192.168.163.222.55195 > 192.168.163.233.8080: Flags
[S], seq 1653331889, win 1024, options [mss 1460], length 0
00:00:00.000471 IP 192.168.163.233.80 > 192.168.163.222.55195: Flags [S.],
seq 1506216671, ack 1653331890, win 29200, options [mss 1460], length 0
00:00:00.000085 IP 192.168.163.222.55195 > 192.168.163.233.80: Flags [R],
seq 1653331890, win 0, length 0
00:00:00.000135 IP 192.168.163.233.22 > 192.168.163.222.55195: Flags [S.],
seq 2487825574, ack 1653331890, win 29200, options [mss 1460], length 0
00:00:00.000021 IP 192.168.163.222.55195 > 192.168.163.233.22: Flags [R],
seq 1653331890, win 0, length 0
00:00:00.000075 IP 192.168.163.233.8080 > 192.168.163.222.55195: Flags
[S.], seq 93440550, ack 1653331890, win 29200, options [mss 1460], length 0
00:00:00.000013 IP 192.168.163.222.55195 > 192.168.163.233.8080: Flags
[R], seq 1653331890, win 0, length 0
00:00:00.047141 IP 192.168.163.222.55451 > 192.168.163.233.53: 0 stat [0q]
(12)
00:00:00.000638 IP 192.168.163.233 > 192.168.163.222: ICMP
192.168.163.233 udp port 53 unreachable, length 48
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında nmap çıktısı için
aşağıdakilerden hangisi söylenebilir?
A-)
22/tcp open ssh
53/udp open dns
8080/tcp open http-proxy
B-)
22/tcp open ssh
80/tcp open http
8080/tcp open http-proxy
C-)
80/tcp open ssh
53/udp open dns
8080/tcp open http-proxy
D-)
22/tcp open ssh
445/tcp open microsoft-ds
80/tcp open http
8080/tcp open http-proxy
E-)
22/tcp open ssh
53/udp open dns
80/tcp open http
8080/tcp open http-proxy
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -7: Sistemde yetkisiz bir kullanıcı olarak aşağıda gerçekleştirilen
adımlardan hangisi veya hangileri hak yükseltmek adına gerçekleştirilmiş
bir adımdır?
A-) ps -ef | grep grep | grep -v grep > output
B-) uname -n
C-) find / -user root -perm 4000 2>/dev/null
D-) find / -name “.bash_history” -exec grep -Ei “toor|pass” {} ;
E-) uname -r
F-) dpkg -l
SORU -8:
BİLGİ: Aşağıdaki 8. ve 9. soru için PCAP dosyası indirme bağlantısı
https://quictransfer.com/download/wr89xqiusarxfxdrp7zp1pf68
https://files.fm/u/gpwvkaeu
Yukarıda belirtilen PCAP dosyası içerisinde ne tür bir saldırı
gerçekleştirilmiştir?
CEVAP:…
SORU -9: Yukarıdaki 8. soruda gerçekleştirilmeye çalışılan saldırının başarı
durumu nedir?
CEVAP:…
SORU -10: Saldırgan hedefsite.com domaini için Google arama motorunu
kullanarak sql injection bulmayı hedeflemektedir. Aşağıda belirtilen Google
dork operatörlerinden hangisi veya hangileri bu amaç için kullanılabilir?
A-) site:hedefsite -www
B-) inurl:buy.php?bookid=
C-) inurl:cat.asp?cat=
D-) inurl:.bash_history
E-) intitle: index of mp3
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -11:
BİLGİ: Aşağıdaki soru için bilgilendirme
1. Sistemde bulunan hosts dosyasına bakar.
2. DNS Sunucusuna sorgu gönderir.
3. Yerel DNS Önbelleğine bakar.
4. NetBIOS-NS sorgusu gönderir.
5. LLMNR sorgusu gönderir.
Yukarıdaki bilgiye göre, Windows işletim sistemi bir isim çözerken
izleyeceği hiyerarşik sıralama aşağıdakilerden hangisidir?
A-) 1,2,3,4,5
B-) 1,3,5,4,2
C-) 2,4,5,1,3
D-) 1,5,4,2,3
E-) 1,3,2,5,4
SORU -12: DNS Tunnel kurulmasını engellemek için aşağıdaki
yöntemlerden hangisinin tercih edilmesi daha sağlıklı bir çözüm olacaktır?
A-) DNS Tunnel için kullanılan araçların ağ imzalarını tespit ederek engellemek
B-) DNS paketleri için rate limiting uygulanmak
C-) DNS protokolünü kullanmamak
D-) Tunnel kurulan alan adlarını tespit edip, isimlerinin çözülmesini engellemek
SORU -13: ARP request istekleri hangi adresleme tipindedir?
A-) Unicast
B-) Broadcast
C-) Multicast
D-) Single Mod
SORU -14: Farklı VLAN’lar arasında ARP cache poisoning/arp spoofing
yapılabilir mi?
A-) EVET
B-) HAYIR
C-) Belirli şartlar altında yapılır.
D-) Yalnızca CC4AX network cihazlarında yapılabilir.
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -15: Aşağıdakilerden hangisi RARP protokolünün yerine
kullanılmaktadır?
A-) DNS
B-) ARP
C-) DHCP
D-) UDP
E-) IPV6
SORU -16: Aşağıdaki tanımlamalardan hangisi yanlıştır?
A-) SOAP web servisi XML formatında sunucu ile haberleşmenizi sağlar.
B-) REST web servisi genellikle JSON formatında fakat XML formatında da
haberleşmeyi sağlar.
C-) GET, POST, PUT, DELETE gibi metodlar yalnızca SSL üzerinden kullanılır.
D-) WADL, tıpkı WSDL gibi web servis tanımlamalarının yapıldığı bir dildir. Genel
olarak REST web servisler için kullanılmaktadır.
SORU -17: Aşağıda belirtilen yöntemlerden hangisi veya hangileri güvenlik
duvarı atlatma teknikleri içerisinde yer alabilir?
A-) Vpn kullanımı
B-) Tracert kullanımı
C-) Dns tünelleme
D-) Ssh socks proxy kullanımı
E-) Intrace kullanımı
F-) Hepsi
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -18: Sadece 192.168.2.1 kaynaklı ip adresinden 192.168.1.0/24
hedefinin, tcp 80 veya 443 TCP portu hedefli veya UDP 53 portu kaynaklı
ağ trafiğinin izlenmesi için aşağıda belirtilen tcpdump filtrelerinden hangisi
veya hangileri kullanılmalıdır?
A-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and
'( ( tcp dst port ( 80 or 443 ) ) and ( udp dst port 53 ) )'
B-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst host 192.168.1.2 and '(
( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
C-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and
'( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
D-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and dst net 192.168.1.0/24 and
'( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
E-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and src net 192.168.1.0/24 and
'( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
SORU -19: Yeni nesil Internet protokolünde (IPv6) ARP yerine hangi protokol
kullanılmaktadır?
A-) NARP
B-) ARP2
C-) NDP
D-) ARPX
E-) NginX
SORU -20: Aşağıdakilerden hangisi kullanılırsa mevcut ağdaki trafiğin
tamamı dinlenilebilir?
A-) Switch
B-) Hub
C-) Bridge
D-) Router
E-) Hepsi
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU -21:
BİLGİ: Aşağıdaki 21. soru için NMAP çıktısı
root@kali:~# nmap -sV example.com.tr
Starting Nmap 6.40 ( http://nmap.org ) at 2014-03-14 09:21 EDT
SYN Stealth Scan Timing: About 31.40% done; ETC: 09:22 (0:00:07 remaining)
Nmap scan report for example.com.tr
Host is up (0.076s latency).
Not shown: 994 filtered ports
PORT STATE SERVICE VERSION
25/tcp open smtp Exim smtpd 4.82
80/tcp open http Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22
OpenSSL/1.0.0-fips mod_bwlimited/1.4)
110/tcp open pop3 Dovecot pop3d
113/tcp closed ident
443/tcp open http Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22
OpenSSL/1.0.0-fips mod_bwlimited/1.4)
8080/tcp closed http-proxy
Yukarıdaki port tarama sonuçlarına göre aşağıdakilerden hangisi
doğrudur?
A-) Hedef sistemin önünde syn proxy vardır.
B-) Versiyon taraması yapılmıştır.
C-) İşletim sistemi taraması yapılmasına rağmen tespit edilememiştir.
D-) Hedef sistemin IPS ile korunmaktadır.
E-) Hedef sistemde firewall bulunmaktadır.
SORU -22: Aşağıdakilerden hangisi TCP ve UDP için doğrudur?
A-) Güvenilir bir bağlantı sağlarlar.
B-) Paket iletim garantisi verirler.
C-) 4. katmanda çalışırlar.
D-) Güvenli protokollerdir.
SORU 23: Aşağıdakilerden protokollerden hangisi uygulama katmanında
yer almaz?
A-) Telnet
B-) SNMP
C-) FTP
D-) ICMP
E-) DHCP
F-) SNMP
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 24: Aşağıdaki TCP bayraklarından hangisi bağlantının her
aşamasında kullanılır?
A-) SYN
B-) FIN
C-) ACK
D-) SYN + ACK
SORU 25:
BİLGİ: Aşağıdaki 25. soru için seçenekler
1- Ssh Tünelleme
2- Dns Tünelleme
3- Proxy Arp
İnternet çıkışı filtrelenen bir kurumda güvenlik duvarını atlatmak için
yukarıdaki yöntemlerden hangisi kullanılabilir?
A-) Yalnız 1
B-) Yalnız 2
C-) 1 ve 2
D-) 2 ve 3
SORU 26: Hedef sistemin önünde güvenlik duvarı olduğu nasıl anlaşılır?
A-) 80 ve 53 harici portlara cevap vermemesi
B-) UDP 53 portuna cevap vermesi
C-) UDP 53 portuna cevap vermemesi
D-) Gönderilen bağımsız finish ve ack paketlerine cevap vermesi
E-) TCP 80 portuna cevap vermesi
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 27: GET ve POST metodları için aşağıdaki ifadelerden hangisi veya
hangileri doğrudur?
A-) POST methodu SSL ile kullanilabilir ancak GET methodu kullanilamaz.
B-) POST methodu ile GET methoduna gore daha fazla veri iletimi
gerceklestirilebilir.
C-) POST ve GET methodu ile gerceklestirilen isteklere aitl deyatlar web sunucu
loglarinda kayit altina alinirlar.
D-) POST methodu ile gerceklestirilen istekler web browser gecmisinde kayit
altina alinmazken GET methodu ile gerceklestirilen istekler web browserlar
tarafindan istek altina alinirlar.
E-) Hem POST hem GET methodu ile olusturulan istekler icin sadece ASCII
karakterlerin iletimi gerceklestirilir.
SORU -28: Ağ trafiğini analiz eden sistem yöneticisi
YWZkZDBiNGFkMmVjMTcyYzU4NmUyMTUwNzcwZmJmOWU= şeklinde bir
mesajın iletildiğini fark etmiştir. İletilmek istenen mesajın açık hali nedir?
CEVAP:…
SORU -29:
BİLGİ: Aşağıdaki 29. soru için dosya indirme bağlantısı
https://quictransfer.com/download/wr3x7ck01vtdlzx9uww7kyfq6
https://files.fm/u/rkv4hyyh
Yukarıdaki Soru29.exe dosyası içerisindeki flag değeri nedir?
CEVAP:…
SORU -30:
BİLGİ: Aşağıdaki 30. soru için görsel indirme bağlantısı
https://quictransfer.com/download/pojv1xqqf22l5lq3hge34lzze
https://files.fm/u/bprkmmyw
Yukarıdaki görsel için cevabınızı aşağıdaki kutucuğa yazınız.
CEVAP:…
[BGA STAJ OKULU SINAVI’17]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Mais conteúdo relacionado

Mais procurados

LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
BT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 

Mais procurados (20)

LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
BT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer Klavuzu
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 

Semelhante a BGA Staj Okulu Sınavı'17

Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)Mehmet Ince
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriVolkan Oransoy
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesiahmetkakici
 
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Oguzhan Topgul
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiGökhan AKIN
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 

Semelhante a BGA Staj Okulu Sınavı'17 (20)

EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesi
 
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

BGA Staj Okulu Sınavı'17

  • 1. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA STAJ OKULU SINAVI ‘17 Tarih: 1 Mayıs 2017
  • 2. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA STAJ OKULU SINAV SORULARI 2017 SORU-1 Olay analizi yapılan bir çalışmada elde edilen bulguların zaman çizelgesi çıkartıldığında aşağıdaki sıralama oluşmaktadır. Adım 1: Bir kullanıcı güvendiği bir web sitesine giriş yapıp yeni bir oturum başlatıyor. Adım 2: Web sitesi, başlatılan oturum için bir oturum tanımlayıcısını tarayıcıdaki çerezde saklar. Adım 3: Kullanıcı zararlı bir siteyi ziyaret için kandırılır Adım 4: Zararlı site kullanıcının tarayıcısından ona ait olan oturum çerezini kullanmak için istek yollar. Buna göre gerçekleşen saldırının türü aşağıdakilerden hangisidir? A-) Web Uygulama Servis Dışı Bırakma Saldırısı B-) Cross-Site Request Forgery (CSRF) Saldırısı C-) Hidden Field Manipulation Saldırısı D-) Cross-Site Scripting (XSS) Saldırısı SORU -2 Adli bilişim ile uğraşan kişi bir olayın analiz sürecinde kanıtın muhafaza edilmesi, tanımlanması, çıkartılmasını ve belgelenmesini sağlar. Adli bilişim araştırmacısı siber saldırı analizleriyle ilgili çok fazla sorumluluğu vardır. Bu kapsamda aşağıdakilerden hangisi adli bilişim analizcisinin görev tanımlarına girer? A-) Kanıtların gizli olarak korunmasını sağlamak ve kurumun avukatlarından saklamak B-) Analiz için olayın yaşandığı kurumun tüm çalışanlarından yetki almak C-) Gerçek kanıtın yedeğini aslına zarar vermeyecek şekilde oluşturmak D-) Olayın gerçekleştiği kurumun ağ güvenliğini sıkılaştırmak SORU -3 Windows işletim sisteminde powershell.exe ilk olarak çalıştığında açıldığında hangi ID değerine sahip loglar üretilir. A-) 600 ve 300 B-) 400 ve 300 C-) 550 ve 334 D-) 600 ve 400 E-) 550 ve 600
  • 3. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -4: BİLGİ: Aşağıdaki 4. soru için belirtilen PCAP dosyası indirme bağlantısı https://quictransfer.com/download/vghscpliwkie1k5kdeu8y73zs https://files.fm/u/q8334fut Yukarıda belirtilen pcap dosyası içerisinde ne tür bir saldırı gerçekleştirilmiştir? CEVAP:… SORU -5: BİLGİ: Aşağıdaki 5. soru için indirme bağlantıları https://quictransfer.com/download/c1firiawqnwmylog3vgjftlqr https://files.fm/u/z5s5evqk Yukarıda belirtilen dosya içerisindeki parola bilgisi nedir? CEVAP:… SORU -6: BİLGİ: Aşağıdaki 6. soru için tcpdump çıktısı 00:00:00.059565 IP 192.168.163.222.55195 > 192.168.163.233.80: Flags [S], seq 1653331889, win 1024, options [mss 1460], length 0 00:00:00.000175 IP 192.168.163.222.55195 > 192.168.163.233.22: Flags [S], seq 1653331889, win 1024, options [mss 1460], length 0 00:00:00.000114 IP 192.168.163.222.55195 > 192.168.163.233.8080: Flags [S], seq 1653331889, win 1024, options [mss 1460], length 0 00:00:00.000471 IP 192.168.163.233.80 > 192.168.163.222.55195: Flags [S.], seq 1506216671, ack 1653331890, win 29200, options [mss 1460], length 0 00:00:00.000085 IP 192.168.163.222.55195 > 192.168.163.233.80: Flags [R], seq 1653331890, win 0, length 0 00:00:00.000135 IP 192.168.163.233.22 > 192.168.163.222.55195: Flags [S.], seq 2487825574, ack 1653331890, win 29200, options [mss 1460], length 0 00:00:00.000021 IP 192.168.163.222.55195 > 192.168.163.233.22: Flags [R], seq 1653331890, win 0, length 0 00:00:00.000075 IP 192.168.163.233.8080 > 192.168.163.222.55195: Flags [S.], seq 93440550, ack 1653331890, win 29200, options [mss 1460], length 0 00:00:00.000013 IP 192.168.163.222.55195 > 192.168.163.233.8080: Flags [R], seq 1653331890, win 0, length 0 00:00:00.047141 IP 192.168.163.222.55451 > 192.168.163.233.53: 0 stat [0q] (12) 00:00:00.000638 IP 192.168.163.233 > 192.168.163.222: ICMP 192.168.163.233 udp port 53 unreachable, length 48
  • 4. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında nmap çıktısı için aşağıdakilerden hangisi söylenebilir? A-) 22/tcp open ssh 53/udp open dns 8080/tcp open http-proxy B-) 22/tcp open ssh 80/tcp open http 8080/tcp open http-proxy C-) 80/tcp open ssh 53/udp open dns 8080/tcp open http-proxy D-) 22/tcp open ssh 445/tcp open microsoft-ds 80/tcp open http 8080/tcp open http-proxy E-) 22/tcp open ssh 53/udp open dns 80/tcp open http 8080/tcp open http-proxy
  • 5. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -7: Sistemde yetkisiz bir kullanıcı olarak aşağıda gerçekleştirilen adımlardan hangisi veya hangileri hak yükseltmek adına gerçekleştirilmiş bir adımdır? A-) ps -ef | grep grep | grep -v grep > output B-) uname -n C-) find / -user root -perm 4000 2>/dev/null D-) find / -name “.bash_history” -exec grep -Ei “toor|pass” {} ; E-) uname -r F-) dpkg -l SORU -8: BİLGİ: Aşağıdaki 8. ve 9. soru için PCAP dosyası indirme bağlantısı https://quictransfer.com/download/wr89xqiusarxfxdrp7zp1pf68 https://files.fm/u/gpwvkaeu Yukarıda belirtilen PCAP dosyası içerisinde ne tür bir saldırı gerçekleştirilmiştir? CEVAP:… SORU -9: Yukarıdaki 8. soruda gerçekleştirilmeye çalışılan saldırının başarı durumu nedir? CEVAP:… SORU -10: Saldırgan hedefsite.com domaini için Google arama motorunu kullanarak sql injection bulmayı hedeflemektedir. Aşağıda belirtilen Google dork operatörlerinden hangisi veya hangileri bu amaç için kullanılabilir? A-) site:hedefsite -www B-) inurl:buy.php?bookid= C-) inurl:cat.asp?cat= D-) inurl:.bash_history E-) intitle: index of mp3
  • 6. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -11: BİLGİ: Aşağıdaki soru için bilgilendirme 1. Sistemde bulunan hosts dosyasına bakar. 2. DNS Sunucusuna sorgu gönderir. 3. Yerel DNS Önbelleğine bakar. 4. NetBIOS-NS sorgusu gönderir. 5. LLMNR sorgusu gönderir. Yukarıdaki bilgiye göre, Windows işletim sistemi bir isim çözerken izleyeceği hiyerarşik sıralama aşağıdakilerden hangisidir? A-) 1,2,3,4,5 B-) 1,3,5,4,2 C-) 2,4,5,1,3 D-) 1,5,4,2,3 E-) 1,3,2,5,4 SORU -12: DNS Tunnel kurulmasını engellemek için aşağıdaki yöntemlerden hangisinin tercih edilmesi daha sağlıklı bir çözüm olacaktır? A-) DNS Tunnel için kullanılan araçların ağ imzalarını tespit ederek engellemek B-) DNS paketleri için rate limiting uygulanmak C-) DNS protokolünü kullanmamak D-) Tunnel kurulan alan adlarını tespit edip, isimlerinin çözülmesini engellemek SORU -13: ARP request istekleri hangi adresleme tipindedir? A-) Unicast B-) Broadcast C-) Multicast D-) Single Mod SORU -14: Farklı VLAN’lar arasında ARP cache poisoning/arp spoofing yapılabilir mi? A-) EVET B-) HAYIR C-) Belirli şartlar altında yapılır. D-) Yalnızca CC4AX network cihazlarında yapılabilir.
  • 7. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -15: Aşağıdakilerden hangisi RARP protokolünün yerine kullanılmaktadır? A-) DNS B-) ARP C-) DHCP D-) UDP E-) IPV6 SORU -16: Aşağıdaki tanımlamalardan hangisi yanlıştır? A-) SOAP web servisi XML formatında sunucu ile haberleşmenizi sağlar. B-) REST web servisi genellikle JSON formatında fakat XML formatında da haberleşmeyi sağlar. C-) GET, POST, PUT, DELETE gibi metodlar yalnızca SSL üzerinden kullanılır. D-) WADL, tıpkı WSDL gibi web servis tanımlamalarının yapıldığı bir dildir. Genel olarak REST web servisler için kullanılmaktadır. SORU -17: Aşağıda belirtilen yöntemlerden hangisi veya hangileri güvenlik duvarı atlatma teknikleri içerisinde yer alabilir? A-) Vpn kullanımı B-) Tracert kullanımı C-) Dns tünelleme D-) Ssh socks proxy kullanımı E-) Intrace kullanımı F-) Hepsi
  • 8. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -18: Sadece 192.168.2.1 kaynaklı ip adresinden 192.168.1.0/24 hedefinin, tcp 80 veya 443 TCP portu hedefli veya UDP 53 portu kaynaklı ağ trafiğinin izlenmesi için aşağıda belirtilen tcpdump filtrelerinden hangisi veya hangileri kullanılmalıdır? A-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) and ( udp dst port 53 ) )' B-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst host 192.168.1.2 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' C-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' D-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' E-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and src net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' SORU -19: Yeni nesil Internet protokolünde (IPv6) ARP yerine hangi protokol kullanılmaktadır? A-) NARP B-) ARP2 C-) NDP D-) ARPX E-) NginX SORU -20: Aşağıdakilerden hangisi kullanılırsa mevcut ağdaki trafiğin tamamı dinlenilebilir? A-) Switch B-) Hub C-) Bridge D-) Router E-) Hepsi
  • 9. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU -21: BİLGİ: Aşağıdaki 21. soru için NMAP çıktısı root@kali:~# nmap -sV example.com.tr Starting Nmap 6.40 ( http://nmap.org ) at 2014-03-14 09:21 EDT SYN Stealth Scan Timing: About 31.40% done; ETC: 09:22 (0:00:07 remaining) Nmap scan report for example.com.tr Host is up (0.076s latency). Not shown: 994 filtered ports PORT STATE SERVICE VERSION 25/tcp open smtp Exim smtpd 4.82 80/tcp open http Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22 OpenSSL/1.0.0-fips mod_bwlimited/1.4) 110/tcp open pop3 Dovecot pop3d 113/tcp closed ident 443/tcp open http Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22 OpenSSL/1.0.0-fips mod_bwlimited/1.4) 8080/tcp closed http-proxy Yukarıdaki port tarama sonuçlarına göre aşağıdakilerden hangisi doğrudur? A-) Hedef sistemin önünde syn proxy vardır. B-) Versiyon taraması yapılmıştır. C-) İşletim sistemi taraması yapılmasına rağmen tespit edilememiştir. D-) Hedef sistemin IPS ile korunmaktadır. E-) Hedef sistemde firewall bulunmaktadır. SORU -22: Aşağıdakilerden hangisi TCP ve UDP için doğrudur? A-) Güvenilir bir bağlantı sağlarlar. B-) Paket iletim garantisi verirler. C-) 4. katmanda çalışırlar. D-) Güvenli protokollerdir. SORU 23: Aşağıdakilerden protokollerden hangisi uygulama katmanında yer almaz? A-) Telnet B-) SNMP C-) FTP D-) ICMP E-) DHCP F-) SNMP
  • 10. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 24: Aşağıdaki TCP bayraklarından hangisi bağlantının her aşamasında kullanılır? A-) SYN B-) FIN C-) ACK D-) SYN + ACK SORU 25: BİLGİ: Aşağıdaki 25. soru için seçenekler 1- Ssh Tünelleme 2- Dns Tünelleme 3- Proxy Arp İnternet çıkışı filtrelenen bir kurumda güvenlik duvarını atlatmak için yukarıdaki yöntemlerden hangisi kullanılabilir? A-) Yalnız 1 B-) Yalnız 2 C-) 1 ve 2 D-) 2 ve 3 SORU 26: Hedef sistemin önünde güvenlik duvarı olduğu nasıl anlaşılır? A-) 80 ve 53 harici portlara cevap vermemesi B-) UDP 53 portuna cevap vermesi C-) UDP 53 portuna cevap vermemesi D-) Gönderilen bağımsız finish ve ack paketlerine cevap vermesi E-) TCP 80 portuna cevap vermesi
  • 11. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 27: GET ve POST metodları için aşağıdaki ifadelerden hangisi veya hangileri doğrudur? A-) POST methodu SSL ile kullanilabilir ancak GET methodu kullanilamaz. B-) POST methodu ile GET methoduna gore daha fazla veri iletimi gerceklestirilebilir. C-) POST ve GET methodu ile gerceklestirilen isteklere aitl deyatlar web sunucu loglarinda kayit altina alinirlar. D-) POST methodu ile gerceklestirilen istekler web browser gecmisinde kayit altina alinmazken GET methodu ile gerceklestirilen istekler web browserlar tarafindan istek altina alinirlar. E-) Hem POST hem GET methodu ile olusturulan istekler icin sadece ASCII karakterlerin iletimi gerceklestirilir. SORU -28: Ağ trafiğini analiz eden sistem yöneticisi YWZkZDBiNGFkMmVjMTcyYzU4NmUyMTUwNzcwZmJmOWU= şeklinde bir mesajın iletildiğini fark etmiştir. İletilmek istenen mesajın açık hali nedir? CEVAP:… SORU -29: BİLGİ: Aşağıdaki 29. soru için dosya indirme bağlantısı https://quictransfer.com/download/wr3x7ck01vtdlzx9uww7kyfq6 https://files.fm/u/rkv4hyyh Yukarıdaki Soru29.exe dosyası içerisindeki flag değeri nedir? CEVAP:… SORU -30: BİLGİ: Aşağıdaki 30. soru için görsel indirme bağlantısı https://quictransfer.com/download/pojv1xqqf22l5lq3hge34lzze https://files.fm/u/bprkmmyw Yukarıdaki görsel için cevabınızı aşağıdaki kutucuğa yazınız. CEVAP:…
  • 12. [BGA STAJ OKULU SINAVI’17] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.