Category: Penetrasyon

Kablosuz Aglarda Gerçekleştirilen Saldırılar 0

Kablosuz Aglarda Gerçekleştirilen Saldırılar

14. KABLOSUZ AĞLARDA GERÇEKLEŞTİRİLEN SALDIRILAR 14.1 Kablosuz Ağ Adaptörünün Monitoring Moda Alınması Cihazımızın wifi kartı veya WİFİ adaptörü ile wifi ağlarını etraftaki gelen ve giden paketleri sniff etmek için monitoring moda geçirmemiz gerekmektedir. Monitoring...

Sanallaştırma Teknolojisi 0

Sanallaştırma Teknolojisi

Sanallaştırma Teknolojisi Öncelikli olarak kendimize bir sanal ortam oluşturabilmek için Vmware 14 kurulumu ve Konfigurasyonunda bahsedeceğiz. Öncelik olarak sanallaştırmanın biz IT ekibini büyük bir maliyetden kurtarıp tarafımıza kolaylık sağladığını hepimiz biliyoruz. Sanallaştırma devi olan Vmware,...

Temel Network Bilgileri 1

Temel Network Bilgileri

2.TEMEL NETWORK BİLGİLERİ 2.1 OSİ REFERANS MODELLERİ OSİ ( Open System İnterconnection) modelini ISO ( İnternational Organization for Standardization) geliştirmiştir. Amaç iki bilgisayar arasındaki iletişimin nasıl olacağını tanımlamaktır. 1978 yılında ilk defa ortaya çıkarılan...

Şifre Kırma Saldırıları 0

Şifre Kırma Saldırıları

13. ŞİFRE KIRMA SALDIRILARI 13.1 Hash Tipinin Bulunması Sızma Testlerinde Elde Etğimiz hashli şifreleri kırmak için önce bu hashlerin tipini belirlememiz gerekir .Bu İşlem için Hash_ID scriptini kullanabiliriz. Hash_ID scritpi ile bulduğunuz hashlerin tipini...