Etik Hacker Olma: Sosyal Mühendislik ve Malware Saldırıları
Etik Hacker Olma serimizde Malware Saldırını öğreniyoruz.PDF`e nasıl Malware eklenir, Phishing nasıl yapılır bu kursta!
İşte Kursun İçerisindekiler
Sanal Platformlar
Oracle VM VirtualBox'u Kur ve Çalıştır
Oracle VM VirtualBox'ta NAT Yapılandırma
Kali Kurulum (OVA)
Kali Kurulum (ISO)
Ücretsiz MS Windows Sanal Makineleri (VMware Fusion)
Ücretsiz MS Windows Sanal Makineleri (Oracle VM VirtualBox)
Hedef Cihaz Olarak Windows
Sanal Makineleri Test Et
Sosyal Mühendislik Terminolojileri
Sosyal Mühendislik Saldırı Teknikleri
Sosyal Mühendislik Amaçları, Türleri ve Aşamaları
Malware Nasıl Oluşturulur?
MSFvenom 1
MSFvenom 2
Veil Yükleme
Veil - Uygulama
PDF dosyalarına Malware Yerleştirme
Word Dosyalarına Malware Yerleştirme
Firefox Eklentisine Malware Yerleştirme
Java Açıkları İçin Yazılmış Exploit Bulma
Sosyal Mühendislik Araç Kiti
Phishing Nasıl Yapılır?
Phishing Türlerini Biliyor musunuz?
Phishing`de En Çok Neye Dikkat Etmek Gerek?
Phishing Saldırısı Nasıl Anlaşılır?
Phishing`i Önlemenin Yolları
Akıllı Telefonlar Üzerinden Veri Toplama
Akıllı Telefonlar Hangi Verileri Topluyorlar?
Mobil Cihazlar Nasıl Veri Topluyorlar?
Google Hangi Verilerinizi Topluyor?
Telefonlarımızdaki Mobil Uygulamalar Hangi Bilgilerinizi Topluyor?
Cookies / Çerezlere Aman Dikkat
Veri Toplama Engellenebilir mi?
Online Bilgi Toplama
Arama Motorlarını ve Google Hacking'i Bilgi Toplamada Kullanma
Arama Motoru Araçları: SiteDigger ve SearchDiggity
Shodan
Kişiler Hakkında Bilgi Toplama
Geçmişe Ait Verilere Web Arşiv Üzerinden Ulaşma
FOCA - Fingerprinting Organisations with Collected Archives
The Harvester & Recon-NG
Maltego Keşif Aracı
GDPR, GDPR, GDPR
Son Söz