Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi(İstanbul)

Eğitim Tanımı Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sis...

Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma]

Günümüz internetinde e-postanın yeri tartışılamayacak kadar önemlidir. Bir çok siber suç örgütü takibinin zor olması ve güvenli olması nedeniyle e-posta kullanımını tercih etmektedir. E-postanın önemi bu kadar fazla olunca bu konuyla ilgili olarak adli bilişim analiz uzmanları da e-posta ve analizi...

Kaydedilmiş Trafikten Hassas Veri Ayıklama

Network forensics çalışmalarının en önemli adımlarından biri ağ trafiği analizidir. Ağ trafiği analizi canlı trafik üzerinde anlık yapılabildiği gibi çoğu zaman canlı trafik üzerinde analiz yapmak mümkün olmamaktadır. Bu gibi durumlarda tcpdump, snoop, Snort gibi bir sniffer yazılımı kullanarak traf...