SlideShare una empresa de Scribd logo
1 de 11
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SİBER GÜVENLİK
YAZ KAMPI
SINAV SORULARI
Baskı: 17 Haziran 2017
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 1: Linux sistemlerde yüklü çekirdek modüllerini listelemek için aşağıda belirtilen
komutlardan hangisi kullanılabilir?
A) insmod
B) modinfo
C) depmod
D) modprobe
E) lsmod
SORU 2: Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan
sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını düşünelim! Ağa yeni dahil olan bir
kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi veya
hangileri ile tespit edilebilir?
A) Windows Security Loglarından
B) Threat Intelligence Çözümünden
C) Netflow Datasından
D) APT Çözümünden
BİLGİ:
www.example.com hedef sistemi için port tarama sonuçları aşağıdaki gibidir.
139/tcp open
443/tcp open
445/tcp open
8080/tcp open
SORU 3: Yukarıdaki bilgiler göz önüne alındığında aşağıda belirtilen Google dork
kullanımlarından hangisi veya hangilerinin bu sistemlere yönelik kullanılma amaçlı olduğu
düşünülebilir?
A) inurl: “index.of”
B) intext: .bash_history
C) filetype:php | filetype: aspx | filetype:jsp
D) intext: “Powered By”
E) site:example.com filetype:doc | filetype:docx | filetype:xls | filetype:xlsx
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 4: GET, POST ve HEAD metotları için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) GET metodu için sadece ASCII karakter seti içerisindeki karakterler kullanılabilirken POST
metodu için bu şekilde bir kısıtlama söz konusu değildir.
B) HEAD metodu kullanımı ile sadece gelen paketin başlık kısmı görüntülenebilir.
C) GET metodu ile sunucuya hem veri gönderme hem de veri alma işlemi gerçekleştirilebilir.
D) Kritik verilerin kullanımında hem GET hem de POST metodunun kullanılması
önerilmektedir.
E) GET metodu ile gönderilen veri miktarı için sınırlama söz konusu iken POST metodu için
herhangi bir sınırlandırma söz konusu değildir.
BİLGİ:
00:00:00.000000 IP 192.168.163.133.46474 > 192.168.1.154.23: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000382 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000068 IP 192.168.163.133.46474 > 192.168.1.154.8080: Flags [S], seq
2523740295, win 1024, options [mss 1460], length 0
00:00:00.000037 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.003476 IP 192.168.1.154.23 > 192.168.163.133.46474: Flags [R.], seq 3499522318,
ack 2523740296, win 64240, length 0
00:00:00.000312 IP 192.168.1.154.80 > 192.168.163.133.46474: Flags [S.], seq 3939440332,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000014 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000045 IP 192.168.1.154.21 > 192.168.163.133.46474: Flags [S.], seq 2450116039,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000006 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000035 IP 192.168.1.154.8080 > 192.168.163.133.46474: Flags [R.], seq
4156166850, ack 2523740296, win 64240, length 0
00:00:00.001276 IP 192.168.163.133.46730 > 192.168.1.154.53: 0 stat [0q] (12)
00:00:00.000308 IP 192.168.163.133.46730 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:01.102165 IP 192.168.163.133.46731 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:00.000180 IP 192.168.163.133.46731 > 192.168.1.154.53: 0 stat [0q] (12)
SORU 5: Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında kullanılan nmap
parametrelerini yazınız.
CEVAP: …………
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 6: Aşağıdaki komut ile yapılmak istenen işlev nedir?
$ wc -w -c report.txt | tee wc
A) report.txt dosyası içerisindeki satir sayısı öğrenilmek istenmektedir.
B) report.txt dosyası oluşturulmaya çalışılmıştır.
C) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir.
D) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir ve
sonuçlar hem ekrana hemze wc isimli bir dosyaya yazdırılmaktır.
E) report.txt dosyası içerisindeki satır sayısı sayısı öğrenilmek istenmektedir ve sonuçlar hem
ekrana hem de wc isimli bir dosyaya yazdırılmaktır.
SORU 7: Linux sistemlerde 172.24.21.1 ip adresini ön tanımlı ağ geçidi olarak kullanabilmek
için aşağıdaki komutlardan hangisi çalıştırılmalıdır?
A) gateway default 172.24.21.1
B) gateway 172.24.21.1
C) route gateway 172.24.21.1
D) route add default gw 172.24.21.1
E) gw 172.24.21.1
F) route add default gw 172.24.211.1
BİLGİ:
teakolik:x:703:100:Hamza Şamlı:/home/teakolik:/bin/tcsh
SORU 8: Yukarıda /etc/passwd dosyası içerisinden örnek bir satır gösterilmiştir. Bu satırda
kullanılan 703 neyi ifade etmektedir?
A) Hesabın process ID (PID) numarası
B) Hesabın globally unique ID (GUID) numarası
C) Hesabın human ID (HID) number
D) Hesabın user ID (UID) number
E) Hesabın group ID (GID) number
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 9: Aşağıdaki portlardan hangileri bir e-posta sunucusundan e-mail almak için
kullanılır?
A) 443
B) 139
C) 110
D) 143
E) 994
SORU 10: Bir kullanıcının eş zamanlı oturum sayısını aşağıdaki dosyalardan hangisi ile
sınırlayabilirsiniz?
A) /etc/pam.d/login-limits
B) /etc/security/limits.conf
C) /etc/bashrc
D) /etc/passwd
E) /etc/inittab
SORU 11: Aşağıdaki araçlardan hangisi Linux dosya sistemi sorunlarını çözmek için
kullanılır?
A) mkfs
B) fsck
C) scandisk
D) chkdsk
E) fdisk
SORU 12: Aşağıdaki karakterlerden hangisi /boot/grub/grub.cfg dosyası içerisinde işletim
sistemi sonu veya çekirdek tanımlaması için kullanılır?
A) ;
B) )
C) }
D) *
E) */
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
...
while True:
pkt = IP(dst = 192.168.1.1)/TCP(flags="S", sport=RandShort(), dport=int(80))
send(a, verbose=0)
...
SORU 13: Saldırgan yukarıda belirtilen kod bloğu ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemiştir?
A) ACK Flood
B) Reflected XSS
C) FIN Flood
D) SYN Flood
E) HTTP GET Flood
SORU 14: DNS protokolü ve DNS servisi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) Sadece UDP protokolü üzerinden çalışmaktadır.
B) DNS sunucu ön tanımlı olarak 53/UDP portu üzerinden hizmet vermektedir.
C) DNS 3 durumda TCP protokolü üzerinden hizmet vermektedir.
D) DNS sunucu için zone transfer işlemi herkes tarafından yapılabiliyor ise, sunucuya karşı
FIN Flood saldırısı gerçekleştirilebilir
E) UDP protokolü üzerinden iletişim açık metin olarak iletilmektedir.
SORU 15: Saldırıya uğramış bir Linux sunucu için analiz işlemi gerçekleştirilmektedir. Bu
amaçla aşağıdaki adımlardan hangisi veya hangileri kullanılabilir?
A) dd if=/dev/sda of=/mnt/external/medium/file.dd
B) ping www.google.com
C) find / -perm -2 ! -type l 2>/dev/null
D) w
E) hping3 --traceroute -V -1 bga.com.tr
F) lsof +D /var/log/
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 16: Switchli ağlarda trafik dinlemek için aşağıdaki adımlardan hangisi veya hangileri
uygulanabilir?
A) Macof Kullanımı
B) Traceroute ile hedef tespit edilmesi
C) Arpspoof
D) Snmp brute force
E) nmap -sV kullanimi
BİLGİ:
Aşağıdaki soru için dosya indirme bağlantıları
https://quictransfer.com/download/ibvfkjr2lo5o4htoqxnzilhh0
https://files.fm/u/n3rzeymy
SORU 17: Yukarıda verilen program için bayrak değerini yazınız.
Cevap: …………..
BİLGİ:
…
interface=”eth2”
while [ 1 ]
do
ifconfig $interface down >/dev/null 2&>1
macchanger --random $interface >/dev/null 2&>1
ifconfig $interface up >/dev/null 2&>1
dhclient $interface >/dev/null
done
SORU 18: Saldırgan yukarıda belirtilen kod parçası ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemektedir?
A) SYN Flood
B) Arpspoof
C) Dnsspoof
D) Dhcp Starvation
E) Macof
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 19: TCP/IP protokol kümesi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) ICMP 4. katman protokolüdür.
B) DHCP ve SNMP 7. katman protokolüdür.
C) UDP protokolü ile kurulmuş bir bağlantı RST bayraklı paketler ile sonlandırılabilir.
D) TCP güvenli bir protokoldür.
E) TCP güvenilir bir protokoldür.
F) Veri iletimi TCP protokolünde UDP protokolüne göre daha maliyetlidir.
SORU 20: Wireshark ile ağ analizinin gerçekleştirildiği sırada
MTM4MzczNGNjMTNkYjg5NGEyNmUxODRlOGU2NmRhODc= şeklinde bir veri göze
çarpmaktadır. İletilmek istenen mesaj bilgisi nedir?
Cevap: ………………..
SORU 21: Aşağıdaki adımlardan hangisi pasif bilgi toplama kapsamına girmektedir?
A) Google dork kullanımı
B) Nmap kullanımı
C) Traceroute kullanımı
D) Whois kullanımı
E) Tcpdump kullanımı
BİLGİ:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL
SORU 22: Hedef web sitesindeki girdi alanına ‘ (tırnak) işareti kullanıldığında yukarıdakine
benzer bir çıktı ile karşılaşılmaktadır. Bu durum için ne söylenilebilir?
Cevap: ………………..
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 23: Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi
hangi sıra ile gerçekleştirilmektedir?
A) Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
B) Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
C) Host dosyası, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
D) LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
Netbios-NS sorgusu gönderilir.
E) Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
LLMNR sorgusu gönderilir.
BİLGİ:
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
$target = $_REQUEST[ 'ip' ];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$cmd = shell_exec( 'ping ' . $target );
}
else {
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
echo "<pre>{$cmd}</pre>";
}
?>
SORU 24: Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır?
A) SQL Injection
B) Reflected XSS
C) Ip Spoofing
D) IDOR
E) Os Command Injection
F) Stored XSS
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
Aşağıdaki soru için dosya indirme adresleri
Download: https://quictransfer.com/download/kof0hkmvtinvtwha8jqqsc1cp
Yedek Download: https://files.fm/u/38ec7uk3#_
SORU 25: Yukarıda verilen resim dosyası için bayrak değerini bulunuz?
Cevap: ……………
[SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Más contenido relacionado

La actualidad más candente

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 

La actualidad más candente (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 

Similar a Siber Güvenlik Yaz Kampı'17 Soruları

Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiGökhan AKIN
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriVolkan Oransoy
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBU
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBUBTT. 2.DONEM 1.YAZILI SORULARI B GRUBU
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBUdeniz armutlu
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama SorularıAhmet Han
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)Gökhan AKIN
 

Similar a Siber Güvenlik Yaz Kampı'17 Soruları (20)

Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBU
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBUBTT. 2.DONEM 1.YAZILI SORULARI B GRUBU
BTT. 2.DONEM 1.YAZILI SORULARI B GRUBU
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry Pi
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama Soruları
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
 

Más de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Siber Güvenlik Yaz Kampı'17 Soruları

  • 1. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SİBER GÜVENLİK YAZ KAMPI SINAV SORULARI Baskı: 17 Haziran 2017
  • 2. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 1: Linux sistemlerde yüklü çekirdek modüllerini listelemek için aşağıda belirtilen komutlardan hangisi kullanılabilir? A) insmod B) modinfo C) depmod D) modprobe E) lsmod SORU 2: Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını düşünelim! Ağa yeni dahil olan bir kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi veya hangileri ile tespit edilebilir? A) Windows Security Loglarından B) Threat Intelligence Çözümünden C) Netflow Datasından D) APT Çözümünden BİLGİ: www.example.com hedef sistemi için port tarama sonuçları aşağıdaki gibidir. 139/tcp open 443/tcp open 445/tcp open 8080/tcp open SORU 3: Yukarıdaki bilgiler göz önüne alındığında aşağıda belirtilen Google dork kullanımlarından hangisi veya hangilerinin bu sistemlere yönelik kullanılma amaçlı olduğu düşünülebilir? A) inurl: “index.of” B) intext: .bash_history C) filetype:php | filetype: aspx | filetype:jsp D) intext: “Powered By” E) site:example.com filetype:doc | filetype:docx | filetype:xls | filetype:xlsx
  • 3. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 4: GET, POST ve HEAD metotları için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) GET metodu için sadece ASCII karakter seti içerisindeki karakterler kullanılabilirken POST metodu için bu şekilde bir kısıtlama söz konusu değildir. B) HEAD metodu kullanımı ile sadece gelen paketin başlık kısmı görüntülenebilir. C) GET metodu ile sunucuya hem veri gönderme hem de veri alma işlemi gerçekleştirilebilir. D) Kritik verilerin kullanımında hem GET hem de POST metodunun kullanılması önerilmektedir. E) GET metodu ile gönderilen veri miktarı için sınırlama söz konusu iken POST metodu için herhangi bir sınırlandırma söz konusu değildir. BİLGİ: 00:00:00.000000 IP 192.168.163.133.46474 > 192.168.1.154.23: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000382 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000068 IP 192.168.163.133.46474 > 192.168.1.154.8080: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000037 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.003476 IP 192.168.1.154.23 > 192.168.163.133.46474: Flags [R.], seq 3499522318, ack 2523740296, win 64240, length 0 00:00:00.000312 IP 192.168.1.154.80 > 192.168.163.133.46474: Flags [S.], seq 3939440332, ack 2523740296, win 64240, options [mss 1460], length 0 00:00:00.000014 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [R], seq 2523740296, win 0, length 0 00:00:00.000045 IP 192.168.1.154.21 > 192.168.163.133.46474: Flags [S.], seq 2450116039, ack 2523740296, win 64240, options [mss 1460], length 0 00:00:00.000006 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [R], seq 2523740296, win 0, length 0 00:00:00.000035 IP 192.168.1.154.8080 > 192.168.163.133.46474: Flags [R.], seq 4156166850, ack 2523740296, win 64240, length 0 00:00:00.001276 IP 192.168.163.133.46730 > 192.168.1.154.53: 0 stat [0q] (12) 00:00:00.000308 IP 192.168.163.133.46730 > 192.168.1.154.161: F=r U= E= C= GetRequest(12) 00:00:01.102165 IP 192.168.163.133.46731 > 192.168.1.154.161: F=r U= E= C= GetRequest(12) 00:00:00.000180 IP 192.168.163.133.46731 > 192.168.1.154.53: 0 stat [0q] (12) SORU 5: Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında kullanılan nmap parametrelerini yazınız. CEVAP: …………
  • 4. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 6: Aşağıdaki komut ile yapılmak istenen işlev nedir? $ wc -w -c report.txt | tee wc A) report.txt dosyası içerisindeki satir sayısı öğrenilmek istenmektedir. B) report.txt dosyası oluşturulmaya çalışılmıştır. C) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir. D) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir ve sonuçlar hem ekrana hemze wc isimli bir dosyaya yazdırılmaktır. E) report.txt dosyası içerisindeki satır sayısı sayısı öğrenilmek istenmektedir ve sonuçlar hem ekrana hem de wc isimli bir dosyaya yazdırılmaktır. SORU 7: Linux sistemlerde 172.24.21.1 ip adresini ön tanımlı ağ geçidi olarak kullanabilmek için aşağıdaki komutlardan hangisi çalıştırılmalıdır? A) gateway default 172.24.21.1 B) gateway 172.24.21.1 C) route gateway 172.24.21.1 D) route add default gw 172.24.21.1 E) gw 172.24.21.1 F) route add default gw 172.24.211.1 BİLGİ: teakolik:x:703:100:Hamza Şamlı:/home/teakolik:/bin/tcsh SORU 8: Yukarıda /etc/passwd dosyası içerisinden örnek bir satır gösterilmiştir. Bu satırda kullanılan 703 neyi ifade etmektedir? A) Hesabın process ID (PID) numarası B) Hesabın globally unique ID (GUID) numarası C) Hesabın human ID (HID) number D) Hesabın user ID (UID) number E) Hesabın group ID (GID) number
  • 5. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 9: Aşağıdaki portlardan hangileri bir e-posta sunucusundan e-mail almak için kullanılır? A) 443 B) 139 C) 110 D) 143 E) 994 SORU 10: Bir kullanıcının eş zamanlı oturum sayısını aşağıdaki dosyalardan hangisi ile sınırlayabilirsiniz? A) /etc/pam.d/login-limits B) /etc/security/limits.conf C) /etc/bashrc D) /etc/passwd E) /etc/inittab SORU 11: Aşağıdaki araçlardan hangisi Linux dosya sistemi sorunlarını çözmek için kullanılır? A) mkfs B) fsck C) scandisk D) chkdsk E) fdisk SORU 12: Aşağıdaki karakterlerden hangisi /boot/grub/grub.cfg dosyası içerisinde işletim sistemi sonu veya çekirdek tanımlaması için kullanılır? A) ; B) ) C) } D) * E) */
  • 6. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BİLGİ: ... while True: pkt = IP(dst = 192.168.1.1)/TCP(flags="S", sport=RandShort(), dport=int(80)) send(a, verbose=0) ... SORU 13: Saldırgan yukarıda belirtilen kod bloğu ile aşağıdaki saldırılardan hangisini gerçekleştirmeyi hedeflemiştir? A) ACK Flood B) Reflected XSS C) FIN Flood D) SYN Flood E) HTTP GET Flood SORU 14: DNS protokolü ve DNS servisi için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) Sadece UDP protokolü üzerinden çalışmaktadır. B) DNS sunucu ön tanımlı olarak 53/UDP portu üzerinden hizmet vermektedir. C) DNS 3 durumda TCP protokolü üzerinden hizmet vermektedir. D) DNS sunucu için zone transfer işlemi herkes tarafından yapılabiliyor ise, sunucuya karşı FIN Flood saldırısı gerçekleştirilebilir E) UDP protokolü üzerinden iletişim açık metin olarak iletilmektedir. SORU 15: Saldırıya uğramış bir Linux sunucu için analiz işlemi gerçekleştirilmektedir. Bu amaçla aşağıdaki adımlardan hangisi veya hangileri kullanılabilir? A) dd if=/dev/sda of=/mnt/external/medium/file.dd B) ping www.google.com C) find / -perm -2 ! -type l 2>/dev/null D) w E) hping3 --traceroute -V -1 bga.com.tr F) lsof +D /var/log/
  • 7. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 16: Switchli ağlarda trafik dinlemek için aşağıdaki adımlardan hangisi veya hangileri uygulanabilir? A) Macof Kullanımı B) Traceroute ile hedef tespit edilmesi C) Arpspoof D) Snmp brute force E) nmap -sV kullanimi BİLGİ: Aşağıdaki soru için dosya indirme bağlantıları https://quictransfer.com/download/ibvfkjr2lo5o4htoqxnzilhh0 https://files.fm/u/n3rzeymy SORU 17: Yukarıda verilen program için bayrak değerini yazınız. Cevap: ………….. BİLGİ: … interface=”eth2” while [ 1 ] do ifconfig $interface down >/dev/null 2&>1 macchanger --random $interface >/dev/null 2&>1 ifconfig $interface up >/dev/null 2&>1 dhclient $interface >/dev/null done SORU 18: Saldırgan yukarıda belirtilen kod parçası ile aşağıdaki saldırılardan hangisini gerçekleştirmeyi hedeflemektedir? A) SYN Flood B) Arpspoof C) Dnsspoof D) Dhcp Starvation E) Macof
  • 8. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 19: TCP/IP protokol kümesi için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) ICMP 4. katman protokolüdür. B) DHCP ve SNMP 7. katman protokolüdür. C) UDP protokolü ile kurulmuş bir bağlantı RST bayraklı paketler ile sonlandırılabilir. D) TCP güvenli bir protokoldür. E) TCP güvenilir bir protokoldür. F) Veri iletimi TCP protokolünde UDP protokolüne göre daha maliyetlidir. SORU 20: Wireshark ile ağ analizinin gerçekleştirildiği sırada MTM4MzczNGNjMTNkYjg5NGEyNmUxODRlOGU2NmRhODc= şeklinde bir veri göze çarpmaktadır. İletilmek istenen mesaj bilgisi nedir? Cevap: ……………….. SORU 21: Aşağıdaki adımlardan hangisi pasif bilgi toplama kapsamına girmektedir? A) Google dork kullanımı B) Nmap kullanımı C) Traceroute kullanımı D) Whois kullanımı E) Tcpdump kullanımı BİLGİ: You have an error in your SQL syntax; check the manual that corresponds to your MySQL SORU 22: Hedef web sitesindeki girdi alanına ‘ (tırnak) işareti kullanıldığında yukarıdakine benzer bir çıktı ile karşılaşılmaktadır. Bu durum için ne söylenilebilir? Cevap: ………………..
  • 9. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 23: Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi hangi sıra ile gerçekleştirilmektedir? A) Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. B) Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. C) Host dosyası, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. D) LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, Netbios-NS sorgusu gönderilir. E) Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir. BİLGİ: <?php if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ]; if( stristr( php_uname( 's' ), 'Windows NT' ) ) { $cmd = shell_exec( 'ping ' . $target ); } else { $cmd = shell_exec( 'ping -c 4 ' . $target ); } echo "<pre>{$cmd}</pre>"; } ?> SORU 24: Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır? A) SQL Injection B) Reflected XSS C) Ip Spoofing D) IDOR E) Os Command Injection F) Stored XSS
  • 10. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BİLGİ: Aşağıdaki soru için dosya indirme adresleri Download: https://quictransfer.com/download/kof0hkmvtinvtwha8jqqsc1cp Yedek Download: https://files.fm/u/38ec7uk3#_ SORU 25: Yukarıda verilen resim dosyası için bayrak değerini bulunuz? Cevap: ……………
  • 11. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.