WEB SALDIRILARI VE GÜVENLİĞİ KONFERANSI

TANIM

Bu konferans; hackerların sistemlere sızmada kullandığı yöntemleri, araçları
detaylı-uygulamalı bir şekilde anlatılarak proaktif güvenlik, yeni ve katma
değerli IT altyapı çözümleri ve de sosyal medya konularında bilgilendirme
sağlama amacındadır.

KİMLER KATILMALI?

Web Yazılımcıları
Veritabanı Yöneticileri
Sistem Yöneticileri
Ağ Yöneticileri ve Operatörleri
Ağ Güvenliği Yönetici ve Operatörleri
Bilgi Güvenliği Çalışanları
Adli Bilişim Çalışanları
Bilişim Hukuku Alanı Çalışanları
Hosting Firmaları

SERTİFİKA

Bu konferansa katılanlara ‘webguvenligi.net’ ekibi tarafından katılım sertifikası
verilecektir.

ORGANİZASYON YERİ ve ZAMANI

08.09.2012 tarihinde saat 09:00 – 17:30 saatleri arasında Haliç Kongre
Merkezinde gerçekleşecektir.

KONUŞMACILAR

İsmail SAYGILI (Bilgi Güvenliği Uzmanı)
Bülent ALBAYRAKSARAN (Bilgi Güvenliği Uzmanı)
Eyüp ÇELİK (Bilgi Güvenliği Uzmanı)
Ünlü AĞYOL (Bilgi Güvenliği Uzmanı)
Gökay BEKŞEN (Bilgi Güvenliği – Secwis)
Harun Barış BULUT (H2B İnternet Teknolojileri – PlusClouds)
Hamza ŞAMLIOĞLU (TEAkolik – Sosyal Medya Uzmanı)
Aysun Tuncer (Bilgi Güvenliği Uzmanı – Armones)

SPONSORLAR

Haliç Kongre Merkezi (Ana Sponsor)
ShiftDelete
Mshowto.org
SanalKurs
Aktüel Dergisi
Axsoy Bilişim
İstanbul Host
Takiplen.com
Gazetesiz.com
PlusClouds
Secwis
Armones

KONFERANS İÇERİĞİ
•Hedef Hakkında Bilgi Toplama Evresi ◦Aktif Bilgi Toplama
◦Pasif Bilgi Toplama
◦İnternete Açık Servisler Üzerinden Bilgi Toplama
◦Arama Motorlarını Kullanarak Bilgi Toplama
◦All in One Bilgi Toplama Aracı Maltego

•Web Hacking Yöntemleri ◦Kavramlar
◦Web Uygulamalarında Hacking Amaçlı Bilgi Toplama ■Web Sunucu, Web Uygulama, Script Versiyon Keşfi
■Hata Mesajlarından Bilgi Toplama
■Google, Bing vs.. Kullanarak Bilgi Toplama
■Alt Dizin, Dosya Keşfi
■Admin Panel Keşfi
•Web Güvenlik Testlerinde Kişisel Proxyler
•OWASP Top 10 Açıklık Rehberi
•XSS, CSRF Açıklıkları ve Kötüye Kullanımı ◦XSS, CSRF Nedir, Ne Değildir?
◦XSS, CSRF Ne Amaçla Kullanılır?

•SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları ◦SQLi Neden Kaynaklanır, Çeşitleri Nelerdir?
◦Dünyadan SQLi Örnekleri
◦Google’dan Otomatik SQLi Açıklığı Arama
◦SQLi Araçları ■Havij, Sqlmap, SQLi Finder, Pangolin
•File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımı ◦Local File Inclusion
◦Remote File Inclusion

•Web Shell ◦Web Shell Kavramı ve Kullanım Amaçları
◦PHP, ASP ve JSP Shell Çeşitleri

•Web Sunucularına Yönelik DOS Saldırıları
•Web Uygulama Güvenlik Test Yazılımları ve Örnek Sayfalar
•Web Uygulamaları Zaafiyet Tarama ve Bulma Sistemleri ◦Zaafiyet Tanımı ve Çeşitleri
◦Çeşitli Ticari Zaafiyet Tarama Araçları ■Qualys, Acunetix, Netsparker, Mcafee Foundstone, Nexpose, Eyee Retina vs..
•Açık Kaynak Kodlu Zaafiyet Tarama Araçları ◦Nessus, Inguma, W3af, Websecurify vs..
Öğlen Arası…
•Canlı Web Hacking Uygulaması
•Web Güvenliği ◦Web uygulama/site Güvenliği Nelere Bağlıdır?
◦Xss, Csrf ve SQLi Nasıl Engellenebilir?
◦Web Shell’lerden Korunma Yöntemleri
◦Web Uygulama Güvenlik Duvarı Yazılımları ve Çalışma Yöntemleri

•BONUS ◦DOS/DDOS Saldırıları ve Korunma Yöntemleri
◦Web Güvenliğinde Sınıfta Kalmanın Yolları
◦Cloud(bulut) Teknolojisi ve PlusClouds
◦Sosyal Medya ve Güvenlik

CEVAP VER

Lütfen yorumunuzu giriniz!
lütfen isminizi buraya girin