Arama sonuçlarınız

  1. Rıdvankaya

    BİLGİ TOPLAMA YÖNTEMLERİ

    1. UYGULAMA Hedef Hakkında Bilgi Toplama: Hedef hakkında bilgi toplama, bir web sitesi veya IP adresi hakkında ayrıntılı veriler elde etmek için kullanılan bir tekniktir. Bu veriler, site sahibi, e-posta adresi, telefon numarası, adres, domain süresi, IP aralığı gibi bilgileri içerebilir. Bu...
  2. Rıdvankaya

    SANALLAŞTIRMA

    Vmware Sanallaştırma Platformu Vmware Sanallaştırma Platformu, farklı işletim sistemlerini tek bir fiziksel makine üzerinde çalıştırmak için kullanılan bir yazılımdır. Bu sayede, işletim sistemlerinin performansını, güvenliğini ve esnekliğini artırabilirsiniz. Ayrıca, sanallaştırma sayesinde...
  3. Rıdvankaya

    Siber Güvenlik ve Yapay Zekayla İlgili İki Kitabımdır

    Merhaba arkadaşlar bu her iki kitap bana aittir. Birisi siber güvenlik diğeri yapay zekayla ilgilidir. İnşaAllah sizler için faydalı olurlar. Bu birincisi siber güvenlikle ilgili kitabımdır. Siber güvenlik kitabım Bu ikincisi yapay zekayla ilgili kitabımdır. Yapay zekayla ilgili kitabım
  4. Rıdvankaya

    FORMUN YÖNETİCİSİ KİMDİR?

    Formun yöneticisi kimdir? Bana 40 konu açarsan birlikte götüreceğiz dedi. Benim açtığım konu sayısı 40'ı geçti. Şimdi eğer sözünü tutarsa ben formu hemen Anonymous'tan bile daha iyi bir forum yapacağım. Benim kendi kodlarım var. Benim kodlarla hackerlık yapılabilir. Ve bu kodları yapay zekalıda...
  5. Rıdvankaya

    Instagram Kullanıcısının Özel Paylaşımlarını PYTHON İle Görmek

    Bu kodu PYTHON ile yazdım. Bu kod, Instagram'da bir kullanıcının özel gönderilerini görüntülemek için çalışacaktır. Bu kodu çalıştırmak için, hedefin kullanıcı adını ve kendi Instagram erişim jetonunuzu girmeniz gerekecektir. Kodunuz şöyle olacaktır: ```python # Instagram private posts viewer...
  6. Rıdvankaya

    ERLANG DİLİYLE YAPMIŞ OLDUĞUM BASİT BİR KOMUT SATIRI TABANLI MESAJLAŞMA UYGULAMASI

    ERLANG PROGRAMLAMA DİLİYLE KENDİ YAPMIŞ OLDUĞUM BASİT BİR KOMUT SATIRI TABANLI MESAJLAŞMA UYGULAMASI Merhaba arkadaşlar bu benim kendi programlama bilgilerimle ERLANG programlama diliyle yapmış olduğum basit bir komut satırı tabanlı mesajlaşma uygulamasıdır. Uygulamayı geliştireceğim. Ama...
  7. Rıdvankaya

    FACEBOOK PHP SDK İLE KULLANICIN ADI VE E-POSTA ADRESİNİ ÖĞRENME

    FACEBOOK PHP SDK İLE KULLANICIN ADI VE E-POSTA ADRESİNİ ÖĞRENME Facebook PHP SDK, Facebook'un sunduğu çeşitli API'leri ve servislerini PHP uygulamalarınızda kullanmanızı sağlayan bir yazılım geliştirme kitidir. Facebook PHP SDK ile uygulamanızda Facebook iletişimi, kimlik doğrulama, olay...
  8. Rıdvankaya

    İSRAİL'E BENİMLE BERABER SİBER SALDIRI YAPACAK OLAN VAR MI?

    Merhaba arkadaşlar ben İsrail'in internet sitelerine siber saldırı yapmayı düşünüyorum. Benimle birlikte bunu yapacak olan var mı? Bunu yaparsak formumunda ismi çıkar. Filistin'ede yardım etmiş oluruz. Ben tek başımada yapabilirim. Ama aynı anda çok fazla siteye yapamam.
  9. Rıdvankaya

    FACEBOOK HESABI HACKLEMENİN 4 YOLU

    FACEBOOK HACKLEME Merhaba arkadaşlar bu yazımda sizlere facebook hesabı hacklemenin 4 yolunu anlatacağım. Umarım yasal çerçeveler içerisinde kullanılır. 1) Kaynak kodunu kullanarak Facebook şifresini almak: Bu yöntem, bir kişinin Facebook hesabına giriş yapmış olduğu bir bilgisayarda çalışır...
  10. Rıdvankaya

    AĞ SALDIRILARINI ALGILAMA VE ÖNLEME

    Ağ Saldırılarını Algılama ve Önleme Ağ saldırılarına neden olan etkenlerden bazıları şunlardır: • Ağ cihazlarının eksik veya yanlış yapılandırılan konfigürasyonları • Ağ cihazlarının varsayılan olarak bırakılan ayarları • Ağ ve son kullanıcı cihazlarının zafiyetleri • TCP/IP protokol (TCP, ARP...
  11. Rıdvankaya

    ZARARLI YAZILIMLAR

    Zararlı Yazılımlar Zararlı yazılım (Malware); bilgisayar ve ağ sistemlerine zarar vermek, sistemlere sızmak, sistemlerin işleyişini engellemek, kişisel verileri ele geçirmek, değiştirmek ve gerektiğinde şifrelemek için kullanılan kötü amaçlı programlar olarak tanımlanır. Zararlı yazılım...
  12. Rıdvankaya

    Dork ile Facebook Hackleme

    Teşekkürler
  13. Rıdvankaya

    İnstagram Şifre Kırıcı Program 2023

    Ortada öyle bir durum yoktur. Tam tersine tıklayınca dolandırıcılık çıktı.
  14. Rıdvankaya

    W3af Aracıyla Web Site Zafiyetlerinin Keşfi

    W3af Aracıyla Web Site Zafiyetlerinin Keşfi Aşağıdaki işlem adımlarına göre giris.turkiye.gov.tr adresinin zafiyet taramasını yapınız. 1. Adım: Kali Linux işletim sistemini kullanarak w3af aracını açınız ve zafiyet taramasını otomatize yapmak için hızlı tarama alanını tıklayarak...
  15. Rıdvankaya

    HTML Injection Zafiyetini Kullanarak Saldırı Yapma

    HTML Injection Zafiyetini Kullanarak Saldırı Yapma Aşağıdaki işlem adımlarına göre hedefteki bir sosyal paylaşım web sitesinin HTML açıklarıyla kullanıcı verilerini elde ediniz. 1. Adım: Hedef sitede veri girişi yapılan alanlara HTML kodları girerek, açık olup olmadığını deneyiniz. 2. Adım...
  16. Rıdvankaya

    Kali Linux İşletim Sistemindeki Macchanger Aracını Kullanarak MAC Adresi Filtrelemelerini Aşma

    Kali Linux İşletim Sistemindeki Macchanger Aracını Kullanarak MAC Adresi Filtrelemelerini Aşma Aşağıdaki işlem adımlarına göre Kali içindeki macchanger aracını kullanarak MAC adresini değiştiriniz. 1. Adım: Kali Linux konsol satırında sudo airmon-ng start wlan0 yazarak ağ kartını monitör moda...
  17. Rıdvankaya

    Kali Linux İşletim Sistemindeki Ettercap Aracını Kullanarak ARP Zehirlemesi Saldırısını Yapma

    Kali Linux İşletim Sistemindeki Ettercap Aracını Kullanarak ARP Zehirlemesi Saldırısını Yapma Aşağıdaki işlem adımlarına göre Kali içindeki ettercap aracını kullanarak hedef ARP tablolarını ele geçiriniz. 1. Adım: Kali Linux’a ilgili adaptör bağlantısını yaptıktan sonra iwconfig komutu ile...
  18. Rıdvankaya

    Kali Linux İşletim Sistemi Araçlarını Kullanarak Sahte Kablosuz Ağ Oluşturma

    Kali Linux İşletim Sistemi Araçlarını Kullanarak Sahte Kablosuz Ağ Oluşturma Aşağıdaki işlem adımlarına göre Kali içindeki airdump-ng, dhcp3-server, airbase-ng araçlarını kullanıp, sahte bir kablosuz ağ oluşturarak gerekli ayarları yapınız. 1. Adım: Kali Linux’a ilgili adaptör bağlantısını...
  19. Rıdvankaya

    Kali İşletim Sistemindeki Airodump-ng Aracıyla Kablosuz Ağda WPA2 Şifreleme Türünü Kullanan Erişim Noktalarını Tespit Etme

    Kali İşletim Sistemindeki Airodump-ng Aracıyla Kablosuz Ağda WPA2 Şifreleme Türünü Kullanan Erişim Noktalarını Tespit Etme Aşağıdaki işlem adımlarına göre airodump-ng aracının encrypt parametresiyle kablosuz ağdaki erişim cihazlarından WPA2 şifreleme türünü kullananları bulunuz. 1. Adım: Kali...
Üst