• Anasayfa
  • Hakkımızda
  • Eğitimler
  • Sponsorluk
  • CTF
  • Archives

    No archives to show.
  • Categories

    • No categories
  • Anasayfa
  • Hakkımızda
  • Eğitimler
  • Sponsorluk
  • CTF
Kayıt ol
  • Anasayfa
  • Hakkımızda
  • Eğitimler
  • Sponsorluk
  • CTF
Kayıt Ol

Türkiye'nin En Büyük Siber Güvenlik Konferansı İçin Yerini Ayırt.

27-29 Mayıs 2022 - BTK / Ankara

3615 +
Katılımcı
30 +
Konuşmacı ve Eğitmen
20 +
Eğitim Sınıfı
400 +
Saat Eğitim

Hacktrick, geçmişte Octosec ekibi tarafından her yıl geleneksel olarak düzenlenen, 2 günün eğitime 1 günün konferansa ayrıldığı bir siber güvenlik etkinliğiydi. Kamu, özel sektör ve akademik camiayı siber güvenlik çatısı altında toplamayı hedefleyen etkinlik, bu yıldan itibaren Blackbox Security ekibi ile Prisma CSI tarafından BTK ve BTK Akademi ev sahipliğinde düzenlenecektir.

Hacktrick Siber Güvenlik Konferansı'nda

Seni Neler Bekliyor?

Konuşmacılar

Hacktrick’te son dönemde önemli araştırmalar yapmış ve bu araştırmalarını çeşitli uluslararası konferanslarda sunan güvenlik araştırmacıları yer alır!

Topluluk

Eğer gelirsen, alanında uzman güvenlik araştırmacıları ile tanışma fırsatı bulacaksın. Türkiye’nin her yanından güvenlik araştırmacıları Hacktrick’te buluşuyor.

Eğitimler

Giriş seviyesinden ileri seviyeye kadar bir çok teknik eğitimi ücretsiz olarak siber güvenlik meraklılarına açıyoruz. Binlerce kişiye eğitim vereceğiz.

Kariyer

Hacktrick’te Türkiyenin önde gelen siber güvenlik kurum ve kuruluşlarının yetkililerini bulabilirsin. Bu da kariyerinde önemli bir adım olacaktır. Kariyerine ilk adımı burada atmak istemez misin?

Etkinlik

Programı

  • All Topics
  • Blockchain Security
  • Cloud Security
  • Cyber Crimes
  • National Security
  • Supply Chain
Expand All +
  • 27 Mayıs


  • 09:00 - 09:30
    Kayıt Başlangıcı

  • 09:30 - 09:45
    Açılış Programı - Protokol Katılımı

  • 09:45 - 10:00
    Açılış Konuşması - Ömer Abdullah Karagözoğlu

  • 10:00 - 10:15
    Açılış Konuşması - Dr. Ömer Fatih Sayan

  • 10:15 - 10:45
    Keynote Speech - Dr. Emin İslam Tatlı

  • 10:45 - 11:00
    Kahve Molası

  • 11:00 - 11:30
    Technical Aspect of Billion Dollar Mistakes - Yusuf Kocadaş

  • 11.30 - 12:00
    Brandefense - Platin Sponsor - Session

  • 12:00 - 12:30
    Siber Musallat ve Deepfake ile Şantaj Suçları - Ceren Küpeli

  • 12:30 - 14:00
    Öğle Arası

  • 14:00 - 14:30
    Uluslarası Siber Güvenlik Tatbikatları (Locked Shields) - Furkan Özer

  • 14:30 - 15:00
    The Most Expensive Line of Code / Blockchain - Hossam M Hamed

  • 15:00 - 15:15
    Kahve Molası

  • 15:15 - 16.15
    Panel / Ulusal Siber Güvenlik ve Yeni Nesil Yaklaşımlar - Mod: Onur Aktaş

  • 16:15 - 16:30
    Kahve Molası

  • 16:30 - 17:00
    Moving to the Cloud with a Zero Trust Approach - Simge Özger

  • 17:00 - 17:30
    Creating a Secure Software Supply Chain for Containers - Batuhan Apaydın / Furkan Turkal / Kürşat Oğuzhan Akıncı

  • 17:30 - 17:50
    Capture The Flag - Ödül Töreni

  • 17:50 - 18:00
    Çekiliş ve Kapanış

  • 28 Mayıs


  • 09:00 - 18:00
    Eğitimler

  • 29 Mayıs


  • 09:00 - 18:00
    Eğitimler


Sponsorlar

Platin

Gold

Silver

Bronze

Düzenleyenler

Organizasyonlarımız

Konferans Kayıt

27 Mayıs 2022, BTK

Eğitimler

28-29 Mayıs 2022, BTK

ICS Security

Eğitmen: İsmail Erkek

Konu Başlıkları

  • Temel Kavramlar
  • Temel Protokoller
  • Saldırı Yüzeyleri ve Saldırılar
  • Güvenlik Test Araçları
  • Veri Okuma Manipülasyon
  • Zafiyetler, Tehditler, Riskler
  • Sızma Testi Metodolojisi
  • Sıkılaştırma
Active Directory Security Assessment

Eğitmen: Furkan Özer

Konu Başlıkları

Active Directory Ortamına Giriş

  • Mantıksal Birimler ve Obje Tipleri
  • Yetkili ve Admin Objeler
  • Access Control Entry ve Access Control List Yapıları
  • Hash Türleri
  • Kimlik Doğrulama Protokolleri
    • Kerberos
      • Protokol Temelleri
      • Double Hop Sorunu
      • Delegasyon Türleri
        • Unconstrained Delegation
        • Constrained Delegation (S4U2Proxy)
        • Constrained Delegation with Protocol Transition (S4U2Self)
        • Resource Based Constrained Delegation
    • NTLM
  • Trust Yapıları

Active Directory Ortamındaki Saldırı, Tespit ve Sıkılaştırma Yöntemleri

  • Bilgi Toplama
    • Powershell ile Bilgi Toplama
    • LDAP ile Bilgi Toplama
    • WINNT protokolü ile Bilgi Toplama
  • Yatayda Yayılma / Yetki Yükseltme
    • Pass the Hash
    • Overpass the Hash
    • Pass the Ticket
    • ASREPRoasting
    • Kerberoasting
    • Privexchange
    • Group Policy Preferences
    • Constrained Delegation
  • Kalıcılık Sağlama
    • DCSync
    • DCShadow
    • ACL Backdoor
    • AdminSDHolder Backdoor
    • Skeleton Key Backdoor
  • Domainler/Forestlar Arası Geçiş
    • Unconstrained Delegation /w Spool Service
    • SID History Injection
    • Trust Key Exploitation
Active Directory Security Workshop (EN)

Eğitmen: Hossam M Hamed

Konu Başlıkları

Introduction to Active Directory

  • Understanding Active directory structure
  • Windows Tokens
  • PowerShell/CMD as attack platform
  • Active Directory reconnaissance
  • Got Credentials? Now what (lateral movement techniques)
  • Understanding/Attacking Kerberos
  • Exploiting CVE’s (real world root cause analysis)
  • Domain level Persistence Techniques
  • Abusing Trusts

Eğitmen Notları

  • Just good laptop which can run 1 VM without increasing the room temperature
  • You might need internet access to access cloud labs
  • Workshop and provided materials are in English
  • Q/A’s can be in Turkish
  • No C2’s needed, feel free to deploy your own beacons in cloud labs
AWS Cloud Security

Eğitmen: Mehmet Ayberk Annadınç

Konu Başlıkları

  • Bulut Bilişime Giriş
  • Genel AWS Servislerinin Tanıtımı
  • AWS’te Saldırgan Bakış Açısı
  • AWS Güvenlik Servisleri
  • AWS Ortamlarında Incident Response
  • IaC Güvenliği
  • AWS Compliance
  • Security Best Practises
  • AWS Güvenlik Kılavuzları

Eğitmen Notları

  • Bir AWS hesabı açılmalıdır. Eğer zaten bir AWS hesabınız varsa yeni bir hesap açmanız tavsiye edilmektedir. Bu AWS hesabı üzerinde çeşitli işlemler yapılacaktır. AWS hesabı açarken sizden kart doğruluğu için 1$ ücret çekecektir. Hesap kurulumu için doküman: https://d1.awsstatic.com/nav/SignupInstructions/AWS-Signup-Process-TR.pdf
  • AWS CLI’ın sisteminizde kurulu olması tavsiye edilmektedir. Kurulum için doküman: https://aws.amazon.com/tr/cli/
  • Mümkünse Python, Git, Docker, Golang’ın yüklü olması iyi olacaktır. Eğitim süresinde çeşitli araçlar kullanılacaktır. Dilerseniz doğrudan Kali Linux, ParrotOS vb. işletim sistemlerinin güncel versiyonlarını kullanabilirsiniz.
Cyber Threat Intelligence

Eğitmen:Berk Baykan / Ali Yılmaz / Ahmet Candan

Konu Başlıkları

Examination of Cyber Threat Landscape (Overview)
Cyber Threat Attack Vectors
Cyber Threat Categories
Threat Actors & Profiling Adversary
Hunting for Threat Intelligence
Analyzing of Threat Intelligence
Threat Intel Use-Cases (Different CTI Scenarios)
Understanding Indicator of Compromise
Reporting Threat Intelligence Findings

Digital Forensics and Incident Response (DFIR)

Eğitmen: İbrahim Baloğlu

Konu Başlıkları

Olay Müdahale ve Süreçleri
İmaj Alma Yöntemleri
Artifact Analizi

  • Takılan USB Kayıtlarının Analizi
  • PowerShell Analizi
  • Kullanıcı Son Aktiviteleri ve MRU Analizi
  • Autorun Analizi
  • Shadow Copy Analizi
  • Amcache ve Shimcache Analizi
  • RDP Bağlantılarının Tespiti ve Analizi
  • Prefetch Analizi
  • Recent File Analizi

Registry Analizi
NTFS Analizi

  • LogFile Analizi
  • MFT Analizi
  • UsnJrnl Analizi

Tarayıcı Analizi
Uygulamalı Cobalt Strike Saldırısı ve Tespiti

Eğitmen Notları:

  • Eğitime gelirken Windows işletim sistemli bir pc getirmeniz yeterli olacaktır.
Ethereum Smart Contract Security

Eğitmen: Nihat Alpcan Onaran

Konu Başlıkları

Introduction to blockchain, POW/POS and smart contract

  • Understanding Ethereum fundementals
  • Coding basic Solidity contracts on test network
  • Arithmetic Over/Under Flows
  • Unchecked Return Values
  • Access Control Vulnerabilities
  • Re-entrancy
  • Unexpected Ether
  • Bad Randomness

Eğitmen Notları:

  • A laptop which can run 1 VM with 2+ RAM.
  • Internet access
  • Basic scripting and algorithm knowledge
Mobile Application Security

Eğitmen: Ahmet Gürel – Berat Gökberk İŞLER

Konu Başlıkları

  • Android Temelleri
  • iOS Temelleri
  • Bilgi Toplama
  • Statik Analiz
  • Dinamik Analiz
  • Güvenlik Denetimleri

Sık Kullanılan Araçların İncelenmesi

  • ADB
  • APKTool
  • Jadx
  • Dex2Jar
  • JD-GUI
  • Burp Suite
  • Sqlite Veritabanı incelemede Sqlite Browser ve Sqlite3 Kullanımı
  • Mobile Security Framework (MobSF)
  • Xposed Modülleri (Rootcloak, JustTrustMe, SSLUnpinning, Inspeckage)
  • Jailbreak Yöntemleri
  • iFunBox
  • OpenSHH (iOS SSH)
  • SSL Kill Switch2

OWASP Mobile Top 10
API Güvenliği ve Sızma Testleri
Örnek Uygulamalar

Eğitmen Notları:

Eğitime gelirken kişisel bilgisayarınıza Genymotion (https://www.genymotion.com/download/) kurulu olması yeterlidir.

Network Security

Eğitmen: Hakkı Yüce / Emre Köseoğlu

Konu Başlıkları

Hacker/Hacking
Saldırıya Dayalı Güvenlik Nedir?
Kimlere Karşı Güvenlik?
Ağ Güvenliğine Giriş
Uygulama
Ağ Yapıları
Active Directory
Uygulama / Case Çözümü

Eğitmen Notları:

Temel network bilgisine sahip olmalı.
TCP IP OSI katmanları hakkında bilgi sahibi olmaları.
Vmware veya virtualbox kurulu bir cihaz ile vm olarak kali linux işletim sistemini kurmuş olmaları.

Practical IoT Hacking

Eğitmen:CyberPath Training

Konu Başlıkları

Hardware Hacking

  • UART
  • Pinout Detection
  • Datasheet Analiz
  • Hardware ASM
  • Soldering Desoldering

RF Hacking

  • Sinyal Yakalama
  • Sinyal Analiz
  • Sinyal Tekrarlama

Firmware Hacking

  • Firmware elde etme teknikleri (Mobile, Hardware, Google, Manufacturer, Social Engineering)
  • Firmware Analiz
  • Firmware Simülasyonu
  • Firmware üzerinde zafiyet tespiti çalışması
Self Defense & OpSec

Eğitmen:Enes Bulut

Konuı Başlıkları

Self Defense

  • Sokak Saldırılarına Karşı Savunma
  • Saldırganı Etkisiz Hale Getirme
  • Günlük Hayatta Taşınabilecek Materyallerin Savunma Aracı Olarak Kullanımı
  • Örnek Vakalar ve Analizleri

OpSec

  • Örnek Vaka ile Saldırgan Bakış Açısından Sosyal Medya Kullanımı ve Karşı Savunma
  • Bilgi Toplama Aracı “Hunchly” ile Saldırgan Analizi
  • Sosyal medya API’ları ve OCR Kullanılarak Bilgi Toplama
  • Kişisel Hassas Veri Envanteri Oluşturulması
  • Lock Picking
Practical Penetration Testing

Eğitmen:Yavuz Gökhan Özdemir

Konu Başlıkları

Bilgi Toplama Teknikleri

  • Pasif Keşif Teknikleri
  • Aktif Keşif Teknikleri

Ağ/Port Tarama Teknikleri

  • Nmap Temelleri
  • TCP ve UDP Temelleri
  • Ping, Syn, TCP Tarama Teknikleri
  • NSE (Nmap Script Engine) Kullanarak Açıklık Tarama

Ağ Sızma Teknikleri

  • Metasploit Framework Armitage Aracı, Exploit Yöntemleri

Sosyal Mühendislik Saldırı Teknikleri ve Örnekleri

Kablosuz Ağlarda Sızma Testi

  • Kablosuz Ağlarda Şifreleme çeşitleri
  • Kablosuz Ağlarda Parola Saldırıları
  • Parola Kırmaya Karşı Önlem ve Savunmalar Güvenlik

Web Sızma Testi

  • Web Uygulama Güvenliği
  • XSS (XSSbCross Site Scripting) ve Saldırı çeşitleri
  • SQL Injection ve Yöntemleri
  • Remote File Inclusion
  • Local File Inclusion
  • Cross Site Request Forgery (CSRF)
  • Unintended Data Leakage
  • Command Injection
The Adventure of an Attacker: Digital Forensics

Eğitmen: Simge Özger / Okan Kurtuluş

Konu Başlıkları

Introduction to Digital Investigation
Digital Forensics
Incident Response
Intrusion Analysis, Memory Forensics, Timeline Analysis & Anti-Forensics Detection
Digital Evidence Acquisitions Essentials
Digital Forensic Analysis
Digital Forensics Management
Windows Forensic Analysis
Cloud Forensics Fundamentals
Smartphone Forensic Analysis Fundamentals
Hands-on Case Analysis for Each Module

Web Application Security

Eğitmen: Cihan Mehmet Doğan / Berk İmran

Konu Başlıkları

HTTP Versiyonları
HTTP İstek ve Cevapları HTTP Başlık Bilgileri ve Güvenlik Başlıkları
Cookie Bilgileri
SSL ve HTTPS Nedir?
DNS Nedir? ve Nasıl Çalışır?
Çoklu Encode/Decode Teknikleri
Web Uygulama Güvenliği Adımları
Pasif Bilgi Toplama Yöntemleri(Arama Motorları, Google Hacking, Shodan vb)
Aktif Bilgi Toplama Yöntemleri(nmap, curl vb…)
Web Uygulması Zafiyetleri(OWASP Top 10 2021)
Remote Code Execution(RCE)
SQL Injection
File Upload
Cross Site Scripting(XSS)
Template Injection
Cross Site Request Forgery (CSRF)
Server-Side Request Forgery (SSRF)
Insecure Direct Object References(IDOR)
XML External Entity (XXE)
File Inclusion Vulnerabilities(LFI/RFI)
SSL Zafiyetleri
Hatalı güvenlik yapılandırma zafiyetleri

Eğitim Kayıt

Eğitimler paralel yapılacak olup sadece tek eğitim sınıfına başvuru kabul edilecektir. Çoklu başvuru yapanlarda son başvuru dikkate alınacaktır.

Sponsorluk Başvurusu

Konferansa sponsor olmak için [email protected] adresinden bizimle iletişime geçebilirsiniz.


h3logo@3000x

Bilgi Teknolojileri ve İletişim Kurumu – Konferans Salonu

Ankara / Türkiye

© 2022 Hacktrick Siber Güvenlik Konferansı

[email protected]