Bu repo'da https://twitch.tv/mdisec kanalında yapılan kanlı-canlı siber güvenlik eğitimlerine dair kodlar bulunmaktadır. Her klasör, ilgili eğitimde anlatılanları içermektedir.
0'dan 100'e - Metasploit Developer'ı Olmak
- 0x01 | İlk Yayın & Giriş
- 0x02 | Vulnerable Uygulama Yazıp, Auxiliary Modülü Geliştirmeye Giriş
- 0x03 | Bütünüyle Bir Auxiliary Modülü Geliştirme
- 0x04 | Exploit Modülü Geliştirmeye Giriş
- 0x05 | Shellcode Nedir? MSF Payload Üretim Mimarisine Giriş \w @egeblc
- 0x06 | Meterpreter nedir ve nasıl çalışır? \w @egeblc
ZDAY Hacker Serisi
- 0x01 | 0day Vulnerability Research Dünyasına Giriş
- 0x02 | GravCMS Unauthenticated Arbitrary YAML Write/Update RCE 0day & MSF Development
- 0x03 | Schlix CMS Kaynak Kod Analizi ve 0day Zafiyet Araştırmacılığı
- 0x04 | Pardus 21 Linux Distro – Remote Code Execution 0day Güvenlik Açığı ve Analizi
- 0x05 | Pardus LiderAhenk 0day Zafiyeti – Tüm Pardus Bilgisayarlarınız BANA Ait ! (CVE-2021-3825)
- 0x06 | HAVELSAN Liman MYS 0day Remote Code Execution
Web Security
- 0x01 | SQL Injection'ı Bütünüyle Anlamak
- 0x02 | IDOR Insecure Direct Object Reference Zafiyetleri Hakkında Her şey
- 0x03 | Session'ı ve CSRF Zafiyetini Anlamak. SameSite Cookie Önlemi E-ticareti Nasıl Yok Etti
- 0x04 | Bir Hacker'ın Gözünden Modern Web Nasıl Çalışır?
- 0x05 | HackerConf.Stream! Goygoy ve Akabinde Web Security Academy'e Dalış
- 0x06 | Siber Güvenlik Üzerine Goygoy ve Web Security Academy 2nd Edition
- 0x07 | XML external entity (XXE) Injection
- 0x08 | XSS Güvenlik Zafiyeti Hakkında Her Şey Part - 1
- 0x09 | XSS Güvenlik Zafiyeti Serüvenine Devam Part 2
- 0x0A | Web Security Academy'den Devam Ediyoruz
- 0x0B | Web Security Academy'de XSS Çözmeye Devam
- 0x0C | Deserialization Zafiyetlerini Anlamak
- https://www.twitch.tv/videos/667200179 - Episode 1
- https://www.twitch.tv/videos/667200155 - Episode 2
- https://www.youtube.com/watch?v=0Oj8FVDcpwU - Episode 1
- https://www.youtube.com/watch?v=wvNGCBDbENY - Episode 2
- 0x0D | Deserialization Exploitation
- 0x0E | SSL Temelde Nedir ? HSTS
- 0x0F | OS Command Injection
- 0x10 | Information Disclosure
- 0x11 | Authentication
- 0x12 | CS253 Sınavına Giriyor MDISEC
- 0x13 | Host Header Manipulations
- 0x14 | Back back back tick ^^
- 0x15 | Yeni Burp Suite 2020.11 ve SSRF Giriş
- 0x16 | Server-Side Request Forgery Nedir?
- 0x17 | Server-Side Template Injection Giriş - 1
- 0x18 | Directory Traversal ../../etc/passwd
- 0x19 | Source-Code Review SonarSource #CodeChallenge 2020 !
- 0x1A | OAuth Zafiyetleri
- 0x1B | OAuth Zafiyetleri Reloaded
- 0x1C | Web Cache Nedir ? Web Cache Poisoning Zafiyeti
- 0x1D | Burp DOM Invader
- 0x1E | HTTP Request Smuggling ve HTTP/2 Downgrade Attack Zafiyeti
- 0x1F | File Upload Zafiyetleri ve Web Security Academy
- 0x20 | SonarSource 2021 - Güvenlik Zafiyeti Takvimi Challenge !
- 0x21 | PortSwigger Top 10 Web Hacking Techniques of 2021
- 0x22 | 2FA ve Brute-Force İlişkisi - Doğru yaklaşım nedir ?
- 0x23 | Parolalar Nasıl Saklanmalı 101 & Hash Cracking'e Dair Her şey
Makale Okuma
- 0x01 | Apple'da Bulunan RCE Zafiyetinin Analizi
- 0x02 | CVE-2020-16875 RCE Microsoft Exchange Online Analizi
- 0x03 | Top 10 Web Hacking Techniques of 2020 Anketi Analizi
- 0x04 | Gitlab Arbitrary File Read Zafiyetinin Analizi
- 0x05 | Github Zincirleme SSRF'ler ile RCE Zafiyetinin Analizi
- 0x06 | pip,npm,gem install Riskleri... Typosquatting & Dependency Confusion Mevzusu
- 0x07 | VMware vCenter RCE (CVE-2021-21972) Analizi
- 0x08 | PHP Supply Chain Attack on Composer (CVE-2021-29472) Analizi
- 0x09 | 50 Milyon Dolarlık :) Atlassian Confluence Kritik Güvenlik Açığı (CVE-2021-26084) Analizi
- 0x0A | Derinlemesine :) Cloudflare Pages Remote Code Execution Analizi
Güvenli Kod Geliştirme
- 0x01 | Recurity Labs Güvenli Kod Geliştirme Eğitimi - 1
- 0x02 | Recurity Labs Güvenli Kod Geliştirme Eğitimi - 2
Mobile Security
- 0x01 | Mobile Security Android Temelleri /w Ahmet Bilal Can @0xabc0
- 0x02 | App Dev Serisi Part 2 /w Ahmet Bilal Can @0xabc0
Mobil Malware
- 0x01 | BTC Stealer Zararlısı ile Mobil Malware Dünyasına Giriş /w Ahmet Bilal Can @0xabc0
- 0x02 | Mobil Zararlı Analizi Araç Gereçleri /w Ahmet Bilal Can @0xabc0
Network Hacker
- 0x01 | Karanlığı Aydınlat /w Barkın Kılıç @Barknkilic
- 0x02 | Ağ Protokollerine Fısılda /w Barkın Kılıç @Barknkilic
- 0x03 | VLAN, ICMP ve MITM Saldırıları /w Barkın Kılıç @Barknkilic
- 0x04 | Yetkilerini Aş /w Barkın Kılıç @Barknkilic
- 0x05 | Windows ve Etki Alanı Dünyasına Giriş /w Barkın Kılıç @Barknkilic
- 0x06 | Kerberos Nedir Ne Değildir? /w Barkın Kılıç @Barknkilic
- 0x07 | Kerberos ve AD Atakları /w Barkın Kılıç @Barknkilic
Binary Exploitation
OSCE Hazırlık materyallerinin listelendiği repo: osce-preparation.
- 0x01 | Plan ve program
- 0x02 | Practical Reverse Engineering Okumaya Devam
- 0x03 | Practical Reverse Engineering Devam Part 2
- 0x04 | Practical Reverse Engineering Devam Part 3
- 0x05 | Corelan.be Overflow 0x01
- 0x06 | Corelan.be Overflow 0x02
- 0x07 | Corelan.be Overflow 0x03
- 0x08 | Life of Portable Executable (PE) \w Ege Balcı
- 0x09 | Corelan.be Overflow 0x04 SEH Exploitation
- 0x0A | Corelan.be Overflow 0x05 SEH and Moaar!
- 0x0B | Corelan.be Overflow 0x06 SafeSEH Bypass
- 0x0C | Corelan.be Overflow 0x06 DEP Data Execution Prevention
- 0x0D | Corelan.be Overflow 0x06 DEP Bypass and ROP
- 0x0E | Corelan.be Overflow 0x10 Final
- 0x0F | Moaaar! Exploitation & ASLR
- 0x10 | Windows Shellcoding - 1
- Final | MDI OSCE Sınavı'na Girdi!
Kör Nokta
- 0x01 | Çocuk istismari & pedomap.live projesi
- 0x02 | Kör Nokta S1E2 | Sahte Siteler
- 0x03 | Güvenli İletişim
- 0x04 | Bitcoin ve Kripto Para Alım Satım Platformları ve Siber Güvenlik
PRODAFT Threat Intel
- 0x01 | Operation !SilverFish : Uluslararası Bir Siber Casusluk Operasyonu Perde Arkası
- 0x02 | PRODAFT Threat Intel: Conti Ransomware Group Analysis with Ege Balcı
Özel Yayınlar
- 0x01 | HackerOne Yayını! Hacking ve BugBounty Hakkında Her Şey /w @utkusen & @umr4n6
- 0x02 | Kanlı-Canlı Blue Team'in Hayatı (splunk + sysmon + zeek + suricata) /w @caliskanfurkan_
- 0x03 | Pazar goygoy'u & Web Security Academy lab'ına kafa üstü dalış
- 0x04 | Siber Güvenlik Goygoyu ve akabinde Tabiki Teknik-Taktik-Kanlı-Canlı Eğitim /w Ayşe Bilge @abilgegunduz
- 0x05 | Siber güvenlik üzerine teknik-taktik muhabbet
- 0x06 | CTO ile siber güvenlik üzerine teknik-taktik sohbet /w Oğuzhan YILMAZ
- 0x07 | Siber güvenlik soru-cevap ve yeni streaming pc denemeleri
- 0x08 | Özel Konuk | Seren Porsuk (@_statex)
- 0x09 | Güvenlik Ürünlerinin Güvenliği ? since 2015
- 0x0A | Intigriti XSS Challenge Çözümü /w Buğra
- 0x0B | 10 ay boyunca her hafta siber güvenlik eğitimi vermek ? MDISEC kanalının hikayesi
- 0x0C | Yemeksepeti Vakası Üzerine Sohbet ve Daha Fazlası
- 0x0D | Schlix CMS'de Zafiyet Bulan @DevilsGrin ve SonarSource ile Statik Kaynak Kod Analizi
- 0x0E | Konuk: Kağan IŞILDAK | Offensive Approach to Online Sandboxes ! Any.run Ciğerini Söktük
- 0x0F | "SBK, sadece numara girerek istediği kişinin WhatsApp yazışmalarını görebiliyor" Mümkün mü ? EVET !
- 0x10 | Bu mesleğe neden aşığım ! Log4J Güvenlik Zafiyeti
- 0x11 | Özel Yayın : Selçuk Ermaya (@selcukermaya) ! Authentication ve Authorization Çevresinde Her Şey !
- 0x12 | kaan ile "Mock" Siber Güvenlik Stajyer Mülakatı
- 0x13 | Konuk: Ayşe Bilge (@abilgegunduz) - Modeling Scientist
- 0x14 | Konuk: Huseyin Babal (@huseyinbabal) - Güvenlik ve Yazılım Geliştiriciliği Üzerine Sohbet
- 0x15 | Sızma Testi & Siber Güvenlik Uzmanı "Mock" Mülakat - Buğra
- 0x16 | Google CTF 2022 Python Sandbox Escape Challenge | AST parser, decorator, dunder overriding & aklıma gelmeyen bir çok yöntem
- 0x17 | HELLOOOO Yine bir yayın klasiği ! Kanlı-Canlı hexacon.fr CTF'i Web Hacking sorusu çözümü | Part 1
Raw Security
- 0x01 | Raw Security Goygoy Bölüm 1 - Güvenlik Zafiyeti Araştırmacılığı & Security.txt
- 0x02 | Raw Security Sohbetleri - Microsoft Exchange, Blue Team'in Geleceği ve Utku Şen'in Yeni Şarkısı
- 0x03 | Raw Security Sohbetleri - Suç tanımında 'iyi niyet' devri ve Çocuk Koruma Vakfı Fundraising
- 0x04 | Raw Security Sohbetleri - Bisiklet ve XSS
MDI Nerede ?
- 0x01 | MDI Nerede ? OSINT Eğitim serisine Giriş
AMA Security
- 0x01 | Auth tokenı nerede tutuyorsunuz? Cookiede mi? Eğer öyleyse nasıl security sağlıyorsunuz? Secure cookie yeterli mi?
HackerConf 2020
- [EN] Opening & Keynote by Chloé Messdaghi @ChloeMessdaghi
- [TR] Bir Red Team Serüveni by Barkın Kılıç @Barknkilic
- [EN] Deep Dive into Binary Genetics: Detecting code re-use by CFG analysis by Usama Saqib
- [TR] Hacking Android Games For Fun & Profit by Ahmet Bilal Can @0xabc0
- [TR] JUST CHATTING' WITH SPONSORS
- [TR] Halka Açık Ekran Görüntülerinde "Image Processing" ile Hassas Veri Arama ("ShotLooter") by Utku Şen @utkusen
- [EN] Windows Firewall is Enabled By Default: Exploiting Microsoft Protocols by Hossam Mohamed @_wazehell
- [TR] Siber Puzzle Tehdit Avı: Bir APT Saldırısının Analizi by Alparslan Akyıldız
- [TR] Kapanış with Perfect Trio Can Yıldızlı & Koryak Uzan ve MDISEC
HackerConf 2021
- [TR] Saldırganı Yakalamak - Gökhan Yüceler
- [EN] Just wait and I will tell you why Powershell is still great - Hassam Mohamed
- [TR] Pandemi Döneminde Online Sınavlarda Nasıl AA Alınır ? - Batuhan & Meryem
- [TR] Exploiting ArcSight Logger - Chingiz Safarli
- [TR] JUST CHATTING' WITH SPONSORS
- [TR] EgeBalcı - PTI Team: No Worries We Will Find You
- [TR] Farklı Dillerde İstismar Etme: Komut Çalıştırma - Selim Enes Karaduman
- [TR] 0TL ile İstanbul'u Gezmek ! - Ahmet Bilal Can @0xabc0
- [EN] What is BlackArch ? @noptrix
HackerConf 2022
- [TR] Unknown Effect: Hacking hundreds of environments using misconfigured placeholders - Ozan Olalı
- [TR] Zafiyet Dediğin Kodlarda - Nur Yeşilyurt Gücü
- [TR] Siber Güvenlik ve İçerik Üreticisinden Havadisler - Utku Şen
- [TR] 'JUST CHATTING' WITH SPONSORS
- [TR] Reverse Engineering EVM Bytecode in 20 mins - Canberk Bolat
- [TR] PTI Stories 0x02: VoIP Dialer - Ege Balcı
- [TR] SGX'teki hayalet - İrem
- [TR] Women in Cyber Açık Mikrofonu - Ece, Umran, İlkay, Nur