SlideShare una empresa de Scribd logo
1 de 29
NASIL WEB UYGULAMASI GÜVENLİĞİ UZMANI OLUNUR ? ,[object Object],[object Object]
Ben Kimim ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
İçerik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Neden Web Uygulaması Güvenliği ? ,[object Object]
Web Uygulaması
Teknolojiler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web Uygulaması İç Yapısı
Temel Kural  ,[object Object]
1.Adım : Çok Çalışmak Gerek ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web Uygulaması Güvenliği ,[object Object]
OWASP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OWASP Neler Yapar? Araçlar Topluluk Dökümanlar Testing Guide Wiki WebGoat WebScarab Bölgeler (chapters)‏ Günlükler (blogs)‏ Çeviriler Konferanslar Forumlar Top 10 Legal AppSec FAQ Metrics … Live CD .NET Research LAPSE …
OWASP - Summer of Code 2008 ,[object Object],[object Object],[object Object],[object Object]
OWASP-TR Varolan Projeler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OWASP-TR Yeni Projeler ,[object Object],[object Object],[object Object],[object Object],[object Object]
Kitaplar ,[object Object],[object Object],[object Object],[object Object]
Kitaplar ,[object Object],[object Object],[object Object],[object Object]
2.Adım : WUG Literatürü ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SQL Enjeksiyonu ,[object Object],[object Object],[object Object],[object Object]
Uzaktan Dosya Ekleme ,[object Object],[object Object],[object Object],[object Object],[object Object]
Siteler Arası Betik Çalıştırma ,[object Object],[object Object],[object Object],[object Object],[object Object]
3.Adım : Oyun Zamanı ,[object Object],[object Object],[object Object],[object Object]
Webgoat ,[object Object],[object Object],[object Object]
Damn Vulnerable Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Adım : Derinleşmek ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Derinleşmek :: Geliştirme ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
5.Adım : Yeni Kalmak ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo ,[object Object]
Teşekkürler ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Mehmet Ince
 
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunSharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunMSHOWTO Bilisim Toplulugu
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Threat management Gateway 2010
Threat management Gateway 2010Threat management Gateway 2010
Threat management Gateway 2010ÇözümPARK
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewBGA Cyber Security
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Guvenli Flash Uygulamalari
Guvenli Flash UygulamalariGuvenli Flash Uygulamalari
Guvenli Flash UygulamalariFerruh Mavituna
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)Mehmet Ince
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriErtugrul Akbas
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 

La actualidad más candente (20)

Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunSharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Threat management Gateway 2010
Threat management Gateway 2010Threat management Gateway 2010
Threat management Gateway 2010
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Guvenli Flash Uygulamalari
Guvenli Flash UygulamalariGuvenli Flash Uygulamalari
Guvenli Flash Uygulamalari
 
IIS Uygulamaları
IIS UygulamalarıIIS Uygulamaları
IIS Uygulamaları
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Temel web güvenliği
Temel web güvenliğiTemel web güvenliği
Temel web güvenliği
 

Destacado

Tallem les canyes
Tallem les canyesTallem les canyes
Tallem les canyesevergesg
 
Cuidem les maduixeres
Cuidem les maduixeresCuidem les maduixeres
Cuidem les maduixeresevergesg
 
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)Artem Serdyuk
 
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?Couple Combine Biomedical Engineering And Chinese Medicine Using A System?
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?Timothy Owen
 
Совместное создание контента: Authoring 2.0
Совместное создание контента: Authoring 2.0Совместное создание контента: Authoring 2.0
Совместное создание контента: Authoring 2.0Artem Serdyuk
 
Adizes' theory - Making good decisions
Adizes' theory - Making good decisionsAdizes' theory - Making good decisions
Adizes' theory - Making good decisionsArtem Serdyuk
 
Serdyuk master your_product_final
Serdyuk master your_product_finalSerdyuk master your_product_final
Serdyuk master your_product_finalArtem Serdyuk
 
Как перестать спорить и начать работать
Как перестать спорить и начать работатьКак перестать спорить и начать работать
Как перестать спорить и начать работатьArtem Serdyuk
 
Impact mapping for startups
Impact mapping for startupsImpact mapping for startups
Impact mapping for startupsArtem Serdyuk
 

Destacado (10)

Tallem les canyes
Tallem les canyesTallem les canyes
Tallem les canyes
 
Cuidem les maduixeres
Cuidem les maduixeresCuidem les maduixeres
Cuidem les maduixeres
 
Remeieres
RemeieresRemeieres
Remeieres
 
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)
Создание бэклога продукта с помощью карты бизнес-эффектов (Impact Map)
 
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?Couple Combine Biomedical Engineering And Chinese Medicine Using A System?
Couple Combine Biomedical Engineering And Chinese Medicine Using A System?
 
Совместное создание контента: Authoring 2.0
Совместное создание контента: Authoring 2.0Совместное создание контента: Authoring 2.0
Совместное создание контента: Authoring 2.0
 
Adizes' theory - Making good decisions
Adizes' theory - Making good decisionsAdizes' theory - Making good decisions
Adizes' theory - Making good decisions
 
Serdyuk master your_product_final
Serdyuk master your_product_finalSerdyuk master your_product_final
Serdyuk master your_product_final
 
Как перестать спорить и начать работать
Как перестать спорить и начать работатьКак перестать спорить и начать работать
Как перестать спорить и начать работать
 
Impact mapping for startups
Impact mapping for startupsImpact mapping for startups
Impact mapping for startups
 

Similar a Dogus University-Web Application Security

Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysisAttaporn Ninsuwan
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekVolkan Özçelik
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010Evren Ayan
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziBGA Cyber Security
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Forefront Reloaded
Forefront ReloadedForefront Reloaded
Forefront ReloadedÇözümPARK
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımıekinozcicekciler
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 

Similar a Dogus University-Web Application Security (20)

Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysis
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji Geliştirmek
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010Silverlight ve Sharepoint 2010
Silverlight ve Sharepoint 2010
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Forefront Reloaded
Forefront ReloadedForefront Reloaded
Forefront Reloaded
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 

Dogus University-Web Application Security

  • 1.
  • 2.
  • 3.
  • 4.
  • 6.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. OWASP Neler Yapar? Araçlar Topluluk Dökümanlar Testing Guide Wiki WebGoat WebScarab Bölgeler (chapters)‏ Günlükler (blogs)‏ Çeviriler Konferanslar Forumlar Top 10 Legal AppSec FAQ Metrics … Live CD .NET Research LAPSE …
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.