Konuyu Oyla:
  • Toplam: 2 Oy - Ortalama: 3
  • 1
  • 2
  • 3
  • 4
  • 5
WebMaster mi ? Hacker mi ?
#1
Arkadaşlar bildiğiniz üzere staj görüyorum o yüzden kararsız kaldım webmaster kursuna gidersem bütün yazılımların tasarımlığını - programcılık öğreneceğim, hacker kursuda iyi.

Sizce hangisi arkadaşlar..
Ara
Cevapla PGM
Teşekkür verenler:
#2
Hacker başa bela Webmaster en iyisidir kardeşim
Güzel üslupla söz söyleyenleriz;
Mesih’in talebesiyiz; nice ölülere tuttuk da can üfürdük biz.

Hz.Mevlana


 Türk çocuğu ecdadını tanıdıkça daha büyük işler yapmak için kendinde kuvvet bulacaktır.
Mustafa Kemal Atatürk


Saint


Ara
Cevapla PGM
Teşekkür verenler:
#3
Hacker dostum ustalasırsan birde (:
Ara
Cevapla PGM
Teşekkür verenler:
#4
(26-09-2013 Saat: 23:37)furikan4554 Nickli Kullanıcıdan Alıntı:
Hacker başa bela Webmaster en iyisidir kardeşim

Hacker derken beyaz hacker kardeşim işte kararsızım :)
Ara
Cevapla PGM
Teşekkür verenler:
#5
(26-09-2013 Saat: 23:39)NEXT Nickli Kullanıcıdan Alıntı:
(26-09-2013 Saat: 23:37)furikan4554 Nickli Kullanıcıdan Alıntı:
Hacker başa bela Webmaster en iyisidir kardeşim

Hacker derken beyaz hacker kardeşim işte kararsızım :)

Ben olsam webmaster seçerim beyaz hackermi olurmuş beyaz yalan gibi :D sonuçta hacker'lik öğrenince nolucağı bilinmez :/
Güzel üslupla söz söyleyenleriz;
Mesih’in talebesiyiz; nice ölülere tuttuk da can üfürdük biz.

Hz.Mevlana


 Türk çocuğu ecdadını tanıdıkça daha büyük işler yapmak için kendinde kuvvet bulacaktır.
Mustafa Kemal Atatürk


Saint


Ara
Cevapla PGM
Teşekkür verenler:
#6
(26-09-2013 Saat: 23:38)MeriCT Nickli Kullanıcıdan Alıntı: Hacker dostum ustalasırsan birde (:

Fikrin için teşekkürler.

(26-09-2013 Saat: 23:40)furikan4554 Nickli Kullanıcıdan Alıntı:
(26-09-2013 Saat: 23:39)NEXT Nickli Kullanıcıdan Alıntı:
(26-09-2013 Saat: 23:37)furikan4554 Nickli Kullanıcıdan Alıntı:
Hacker başa bela Webmaster en iyisidir kardeşim

Hacker derken beyaz hacker kardeşim işte kararsızım :)

Ben olsam webmaster seçerim beyaz hackermi olurmuş beyaz yalan gibi :D sonuçta hacker'lik öğrenince nolucağı bilinmez :/

beyaz hacker ve siyah hacker var biryeri patlatırken filan zateb ip gizleme var :D

Eğitim Tanımı:
Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.


Eğitiminin İçeriği:

Linux sistem yönetimi ve güvenliği
1. Linux işletim sistemi ve Linux dağıtımları
1.1. Backtrack Linux dağıtımı ve temel bileşenleri
1.2. Paket yönetimi, sistem ayarları
2. Linux dosya sistemi
2.1. Güvenlik açısından önemli dosya ve dizinler
3. Temel sistem yönetimi komutları
4. Kullanıcı yönetimi ve parola güvenliği
5. Dosya, dizin erişim güvenliği
6. Sistem güvenliğini ilgilendiren komutlar
7. Güvenlik açısından loglama
7.1. Kullanıcı denetim logları(auditd)
8. Su/sudo kullanımı
9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
TCP/IP Protokol Ailesi Zafiyet Analizi
1. Temel TCP/IP Protokolleri Analizi
2. TCP/IP kaynaklı Açıklıklar
3. IP ve ARP protokolleri zayıflık incelemesi
4. Ip parçalanması ve kötüye kullanımı
5. ICMP ‘nin kötü amaçlı kullanımı
6. TCP ve UDP Zayıflık İncelemesi
6.1. TCP/UDP’ye dayalı saldırı yöntemleri
7. DNS Protokolü Zafiyetleri
7.1. Dns cache snooping
7.2. Dns cache poisoning
8. DHCP Protokolü zafiyetleri
9. Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing
1. TCP/IP Paket Yapısı ve Analizi
2. Sniffing Kavramı
3. Sniffinge açık protokoller
4. Sniffing Çeşitleri
4.1. Aktif Modda Sniffing
4.2. Pasif Modda Sniffing
5. Paket analizi ve sniffing için kullanılan araçlar
5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
6. Wireshark & tcpdump ile paket analizleri
6.1. Kaydedilmiş örnek paket incelemeleri
6.2. Bağlantı problemi olan ağ trafiği analizi
6.3. DNS & DHCP Trafiği Paket Analizi
7. Ağ Trafiğinde adli bilişim analizi çalışmaları
7.1. Ngrep ile ağ trafiğinde sızma tespiti
7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Güvenlik Testlerinde Bilgi Toplama
1. Bilgi toplama çeşitleri
1.1. Aktif bilgi toplama
1.2. Pasif bilgi toplama
2. Internete açık servisler üzerinden Bilgi Toplama
2.1. DNS Aracılığı ile
2.2. HTTP Aracılığı ile
2.3. SMTP üzerinden bilgi toplama
2.4. SNMP aracılığıyla bilgi toplama
3. Arama motorlarını kullanarak bilgi toplama
3.1. Bir şirkete ait e-posta bilgilerinin bulunması
3.2. Bir şirkete ait alt domain isimlerinin bulunması
4. Google Hacking yöntemleri ve hazır araçlar
5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
6. Yeni nesi bilgi toplama aracı Maltego
TCP/IP İletişiminde Oturuma Müdahele
1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
2. Çeşitli oturum müdahele yöntemleri
2.1. ARP Spoofing
2.2. IP Spoofing
2.3. DNS Spoofing
2.4. MAC Flooding
2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
2.6. ICMP redirect paketleriyle oturuma müdahele
3. Oturum Müdahele Araçları
3.1. Ettercap, Dsniff, Cain & Abel
3.2. Oturum Müdahele Örnekleri
3.2.1. Telnet oturumuna müdahele
3.2.2. http oturumuna müdahele
3.2.3. SSL oturumunda araya girme
3.2.4. SSH bağlantılarında araya girme
Güvenlik Duvarları(Firewall)
1. Güvenlik Duvarı Temelleri
1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
1.3. Nat Kavramı
1.4. NAT, Çeşitleri ve Uygulama alanları
2. Packet Filtering
2.1. Stateful packet filtering
2.2. Stateless Packet Filtering
3. Authentication(Yetkilendirme)
4. Firewall Çeşitleri
4.1. Uygulama seviyesi
4.2. Bridge mode firewall
4.3. Kişisel güvenlik duvarları
4.4. Donanımsal/yazılımsal güvenlik duvarları
4.5. Proxy mod güvenlik duvarı
5. Firewall ürünleri
5.1. Açık kaynak kodlu
5.1.1. Linux iptables
5.1.2. OpenBSD Packet Filter
5.1.3. Pfsense
5.2. Linux Iptables ile güvenlik duvarı uygulamaları
5.2.1. İptables çalışma mantığı
5.2.2. Port açma, port kapama
5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
5.3. Ticari güvenlik duvarı ürünleri
5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
5.4. Firewall Testleri
5.4.1. Antispoof testi
5.4.2. Parçalanmış paketleri geçirme testleri
5.4.3. Dayanıklılık testleri
5.4.4. Isic, hping, Nmap ile test çalışmaları
5.5. Firewall kural testleri
5.5.1. Ftester, hping, firewallk ile test çalışmaları
Saldırı Tespit ve Engelleme Sistemleri
1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
3. Host tabanlı IDS/IPS Sistemleri
3.1. Ossec Kullanımı
4. Ağ Tabanlı IDS/IPS Sistemleri
5. Ağ tabanlı IDS’lerin çalışma yöntemleri
6. IDS/IPS Yerleşim Planlaması
7. Açık Kaynak kodlu IDS/IPS Yazılımları
7.1. Snort, BroIds, Suricata
8. Snort Saldırı Tespit ve Engelleme Sistemi
8.1. Snort IDS Kurulumu
8.2. Snort’u (N)IDS Olarak yapılandırma
8.3. Snort kurallarını anlama ve yorumlama
8.4. Snort’a saldırı kuralı yazma
8.5. Saldırı loglarını inceleme ve yorumlama
8.6. Snort’u IPS olarak Kullanma
8.7. Snort yönetim araçları
9. Tuzak (Honeypot) Sistemler
9.1. Kfsensor ile honeypot uygulaması
9.2. Honeyd ile honeypot çalışmaları
Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
1. Firewall atlatma teknikleri
1.1. Mac sppofing Yöntemi ile
1.2. IP Spoofing Yöntemi ile
1.3. Tersine kanal açma yöntemi
1.4. Protokol Tünelleme Yöntemleri
1.5. SSh Tünelleme
1.6. VPN Tünelleri
2. IPS/IDS atlatma teknikleri
2.1. Şifreli bağlantılar ve IPS Sistemler
2.2. Şifreli bağlantılar üzerinden atlatma testleri
2.2.1. SSH tünelleme
2.2.2. Opelssl
2.2.3. Nssl
2.2.4. HTTPS/SSL VPN kullanımı
2.3. Parçalanmış paketlerle IDS atlatma
2.4. Tuzak sistemler aracılığı ile port tarama
2.5. Proxy sistemler üzerinden port tarama
3. İçerik filtreleme atlatma teknikleri
3.1. HTTPS bağlantıları üzerinden atlatma
3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
3.3. Proxy kullanarak içerik filtreleyicileri atlatma
3.3.1. Cgi-Proxy(http/https)
3.3.2. SSH Socks Proxy
3.3.3. Açık Proxyler kullanılarak atlatma
3.4. Protokol Tünelleme Yöntemleri
3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
3.4.6. TOR & Ultrasurf
3.5. Atlatma Yöntemlerine karşı korunma Yolları
Host/Ağ/Port Keşif Ve Tarama Araçları
1. Host keşfetme ve Port Tarama
2. Host/Port Açıklık Kavramları
2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
3. Host/Port Tarama Neden Önemlidir?
4. Tarama Çeşitleri
4.1.1. TCP üzerinden port tarama
4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
4.1.2. UDP Port tarama
4.1.3. IP ve ICMP Tarama
5. İşletim Sistemi Belirleme ve versiyon belirleme
6. Port Tarama Araçları
6.1.1. Hping ile Port tarama uygulamaları
6.1.2. Nmap ile Port tarama uygulamaları
7. Nmap ile gelişmiş port tarama yöntemleri
8. Nmap Scripting Engine(NSE) Kullanımı
9. Diğer bilinen port tarama araçları
9.1.1. Unicornscan
9.1.2. Scanrand
9.1.3. Xprobe
10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
Zaafiyet Tarama ve Bulma Sistemleri
1. Zaafiyet tanımı ve çeşitleri
2. Çeşitli ticari zaafiyet tarama araçları
2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
3. Açık kaynak kodlu zaafiyet tarama araçları
3.1. . Nessus, Inguma, W3af ..
4. Nessus ile otomatize güvenlik açığı keşfi
4.1. Nessus çalışma mantığı
5. Nessus pluginleri
6. Knowledge Base mantığı
7. Nessus tarama yapısı
7.1. Yerel sistem üzerinden tarama
7.2. Ağ üzerinden tarama
8. Nessus ile güvenlik açığı bulma
9. Nessus tarama raporları
Exploit Çeşitleri ve Metasploit Kullanımı
1. Exploit Geliştirme ve Çalıştırma Araçları
1.1. Core Impact, Canvas, Metasploit
2. Metasploit Geliştirme Süreci
2.1. Metasploit Versiyonları
2.2. Güncel sürüm özellikleri
2.3. Yol Haritası
2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
3. Temel Metasploit kullanımı
3.1. Kurulum
3.2. Çalışma yapısı
3.3. Bileşenleri
3.4. Metasploit yönetim arabirimleri
DOS/DDOS Saldırıları ve Korunma Yöntemleri
1. Denial Of Service Atakları
1.1. Çeşitleri
1.2. Amaçları
1.3. DOS Atak Çeşitleri
1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
2. DDOS Atakları
3. DDOS Çeşitleri ve Araçları
3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
4. DDOS amaçlı kullanılan WORMlar.
5. Ircbot, zombie, BotNet Kavramları
6. Botnet kullanım alanları
7. Fast-Flux networkler ve çalışma yapıları
8. DNS sunuculara yönelik DDOS saldırıları
9. Kablosuz Ağlara yapilan DOS saldirilari
10. DOS/DDOS Saldırılarından Korunma Yolları
10.1. Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlar Ve Güvenlik
1. Kablosuz Aglara Giriş
1.1. Tanımlar
1.2. Kablosuz Ağ Çeşitleri
1.3. Kablosuz Ağ Standartları
1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
2. Kablosuz Aglarda Tehlikeler
3. Sahte Access Pointler ve Zararları
4. WLAN keşif yöntemleri
4.1. Aktif Keşif yöntemleri
4.2. Pasif Keşif yöntemleri
5. Pasif mod Trafik Analizi
6. WLAN’lerde Temel Güvenlik
6.1. SSID Gizleme
6.2. MAC Adres Filtreleme
6.3. WEP Şifreleme
7. Aircrack-ng test araçları ailesi
8. Kablosuz Ağlarda Denial Of service atakları
9. WEP/WPA/WPA-II Güvenliği
9.1. WEP/WPA/WPA-II Analizi
9.2. Temel XOR Bilgisi
9.3. WEP’in kırılması
9.4. WPA güvenliği
10. Halka Açık kablosuz ağlarda Tehlikeler
10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
10.2. Karmasploit ile aktif kullanıcılara saldırı
11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri
1. Web Uygulamaları ve http
1.1. http protokol detayları
1.2. Web uygulama bileşenleri
2. Geleneksel güvenlik anlayışı ve web
uygulama güvenliği
3. Web uygulama güvenliğinde kavramlar
3.1. Hacking, Defacement, Rooting, shell vs
4. Web uygulama/site güvenliği nelere bağlıdır?
5. Web uygulamalarında hacking amaçlı bilgi toplama
5.1. Web sunucu, uygulama versiyon keşfi
5.2. Hata mesajlarından bilgi toplama
5.3. Google kullanarak bilgi toplama
5.4. Alt dizin, dosya keşfi
5.5. Admin panel keşfi
6. Web güvenlik testlerinde kişisel Proxyler
6.1. Paros Proxy, WEbScarab, Burp Proxy
6.2. Firefox eklentileri
7. İstemci taraflı kontrolleri aşma
8. OWASP Top 10 açıklık rehberi
9. XSS, CSRF açıklıkları ve kötüye değerlendirme
9.1. XSS ,CSRF nedir, ne değildir?
9.2. XSS, CSRF ne amaçla kullanılır?
9.3. Çeşitleri nelerdir ve nasıl engellenebilir
10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
10.1. Dinamik web uygulamaları ve SQL
10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
10.3. SQLi örnekleri
10.4. Google’dan otomatik SQLi açıklığı arama
10.5. SQLi araçları ve kullanımı
10.5.1. Sqlmap, SQLi Finder, Pangolin
11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
11.1. File inclusion çeşitleri
11.1.1. Local File inclusion
11.1.2. Remote file inclusion
12. Shell Çeşitleri ve kullanım amaçları
12.1. Shell kavramı ve kullanımı
12.2. PHP, ASP ve JSP shell çeşitleri
12.3. Sık kullanılan shell yazılımları
13. Web sunucularına yönelik DOS saldırıları
14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
16. Http authentication yöntemleri ve karşı saldırılar
VPN ve Şifreleme Teknolojileri
1. Şifreleme algoritmaları
2. Şifreleme algoritmalarına yönelik sadırılar
3. Parola ve şifre kavramı
4. Şifreleme ve kodlama farklılıkları
5. Parola çeşitleri
6. Şifreleme saldırıları
7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
8. Linux, Windows, Cisco sistemlerin parola güvenliği
9. Parolaların hashlenmesi ve salt değeri kullanımı
10. Parola kırma araçları
11. Sayısal Sertifikalar
12. Disk Şifreleme
13. SSL Protokolü inceleme
13.1. SSL Protokol yapısı
13.2. SSL TLS farkları
14. SSL Protokolünde araya girme ve veri okuma
15. VPN Teknolojileri ve Çalışma yöntemleri
16. OpenVPN ile SSL VPN Uygulamaları
17. SSH Protokolü
18. SSH ile Tünelleme
19. SSL VPN uygulamalarında araya girme
Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
1. Son kullanıcı tanımı
2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
3. Son kullanıcıya yönelik saldırılarda
neden artış var?
4. Son kullanıcıya yönelik saldırı çeşitleri
4.1. Phishing
4.2. USB disklerdeki güvenlik problemi
Güvenlik Amaçlı Kullanılan Firefox Eklentileri
1. User Agent Switcher
2. Tamper Data eklentisi
3. HTTP Live Headers
4. HackBar Eklentisi
5. FoxyProxy Eklentisi
6. Fire Encrypter
7. TrashMail.net Eklentisi
8. Xss-Me/SqlInject-Me eklentileri
9. Passive Recon Eklentisi
10. ProxySel Eklentisi
11. Firebug Eklentisi
12. User Agent Switcher
13. Firecat Framework

Web Tasarım Kursu Gerekli Ön Bilgi:
Web tasarım eğitimi için temel bilgisayar bilgisine sahip olmak yeterlidir. Web Tasarım Eğitimin amacı kişisel ve kurumsal siteler yapmak isteyenlere yönelik görsel tasarım teknikleriyle web tekniklerinin etkin bir şekilde kullanılmasıdır. Şirketlerin reklam amaçlı Online ilanlarını, banner adı verilen internet reklamlarını, blog, portal gibi sayfa tasarımlarını düzenlemek isteyen herkesin katılarak kariyerinde internet iletişimi konusunda katkı sağlayacağı bir eğitim programıdır.

Web Tasarım Kursuna Kimler Katılmalıdır:
Bu eğitimle web ajanslarında iyi bir kariyer sağlayabilir ya da kendi işinizin sahibi olarak da çalışma hayatınıza atılabilirsiniz. Eğitime temel bilgisayar bilgisi olan ve gelişen internet sektörüne ilgi duyan herkes katılabilir.

Web Tasarım Kursunda Neler Öğreneceksiniz:
• Web sayfasının tasarımından, yayınlanmasına ve yönetimine kadar olan sürecin mantığını ve uygulanmasını,
• Web Sayfasının tasarım, animasyon ve görselleştirilmesiyle ilgili teknikleri Web 2.0 mantığına uygun olarak,
• Ftp ile yayınlamayı,
• Domain seçiminde gereken özelliklerin neler olduğunu,
• Site için ne kadar büyüklükte alana ihtiyacınızın olduğunun belirlenmesi
• Satın alınan hosting’e sitenin gönderilmesinde ftp programlarının nasıl kullanılacağını,
• Ücretsiz hosting ve domain hizmetlerinin kullanılmasını,
• Uygun hosting ve domain seçimini,
• Sitenin arama motorlarına nasıl kaydedileceğini SEO(Arama motoru optimizasyonu)tekniklerini öğreneceksiniz.



Web Tasarım Kursunun Kariyerinize Katkıları:
Web Tasarım eğitiminin sonrasında kursiyerler, kendi işlerinin sahibi olabilirler, home office ve freelance çalışabilirler. Eğitim süresince öğrendiğiniz kapsamlı bilgiler sayesinde programları, yazılımlar arasındaki entegrasyonu da sağlayarak, daha iyi ve pratik kullanabilme özelliğini kazanacaksınız. Sadece site tasarlamakla kalmayacak sitenizin doğru reklamını nasıl yapacağınızı öğrenerek Google'da ön sıralara yerleşebileceksiniz. Bu değerleriniz ile reklam ve tasarım firmaları için aranılan kişiler olacaksınız.


Eğitim içeriğimiz :

1.Seviye:
• Html
• Microsoft SharePoint
2.Seviye(Herşeyiyle Web Tasarım):
• Html
• Dreamweaver
• Photoshop
• Flash
• Ayrıca her Programda öğrencilere proje çalışmaları yaptırılır.



Web Tasarım Eğitiminin Sonunda Hangi Sektörlerde Çalışabilirim?:
Reklam ajansları, Web tasarım stüdyoları, Şirketlerin web tasarım bölümlerinde, Serbest Çalışma(Freelance ), Şirketlerin e-learning bölümleri.


Alınabilecek unvanlar:
Webmaster, Photoshop Uzmanı, Banner Tasarımcısı.
Ara
Cevapla PGM
Teşekkür verenler:
#7
webmaster
Cevapla PGM
Teşekkür verenler:
#8
WebMaster bence.
Ama kendi kararın.Hangisini daha çok istiyorsan onu seç (:
Ara
Cevapla PGM
Teşekkür verenler:
#9
WebMaster tabiki :)
Ara
Cevapla PGM
Teşekkür verenler:
#10
Webmastere Git Hackerlık kolay iş internetten öğrenebilirsin
Ara
Cevapla PGM
Teşekkür verenler:
#11
Teşekkürler arkadaşlar webmaster kursuna gideceğim :)
Ara
Cevapla PGM
Teşekkür verenler:


Hızlı Menü:


Şu anda bu konuyu okuyanlar: 3 Ziyaretçi


Online Shopping App
Online Shopping - E-Commerce Platform
Online Shopping - E-Commerce Platform
Feinunze Schmuck Jewelery Online Shopping