We may earn an affiliate commission when you visit our partners.
Course image
Atil Samancioglu and Academy Club

Etik Hacker Olma Kursu'na Hoşgeldiniz.

Bu kursta tamamen sıfırdan başlayarak detaylı bilgilere kadar Etik Hacker nasıl olunur işleyeceğiz. Hiç bir ön bilgiye ihtiyaç duymadan hacker'ların kullandığı saldırıları, bu saldırıların nasıl yapıldığını, teorisini ve tabii ki kendinizi bu saldırılara karşı korumayı öğreneceksiniz. Kendi bilgisayarınızda kuracağınız hacking laboratuvarınızda canlı denemeler yaparak sadece teoriyi değil aynı zamanda pratiği de deneyimleyip büyük bir tecrübe kazanacaksınız.

Siber güvenlik dünyasına giriş yapmak istiyorsanız doğru yerdesiniz.

Read more

Etik Hacker Olma Kursu'na Hoşgeldiniz.

Bu kursta tamamen sıfırdan başlayarak detaylı bilgilere kadar Etik Hacker nasıl olunur işleyeceğiz. Hiç bir ön bilgiye ihtiyaç duymadan hacker'ların kullandığı saldırıları, bu saldırıların nasıl yapıldığını, teorisini ve tabii ki kendinizi bu saldırılara karşı korumayı öğreneceksiniz. Kendi bilgisayarınızda kuracağınız hacking laboratuvarınızda canlı denemeler yaparak sadece teoriyi değil aynı zamanda pratiği de deneyimleyip büyük bir tecrübe kazanacaksınız.

Siber güvenlik dünyasına giriş yapmak istiyorsanız doğru yerdesiniz.

Eğitim Udemy'de 350.000+ öğrenciye Etik Hacker'lık & Mobil Geliştirme dersleri veren ve aynı zamanda Boğaziçi Üniversitesi'nde Mobil Geliştirme Eğitmeni olan Atıl Samancıoğlu tarafından veriliyor.  Siz de bilişim güvenliği dünyasına adım atmak istiyorsanız aşağıdaki detaylı açıklamayı inceleyip kursa hemen kayıt olabilirsiniz.

Aşağıda kurs boyunca işleyeceğimiz konulardan örnekler görebilirsiniz:

  • VPN & DNS

  • Dark Web

  • Kali Linux Kullanımı

  • Kablosuz Ağ Saldırı ve Önlemleri

  • Ortadaki Adam Saldırı ve Önlemleri

  • Ekran Görüntülerini Ele Geçirmek

  • Beef Kullanımı

  • Sahte Oyun Websitesi Saldırıları

  • Ubuntu Apache Server Kurulumu

  • Sosyal Medya Güvenliği

  • Wireshark Analizi

  • Metasploit Kullanımı

  • Maltego Kullanımı

  • Sosyal Mühendislik

  • Shodan

  • Trojanlar

  • Meterpreter

  • Websitesi Hack’lemek ve Önlemleri

  • SQL Kodları

  • SQL Aşılama

  • XSS Açıkları

  • Network Teorisi

  • OSI Modeli

  • Ngrok - Tunneling Servisleri

  • Hashcat

  • Parola & Hash Kırma

  • Prompt Enjeksiyonu & ChatGPT

İçerik

Bu kurs Etik Hacker olmayı öğrenmek isteyenler için ideal. Daha önce herhangi bir programalama veya bilişim güvenliği tecrübeniz yok ise hiç problem değil. En temel konulardan başlayarak en detaylı konulara ilerleyeceğiz. Kurs sonunda ise gerçek bir hacking saldırısı yapabilecek ve bu saldırılara karşı kendinizi ve organizasyonları koruyabilir hale geleceksiniz.

Alakalı konularda yapacağımız derslerde Kali Linux, Wireshark, Maltego, netdiscover, MSFC, Trojan, Veil, Metasploitable, SQLi, Mana En başta teknik detaylara boğulmadan pratik uygulamalarla başlayacağımız kursumuzda sonlara geldiğimizde teoriyi de iyice kavramak için SQL kodu yazmaya kadar öğreneceğiz. Bu şekilde tam anlamıyla bütün kursta teori ve pratiği tamamlayarak ayrılacağız.

Kursumuz boyunca, internette birçok kaynakta karşınıza çıkabileceği gibi, sadece teorik bilgilerle "bu açıklar kullanılarak bu sistemler hack'lenebilir" düşüncesinden uzak duracağız. Her zaman öğrendiğimiz bilgileri pratik yaparak pekiştireceğiz. Gerçek zamanlı hacking deneyimleri yaşayacağız. Aynı zamanda tabii ki de tüm bu saldırılardan kendimizi nasıl koruyacağımızı öğreneceğiz. Kursa kayıt olanlara DigitalOcean'dan kendi sunucularını kurup pratik yapmak amacıyla min. 10$'lık kredi hediye edilecektir. Bu zaten pratik yapılması için fazlasıyla yeterli olacaktır.

Kurs sonunda tüm dersler boyunca almanız gereken notlardan oluşan "Etik Hacker'ın El Kitabı" da sizinle paylaşılacak. Böylece öğrendiğiniz onlarca teknolojinin kullanımını rahatlıkla geri dönüp hatırlayabileceksiniz.

Önemli Uyarı: Bu kursta öğretilen tüm bilgilerin amacı etik hacker, siber güvenlik yetkilileri yetiştirip; kişileri ve kurumları bu saldırılardan korumaktır. Tüm öğrenciler kursta öğrendiği bilgileri yasal çerçeve içerisinde kalarak kullanacaklarını taahhüt ederler.

Bazı öğrenci yorumları:

"Atıl Bey'in anlatımı gerçekten çok başarılı, akıcı olmasının yanı sıra en ince ayrıntılara kadar yer veriliyor. Bunun dışında kullanacağımız terimleri geçiştirmek yerine nedir neye yarar, nerde kullanılır; bu şekilde anlatması başka güzel. Sorulan sorulara da kesinlikle anlaşılır ve kibar bir dönüş oluyor, bilginize. Eğitimi tereddüt etmeden alın gerçekten faydasını "fazlasıyla" göreceksiniz :)" - Metin

"Harika bir kurstu, adeta eğitmen deneyimini konuşturuyor ve eğitim veriyor. Yabancı kaynaklara nazaran çok güzel ve uzun bir kurs oldu. Her soruma yanıt alarak sorunlarımı düzelttim ve başarıya ulaştım. Teşekkürler, alma tereddütüne düşenler hiç düşünmeden alabilir :)" - Ömer

"Ben böyle kaliteli bir eğitim daha görmedim. Kurslara para harcamanıza gerek yok. Atıl hocamı Java ve Kotlin kursundan biliyorum ve takip ediyorum. Kendisine bu değerli bilgileri bizlerle paylaştığı için ne kadar teşekkür etsem azdır. Temennim bu kaliteyle ve anlatımla başka kursların da gelmesi. Atil diye yazılır, adamın diye okunur" - Ertuğrul

"Çok açıklayıcı bir anlatımla öğrencileri ben acaba yapabilir miyim sorusundan uzaklaştırarak kendi özgüvenlerini oluşturan bir program olmuş. Geri kalan videolar için sabırsızlanıyorum." - Eren

"Anlatım çok anlaşılır ve sade. Gereksiz cümleler yok, konular sıralı, eğitmen konuya tam hakim ve odak noktası bizim tam konsantre olmamıza yönelik. Teşekkürler." - Servet

"Şüphesiz Udemy'nin en iyi hocası ve bu kurs en iyi, en verimli kurslar arasına girebilir." - Abdurrahim

"Yeni mac kullanıcıyım daha işletim sistemini tam manasıyla çözememişken bu kursa katılma gibi radikal bir karar aldım. Zorlanırım diye tahmin ediyordum ancak hiçbir şekilde zorlanma yaşamadım aksine gittikçe artan bir heyecanım ve daha fazla bilgi almalıyım isteği var üzerimde. Atıl hoca o kadar güzel açıklıyor ki her şeyi hiçbir bilgi havada kalmıyor. Birazcık dikkatle dinleyip pratiğe dökerseniz çok ciddi ve az kişinin sahip olduğu bilgiler edinebilirsiniz. Tavsiye ediyorum." - Emre

"Hem bilgi ve donanım, hem anlatım, hemde üslup açısından çok kaliteli bir eğitim. Tereddüt etmeden eğitimi alabilirsiniz." - Ahmet

"Çok çok iyi bir kurstu. İnternet'te arayıp da bulamadığım konuları nokta atışı ile bir kursa toplamış hocamız. Çok samimi ve anlaşılır bir dille hazırlanmış mükemmel bir kurs. Kesinlikle tavsiye ederim. Eğer biraz merakınız varsa ve bilginiz ise hiç düşünmeden alın derim. Gerçek örneklerle desteklenen bir kurs. Hocamız bizim için elinden geleni yapmış. İnternet'te bildiğini anlatmayan hocalar gibi değil. Merak edilenlerin hepsini sıralamış. Kursun ikinci versiyonu çıksın da alalım :) Çok teşekkür ederim..." - Yunus

"Konu anlatımı çok açık ve anlaşılır, örnekler çok canlı ve kullanışlı. Bu kadar zor bir konuyu bu kadar basit anlatabildiği için kutluyorum Atıl hocayı." - Burak

"Hoca inanılmaz deneyimli. Tam bir profesyonel. Konuya en ince detaylarına kadar hakim. Anlattığı bilgiler çok değerli. Yıllarca araştırıp bulamayacağınız bilgileri çok güzel derleyip sunmuş. Teşekkürler." - Abdullah

Enroll now

Here's a deal for you

We found an offer that may be relevant to this course.
Save money when you learn. All coupon codes, vouchers, and discounts are applied automatically unless otherwise noted.

What's inside

Syllabus

Giriş
Hoşgeldiniz!
Başlamadan Önce Bilgilendirme
Kurulumları Yapmak
Read more
Kurulumlar Giriş
Sanal Makina Nedir?
Virtualbox Yüklemek (Windows Kullanıcıları İçin)
Virtualbox Yüklemek (Mac Kullanıcıları İçin)
Kali Linux İndirmek
Kali Linux Yükleme Linkleri
Kali Linux Yüklemek
Kali Linux Sorun Çözümleri (Windows)
Kali .iso Yükleme (Sorun Yaşayanlar İçin)
Kali Linux Sorun Çözümleri (MAC)
Kurulumla İlgili Sorun Yaşarsanız!
Windows Sanal Makine ve Problem Çözümleri
Snapshot Almak
Linux Kullanım
Linux Giriş
Kali Linux Genel Görünüm
Navigasyon
Taşıma İşlemleri
Yetki Farklılıkları
Linux Klasörleri
Linux Paket Yöneticileri
Nano
Linux Son Komutlar
Ağlara Giriş
Ağlar Giriş
Internet Ağları Nasıl Çalışır?
VPN ve DNS
VPN Kullanımı
DNS Değiştirme
Sorun Çözümleri ve Pratik VPN Kullanımları
Dark Web
Dark Web Giriş
Dark Web Nedir?
Tor Browser Yüklemek
Dark Web'de Gezinmek
Ağlara Saldırmak İçin Ayarlar
Ağlara Saldırı Giriş
Network Penetration Nedir?
Wi-Fi Kart Sorunlar & Cevaplar
Wi-fi Kart Seçimi
Wi-Fi Kart Türkiye'den Alınabilecek Modeller
Wi-fi Kartı Bağlamak
MAC Adresi Nedir?
Monitor ve Managed Modları
Ağlarla İlgili Bilgi Toplamak
Ağ Bilgileri Giriş
Ağları İncelemek
Belli Bir Ağa Özel Bilgi Edinmek
Deauth Saldırısı
Ağlara Saldırmak
Ağlara Saldırmak Giriş
WEP Ayarları
WEP Çalışma Mantığı
WEP Şifrelerini Kırmak
Sahte Yetkilendirme
WPA Nasıl Çalışır?
Handshake Yakalamak
WPA Kırmak
Wordlist Alternatifleri
Daha Güvenli Bir Ağ
Bağlantı Sonrası Yapılacaklar
Bağlantı Sonrası Giriş
Netdiscover
nmap Kullanmak
ARP Nedir?
ARP Poison
Wireshark Nedir?
Wireshark İnceleme
Bettercap Giriş
ARP Spoof
Parolaları Ele Geçirmek
HTTPS
Caplet Değiştirmek
Caplet GitHub Linki
Ortadaki Adamdan Korunmak
Sunucu & Bilgisayar Sızma Testlerine Giriş
Bilgisayara Saldırı Giriş
Sızma Testlerine Giriş
Metasploitable Yüklemesi
nMap Nedir?
Tarama Yapmak
nMap Sonuçları
İlk Hack'leme ile İlgili
İlk Hack'leme
Telnet ve SSH
SAMBA
Meterpreter
Nmap Detayları
Script Çalıştırmak
Script Argümanları
Session Açmak
SMTP
SSH
VNC
Manuel Hackleme
Devam Etmeden Okumalısınız - CTF

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Verilen örneklerle öğrencilerin ilgili alanlardaki farkındalığını artırıyor
Amatörlere uygundur. Temel seviyeden başlar ve ileri seviyeye kadar ilerler
Gerçek hayat siber güvenlik uzmanlarının kullandığı araç ve teknikleri öğretiyor
Eğitimli bir siber güvenlik uzmanı tarafından verilmektedir
Uygulamalı dersler ile teorik bilgileri pekiştiriyor

Save this course

Save Etik Hacker Olma Kursu to your list so you can find it easily later:
Save

Reviews summary

Bilgilendirici ve ayrıntılı etik hackerlık kursu

Öğrencilere göre, Etik Hacker Olma Kursu, etik hackerlik konusunda net cevaplar ve bilgilendirici anlatımlar sunuyor. Akıcı ve detaylı dersler, öğrencilerin konuyu derinlemesine anlamalarına yardımcı oluyor. Ayrıca, kursun her soruya cevap vermesi ve tavsiye niteliğinde olması da öğrenciler tarafından takdir ediliyor.
Kurs, etik hackerlık hakkında kapsamlı ve bilgilendirici bilgiler sunuyor.
"bilgilendirici tavsiye ederim herkese"
Kurs, etik hackerlıkla ilgili konuları açık ve anlaşılır bir şekilde açıklıyor.
"her Soruya net cevap"
"Akıcı Detaylar Güzel Anlatım"

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Etik Hacker Olma Kursu with these activities:
Mentor Junior Ethical Hackers
Share your knowledge and experience by mentoring junior ethical hackers.
Show steps
  • Identify opportunities to mentor junior ethical hackers.
  • Provide guidance and support on ethical hacking techniques.
  • Encourage and motivate junior ethical hackers to pursue their interests.
Review Linux Usage
Review the basics of Linux to strengthen your foundation for the course.
Browse courses on Linux
Show steps
  • Review basic Linux commands.
  • Practice navigating the Linux file system.
  • Understand user permissions and file ownership.
Practice Network Scanning
Reinforce your understanding of network scanning techniques.
Browse courses on Network Scanning
Show steps
  • Use nmap to scan a target network.
  • Identify open ports and services.
  • Analyze scan results to identify potential vulnerabilities.
Four other activities
Expand to see all activities and additional details
Show all seven activities
Follow Tutorials on Wi-Fi Security
Expand your knowledge on Wi-Fi security measures.
Browse courses on Wi-Fi Security
Show steps
  • Find reputable tutorials on Wi-Fi security.
  • Follow the tutorials to learn about different encryption methods.
  • Understand best practices for securing Wi-Fi networks.
Contribute to an Open-Source Security Tool
Gain practical experience in ethical hacking by contributing to open-source security projects.
Show steps
  • Identify open-source security tools that align with your interests.
  • Review the project documentation and codebase.
  • Make meaningful contributions to the project.
Participate in a CTF (Capture the Flag) Competition
Test your ethical hacking skills in a real-world environment.
Show steps
  • Register for a CTF competition.
  • Collaborate with a team to solve hacking challenges.
  • Analyze the competition results to identify areas for improvement.
Develop a Security Assessment Report on a Target System
Demonstrate your ethical hacking skills by conducting a comprehensive security assessment.
Browse courses on Security Assessment
Show steps
  • Identify a target system for assessment.
  • Perform vulnerability scanning and penetration testing.
  • Analyze the results and identify security risks.
  • Develop a comprehensive security assessment report.

Career center

Learners who complete Etik Hacker Olma Kursu will develop knowledge and skills that may be useful to these careers:
Ethical Hacker
An Ethical Hacker is a computer security professional who uses their knowledge of hacking techniques to identify and fix vulnerabilities in computer systems and networks. This course may be useful for someone interested in a career as an Ethical Hacker because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Penetration Tester
A Penetration Tester is responsible for simulating attacks on an organization's computer systems and networks to identify vulnerabilities that could be exploited by attackers. This course may be useful for someone interested in a career as a Penetration Tester because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Incident Responder
An Incident Responder is responsible for responding to security incidents and breaches. This course may be useful for someone interested in a career as an Incident Responder because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Cybersecurity Engineer
A Cybersecurity Engineer designs, implements, and maintains security measures to protect an organization's computer systems and networks from unauthorized access, use, disclosure, disruption, modification, or destruction. This course may be useful for someone interested in a career as a Cybersecurity Engineer because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Vulnerability Manager
A Vulnerability Manager is responsible for identifying and mitigating vulnerabilities in an organization's computer systems and networks. This course may be useful for someone interested in a career as a Vulnerability Manager because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Cloud Security Engineer
A Cloud Security Engineer designs and implements security measures to protect cloud-based computer systems and networks from unauthorized access, use, disclosure, disruption, modification, or destruction. This course may be useful for someone interested in a career as a Cloud Security Engineer because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to cloud-based computer systems and networks.
Threat Intelligence Analyst
A Threat Intelligence Analyst collects and analyzes information about threats to an organization's computer systems and networks. This course may be useful for someone interested in a career as a Threat Intelligence Analyst because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Security Consultant
A Security Consultant provides advice and guidance to organizations on how to improve their security posture. This course may be useful for someone interested in a career as a Security Consultant because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Information Security Analyst
An Information Security Analyst is responsible for protecting an organization's computer systems and networks from unauthorized access, use, disclosure, disruption, modification, or destruction. This course may be useful for someone interested in a career as an Information Security Analyst because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Security Analyst
A Security Analyst monitors and analyzes an organization's security systems and data to identify and mitigate security risks. This course may be useful for someone interested in a career as a Security Analyst because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Network Security Engineer
A Network Security Engineer designs, implements, and maintains security measures to protect an organization's computer networks from unauthorized access, use, disclosure, disruption, modification, or destruction. This course may be useful for someone interested in a career as a Network Security Engineer because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer networks.
Malware Analyst
A Malware Analyst investigates and analyzes malicious software to identify its purpose and impact. This course may be useful for someone interested in a career as a Malware Analyst because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Information Security Manager
An Information Security Manager is responsible for developing and implementing an organization's information security program. This course may be useful for someone interested in a career as an Information Security Manager because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Computer Forensics Analyst
A Computer Forensics Analyst investigates computer systems and networks to identify and recover evidence of illegal activity. This course may be useful for someone interested in a career as a Computer Forensics Analyst because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer systems and networks.
Computer Network Architect
A Computer Network Architect designs and implements computer networks. This course may be useful for someone interested in a career as a Computer Network Architect because it provides a foundation in the ethical hacking methods used by attackers to gain unauthorized access to computer networks.

Reading list

We've selected ten books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Etik Hacker Olma Kursu.
Bu kitap, web uygulamalarındaki güvenlik açıklarını bulma ve bunları istismar etme tekniklerini ayrıntılı bir şekilde anlatmaktadır. Web uygulamalarını korumak isteyenler için değerli bir kaynaktır.
Bu kitap, hackerların kullandığı teknikleri ve araçları derinlemesine incelemektedir. Siber güvenlik uzmanları ve araştırmacılar için değerli bir kaynaktır.
Bu kitap, yazılım güvenlik açıklarını bulma ve bunları istismar etme tekniklerini açıklamaktadır. Güvenlik açıklarını anlamak ve bunlara karşı savunmak isteyenler için değerli bir kaynaktır.
Bu kitap, kötü amaçlı yazılımların analizi konusunda kapsamlı bir rehber sunmaktadır. Kötü amaçlı yazılımların çalışma şeklini, tespit edilme yöntemlerini ve korunma stratejilerini ayrıntılı bir şekilde ele almaktadır.
Bu kitap, etik hackerlık ve sızma testi konularında kapsamlı bir rehber sunmaktadır. Çeşitli saldırı tekniklerini, araçları ve savunma mekanizmalarını ayrıntılı bir şekilde ele almaktadır.
Bu kitap, Kali Linux işletim sistemini kullanarak etik hackerlık tekniklerini uygulamak için pratik bir rehber sunmaktadır. Çeşitli saldırı araçlarını ve tekniklerini adım adım anlatmaktadır.
Bu kitap, Metasploit sızma testi çerçevesinin kullanımını kapsamlı bir şekilde ele almaktadır. Çeşitli sızma testi tekniklerini ve araçlarını ayrıntılı bir şekilde anlatmaktadır.
Bu kitap, sosyal mühendislik tekniklerinin kullanımını ayrıntılı bir şekilde açıklamaktadır. İnsanları manipüle ederek hassas bilgilere erişmek veya sistemleri tehlikeye atmak isteyenler için değerli bir kaynaktır.
Bu kitap, ağ güvenlik değerlendirmelerinin gerçekleştirilmesini ayrıntılı bir şekilde anlatmaktadır. Çeşitli değerlendirme tekniklerini, araçlarını ve metodolojilerini ele almaktadır.
Bu kitap, Wireshark ağ analiz aracının kullanımına ayrılmıştır. Ağ trafiğini yakalamak, analiz etmek ve sorunları gidermek için adım adım talimatlar sağlar.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Etik Hacker Olma Kursu.
Özel Ders Formatında Sıfırdan Zirveye İngilizce Eğitim...
Most relevant
Baştan Sona İngilizce Eğitimi - Sıfırdan Başlayanlar İçin
Most relevant
Sıfırdan İleri Seviyeye İngilizce Eğitim Seti
Most relevant
Yds-Yökdil TAM HAZIRLIK
Most relevant
ChatGPT 2024: Prompt Mühendisliği, İçerik ve Görsel Üretme
Most relevant
C1 & C2 İleri Seviye Akademik İngilizce Kursu
Most relevant
Bitirme Projesi: Proje Yönetimini Gerçek Dünyada Uygulamak
Most relevant
ChatGPT & Yapay Zeka : Sıfırdan Zirveye Prompt...
Most relevant
Proje Yönetiminin Temelleri
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser