Temel Linux ve Güvenlik Duvarı Eğitimleri
- Temel Komutlar
- Linux Dosya Sistemi
- Kullanıcı ve Grup Yönetimi
- Paket Yönetimi
- Bash Scripting(Betik Yazımı)
- Süreç yönetimi
- Disk Yönetimi
- · Ağ Yönetimi
- · Güvenlik Duvarı Eğitimi
Bilgi Güvenliğinde Sızma Testi (Penetration Test)
- Genel sızma testi kavramları
- Sızma testi çeşitleri
- White-box, Black-box, gray-box penetrasyon test çesitleri
- Sızma testi adımları ve metodolojileri
- Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
- Sızma testi raporu yazma
Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları
- Bilgi Toplama Çeşitleri
- Aktif Bilgi Toplama
- Pasif Bilgi Toplama
- Internete açık servisler üzerinden Bilgi Toplama
- DNS Aracılığı ile
- HTTP Aracılığı ile
- SMTP üzerinden bilgi toplama
- SNMP aracılığıyla bilgi toplama
- Arama motorlarını kullanarak bilgi toplama
- Google, Shodanhq, pipl
- Bir şirkete ait e-posta bilgilerinin bulunması
- Bir şirkete ait alt domain isimlerinin bulunması
- LinkedIN kullanarak şirket çalışanlarının belirlenmesi
- Google Hacking yöntemleri ve hazır araçlar
- Internete açık web sayfaları, e-posta listelerinden bilgi toplama
- Yeni nesi bilgi toplama aracı:Maltego
- Açık kaynak istihbarat toplama
Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar
- Son kullanıcı tanımı
- Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
- Son kullanıcıya yönelik saldırı çeşitleri
- Phishing(Oltalama), spear phishing saldırıları
- Sosyal mühendislik yöntem ve çeşitleri
- Teknik tabanlı sosyal mühendislik saldırıları
- İnsan tabanlı sosyal mühendislik saldırıları
- SET kullanarak sosyal mühendislik çalışmaları
- APT(Advanced Persistent Threat)Kavramı
- Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
- Antivirüsleri atlatma yöntemleri
Host/Ağ/Port Keşif Ve Tarama Araçları
- Host keşfetme ve port tarama
- Host/Port açıklık kavramları
- Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
- Host/Port Tarama Neden Önemlidir?
- Tarama çeşitleri
- TCP üzerinden port tarama
- SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
- UDP Port tarama ve sıkıntıları
- IP ve ICMP Tarama
- İşletim Sistemi Belirleme ve versiyon belirleme
- Yaygın kullanılan port tarama araçları
- Hping/Nmap ile port tarama uygulamaları
- Nmap ile gelişmiş port tarama yöntemleri
- Syncookie kullanılan sistemlere yönelik port tarama
- Diğer bilinen port tarama araçları
- Unicornscan, Scanrand, Xprobe
- Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
- Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
- Anonim Ağlar Üzerinden Port Tarama
- Sahte IP Adresleri İle IDS/IPS Şaşırtma
- Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
- NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
- Nmap Çıktıları ve HTML Raporlama
Açıklık Tarama ve Zafiyet Tespit Yazılımları
- Zafiyet tanımı ve çeşitleri
- Çeşitli ticari zafiyet tarama araçları
- Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
- Açık kaynak kodlu zafiyet tarama araçları
- Nessus, Inguma, Waf
- Nessus ile otomatize güvenlik açığı keşfi
- Nessus çalışma mantığı
- Nessus pluginleri
- Knowledge Base mantığı
- Nessus tarama yapısı
- Yerel sistem üzerinden tarama
- Ağ üzerinden tarama
- güvenlik açığı bulma
- Tarama raporlarını yorumlama
Exploit Çeşitleri ve Metasploit Kullanımı
- Exploit Kavramı
- Bir exploitin yaşam döngüsü
- Exploit çeşitleri
- Local Exploitler
- Remote Exploitler
- 0 Day Exploitler
- Örnek Exploit Kullanımları
- C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
- Exploit Derleme
- Exploit Kullanımı
- Exploit Geliştirme ve Çalıştırma Çatıları
- Core Impact, Immunity Canvas, Metasploit Pro
- Shellcode , Encoder, Payload, Nop Kavramları
- Üst Düzey Bazı Payloadlar
- Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
- Metasploitde Bulunan Encoderlar
- Metasploitde Bulunan NOP’lar
- Metasploit Framework Auxiliary Kullanımı
- Metasploit Auxiliary Modülleri
- Exploit Öncesi Auxiliary Araçları
- Exploit Sonrası Auxiliary Araçları
- Gelişmiş Payload ve Eklenti Modülleri
- Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
- Metasploit Framework ile Pen-Test
- Port Tarama sonuclarını aktarma
- Nessus/Nexpose Raporlarını Aktarmak
- Autopwn Kullanımı
- Güvenlik Açığı Referansına Dayalı Exploit Seçimi
- Açık Port(lar)a Dayalı Exploit Seçimi
- Exploit Sonrası Sistemde İlerleme – Post Exploitation
- Yetki Yükseltme
- Başka Bir Uygulamaya Bulaşmak
- Bellek Dökümü Alarak İnceleme
- Uzak Masaüstü Bağlantısı Başlatmak
- Hedefin Canlı Oturumuna Geçiş
- İz Temizleme
- Trafik Dinleme (Packet Sniffing)
- Ekran Görüntüsü Yakalama
Yerel Ağ Saldırı Yöntemleri
- TCP/IP Ağlarda Araya girme ve oturuma müdahele
- Çeşitli oturum müdahele yöntemleri
- ARP Spoofing
- IP Spoofing
- DNS Spoofing
- MAC Flooding
- Sahte DHCP Sunucuları ile bağlantı yönlendirme
- ICMP redirect paketleriyle oturuma müdahele
- Oturum Müdahele Araçları
- Ettercap, Dsniff, Cain & Abel
- Oturum Müdahele Örnekleri
- Telnet oturumuna müdahele
- http oturumuna müdahele
- SSL oturumunda araya girme
- SSH bağlantılarında araya girme
IPS/IDS atlatma teknikleri
- Şifreli bağlantılar ve IPS sistemler
- Şifreli bağlantılar üzerinden IDS/IPS atlatma
- SSH tünelleme yöntemiyle IPS atlatma
- Parçalanmış paketlerle IDS atlatma
- Tuzak sistemler aracılığı ile port tarama
- Proxy sistemler üzerinden port tarama
İçerik filtreleme atlatma teknikleri
- HTTPS bağlantıları üzerinden atlatma
- Google & Yahoo araçlarını kullanarak atlatma teknikleri
- Proxy kullanarak içerik filtreleyicileri atlatma
- Cgi-Proxy(http/https)
- SSH Socks Proxy
- Açık Proxyler kullanılarak atlatma
- Protokol Tünelleme Yöntemleri
- Tek port, protokol açıksa tüm portlar açıktır ilkesi
- Mail trafiği üzerind HTTP Trafiği aktarımı
- DNS protokolü üzerinden tüm trafiğin aktarımı
- SSH Protokolü üzerinden tüm trafiğin aktarımı
- AntiSansür yazılımları aracılığı ile atlatma teknikleri
- TOR & Ultrasurf
- Atlatma Yöntemlerine karşı korunma Yolları
DOS/DDOS Saldırıları ve Korunma Yöntemleri
- Denial Of Service Atakları
- Çeşitleri
- Amaçları
- DOS Atak Çeşitleri
- Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
- DDOS Atakları
- DDOS Çeşitleri ve Araçları
- SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
- DDOS amaçlı kullanılan WORMlar
- Ircbot, zombie, BotNet Kavramları
- Botnet kullanım alanları
- Fast-Flux networkler ve çalışma yapıları
- DNS sunuculara yönelik DDOS saldırıları
- Kablosuz Ağlara yapilan DOS saldirilari
- DOS/DDOS Saldırılarından Korunma Yolları
- Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlara Yönelik Saldırılar
- Kablosuz Ağlara Giriş
- Tanımlar
- Kablosuz Ağ Çeşitleri
- Kablosuz Ağ Standartları
- Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
- Kablosuz Aglarda Tehlikeler
- Sahte Access Pointler ve Zararları
- WLAN keşif yöntemleri
- Aktif Keşif yöntemleri
- Pasif Keşif yöntemleri
- Pasif mod Trafik Analizi
- WLAN’lerde Temel Güvenlik
- SSID Gizleme
- MAC Adres Filtreleme
- WEP Şifreleme
- Aircrack-ng test araçları ailesi
- Kablosuz Ağlarda Denial Of service atakları
- WEP/WPA/WPA-II Güvenliği
- WEP/WPA/WPA-II Analizi
- Temel XOR Bilgisi
- WEP’in kırılması
- WPA güvenliği
- Halka Açık kablosuz ağlarda Tehlikeler
- Wifizoo ile erişim bilgilerinin kötüye kullanımı
- Karmasploit ile aktif kullanıcılara saldırı
- Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri
- Web Uygulamaları ve http
- Http protokol detayları
- Web uygulama bileşenleri
- Geleneksel güvenlik anlayışı ve web uygulama güvenliği
- Web uygulama güvenliğinde kavramlar
- Hacking, Defacement, Rooting, shell vs
- Web uygulama/site güvenliği nelere bağlıdır?
- Web uygulamalarında hacking amaçlı bilgi toplama
- Web sunucu, uygulama versiyon keşfi
- Hata mesajlarından bilgi toplama
- Google kullanarak bilgi toplama
- Alt dizin, dosya keşfi
- Admin panel keşfi
- Web güvenlik testlerinde kişisel Proxyler
- Paros Proxy, WEbScarab, Burp Proxy
- Firefox eklentileri
- İstemci taraflı kontrolleri aşma
- OWASP Top açıklık rehberi
- XSS, CSRF açıklıkları ve kötüye değerlendirme
- Çeşitleri nelerdir ve nasıl engellenebilir
- SQL Injection zafiyetleri ve hacking amaçlı kullanımları
- Dinamik web uygulamaları ve SQL
- SQLi neden kaynaklanır, çeşitleri nelerdir?
- SQLi örnekleri
- Google’dan otomatik SQLi açıklığı arama
- SQLi araçları ve kullanımı
- Sqlmap, SQLi Finder, Pangolin
- File inclusion zafiyetleri ve hacking amaçlı kullanımı
- File inclusion çeşitleri
- Local File inclusion
- Remote file inclusion
- Shell Çeşitleri ve kullanım amaçları
- Shell kavramı ve kullanımı
- PHP, ASP ve JSP shell çeşitleri
- Sık kullanılan shell yazılımları
- Web uygulama güvenlik test yazılımları ve örnek sayfalar
- Http authentication yöntemleri ve karşı saldırılar
Parola Kırma Saldırıları ve Şifreleme Teknolojileri
- Parola ve şifre kavramı
- Sözlük (Dictionary) Saldırıları
- Brute Force Saldırıları
- Crunch Wordlist Oluşturma
- Rainbow Table Oluşturma
- Parola Kırma Saldırılarında Ekran Kartı Kullanımı
- Pasif Parola Kırma
- Windows LM/NTLM Parolarını kırmak
- Popüler Hash Türleri Kırmak
- MD5, SHA1 , SHA256
- Arama Motorlarından HASH Sonuçlarını Bulma
- Cisco Enable Parolasını Kırmak
- Linux Kullanıcı Parolalarını Kırmak
- Cain & Abel Aracı Kullanılarak Parola Kırma
- John the Ripper Aracı Kullanılarak Parola Kırma
- Hashcat Aracı Kullanılarak Parola Kırma
- Aktif Parola Kırma
- Windows Servislerine Yönelik Parola Saldırıları
- SMB Servisine Yönetlik Parola Saldırıları
- MS RDP Servisine Yönetlik Parola Saldırıları
- Linux Servislerine Yönelik Parola Saldırıları
- SSH Servisine Yönetlik Parola Saldırıları
- Popüler Servislere Yönelik Parola Saldırıları
- MySQL Servisine Yönetlik Parola Saldırıları
- WordPress Parola Saldırıları
- MSSQL Servisine Yönelik Parola Saldırıları
- FTP Servisine Yönelik Parola Saldırıları
- HTTP Servisine Yönelik Parola Saldırıları
- Telnet Servisine Yönelik Parola Saldırıları
TCP/IP Protokol Ailesi Zafiyet Analizi
- Temel TCP/IP Protokolleri Analizi
- TCP/IP kaynaklı Açıklıklar
- IP ve ARP protokolleri zayıflık incelemesi
- Ip parçalanması ve kötüye kullanımı
- ICMP ‘nin kötü amaçlı kullanımı
- TCP ve UDP Zayıflık İncelemesi
- TCP/UDP’ye dayalı saldırı yöntemleri
- DNS Protokolü Zafiyetleri
- Dns cache snooping
- Dns cache poisoning
- DHCP Protokolü zafiyetleri
- Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing
- TCP/IP Paket Yapısı ve Analizi
- Sniffing Kavramı
- Sniffinge açık protokoller
- Sniffing Çeşitleri
- Aktif Modda Sniffing
- Pasif Modda Sniffing
- Paket analizi ve sniffing için kullanılan araçlar
- Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
- Wireshark & tcpdump ile paket analizleri
- Kaydedilmiş örnek paket incelemeleri
- Bağlantı problemi olan ağ trafiği analizi
- DNS & DHCP Trafiği Paket Analizi
- Ağ Trafiğinde adli bilişim analizi çalışmaları
- Ngrep ile ağ trafiğinde sızma tespiti
- İkili verilerden(pcap formatında) orijinal verileri elde etme
- Network miner, Netwitness araçlarıyla ağ trafiği analizi
· Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Başvuru Yap