Ön Koşul
Eğitim Hakkında
Katılımcıların sistem güvenlik açıklıklarını tespit edebilme ve risklerini ortaya koyabilmeleri beklenmektedir. Uygulamalı bir eğitim olduğu için güvenlik test ve araçlarını kullanabilmeleri gerekmektedir.
Kimler içindir?
▪ Güvenlik görevlileri
▪ Denetçiler
▪ Güvenlik uzmanları
▪ Site yöneticileri
▪ Ağ altyapısının bütünlüğü konusunda endişe duyan kişiler
Sertifika:
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
Eğitim İçeriği
▪ Genel sızma testi kavramları
▪ Sızma testi çeşitleri
▪ White-box, Black-box, gray-box penetrasyon test cesitleri
▪ Sızma testi adımları ve metodolojileri
▪ Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
▪ Bilgi toplama çeşitleri
▪ Aktif bilgi toplama
▪ Pasif bilgi toplama
▪ Internete açık servisler üzerinden Bilgi Toplama
▪ DNS Aracılığı ile
▪ HTTP Aracılığı ile
▪ SMTP üzerinden bilgi toplama
▪ SNMP aracılığıyla bilgi toplama
▪ Arama motorlarını kullanarak bilgi toplama
▪ Google, Shodanhq, pipl
▪ Bir şirkete ait e-posta bilgilerinin bulunması
▪ Bir şirkete ait alt domain isimlerinin bulunması
▪ LinkedIN kullanarak şirket çalışanlarının belirlenmesi
▪ Google Hacking yöntemleri ve hazır araçlar
▪ Internete açık web sayfaları, e-posta listelerinden bilgi toplama
▪ Yeni nesi bilgi toplama aracı:Maltego
▪ Açık kaynak istihbarat toplama
▪ Son kullanıcı tanımı
▪ Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
▪ Son kullanıcıya yönelik saldırı çeşitleri
▪ Phishing(Oltalama), spear phishing saldırıları
▪ Sosyal mühendislik yöntem ve çeşitleri
▪ Teknik tabanlı sosyal mühendislik saldırıları
▪ İnsan tabanlı sosyal mühendislik saldırıları
▪ SET kullanarak sosyal mühendislik çalışmaları
▪ APT(Advanced Persistent Threat)Kavramı
▪ Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
▪ Antivirüsleri atlatma yöntemleri
▪ Host keşfetme ve port tarama
▪ Host/Port açıklık kavramları
▪ Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
▪ Host/Port Tarama Neden Önemlidir?
▪ Tarama çeşitleri
▪ TCP üzerinden port tarama
▪ SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
▪ UDP Port tarama ve sıkıntıları
▪ IP ve ICMP Tarama
▪ Yaygın kullanılan port tarama araçları
▪ Hping/Nmap ile port tarama uygulamaları
▪ Nmap ile gelişmiş port tarama yöntemleri
▪ Syncookie kullanılan sistemlere yönelik port tarama
▪ Diğer bilinen port tarama araçları
▪ Unicornscan, Scanrand, Xprobe
▪ Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
▪ Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
▪ Anonim Ağlar Üzerinden Port Tarama
▪ Sahte IP Adresleri İle IDS/IPS Şaşırtma
▪ Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
▪ NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
▪ Nmap Çıktıları ve HTML Raporlama
▪ Zafiyet tanımı ve çeşitleri
▪ Çeşitli ticari zafiyet tarama araçları
▪ Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
▪ Açık kaynak kodlu zafiyet tarama araçları
▪ Nessus, Inguma, Waf
▪ Nessus ile otomatize güvenlik açığı keşfi
▪ Nessus çalışma mantığı
▪ Nessus pluginleri
▪ Knowledge Base mantığı
▪ Nessus tarama yapısı
▪ Yerel sistem üzerinden tarama
▪ Ağ üzerinden tarama
▪ Nessus tarama raporlarını yorumlama
▪ Nessus ile güvenlik açığı bulma
▪ Exploit Kavramı
▪ Bir exploitin yaşam döngüsü
▪ Exploit çeşitleri
▪ Local Exploitler
▪ Remote Exploitler
▪ 0 Day Exploitler
▪ Örnek Exploit Kullanımları
▪ C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
▪ Exploit Derleme
▪ Exploit Geliştirme ve Çalıştırma Çatıları
▪ Core Impact, Immunity Canvas, Metasploit Pro
▪ Shellcode , Encoder, Payload, Nop Kavramları
▪ Üst Düzey Bazı Payloadlar
▪ Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
▪ Metasploitde Bulunan Encoderlar
▪ Metasploitde Bulunan NOP’lar
▪ Metasploit Framework Auxiliary Kullanımı
▪ Metasploit Auxiliary Modülleri
▪ Exploit Kullanımı
▪ Exploit Öncesi Auxiliary Araçları
▪ Gelişmiş Payload ve Eklenti Modülleri
▪ Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
▪ Exploit Sonrası Auxiliary Araçları
▪ Metasploit Framework ile Pen-Test
▪ Port Tarama sonuclarını aktarma
▪ Nessus/Nexpose Raporlarını Aktarmak
▪ Autopwn Kullanımı
▪ Güvenlik Açığı Referansına Dayalı Exploit Seçimi
▪ Açık Port(lar)a Dayalı Exploit Seçimi
▪ Exploit Sonrası Sistemde İlerleme – Post Exploitation
▪ Yetki Yükseltme
▪ Başka Bir Uygulamaya Bulaşmak
▪ Bellek Dökümü Alarak İnceleme
▪ Uzak Masaüstü Bağlantısı Başlatmak
▪ Hedefin Canlı Oturumuna Geçiş
▪ İz Temizleme
▪ Trafik Dinleme (Packet Sniffing)
▪ Ekran Görüntüsü Yakalama
▪ TCP/IP Ağlarda Araya girme ve oturuma müdahele
▪ Çeşitli oturum müdahele yöntemleri
▪ ARP Spoofing
▪ IP Spoofing
▪ DNS Spoofing
▪ MAC Flooding
▪ Sahte DHCP Sunucuları ile bağlantı yönlendirme
▪ ICMP redirect paketleriyle oturuma müdahele
▪ Oturum Müdahele Araçları
▪ Ettercap, Dsniff, Cain & Abel
▪ Oturum Müdahele Örnekleri
▪ Telnet oturumuna müdahele
▪ http oturumuna müdahele
▪ SSL oturumunda araya girme
▪ SSH bağlantılarında araya girme
▪ Firewall/IDS/IPS, honeypot kavramları
▪ Firewall atlatma teknikleri
▪ Mac spoofing (yerel ağ)
▪ IP Spoofing (yerel ağ/internet)
▪ Tersine kanal açma yöntemi
▪ Ssh tünelleme
▪ VPN tünelleri
▪ Şifreli bağlantılar ve IPS sistemler
▪ Şifreli bağlantılar üzerinden IDS/IPS atlatma
▪ SSH tünelleme yöntemiyle IPS atlatma
▪ Parçalanmış paketlerle IDS atlatma
▪ Tuzak sistemler aracılığı ile port tarama
▪ Proxy sistemler üzerinden port tarama
▪ HTTPS bağlantıları üzerinden atlatma
▪ Google & Yahoo araçlarını kullanarak atlatma teknikleri
▪ Proxy kullanarak içerik filtreleyicileri atlatma
▪ Cgi-Proxy(http/https)
▪ SSH Socks Proxy
▪ Açık Proxyler kullanılarak atlatma
▪ Protokol Tünelleme Yöntemleri
▪ Tek port, protokol açıksa tüm portlar açıktır ilkesi
▪ Mail trafiği üzerind HTTP Trafiği aktarımı
▪ DNS protokolü üzerinden tüm trafiğin aktarımı
▪ SSH Protokolü üzerinden tüm trafiğin aktarımı
▪ AntiSansür yazılımları aracılığı ile atlatma teknikleri
▪ TOR & Ultrasurf
▪ Atlatma Yöntemlerine karşı korunma Yolları
▪ Denial Of Service Atakları
▪ Çeşitleri
▪ Amaçları
▪ DOS Atak Çeşitleri
▪ Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
▪ DDOS Atakları
▪ DDOS Çeşitleri ve Araçları
▪ SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
▪ DDOS amaçlı kullanılan WORMlar
▪ Ircbot, zombie, BotNet Kavramları
▪ Botnet kullanım alanları
▪ Fast-Flux networkler ve çalışma yapıları
▪ DNS sunuculara yönelik DDOS saldırıları
▪ Kablosuz Ağlara yapilan DOS saldirilari
▪ DOS/DDOS Saldırılarından Korunma Yolları
▪ Syn cookie, syn proxy, syn cache yöntemleri
▪ Kablosuz Ağlara Giriş
▪ Tanımlar
▪ Kablosuz Ağ Çeşitleri
▪ Kablosuz Ağ Standartları
▪ Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
▪ Kablosuz Aglarda Tehlikeler
▪ Sahte Access Pointler ve Zararları
▪ WLAN keşif yöntemleri
▪ Aktif Keşif yöntemleri
▪ Pasif Keşif yöntemleri
▪ Pasif mod Trafik Analizi
▪ WLAN’lerde Temel Güvenlik
▪ SSID Gizleme
▪ MAC Adres Filtreleme
▪ WEP Şifreleme
▪ Aircrack-ng test araçları ailesi
▪ Kablosuz Ağlarda Denial Of service atakları
▪ WEP/WPA/WPA-II Güvenliği
▪ WEP/WPA/WPA-II Analizi
▪ Temel XOR Bilgisi
▪ WEP’in kırılması
▪ WPA güvenliği
▪ Halka Açık kablosuz ağlarda Tehlikeler
▪ Wifizoo ile erişim bilgilerinin kötüye kullanımı
▪ Karmasploit ile aktif kullanıcılara saldırıKablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
▪ Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
▪ Web Uygulamaları ve http
▪ Http protokol detayları
▪ Web uygulama bileşenleri
▪ Geleneksel güvenlik anlayışı ve web uygulama güvenliği
▪ Web uygulama güvenliğinde kavramlar
▪ Hacking, Defacement, Rooting, Shell vs
▪ Web uygulama/site güvenliği nelere bağlıdır?
▪ Web uygulamalarında hacking amaçlı bilgi toplama
▪ Web sunucu, uygulama versiyon keşfi
▪ Hata mesajlarından bilgi toplama
▪ Google kullanarak bilgi toplama
▪ Alt dizin, dosya keşfi
▪ Admin panel keşfi
▪ Web güvenlik testlerinde kişisel Proxyler
▪ Paros Proxy, WEbScarab, Burp Proxy
▪ Firefox eklentileri
▪ İstemci taraflı kontrolleri aşma
▪ OWASP Top açıklık rehberi
▪ XSS, CSRF açıklıkları ve kötüye değerlendirme
▪ Çeşitleri nelerdir ve nasıl engellenebilir
▪ SQL Injection zafiyetleri ve hacking amaçlı kullanımları
▪ Dinamik web uygulamaları ve SQL
▪ SQLi neden kaynaklanır, çeşitleri nelerdir?
▪ SQLi örnekleri
▪ Google’dan otomatik SQLi açıklığı arama
▪ SQLi araçları ve kullanımı
▪ Sqlmap, SQLi Bulucu, Pangolin
▪ File inclusion zafiyetleri ve hacking amaçlı kullanımı
▪ File inclusion çeşitleri
▪ Yerel Dosya dahil etme
▪ Uzaktan dosya ekleme
▪ Shell Çeşitleri ve kullanım amaçları
▪ Shell kavramı ve kullanımı
▪ PHP, ASP ve JSP shell çeşitleri
▪ Sık kullanılan shell yazılımları
▪ Web uygulama güvenlik test yazılımları ve örnek sayfalar
▪ Http authentication yöntemleri ve karşı saldırılar
▪ Parola ve şifre kavramı
▪ Sözlük (Dictionary) Saldırıları
▪ Brute Force Saldırıları
▪ Crunch Wordlist Oluşturma
▪ Rainbow Table Oluşturma
▪ Parola Kırma Saldırılarında Ekran Kartı Kullanımı
▪ Pasif Parola Kırma
▪ Windows LM/NTLM Parolarını kırmak
▪ Popüler Hash Türleri Kırmak
▪ MD5, SHA1, SHA256
▪ Arama Motorlarından HASH Sonuçlarını Bulma
▪ Cisco Enable Parolasını Kırmak
▪ Linux Kullanıcı Parolalarını Kırmak
▪ Cain & Abel Aracı Kullanılarak Parola Kırma
▪ Linux Kullanıcı Parolalarını Kırmak
▪ Cain & Abel Aracı Kullanılarak Parola Kırma
▪ John the Ripper Aracı Kullanılarak Parola Kırma
▪ Hashcat Aracı Kullanılarak Parola Kırma
▪ Aktif Parola Kırma
▪ Windows Servislerine Yönelik Parola Saldırıları
▪ SMB Servisine Yönetlik Parola Saldırıları
▪ MS RDP Servisine Yönetlik Parola Saldırıları
▪ Linux Servislerine Yönelik Parola Saldırıları
▪ SSH Servisine Yönetlik Parola Saldırıları
▪ Popüler Servislere Yönelik Parola Saldırıları
▪ MySQL Servisine Yönetlik Parola Saldırıları
▪ WordPress Parola Saldırıları
▪ MSSQL Servisine Yönelik Parola Saldırıları
▪ FTP Servisine Yönelik Parola Saldırıları
▪ HTTP Servisine Yönelik Parola Saldırıları
▪ Telnet Servisine Yönelik Parola Saldırıları
▪ Temel TCP/IP Protokolleri Analizi
▪ TCP/IP kaynaklı Açıklıklar
▪ IP ve ARP protokolleri zayıflık incelemesi
▪ Ip parçalanması ve kötüye kullanımı
▪ ICMP ‘nin kötü amaçlı kullanımı
▪ TCP ve UDP Zayıflık İncelemesi
▪ TCP/UDP’ye dayalı saldırı yöntemleri
▪ DNS Protokolü Zafiyetleri
▪ DNS önbelleği gözetleme
▪ DNS önbellek zehirlenmesi
▪ DHCP Protokolü zafiyetleri
▪ Http/HTTPS protokolü zafiyetleri
▪ TCP/IP Paket Yapısı ve Analizi
▪ Sniffing Kavramı
▪ Sniffinge açık protokoller
▪ Sniffing Çeşitleri
▪ Aktif Modda Koklama
▪ Pasif Modda Koklama
▪ Paket analizi ve sniffing için kullanılan araçlar
▪ Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
▪ Wireshark & tcpdump ile paket analizleri
▪ Kaydedilmiş örnek paket incelemeleri
▪ Bağlantı problemi olan ağ trafiği analizi
▪ DNS & DHCP Trafiği Paket Analizi
▪ Ağ Trafiğinde adli bilişim analizi çalışmaları
▪ Ngrep ile ağ trafiğinde sızma tespiti
▪ İkili verilerden(pcap formatında) orijinal verileri elde etme
▪ Network miner, Netwitness araçlarıyla ağ trafiği analizi
▪ Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Neden Bu Eğitimi Almalısınız ?
Temel bilgi güvenliği konseplerinden, Pentest konsept ve kavramlarına, network taramalarından, kablosuz ağlardaki hacking olaylarına, Microsoft ya da Linux tabanlı sistemlerin hacklenmesinden, güvenlik aygıtlarının zafiyetlerini bulmaya; sosyal mühendislik tehditlerinden, DDoS ataklarına kadar geniş bir konu skalasını kapsamaktadır.
Önemli Notlar
Program ücretlerine KDV dahil değildir.