Sızma Testi Eğitimi

Sızma Testi Eğitimi
Sızma Testi Eğitimi
Eğitim Seviyesi: Orta Seviye
Eğitim Süresi: 5 Gün
Ön Gereksinimler:  Windows, Linux, Network ve Sistem Bilgisi

Bu eğitim sonunda katılımcılar, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri gerçekleştirebileceklerdir.
 
Bununla birlikte katılımcılar için daha efektif ve doğru sonuçlar içeren sızma testlerinin nasıl gerçekleştirilebileceğine ilişkin ipuçları ele alınacaktır.

Eğitimi Kimler Almalı: Bilgi Güvenliği Uzmanları, Kurum İçi Sızma Testi Gerçekleştirmek İsteyen IT Uzmanları, Profesyonel Penetrasyon Testi Gerçekleştirmek İsteyen Uzmanlar, Network Uzmanları

Eğitimi İçeriği:
  • Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
  • Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
  • Ethical Hacking ve Penetrasyon Testi Kavramı
  • Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
  • İstemci Testleri, Kablosuz Güvenlik Testleri
  • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
  • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
  • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
  • Ethical Hacking Test Araçları ve Exploit Kaynakları
  • Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
  • Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
  • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
  • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
  • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
  • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
  • Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
  • Kapsam Dâhilinde Envanter Çıkarma
  • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
  • Whois Kullanımı
  • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
  • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
  • Maltego ile Bilgi Toplama
  • Google Hacking ve GHDB (Google Hacking Database)
  • Tarama Aşaması ve Tarama Çeşitleri
  • Tarama Adımı İpuçları
  • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
  • Network Tarama Araçları (Angry IP ve ICMPQuery)
  • Hping ile Network Tarama
  • Network Trace ve Traceroute Kullanımı
  • Port Tarama
  • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
  • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
  • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
  • Nmap ile UDP Port Tarama
  • İşletim Sistemi Tespiti
  • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
  • Versiyon Tarama
  • Amap ile Versiyon Tarama
  • Zafiyet Tarama
  • Zafiyet Tarama Yaklaşımları
  • Nmap Scripting Engine (NSE)’ye Genel Bakış
  • NSE Script Kategorileri
  • NSE Kullanımı
  • Nessus ile Zafiyet Tarama
  • Nexpose Kurulumu ve Konfigürasyonu
  • Nexpose ile Zafiyet Tarama
  • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
  • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
  • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları
  • Exploitation
  • Exploit Nedir?
  • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
  • Metasploit’e Giriş
  • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
  • Meterpreter Detayları
  • Non-Metasploit Exploitler
  • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
  • Netcat İle Relay Senaryoları
  • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
  • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
  • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
  • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama
  • Şifre Saldırıları
  • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
  • Şifre Saldırıları İçin İpuçları
  • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
  • THC-Hydra İle Şifre Tahmini
  • Pw-inspector Kullanımı
  • Şifre Formatları
  • Windows SAM Veritabanı İçinde Şifre Formatları
  • Active Directory İçinde Şifre Formatları
  • LANMAN Hash Algoritması
  • NT Hash Algoritması
  • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
  • Microsoft Kerberos)
  • LANMAN ve NTLMv1 Challenge/Response
  • NTLMv2 Challenge/Response
  • Linux ve Unix’lerde Şifre Formatları
  • Şifre Hashlerini Ele Geçirme
  • Pwdump6, Fgdump, Metasploit Priv Modülü
  • John the Ripper
  • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
  • pot ve john.rec Dosyaları
  • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
  • Şifre Kırma Aracı Olarak Cain
  • Cain’in Sniffer Özellikleri
  • Cain İle ARP-Poisoned Routing
  • Cain’deki Yardımcı Araçlar
  • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
  • Ophcrack ile Rainbow Tablo Kullanımı
  • Pass-the-Hash Tekniği
  • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash
  • Kablosuz Ağlar
  • Kablosuz Ağlardaki Zafiyetler
  • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
  • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
  • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
  • Kablosuz Ağlarda Sniffer Kullanımı
  • Kismet İle Kablosuz Sniffing
  • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
  • SSID Cloaking
  • Kablosuz Ağlarda Kripto Saldırıları
  • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
  • Wifi Protected Access (WPA)
  • WPA1 ve WPA2 ile Saldırı Araçları
  • Aircrack-ng
  • CoWPAtty ile Sözlük Saldırıları
  • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
  • Web Uygulamaları
  • Web Uygulamalarına Giriş
  • Web Server Zafiyetleri ve Nikto
  • Nikto Sonuçlarının Manuel Konfirmasyonuna Örnekler
  • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
  • Injection Saldırıları
  • Cross Site Request Forgery (XSRF)
  • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
  • Command Injection (Non-Blind, Blind Command Injection)
  • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)
Çerez Politikamız

Bu internet sitesi en iyi performansı gösterebilmek için çerezlerden faydalanmaktadır. Sitemizi kullanarak çerezleri kabul etmiş olursunuz. Detaylı bilgi için Çerez Politikasına bakınız. Çerez Politikası

Kabul Et