KARSEM KTO Karatay Üniversitesi Sürekli Eğitim Merkezi

bilgi@karsem.com.tr
    İletişim : 0332-2217254

CEH SİBER GÜVENLİK EĞİTİMİ

CEH SİBER GÜVENLİK EĞİTİMİ

Temel Linux ve Güvenlik Duvarı Eğitimleri

  •        Temel Komutlar
  •        Linux Dosya Sistemi
  •        Kullanıcı ve Grup Yönetimi
  •        Paket Yönetimi
  •        Bash Scripting(Betik Yazımı)
  •        Süreç yönetimi
  •        Disk Yönetimi
  • ·        Ağ Yönetimi
  • ·        Güvenlik Duvarı Eğitimi

 

 

 

 

 

Bilgi Güvenliğinde Sızma Testi (Penetration Test)

  •        Genel sızma testi kavramları
  •        Sızma testi çeşitleri
  •        White-box, Black-box, gray-box penetrasyon test çesitleri
  •        Sızma testi adımları ve metodolojileri
  •        Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
  •        Sızma testi raporu yazma

 

Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları

  •        Bilgi Toplama Çeşitleri
  •        Aktif Bilgi Toplama
  •        Pasif Bilgi Toplama
  •        Internete açık servisler üzerinden Bilgi Toplama
  •        DNS Aracılığı ile
  •        HTTP Aracılığı ile
  •        SMTP üzerinden bilgi toplama
  •        SNMP aracılığıyla bilgi toplama
  •        Arama motorlarını kullanarak bilgi toplama
  •        Google, Shodanhq, pipl
  •        Bir şirkete ait e-posta bilgilerinin bulunması
  •        Bir şirkete ait alt domain isimlerinin bulunması
  •        LinkedIN kullanarak şirket çalışanlarının belirlenmesi
  •        Google Hacking yöntemleri ve hazır araçlar
  •        Internete açık web sayfaları, e-posta listelerinden bilgi toplama
  •        Yeni nesi bilgi toplama aracı:Maltego
  •        Açık kaynak istihbarat toplama

 

Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar

  •        Son kullanıcı tanımı
  •        Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
  •        Son kullanıcıya yönelik saldırı çeşitleri
  •        Phishing(Oltalama), spear phishing saldırıları
  •        Sosyal mühendislik yöntem ve çeşitleri
  •        Teknik tabanlı sosyal mühendislik saldırıları
  •        İnsan tabanlı sosyal mühendislik saldırıları
  •        SET kullanarak sosyal mühendislik çalışmaları
  •        APT(Advanced Persistent Threat)Kavramı
  •        Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
  •        Antivirüsleri atlatma yöntemleri

 

 

Host/Ağ/Port Keşif Ve Tarama Araçları

  •        Host keşfetme ve port tarama
  •        Host/Port açıklık kavramları
  •        Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
  •        Host/Port Tarama Neden Önemlidir?
  •        Tarama çeşitleri
  •        TCP üzerinden port tarama
  •        SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
  •        UDP Port tarama ve sıkıntıları
  •        IP ve ICMP Tarama
  •        İşletim Sistemi Belirleme ve versiyon belirleme
  •        Yaygın kullanılan port tarama araçları
  •        Hping/Nmap ile port tarama uygulamaları
  •        Nmap ile gelişmiş port tarama yöntemleri
  •        Syncookie kullanılan sistemlere yönelik port tarama
  •        Diğer bilinen port tarama araçları
  •        Unicornscan, Scanrand, Xprobe
  •        Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
  •        Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
  •        Anonim Ağlar Üzerinden Port Tarama
  •        Sahte IP Adresleri İle IDS/IPS Şaşırtma
  •        Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
  •        NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
  •        Nmap Çıktıları ve HTML Raporlama

 

Açıklık Tarama ve Zafiyet Tespit Yazılımları

  •        Zafiyet tanımı ve çeşitleri
  •        Çeşitli ticari zafiyet tarama araçları
  •        Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
  •        Açık kaynak kodlu zafiyet tarama araçları
  •        Nessus, Inguma, Waf
  •        Nessus ile otomatize güvenlik açığı keşfi
  •        Nessus çalışma mantığı
  •        Nessus pluginleri
  •        Knowledge Base mantığı
  •        Nessus tarama yapısı
  •        Yerel sistem üzerinden tarama
  •        Ağ üzerinden tarama
  •        güvenlik açığı bulma
  •        Tarama raporlarını yorumlama

 

Exploit Çeşitleri ve Metasploit Kullanımı

  •        Exploit Kavramı
  •        Bir exploitin yaşam döngüsü
  •        Exploit çeşitleri
  •        Local Exploitler
  •        Remote Exploitler
  •        0 Day Exploitler
  •        Örnek Exploit Kullanımları
  •        C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
  •        Exploit Derleme
  •        Exploit Kullanımı
  •        Exploit Geliştirme ve Çalıştırma Çatıları
  •        Core Impact, Immunity Canvas, Metasploit Pro
  •        Shellcode , Encoder, Payload, Nop Kavramları
  •        Üst Düzey Bazı Payloadlar
  •        Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
  •        Metasploitde Bulunan Encoderlar
  •        Metasploitde Bulunan NOP’lar
  •        Metasploit Framework Auxiliary Kullanımı
  •        Metasploit Auxiliary Modülleri
  •        Exploit Öncesi Auxiliary Araçları
  •        Exploit Sonrası Auxiliary Araçları
  •        Gelişmiş Payload ve Eklenti Modülleri
  •        Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
  •        Metasploit Framework ile Pen-Test
  •        Port Tarama sonuclarını aktarma
  •        Nessus/Nexpose Raporlarını Aktarmak
  •        Autopwn Kullanımı
  •        Güvenlik Açığı Referansına Dayalı Exploit Seçimi
  •        Açık Port(lar)a Dayalı Exploit Seçimi
  •        Exploit Sonrası Sistemde İlerleme – Post Exploitation
  •        Yetki Yükseltme
  •        Başka Bir Uygulamaya Bulaşmak
  •        Bellek Dökümü Alarak İnceleme
  •        Uzak Masaüstü Bağlantısı Başlatmak
  •        Hedefin Canlı Oturumuna Geçiş
  •        İz Temizleme
  •        Trafik Dinleme (Packet Sniffing)
  •        Ekran Görüntüsü Yakalama

 

Yerel Ağ Saldırı Yöntemleri

  •        TCP/IP Ağlarda Araya girme ve oturuma müdahele
  •        Çeşitli oturum müdahele yöntemleri
  •        ARP Spoofing
  •        IP Spoofing
  •        DNS Spoofing
  •        MAC Flooding
  •        Sahte DHCP Sunucuları ile bağlantı yönlendirme
  •        ICMP redirect paketleriyle oturuma müdahele
  •        Oturum Müdahele Araçları
  •        Ettercap, Dsniff, Cain & Abel
  •        Oturum Müdahele Örnekleri
  •        Telnet oturumuna müdahele
  •        http oturumuna müdahele
  •        SSL oturumunda araya girme
  •        SSH bağlantılarında araya girme

 

IPS/IDS atlatma teknikleri

  •        Şifreli bağlantılar ve IPS sistemler
  •        Şifreli bağlantılar üzerinden IDS/IPS atlatma
  •        SSH tünelleme yöntemiyle IPS atlatma
  •        Parçalanmış paketlerle IDS atlatma
  •        Tuzak sistemler aracılığı ile port tarama
  •        Proxy sistemler üzerinden port tarama

 

İçerik filtreleme atlatma teknikleri

  •        HTTPS bağlantıları üzerinden atlatma
  •        Google & Yahoo araçlarını kullanarak atlatma teknikleri
  •        Proxy kullanarak içerik filtreleyicileri atlatma
  •        Cgi-Proxy(http/https)
  •        SSH Socks Proxy
  •        Açık Proxyler kullanılarak atlatma
  •        Protokol Tünelleme Yöntemleri
  •        Tek port, protokol açıksa tüm portlar açıktır ilkesi
  •        Mail trafiği üzerind HTTP Trafiği aktarımı
  •        DNS protokolü üzerinden tüm trafiğin aktarımı
  •        SSH Protokolü üzerinden tüm trafiğin aktarımı
  •        AntiSansür yazılımları aracılığı ile atlatma teknikleri
  •        TOR & Ultrasurf
  •        Atlatma Yöntemlerine karşı korunma Yolları

 

DOS/DDOS Saldırıları ve Korunma Yöntemleri

  •        Denial Of Service Atakları
  •        Çeşitleri
  •        Amaçları
  •        DOS Atak Çeşitleri
  •        Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
  •        DDOS Atakları
  •        DDOS Çeşitleri ve Araçları
  •        SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
  •        DDOS amaçlı kullanılan WORMlar
  •        Ircbot, zombie, BotNet Kavramları
  •        Botnet kullanım alanları
  •        Fast-Flux networkler ve çalışma yapıları
  •        DNS sunuculara yönelik DDOS saldırıları
  •        Kablosuz Ağlara yapilan DOS saldirilari
  •        DOS/DDOS Saldırılarından Korunma Yolları
  •        Syn cookie, syn proxy, syn cache yöntemleri

 

 

Kablosuz Ağlara Yönelik Saldırılar

  •        Kablosuz Ağlara Giriş
  •        Tanımlar
  •        Kablosuz Ağ Çeşitleri
  •        Kablosuz Ağ Standartları
  •        Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  •        Kablosuz Aglarda Tehlikeler
  •        Sahte Access Pointler ve Zararları
  •        WLAN keşif yöntemleri
  •        Aktif Keşif yöntemleri
  •        Pasif Keşif yöntemleri
  •        Pasif mod Trafik Analizi
  •        WLAN’lerde Temel Güvenlik
  •        SSID Gizleme
  •        MAC Adres Filtreleme
  •        WEP Şifreleme
  •        Aircrack-ng test araçları ailesi
  •        Kablosuz Ağlarda Denial Of service atakları
  •        WEP/WPA/WPA-II Güvenliği
  •        WEP/WPA/WPA-II Analizi
  •        Temel XOR Bilgisi
  •        WEP’in kırılması
  •        WPA güvenliği
  •        Halka Açık kablosuz ağlarda Tehlikeler
  •        Wifizoo ile erişim bilgilerinin kötüye kullanımı
  •        Karmasploit ile aktif kullanıcılara saldırı
  •        Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı

 

Web Uygulama Güvenliği ve Hacking Yöntemleri

  •        Web Uygulamaları ve http
  •        Http protokol detayları
  •        Web uygulama bileşenleri
  •        Geleneksel güvenlik anlayışı ve web uygulama güvenliği
  •        Web uygulama güvenliğinde kavramlar
  •        Hacking, Defacement, Rooting, shell vs
  •        Web uygulama/site güvenliği nelere bağlıdır?
  •        Web uygulamalarında hacking amaçlı bilgi toplama
  •        Web sunucu, uygulama versiyon keşfi
  •        Hata mesajlarından bilgi toplama
  •        Google kullanarak bilgi toplama
  •        Alt dizin, dosya keşfi
  •        Admin panel keşfi
  •        Web güvenlik testlerinde kişisel Proxyler
  •        Paros Proxy, WEbScarab, Burp Proxy
  •        Firefox eklentileri
  •        İstemci taraflı kontrolleri aşma
  •        OWASP Top açıklık rehberi
  •        XSS, CSRF açıklıkları ve kötüye değerlendirme
  •        Çeşitleri nelerdir ve nasıl engellenebilir
  •        SQL Injection zafiyetleri ve hacking amaçlı kullanımları
  •        Dinamik web uygulamaları ve SQL
  •        SQLi neden kaynaklanır, çeşitleri nelerdir?
  •        SQLi örnekleri
  •        Google’dan otomatik SQLi açıklığı arama
  •        SQLi araçları ve kullanımı
  •        Sqlmap, SQLi Finder, Pangolin
  •        File inclusion zafiyetleri ve hacking amaçlı kullanımı
  •        File inclusion çeşitleri
  •        Local File inclusion
  •        Remote file inclusion
  •        Shell Çeşitleri ve kullanım amaçları
  •        Shell kavramı ve kullanımı
  •        PHP, ASP ve JSP shell çeşitleri
  •        Sık kullanılan shell yazılımları
  •        Web uygulama güvenlik test yazılımları ve örnek sayfalar
  •        Http authentication yöntemleri ve karşı saldırılar

 

Parola Kırma Saldırıları ve Şifreleme Teknolojileri

  •        Parola ve şifre kavramı
  •        Sözlük (Dictionary) Saldırıları
  •        Brute Force Saldırıları
  •        Crunch Wordlist Oluşturma
  •        Rainbow Table Oluşturma
  •        Parola Kırma Saldırılarında Ekran Kartı Kullanımı
  •        Pasif Parola Kırma
  •        Windows LM/NTLM Parolarını kırmak
  •        Popüler Hash Türleri Kırmak
  •        MD5, SHA1 , SHA256
  •        Arama Motorlarından HASH Sonuçlarını Bulma
  •        Cisco Enable Parolasını Kırmak
  •        Linux Kullanıcı Parolalarını Kırmak
  •        Cain & Abel Aracı Kullanılarak Parola Kırma
  •        John the Ripper Aracı Kullanılarak Parola Kırma
  •        Hashcat Aracı Kullanılarak Parola Kırma
  •        Aktif Parola Kırma
  •        Windows Servislerine Yönelik Parola Saldırıları
  •        SMB Servisine Yönetlik Parola Saldırıları
  •        MS RDP Servisine Yönetlik Parola Saldırıları
  •        Linux Servislerine Yönelik Parola Saldırıları
  •        SSH Servisine Yönetlik Parola Saldırıları
  •        Popüler Servislere Yönelik Parola Saldırıları
  •        MySQL Servisine Yönetlik Parola Saldırıları
  •        WordPress Parola Saldırıları
  •        MSSQL Servisine Yönelik Parola Saldırıları
  •        FTP Servisine Yönelik Parola Saldırıları
  •        HTTP Servisine Yönelik Parola Saldırıları
  •        Telnet Servisine Yönelik Parola Saldırıları

 

 

TCP/IP Protokol Ailesi Zafiyet Analizi

  •        Temel TCP/IP Protokolleri Analizi
  •        TCP/IP kaynaklı Açıklıklar
  •        IP ve ARP protokolleri zayıflık incelemesi
  •        Ip parçalanması ve kötüye kullanımı
  •        ICMP ‘nin kötü amaçlı kullanımı
  •        TCP ve UDP Zayıflık İncelemesi
  •        TCP/UDP’ye dayalı saldırı yöntemleri
  •        DNS Protokolü Zafiyetleri
  •        Dns cache snooping
  •        Dns cache poisoning
  •        DHCP Protokolü zafiyetleri
  •        Http/HTTPS protokolü zafiyetleri

 

Paket Analizi, Sniffing

  •        TCP/IP Paket Yapısı ve Analizi
  •        Sniffing Kavramı
  •        Sniffinge açık protokoller
  •        Sniffing Çeşitleri
  •        Aktif Modda Sniffing
  •        Pasif Modda Sniffing
  •        Paket analizi ve sniffing için kullanılan araçlar
  •        Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
  •        Wireshark & tcpdump ile paket analizleri
  •        Kaydedilmiş örnek paket incelemeleri
  •        Bağlantı problemi olan ağ trafiği analizi
  •        DNS & DHCP Trafiği Paket Analizi
  •        Ağ Trafiğinde adli bilişim analizi çalışmaları
  •        Ngrep ile ağ trafiğinde sızma tespiti
  •        İkili verilerden(pcap formatında) orijinal verileri elde etme
  •        Network miner, Netwitness araçlarıyla ağ trafiği analizi

·        Yerel Ağlarda Snifferlari Belirleme ve Engelleme

 

 

 

 

Başvuru Yap