Online Beyaz Şapkalı Hacker Eğitimi

Uzaktan Eğitim Açıklaması
Bilgi Koruma Uzaktan Eğitim Sistemi, internet bağlantınız olan her yerde, zaman ve mekân kısıtlamasından bağımsız olarak eğitim alabilmenize olanak sunan bir eğitim platformudur. Uzaktan Öğrenim Sisteminde, ders araç ve gereçleriniz tamamen elektronik ortamdadır. Bunlara örnek vermek gerekirse; videolar, elektronik kitaplar, ses dosyaları, sunumlar vb.

Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır.
CWH (Certified WhiteHat Hacker), hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum / kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla bertaraf etmesini sağlamaya çalışır.
Certified WhiteHat Hacker bu nedenle saldırganların kullandığı saldırı teknik ve yöntemlerini bilmekle kalmayıp bu saldırılara karşı nasıl önlem alınabileceğini, saldırılardan nasıl korunulabileceğini de bilmek zorundadır.

Bilgi Koruma Merkezi olarak Uzaktan Online Beyaz Şapkalı Hacker eğitiminde katılımcılara saldırganlara karşı koyabilmek için gerekli olan en uygun savunma yöntemlerinin seçilmesi ve bu yöntemlerin en verimli şekilde nasıl kullanılacağı öğretilir. Edindikleri bilgileri savunma amaçlı kullanan güvenlik uzmanları White Hat ya da dilimizdeki karşılığı ile Beyaz Şapka olarak adlandırılırlar. Bu eğitimi almak için adres değişikliği yapmanıza gerek yoktur. Bu eğitime online olarak internetin bulunduğu her yerden canlı olarak katılabilir derslerimizi takip edebilirsiniz. Online dersleri kaçırmanız veya tekrar izlemek istemeniz durumunda ders videolarını sistem üzerinden 6 ay boyunca tekrar edebiliyorsunuz.
Eğitim Kodu
YOK
Eğitim Seviyesi
Başlangıç ve Orta Seviye
Kimler Katılmalı
Bilgi güvenliği departmanı çalışanları, IT denetim birimi çalışanları, sistem ve ağ yöneticileri, Bilişim teknolojileri alanındaki öğrenciler, hacking ve güvenlik konusuna meraklılar.
Ön Gereksinimler
Beyaz Şapkalı Hacker eğitimine katılabilmek için temel seviyede Network bilgisine sahip olmak gereklidir.
Eğitim Süresi
2 Ay
Sertifika
Eğitime katılanlara, Bilgi Koruma tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Bilgi Güvenliğinde Sızma Testi(Penetration Test)
Genel sızma testi kavramları
Sızma testi çeşitleri
White-box, Black-box, gray-box penetrasyon test cesitleri
Sızma testi adımları ve metodolojileri
Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
Sızma testi raporu yazma
Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları
Bilgi Toplama Çeşitleri
Aktif Bilgi Toplama
Pasif Bilgi Toplama
Internete açık servisler üzerinden Bilgi Toplama
DNS Aracılığı ile
HTTP Aracılığı ile
SMTP üzerinden bilgi toplama
SNMP aracılığıyla bilgi toplama
Arama motorlarını kullanarak bilgi toplama
Google, Shodanhq, pipl
Bir şirkete ait e-posta bilgilerinin bulunması
Bir şirkete ait alt domain isimlerinin bulunması
LinkedIN kullanarak şirket çalışanlarının belirlenmesi
Google Hacking yöntemleri ve hazır araçlar
Internete açık web sayfaları, e-posta listelerinden bilgi toplama
Yeni nesi bilgi toplama aracı:Maltego
Açık kaynak istihbarat toplama
Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar
Son kullanıcı tanımı
Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
Son kullanıcıya yönelik saldırı çeşitleri
Phishing(Oltalama), spear phishing saldırıları
Sosyal mühendislik yöntem ve çeşitleri
Teknik tabanlı sosyal mühendislik saldırıları
İnsan tabanlı sosyal mühendislik saldırıları
SET kullanarak sosyal mühendislik çalışmaları
APT(Advanced Persistent Threat)Kavramı
Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
Antivirüsleri atlatma yöntemleri
Host/Ağ/Port Keşif Ve Tarama Araçları
Host keşfetme ve port tarama
Host/Port açıklık kavramları
Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
Host/Port Tarama Neden Önemlidir?
Tarama çeşitleri
TCP üzerinden port tarama
SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
UDP Port tarama ve sıkıntıları
IP ve ICMP Tarama
İşletim Sistemi Belirleme ve versiyon belirleme
Yaygın kullanılan port tarama araçları
Hping/Nmap ile port tarama uygulamaları
Nmap ile gelişmiş port tarama yöntemleri
Syncookie kullanılan sistemlere yönelik port tarama
Diğer bilinen port tarama araçları
Unicornscan, Scanrand, Xprobe
Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
Anonim Ağlar Üzerinden Port Tarama
Sahte IP Adresleri İle IDS/IPS Şaşırtma
Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
Nmap Çıktıları ve HTML Raporlama
Açıklık Tarama ve Zafiyet Tespit Yazılımları
Zafiyet tanımı ve çeşitleri
Çeşitli ticari zafiyet tarama araçları
Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
Açık kaynak kodlu zafiyet tarama araçları
Nessus, Inguma, Waf
Nessus ile otomatize güvenlik açığı keşfi
Nessus çalışma mantığı
Nessus pluginleri
Knowledge Base mantığı
Nessus tarama yapısı
Yerel sistem üzerinden tarama
Ağ üzerinden tarama
Nessus ile güvenlik açığı bulma
Nessus tarama raporlarını yorumlama
Exploit Çeşitleri ve Metasploit Kullanımı
Exploit Kavramı
Bir exploitin yaşam döngüsü
Exploit çeşitleri
Local Exploitler
Remote Exploitler
0 Day Exploitler
Örnek Exploit Kullanımları
C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
Exploit Derleme
Exploit Kullanımı
Exploit Geliştirme ve Çalıştırma Çatıları
Core Impact, Immunity Canvas, Metasploit Pro
Shellcode , Encoder, Payload, Nop Kavramları
Üst Düzey Bazı Payloadlar
Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
Metasploitde Bulunan Encoderlar
Metasploitde Bulunan NOP’lar
Metasploit Framework Auxiliary Kullanımı
Metasploit Auxiliary Modülleri
Exploit Öncesi Auxiliary Araçları
Exploit Sonrası Auxiliary Araçları
Gelişmiş Payload ve Eklenti Modülleri
Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
Metasploit Framework ile Pen-Test
Port Tarama sonuclarını aktarma
Nessus/Nexpose Raporlarını Aktarmak
Autopwn Kullanımı
Güvenlik Açığı Referansına Dayalı Exploit Seçimi
Açık Port(lar)a Dayalı Exploit Seçimi
Exploit Sonrası Sistemde İlerleme – Post Exploitation
Yetki Yükseltme
Başka Bir Uygulamaya Bulaşmak
Bellek Dökümü Alarak İnceleme
Uzak Masaüstü Bağlantısı Başlatmak
Hedefin Canlı Oturumuna Geçiş
İz Temizleme
Trafik Dinleme (Packet Sniffing)
Ekran Görüntüsü Yakalama
Yerel Ağ Saldırı Yöntemleri
TCP/IP Ağlarda Araya girme ve oturuma müdahele
Çeşitli oturum müdahele yöntemleri
ARP Spoofing
IP Spoofing
DNS Spoofing
MAC Flooding
Sahte DHCP Sunucuları ile bağlantı yönlendirme
ICMP redirect paketleriyle oturuma müdahele
Oturum Müdahele Araçları
Ettercap, Dsniff, Cain & Abel
Oturum Müdahele Örnekleri
Telnet oturumuna müdahele
http oturumuna müdahele
SSL oturumunda araya girme
SSH bağlantılarında araya girme
Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
Firewall/IDS/IPS, honeypot kavramları
Firewall atlatma teknikleri
Mac spoofing (yerel ağ)
IP Spoofing (yerel ağ/internet)
Tersine kanal açma yöntemi
Ssh tünelleme
VPN tünelleri
IPS/IDS atlatma teknikleri
Şifreli bağlantılar ve IPS sistemler
Şifreli bağlantılar üzerinden IDS/IPS atlatma
SSH tünelleme yöntemiyle IPS atlatma
Parçalanmış paketlerle IDS atlatma
Tuzak sistemler aracılığı ile port tarama
Proxy sistemler üzerinden port tarama
İçerik filtreleme atlatma teknikleri
HTTPS bağlantıları üzerinden atlatma
Google & Yahoo araçlarını kullanarak atlatma teknikleri
Proxy kullanarak içerik filtreleyicileri atlatma
Cgi-Proxy(http/https)
SSH Socks Proxy
Açık Proxyler kullanılarak atlatma
Protokol Tünelleme Yöntemleri
Tek port, protokol açıksa tüm portlar açıktır ilkesi
Mail trafiği üzerind HTTP Trafiği aktarımı
DNS protokolü üzerinden tüm trafiğin aktarımı
SSH Protokolü üzerinden tüm trafiğin aktarımı
AntiSansür yazılımları aracılığı ile atlatma teknikleri
TOR & Ultrasurf
Atlatma Yöntemlerine karşı korunma Yolları
DOS/DDOS Saldırıları ve Korunma Yöntemleri
Denial Of Service Atakları
Çeşitleri
Amaçları
DOS Atak Çeşitleri
Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
DDOS Atakları
DDOS Çeşitleri ve Araçları
SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
DDOS amaçlı kullanılan WORMlar
Ircbot, zombie, BotNet Kavramları
Botnet kullanım alanları
Fast-Flux networkler ve çalışma yapıları
DNS sunuculara yönelik DDOS saldırıları
Kablosuz Ağlara yapilan DOS saldirilari
DOS/DDOS Saldırılarından Korunma Yolları
Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlara Yönelik Saldırılar
Kablosuz Ağlara Giriş
Tanımlar
Kablosuz Ağ Çeşitleri
Kablosuz Ağ Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Kablosuz Aglarda Tehlikeler
Sahte Access Pointler ve Zararları
WLAN keşif yöntemleri
Aktif Keşif yöntemleri
Pasif Keşif yöntemleri
Pasif mod Trafik Analizi
WLAN’lerde Temel Güvenlik
SSID Gizleme
MAC Adres Filtreleme
WEP Şifreleme
Aircrack-ng test araçları ailesi
Kablosuz Ağlarda Denial Of service atakları
WEP/WPA/WPA-II Güvenliği
WEP/WPA/WPA-II Analizi
Temel XOR Bilgisi
WEP’in kırılması
WPA güvenliği
Halka Açık kablosuz ağlarda Tehlikeler
Wifizoo ile erişim bilgilerinin kötüye kullanımı
Karmasploit ile aktif kullanıcılara saldırı
Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri
Web Uygulamaları ve http
Http protokol detayları
Web uygulama bileşenleri
Geleneksel güvenlik anlayışı ve web uygulama güvenliği
Web uygulama güvenliğinde kavramlar
Hacking, Defacement, Rooting, shell vs
Web uygulama/site güvenliği nelere bağlıdır?
Web uygulamalarında hacking amaçlı bilgi toplama
Web sunucu, uygulama versiyon keşfi
Hata mesajlarından bilgi toplama
Google kullanarak bilgi toplama
Alt dizin, dosya keşfi
Admin panel keşfi
Web güvenlik testlerinde kişisel Proxyler
Paros Proxy, WEbScarab, Burp Proxy
Firefox eklentileri
İstemci taraflı kontrolleri aşma
OWASP Top açıklık rehberi
XSS, CSRF açıklıkları ve kötüye değerlendirme
Çeşitleri nelerdir ve nasıl engellenebilir
SQL Injection zafiyetleri ve hacking amaçlı kullanımları
Dinamik web uygulamaları ve SQL
SQLi neden kaynaklanır, çeşitleri nelerdir?
SQLi örnekleri
Google’dan otomatik SQLi açıklığı arama
SQLi araçları ve kullanımı
Sqlmap, SQLi Finder, Pangolin
File inclusion zafiyetleri ve hacking amaçlı kullanımı
File inclusion çeşitleri
Local File inclusion
Remote file inclusion
Shell Çeşitleri ve kullanım amaçları
Shell kavramı ve kullanımı
PHP, ASP ve JSP shell çeşitleri
Sık kullanılan shell yazılımları
Web uygulama güvenlik test yazılımları ve örnek sayfalar
Http authentication yöntemleri ve karşı saldırılar
Parola Kırma Saldırıları ve Şifreleme Teknolojileri
Parola ve şifre kavramı
Sözlük (Dictionary) Saldırıları
Brute Force Saldırıları
Crunch Wordlist Oluşturma
Rainbow Table Oluşturma
Parola Kırma Saldırılarında Ekran Kartı Kullanımı
Pasif Parola Kırma
Windows LM/NTLM Parolarını kırmak
Popüler Hash Türleri Kırmak
MD5, SHA1 , SHA256
Arama Motorlarından HASH Sonuçlarını Bulma
Cisco Enable Parolasını Kırmak
Linux Kullanıcı Parolalarını Kırmak
Cain & Abel Aracı Kullanılarak Parola Kırma
John the Ripper Aracı Kullanılarak Parola Kırma
Hashcat Aracı Kullanılarak Parola Kırma
Aktif Parola Kırma
Windows Servislerine Yönelik Parola Saldırıları
SMB Servisine Yönetlik Parola Saldırıları
MS RDP Servisine Yönetlik Parola Saldırıları
Linux Servislerine Yönelik Parola Saldırıları
SSH Servisine Yönetlik Parola Saldırıları
Popüler Servislere Yönelik Parola Saldırıları
MySQL Servisine Yönetlik Parola Saldırıları
WordPress Parola Saldırıları
MSSQL Servisine Yönelik Parola Saldırıları
FTP Servisine Yönelik Parola Saldırıları
HTTP Servisine Yönelik Parola Saldırıları
Telnet Servisine Yönelik Parola Saldırıları
TCP/IP Protokol Ailesi Zafiyet Analizi (Self Study)
Temel TCP/IP Protokolleri Analizi
TCP/IP kaynaklı Açıklıklar
IP ve ARP protokolleri zayıflık incelemesi
Ip parçalanması ve kötüye kullanımı
ICMP ‘nin kötü amaçlı kullanımı
TCP ve UDP Zayıflık İncelemesi
TCP/UDP’ye dayalı saldırı yöntemleri
DNS Protokolü Zafiyetleri
Dns cache snooping
Dns cache poisoning
DHCP Protokolü zafiyetleri
Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing (Self Study)
TCP/IP Paket Yapısı ve Analizi
Sniffing Kavramı
Sniffinge açık protokoller
Sniffing Çeşitleri
Aktif Modda Sniffing
Pasif Modda Sniffing
Paket analizi ve sniffing için kullanılan araçlar
Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
Wireshark & tcpdump ile paket analizleri
Kaydedilmiş örnek paket incelemeleri
Bağlantı problemi olan ağ trafiği analizi
DNS & DHCP Trafiği Paket Analizi
Ağ Trafiğinde adli bilişim analizi çalışmaları
Ngrep ile ağ trafiğinde sızma tespiti
İkili verilerden(pcap formatında) orijinal verileri elde etme
Network miner, Netwitness araçlarıyla ağ trafiği analizi
Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Değerlendirme Sınavı
Online eğitime katılan bütün katılımcılara katılım sertifikası verilecek olup kişisel test değerlendirme sınavı yapılacaktır. Bu sınav sadece kişinin kendi bilgi seviyesini ölçmek içindir.