Penetrasyon/Sızma Testi (Pentest Eğitimi) – Ethical Hacking

Kategoriler: , ,
Penetrasyon/Sızma Testi (Pentest Eğitimi) - Ethical Hacking

Penetrasyon/Sızma Testi (Pentest Eğitimi) - Ethical Hacking

Bilgi Al

Penetrasyon (Sızma) Testi, sistemlerde, web sitelerinde, ağlarda ve uygulamalarda yararlanılabilecek güvenlik açıklarını tespit etmek için simüle edilmiş siber saldırıların kasıtlı olarak başlatılmasıdır. Sızma testinin temel amacı, güvenlik yetersizliklerini/kusurlarını ve zayıflıklarını tespit etmektir.

Nedir?

Teknolojinin gelişmesiyle birlikte siber güvenliğin öneminin arttığı tüm sektörlerde yetkin insan kaynağı ihtiyacı doğmuştur. Bu eğitim ile sektöre hızlı bir giriş yapabilir; giriş seviyesinden, ileri seviyeye siber güvenlik kavramını etik hackleme bakış açısıyla kendinizi geliştirebilirsiniz.

Etik Hacker Olma

Sıfırdan İleri Seviye

Günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda proaktif yaklaşımları benimseyen uzmanlar yetiştirmeyi amaçladığımız bu eğitimin içerisinde: ağlar, programlar, cihazlar ve verilerin korunması için süreç ve uygulamaların tamamı ele alınır.
İşletim sistemlerinin güvenliği, ağ, uç nokta güvenliği, mobil sistemler ve güvenlikleri, ulusal ve uluslararası standartlar, atak ve defans yöntemleri üzerine genel bilgiler içerir.

Sızma testi (penetrasyon testi) , bilişim sistemlerine ve sahip olduğu hassas verilere siber korsanlar tarafından yapılabilecek olası saldırıların taklit edilmesidir. Bu tatbikat neticesinde firmalar sistemlerinde bulunan zafiyetleri giderebilir ve hackerların saldırılarına karşı korunaklı hale gelebilir.

Pentesting

Etik Hacker İleri Seviye: Sızma Testleri & Yetki Yükseltme

Sızma testlerinin ana hatları genel olarak sistemde çalışan uygulamaların veya yazılımların tespiti, analizi ve zafiyet barındırıp barındırmadıklarının değerlendirilmesi şeklindedir.

Pen Test, olarak da bilinen Penetrasyon Testi, güvenlik açıklarını kontrol etmek için bilgisayar sisteminize yönelik simüle edilmiş bir siber saldırıdır. Web uygulaması güvenliği bağlamında, sızma testi genellikle bir Web Uygulaması Güvenlik Duvarı (WAF) etkinliğini sağlamlaştırmak ve artırmak için kullanılır .

Sızma testlerinin kurumlara birçok faydası bulunmaktadır, örnek vermek gerekirse:

–  Firmalara sistemlerinin zafiyetleri hakkında detaylı bir rapor sunulur, bu rapor sonucunda firmalar sistemlerinin zafiyetli noktalarını kapatabilir, sistemlerini güçlendirebilir ve olası saldırılara karşı korunaklı hale gelebilir.

–  Firmalara gerçekleştirilen olası saldırılara uğradıktan sonra değil saldırıya uğramadan önce gerekli tedbirleri almalıdır. Aksi takdirde manevi (itibar, güven vs.) ve büyük maddi kayıplar firma için büyük dezavantaj teşkil etmektedir.

–  Ülkemizde 6698 sayılı KVKK (Kişisel Verilerin Korunması Kanunu) kapsamında olası saldırılar sonucu veri sızıntısı ile karşılaşıldığında, ilgili kuruma ciddi maddi yaptırımlar uygulanmakta ve kurumsal  itibarı zarar görmektedir. KVKK kapsamında firmalar çeşitli güvenlik testlerini yaptırmalı ve özellikle müşterilerinin verilerini saklı tutmakla mükelleftir.

Bu eğitim ile testin sızma testi türlerinin detaylarından, sızma testi yöntemlerine; sızma testi aşamalarından, korunmak için yapılması gerekenlere kadar aklınıza gelebilecek tüm konu başlıklarını en detaylı içeriğini görebileceksiniz.

Eğitimin sonunda ise gerçek bir hacking saldırısı yapabilecek ve bu saldırılara karşı kendinizi ve organizasyonları koruyabilir hale geleceksiniz.

Eğitim Hakkında

Eğitim Hedefleri:

  • Sızma Testi hakkında uzmanlaşmak,
  • Ağ ekseni etrafında döndürme, istismar kodlarını kendi lehinize çalıştırma veya Bash, Python, Perl ve Ruby betiklerini kavramak,
  • Web uygulamalarında SQL enjeksiyonu, Siteler arası komut dosyası çalıştırma (XSS), LFI, RFI güvenlik açıklarını belirlemek için gelişmiş teknikler ve saldırılar gerçekleştirebilme yeteneği edinebilmek,
  • Yönetim ve teknik katılım sağlayan, profesyonel ve sektör tarafından kabul edilmiş bir rapor gönderebilmek,
  • Uluslararası kabul görmüş penetrasyon testi metodolojilerini en iyi şekilde öğrenmek ve kavramak,
  • Savunmasız bir sisteme veya uygulamaya erişim elde etmek için istismar kodları yazabilmek,
  • Windows, Linux gibi İşletim sistemlerindeki güvenlik açıklarından yararlanmak,
  • Bir sisteme kök erişim elde etmek için ayrıcalık yükseltmesi gerçekleştirebilmek,
  • “Pentester” gibi düşünmeyi öğrenmek,
  • Zafiyet bulma metodolojileri ve bu zafiyetleri exploit ederek sızma yöntemlerini kullanarak sızma testleri gerçekleştirebilmek,
  • Bunun yanında Metasploit Framework’ü ile modül ve isteğe özel Meterpreter script’leri geliştirerek sızma testleri bilgilerini daha ileri seviyeye taşıyabilmek,
  • Katılımcıların CPENT, Sertifikalı Etik Bilgisayar Korsanına (CEH), Lisanslı Penetrasyon Test Cihazı (LPT) Master Credential veya Eşdeğer Bir Sertifikaya veya Beceriye Sahip Olacak Bilgi Seviyesine Ulaşabilmeleri Hedeflenmektedir.

Eğitim İçeriği – GENEL BAŞLIKLAR

ETHICAL HACKING & PENETRASYON TESTING

  • Ethical Hacking’e Giriş
  • Keşif
  • Ağ Taramaları
  • Etik Hackleme Nedir?
  • Siber Güvenlik
  • Etik Hackleme ve Bilgi Güvenliği
  • Etik Hacklemede Kariyer
  • Linux’a Giriş
  • Kriptolojiye Giriş
  • Etik Hacklemede Pasif Bilgi Toplama
  • Port ve Servisleri Taramaları
  • Etik Hackerlarlıkta Uygulama Güvenliği
  • XSS Saldırıları
  • File Include Saldırıları
  • CSRF Saldırıları
  • HTTP Parameter Pollution (HPP) Saldırıları
  • CRLF Injection Saldırıları
  • Application Logic Saldırıları
  • Application Logic Saldırıları – Örnekler
  • Race Conditions Saldırıları
  • XML External Entity Saldırıları
  • Remote Code Execution (RCE) Saldırıları
  • Enumeration
  • Zafiyet Analizleri
  • Sistem Hacking
  • Malware Tehditleri
  • Sniffing
  • Sosyal Mühendislik
  • Denial-of-Services
  • Session Hijacking
  • IDS, Güvenlik Duvarı ve Honeypot Atlatma
  • Web Sunucu Hacking
  • Web Uygulama Hacking
  • SQL Injection
  • Kablosuz Ağ Hacking
  • Mobil Platform Hacking
  • IoT Hacking
  • Bulut Bilişim
  • Etik Hackerlıkta Sistem Güvenliği
  • Etik Hackerlıkta Ağ Güvenliği
  • Tersine Mühendislik
  • Red Team (Kırmızı Takım Saldırılarına Giriş)

  • Sızma Testine Giriş
  • Sızma Testi Kapsam Belirleme ve Etkileşim
  • Açık Kaynak Zekası (OSINT)
  • Sosyal Mühendislik Sızma Testi
  • Ağ Sızma Testi – Harici
  • Ağ Sızma Testi – Dahili
  • Ağ Sızma Testi – Çevre Aygıtları
  • Web Uygulama Sızma Testi
  • Kablosuz Sızma Testi
  • IoT Sızma Testi
  • OT/SCADA Sızma Testi
  • Bulut Sızma Testi
  • İkili Analiz ve Sömürü
  • Rapor Yazma ve Test Sonrası Eylemler

 

Eğitim İçeriği – DETAYLI BAŞLIKLAR

ETHICAL HACKING & PENETRASYON TESTING

  • Tanımlar : Tehdit, Zafiyet, Risk, Açıklık
  • Atak Tipleri:Aktif Atak, Pasif Atak, İç Atak, Dış Atak
  • Ethical Hacking ve Penetrasyon Testi Kavramı
  • Ethical Hacking ve Penetrasyon Testi Çeşitleri  :   Network Güvenlik Testleri, Web Uygulama Testleri,
  • İstemci Testleri, Kablosuz Güvenlik Testleri
  • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
  • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
  • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
  • Ethical Hacking Test Araçları ve Exploit Kaynakları
  • Testler Sırasında Kullanalacak Ortam ve Dikkat Edilmesi Gerekenler
  • Ethical Hacking ve Penetrasyon TestiAdımlarına Genel Bakış
  • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
  • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
  • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
  • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
  • Ethical Hackingve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
  • Kapsam Dahilinde Envanter Çıkarma
  • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
  • Whois Kullanımı
  • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
  • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
  • Maltego ile Bilgi Toplama
  • Google Hacking ve GHDB (Google Hacking Database)

**

  • Tarama Aşaması ve Tarama Çeşitleri
  • Tarama Adımı İpuçları
  • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
  • Network Tarama Araçları (Angry IP ve ICMPQuery)
  • Hping ile Network Tarama
  • Network Trace ve Traceroute Kullanımı
  • Port Tarama
  • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
  • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
  • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
  • Nmap ile UDP Port Tarama
  • İşletim Sistemi Tespiti
  • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
  • Versiyon Tarama
  • Amap ile Versiyon Tarama
  • Zafiyet Tarama
  • Zafiyet Tarama Yaklaşımları
  • Nmap Scripting Engine (NSE)’ye Genel Bakış
  • NSE Script Kategorileri
  • NSE Kullanımı
  • Nessus ile Zafiyet Tarama
  • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
  • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
  • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları

**

  • Exploitation
  • Exploit Nedir?
  • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
  • Metasploit’e Giriş
  • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
  • Meterpreter Detayları
  • Non-Metasploit Exploitler
  • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
  • Netcat İle Relay Senaryoları
  • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
  • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
  • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
  • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama

**

  • Şifre Saldırıları
  • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
  • Şifre Saldırıları İçin İpuçları
  • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
  • THC-Hydra İle Şifre Tahmini
  • Pw-inspector Kullanımı
  • Şifre Formatları
  • Windows SAM Veritabanı İçinde Şifre Formatları
  • Active Directory İçinde Şifre Formatları
  • LANMAN Hash Algoritması
  • NT Hash Algoritması
  • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
  • Microsoft Kerberos)
  • LANMAN ve NTLMv1 Challenge/Response
  • NTLMv2 Challenge/Response
  • Linux ve Unix’lerde Şifre Formatları
  • Şifre Hashlerini Ele Geçirme
  • Pwdump6, Fgdump, Metasploit Priv Modülü
  • John the Ripper
  • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
  • pot ve john.rec Dosyaları
  • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
  • Şifre Kırma Aracı Olarak Cain
  • Cain’in Sniffer Özellikleri
  • Cain İle ARP-Poisoned Routing
  • Cain’deki Yardımcı Araçlar
  • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
  • Ophcrack ile Rainbow Tablo Kullanımı
  • Pass-the-Hash Tekniği
  • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash

**

  • Kablosuz Ağlar
  • Kablosuz Ağlardaki Zafiyetler
  • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
  • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
  • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
  • Kablosuz Ağlarda Sniffer Kullanımı
  • Kismet İle Kablosuz Sniffing
  • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
  • SSID Cloaking
  • Kablosuz Ağlarda Kripto Saldırıları
  • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
  • Wifi Protected Access (WPA)
  • WPA1 ve WPA2 ile Saldırı Araçları
  • Aircrack-ng
  • CoWPAtty ile Sözlük Saldırıları
  • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
  • Web Uygulamaları
  • Web Uygulamalarına Giriş
  • Web Server Zafiyetleri ve Nikto
  • Nikto Sonuçlarının Manuel KOnfirmasyonuna Örnekler
  • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
  • Injection Saldırıları
  • Cross Site Request Forgery (XSRF)
  • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
  • Command Injection (Non-Blind, Blind Command Injection)
  • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)

Eğitimi Kimler Almalı?

  • Bilgi Güvenliği Uzmanları,
  • Kurum İçi Sızma Testi Gerçekleştirmek İsteyen IT Uzmanları,
  • Profesyonel Penetrasyon Testi Gerçekleştirmek İsteyen Uzmanlar,
  • Network Uzmanları,
  • Uygulama Güvenliği Uzmanları
  • Etik Hacker Temellerini öğrenmek isteyenler,
  • Sızma Test Cihazlarını öğrenmek ve kullanmak isteyenler,
  • Ağ Sunucusu Yöneticileri,
  • Güvenlik Duvarı Yöneticileri,
  • Güvenlik Test Cihazlarını öğrenmek isteyenler,
  • Sistem Yöneticileri,
  • Risk Değerlendirme Uzmanları,
  • Siber güvenlik konusunda bilgi sahibi olmak isteyenler,
  • Sızma testi alanında kariyer planlayan, bu sektöre giriş yapmak isteyenler,
  • Bilişim güvenliği konusunda bilgi sahibi olmak isteyenler,
  • Hacker saldırılarından korunmak isteyenler,
  • En güncel hacking yöntemlerini ve yazılımlarını öğrenmek isteyen herkes.

Gereksinimler

  • Katılımcılar Bilgisayar Ağları, Ağ Protokollerinde, Sunucu Ağ Servisleri, Sanallaştırma, Veritabanı Kavramlarının Yanı Sıra Web Siteleri Hakkında Temel Seviyede Bilgili Olmalıdır.
  • Kali veya Parrotos ve Yaygın Sızma Testi Araçlarına Aşina Olmak,
  • Windows ve Linux Ana Bilgisayarlarından Temel Yararlanma Bilgisine Sahip Olmak,
  • Linux ve Windows’ta Yetki Yükseltme Konusunda Bilgi Sahibi Olmak,
  • Kablosuz Sızma Testine Aşina Olmak,
  • Sistem, Bulut ve Ağ Konularında Temel Düzeyde Bilgiye Sahip Olunması Gerekir.

Bu eğitimi kurumsal olarak planlayın!

Bu eğitim kurumunuza özel farklı sürelerde ve içerikte planlanabilir. Eğitim hedeflerini gerçekleştirmek için detaylı zengin içerik ve planlama için bizimle iletişime geçiniz.

İletişime geç

Ek bilgi

Lokasyon

Online

Kontenjan

20

Eğitmen

Academy Club