Açıklama
Siber güvenlik, bilgi güvenliğinden operasyon güvenliğine ve bilgisayar sistemlerinin güvenliğine kadar birçok farklı kavramı kapsar. Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır.
Bu eğitim, siber güvenlik disiplinini temel kavram ve yönleri ile tanıtmakta ve güncel ve gelecek bakış açısıyla bilişim korsanlarını ve sebep oldukları siber saldırıları ayrıntıları ile sunmaktadır. Bu temellerin yanında bu eğitimde ayrıca, derinlemesine savunma yaklaşımı ve siber imha zinciri (Cyber Kill Chain™) kalıbı ile saldırganların siber saldırıları yapma ve onlara karşı savunma oluşturma yöntemleri daha net ve kapsamlı bir şekilde açıklanmaktadır.
Siber Güvenlik Eğitimi, temel bir güvenlik dersidir ancak yine de katılımcıların eğitime katılmadan önce TCP/IP, network, ve yeteri kadar Linux bilgisi gibi belirli bilgilere sahip olmasını gerekmektedir.
Eğitim Hakkında
Eğitim Hedefleri:
- Siberuzay olgusunu ve bilgi güvenliğinden evirilen siber güvenlik
disiplinini tanıtmak, - Siber güvenlikte karşı tarafı – "hacker" olarak ifade edilen “haklayıcıları”/ “bilişim korsanlarını” – türlerini ve temel güdülerini ortaya koymak,
- Etkili bir siber güvenlik uzmanı olmanın temel noktalarını ortaya koymak,
- Siber tehdit / saldırıları tasnif ederek açıklamak,
- Bilinen, güncel ve gelecek tehdit ve saldırıları göstermek,
- Siber güvenliğin en temel yaklaşımlarından biri olan “derinlemesine
savunma” yaklaşımını tanıtmak ve Cyber Kill Chain™ (siber imha zinciri) üzerinden siber saldırganları ve izledikleri yolu aşamalı bir şekilde aktarmaktır.
Eğitim İçeriği:
- Siber Güvenliğe Giriş
Hacker Nedir? Kime Denir?
Hacker Çeşitleri & Kavramları
Underground Hacking Dünyası
Genel Sızma Testi Kavramları
Sızma Testi Çeşitleri
White-box, Black-box, Gray-box
Sızma Testi Adımları ve Metodolojileri
Sızma Testlerinde Kullanılan Ticari ve Ücretsiz Yazılımlar
Sızma Testi Raporu Nasıl Olmalıdır?
- Parola/Şifre Kırma Saldırıları
Parola ve Şifre kavramı
Kuruma Uygun Wordlist Hazırlanması
Windows LM/NTLM Parolalarını Kırmak
Arama Motorlarından HASH Sonuçlarını Bulma
Linux Kullanıcı Parolalarını Kırmak
Cain & Abel Aracı Kullanılarak Parola Kırma
John the Ripper Aracı Kullanılarak Parola Kırma
SMB Servisine Yönelik Parola Saldırısı
RDP Servisine Yönelik Parola Saldırısı
SSH Servisine Yönelik Parola Saldırısı
MySQL Servisine Yönelik Parola Saldırısı
MSSQL Servisine Yönelik Parola Saldırısı
FTP Servisine Yönelik Parola Saldırısı
HTTP Servisine Yönelik Parola Saldırısı
Telnet Servisine Yönelik Parola Saldırısı
- Hedef Sistemler Hakkında Bilgi Toplama
Aktif / Pasif Bilgi Toplama Nedir?
Bilgi Toplama Teknikleri
Whois, Subdomain Keşfi vb.
Shodan Kullanımı
Pipl Kullanımı
Leaked Source Kullanımı
Sunucuda Host Edilen Diğer Sitelerin Keşfi
Pastebin Kullanımı
Cyberthint Kullanımı
İnternet Arişivi Kullanımı (Archive.org, vb.)
Web Application Firewall (WAF) Tespiti
Kurum Çalışanlarının Mail Adreslerinin Tespiti
Underground Hacking Forumlarından Bilgi Toplama
Mail Yolu ile Yerel IP Blok Tespiti
Nmap Kullanımı
-
- Open, Closed, Filterd, Unfiltered, Open | Filtered, vb. Kavramları
- FIN Taraması
- TCP Port Taraması
- UDP Port Taraması
- Version Tespiti
- OS Tespiti
- Sahte IP Adresleri ile Port Tarama
- Port Aralığı Belirleme
- Scriptlerin Kullanımı
- Yerel Ağ Zehirleme Saldırıları
TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
Çeşitli Oturum Müdahale Yöntemleri
ARP Spoofing
IP Spoofing
DNS Spoofing
MAC Flooding
Cain & Abel
HTTP Oturumuna Müdahale
- Zafiyet Tarama
Zafiyet Tanımı ve Çeşitleri
Zafiyet Tarama Nedir?
Zafiyet Tarama Araçları
Ağ ve Web Zafiyet Tarama Araçları
Ücretli Zafiyet Tarama Araçları
-
- Netsparker
- Acunetix
- Nexpose
- Nessus
- CoreImpact
- Vb. o Ücretsiz Zafiyet Tarama Araçları
- OpenVas
- Nikto
- Uniscan
- Vb.
Risk Değerlendirmesi
Zafiyetlerin Doğrulanması
CVE, EDB, vb. Kısaltmaların Açılımları & Kullanımı
- DoS/DDoS Saldırıları
Denial Of Service Nedir?
Amaçları o DDoS/DoS Atak Çeşitleri
DNS Amflication, GET/POST Flood, SYN Flood, UDPFlood
DDOS Atakları
DDOS Çeşitleri ve Araçları
Ircbot, zombie, BotNet Kavramları
- Hedef Sistemlere Sızma (Exploitation) Girişimleri ve Süreçleri
Exploit Nedir?
Exploit Çeşitleri
-
- Zeroday (Sıfırıncı Gün) Exploitler
- Local (Yerel) Exploitler
- Remote (Uzak) Exploitler
Manuel Exploit Kullanımı
Metasploit Nedir?
- Metasploit Modülleri
- Web Uygulama Güvenliği & Saldırıları
Web Uygulamaları ve HTTP
Http Protokol Detayları
Hacking, Defacement, Rooting, Shell vb.
Web Uygulama/Site Güvenliği Nelere Bağlıdır?
Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
Web Sunucu, Uygulama Versiyon Keşfi
Hata Mesajlarından Bilgi Toplama
Google Kullanarak Bilgi Toplama
Alt Dizin ve Dosya Keşfi
Admin Panel Keşfi
XSS, CSRF Zafiyetleri
SQL Injection Zafiyetleri
Google’dan Otomatik SQLi Açıklığı Arama
File Inclusion Zafiyetleri
Shell Çeşitleri ve Kullanım Amaçları
Shell Kavramı ve Kullanımı
PHP, ASP ve JSP Shell Çeşitleri
Sık Kullanılan Shell Yazılımları
Web Uygulama Güvenlik Test Yazılımları
- Auxilary, Encoder, Scanner, Nops, Payload, vb.
Payload Nedir?
-
- Payload Çeşitleri
- Reverse_Shell & Bind_Shell Farkları
- Payloadların Şifrelenmesi
Metasploit Kullanarak Exploitation (Sızma)
- Zararlı Yazılımlara Giriş
Temel kavramlar
Malware, Virus, Worm, Trojan, Spyware, Ransomware
Farklı Tiplerde Zararlı Yazılımların Oluşturulması
Shellter, Msfvenom Kullanımı
Android Telefonlara Uygun Zararlı Yazılımların Oluşturulması
Dosya Birleştirmesi (Binder)
- Hedef Sistemlerde Post Exploitation (Sızma Sonrası) Saldırılar
Yetki Yükseltme Saldırıları
Başka Bir Uygulamaya Bulaşmak
Bellek Dökümü Alarak Parola İnceleme
Uzak Masaüstü Bağlantısı Başlatmak
Hedefin Canlı Oturumuna Geçiş
İz Temizleme
Trafik Dinleme (Packet Sniffing)
Ekran Görüntüsü Yakalama
Keylogger Kullanımı
Mikrofon Kaydı
Dosya Yükleme / İndirme Aktivetleri
- Sosyal Mühendislik Saldırıları
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Saldırıları Nasıl Yapılır
Sosyal Mühendislik Saldırı Örnekleri
Sosyal Mühendislik Saldırılarında Senaryo Kurgulama
GoPhish Kullanımı
- Yerel Ağ Saldırıları
CAM tablosu saldırısı
CDP Protokolü saldırısı
DHCP protokolü saldırısı
ARP protokolü saldırısı
Spoofing saldırısı
VTP protokolü saldırısı
VLAN saldırısı
HSRP saldırısı
SNMP saldırısı
- Kablosuz Ağ Saldırıları
Kablosuz Ağlara Giriş
Tanımlar
Kablosuz Ağ Çeşitleri
Kablosuz Aglarda Tehlikeler
Sahte Access Pointler ve Zararları
WLAN keşif yöntemleri
Keşif Teknikleri
Gizli SSID Tespiti
WEP/WPA/WPA2 Saldırıları
Halka Açık Kablosuz Ağlarda Tehlikeler
Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Eğitimi Kimler Almalı?
- Siber güvenlik disiplinini tanımak ve temel yönleri/olguları ile kavramak
isteyen herkes, - Siber güvenlik alanına giriş yapmak veya siber güvenlik sertifikası
almak isteyen öğrenci veya çalışanlar, - Bilgi Güvenliği / Siber Güvenlik ile ilişkili herhangi bir teknik/idari alanda çalışan kişiler ya da yöneticiler,
- Daha çok belirli bir bilgi güvenliği veya siber güvenlik alanında
çalışmakta olan ancak genel konu ve kavramlarda eksiklik hisseden uzmanlar, - Siber güvenlik konusunda bilgi sahibi olmak isteyenler,
- Sızma testi alanında kariyer planlayan, bu sektöre giriş yapmak isteyen uzmanlar/çalışanlar,
- Bilişim güvenliği konusunda bilgi sahibi olmak isteyenler,
- Hackerların saldırılarından korunmak isteyenler,
- En güncel hacking yöntemlerini ve yazılımlarını öğrenmek isteyenler,
- Ağ yöneticileri ve güvenlik uzmanları.
Bu eğitimi kurumsal olarak planlayın!
Bu eğitim kurumunuza özel farklı sürelerde ve içerikte planlanabilir. Eğitim hedeflerini gerçekleştirmek için detaylı zengin içerik ve planlama için bizimle iletişime geçiniz.