Siber Güvenlik Eğitimi

Açıklama

Siber Güvenlik Eğitimi

Siber Güvenlik Eğitimi

Bilgi Al

Siber güvenlik, bilgi güvenliğinden operasyon güvenliğine ve bilgisayar sistemlerinin güvenliğine kadar birçok farklı kavramı kapsar. Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır.
Bu eğitim, siber güvenlik disiplinini temel kavram ve yönleri ile tanıtmakta ve güncel ve gelecek bakış açısıyla bilişim korsanlarını ve sebep oldukları siber saldırıları ayrıntıları ile sunmaktadır. Bu temellerin yanında bu eğitimde ayrıca, derinlemesine savunma yaklaşımı ve siber imha zinciri (Cyber Kill Chain™) kalıbı ile saldırganların siber saldırıları yapma ve onlara karşı savunma oluşturma yöntemleri daha net ve kapsamlı bir şekilde açıklanmaktadır.
Siber Güvenlik Eğitimi, temel bir güvenlik dersidir ancak yine de katılımcıların eğitime katılmadan önce TCP/IP, network, ve yeteri kadar Linux bilgisi gibi belirli bilgilere sahip olmasını gerekmektedir.

Eğitim Hakkında

Eğitim Hedefleri:

  • Siberuzay olgusunu ve bilgi güvenliğinden evirilen siber güvenlik
    disiplinini tanıtmak,
  • Siber güvenlikte karşı tarafı – "hacker" olarak ifade edilen “haklayıcıları”/ “bilişim korsanlarını” – türlerini ve temel güdülerini ortaya koymak,
  • Etkili bir siber güvenlik uzmanı olmanın temel noktalarını ortaya koymak,
  • Siber tehdit / saldırıları tasnif ederek açıklamak,
  • Bilinen, güncel ve gelecek tehdit ve saldırıları göstermek,
  • Siber güvenliğin en temel yaklaşımlarından biri olan “derinlemesine
    savunma” yaklaşımını tanıtmak ve Cyber Kill Chain™ (siber imha zinciri) üzerinden siber saldırganları ve izledikleri yolu aşamalı bir şekilde aktarmaktır.

 

Eğitim İçeriği:

  • Siber Güvenliğe Giriş

Hacker Nedir? Kime Denir?

Hacker Çeşitleri & Kavramları

Underground Hacking Dünyası

Genel Sızma Testi Kavramları

Sızma Testi Çeşitleri

White-box, Black-box, Gray-box

Sızma Testi Adımları ve Metodolojileri

Sızma Testlerinde Kullanılan Ticari ve Ücretsiz Yazılımlar

Sızma Testi Raporu Nasıl Olmalıdır?

  • Parola/Şifre Kırma Saldırıları 

Parola ve Şifre kavramı

Kuruma Uygun Wordlist Hazırlanması

Windows LM/NTLM Parolalarını Kırmak

Arama Motorlarından HASH Sonuçlarını Bulma

Linux Kullanıcı Parolalarını Kırmak

Cain & Abel Aracı Kullanılarak Parola Kırma

John the Ripper Aracı Kullanılarak Parola Kırma

SMB Servisine Yönelik Parola Saldırısı

RDP Servisine Yönelik Parola Saldırısı

SSH Servisine Yönelik Parola Saldırısı

MySQL Servisine Yönelik Parola Saldırısı

MSSQL Servisine Yönelik Parola Saldırısı

FTP Servisine Yönelik Parola Saldırısı

HTTP Servisine Yönelik Parola Saldırısı

Telnet Servisine Yönelik Parola Saldırısı

  • Hedef Sistemler Hakkında Bilgi Toplama 

Aktif / Pasif Bilgi Toplama Nedir?

Bilgi Toplama Teknikleri

Whois, Subdomain Keşfi vb.

Shodan Kullanımı

Pipl Kullanımı

Leaked Source Kullanımı

Sunucuda Host Edilen Diğer Sitelerin Keşfi

Pastebin Kullanımı

Cyberthint Kullanımı

İnternet Arişivi Kullanımı (Archive.org, vb.)

Web Application Firewall (WAF) Tespiti

Kurum Çalışanlarının Mail Adreslerinin Tespiti

Underground Hacking Forumlarından Bilgi Toplama

Mail Yolu ile Yerel IP Blok Tespiti

Nmap Kullanımı

    • Open, Closed, Filterd, Unfiltered, Open | Filtered, vb. Kavramları
    • FIN Taraması
    • TCP Port Taraması
    • UDP Port Taraması
    • Version Tespiti
    • OS Tespiti
    • Sahte IP Adresleri ile Port Tarama
    • Port Aralığı Belirleme
    • Scriptlerin Kullanımı
  • Yerel Ağ Zehirleme Saldırıları 

TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale

Çeşitli Oturum Müdahale Yöntemleri

ARP Spoofing

IP Spoofing

DNS Spoofing

MAC Flooding

Cain & Abel

HTTP Oturumuna Müdahale

  • Zafiyet Tarama 

Zafiyet Tanımı ve Çeşitleri

Zafiyet Tarama Nedir?

Zafiyet Tarama Araçları

Ağ ve Web Zafiyet Tarama Araçları

Ücretli Zafiyet Tarama Araçları

    • Netsparker
    • Acunetix
    • Nexpose
    • Nessus
    • CoreImpact
    • Vb. o Ücretsiz Zafiyet Tarama Araçları
    • OpenVas
    • Nikto
    • Uniscan
    • Vb.

Risk Değerlendirmesi

Zafiyetlerin Doğrulanması

CVE, EDB, vb. Kısaltmaların Açılımları & Kullanımı

  • DoS/DDoS Saldırıları 

Denial Of Service Nedir?

Amaçları o DDoS/DoS Atak Çeşitleri

DNS Amflication, GET/POST Flood, SYN Flood, UDPFlood

DDOS Atakları

DDOS Çeşitleri ve Araçları

Ircbot, zombie, BotNet Kavramları

  • Hedef Sistemlere Sızma (Exploitation) Girişimleri ve Süreçleri

Exploit Nedir?

Exploit Çeşitleri

    • Zeroday (Sıfırıncı Gün) Exploitler
    • Local (Yerel) Exploitler
    • Remote (Uzak) Exploitler

Manuel Exploit Kullanımı

Metasploit Nedir?

  • Metasploit Modülleri
  • Web Uygulama Güvenliği & Saldırıları 

Web Uygulamaları ve HTTP

Http Protokol Detayları

Hacking, Defacement, Rooting, Shell vb.

Web Uygulama/Site Güvenliği Nelere Bağlıdır?

Web Uygulamalarında Hacking Amaçlı Bilgi Toplama

Web Sunucu, Uygulama Versiyon Keşfi

Hata Mesajlarından Bilgi Toplama

Google Kullanarak Bilgi Toplama

Alt Dizin ve Dosya Keşfi

Admin Panel Keşfi

XSS, CSRF Zafiyetleri

SQL Injection Zafiyetleri

Google’dan Otomatik SQLi Açıklığı Arama

File Inclusion Zafiyetleri

Shell Çeşitleri ve Kullanım Amaçları

Shell Kavramı ve Kullanımı

PHP, ASP ve JSP Shell Çeşitleri

Sık Kullanılan Shell Yazılımları

Web Uygulama Güvenlik Test Yazılımları

  • Auxilary, Encoder, Scanner, Nops, Payload, vb.

Payload Nedir?

    • Payload Çeşitleri
    • Reverse_Shell & Bind_Shell Farkları
    • Payloadların Şifrelenmesi

Metasploit Kullanarak Exploitation (Sızma)

  • Zararlı Yazılımlara Giriş 

Temel kavramlar

Malware, Virus, Worm, Trojan, Spyware, Ransomware

Farklı Tiplerde Zararlı Yazılımların Oluşturulması

Shellter, Msfvenom Kullanımı

Android Telefonlara Uygun Zararlı Yazılımların Oluşturulması

Dosya Birleştirmesi (Binder)

  • Hedef Sistemlerde Post Exploitation (Sızma Sonrası) Saldırılar

Yetki Yükseltme Saldırıları

Başka Bir Uygulamaya Bulaşmak

Bellek Dökümü Alarak Parola İnceleme

Uzak Masaüstü Bağlantısı Başlatmak

Hedefin Canlı Oturumuna Geçiş

İz Temizleme

Trafik Dinleme (Packet Sniffing)

Ekran Görüntüsü Yakalama

Keylogger Kullanımı

Mikrofon Kaydı

Dosya Yükleme / İndirme Aktivetleri

  • Sosyal Mühendislik Saldırıları 

Sosyal Mühendislik Nedir?

Sosyal Mühendislik Saldırıları Nasıl Yapılır

Sosyal Mühendislik Saldırı Örnekleri

Sosyal Mühendislik Saldırılarında Senaryo Kurgulama

GoPhish Kullanımı

  • Yerel Ağ Saldırıları 

CAM tablosu saldırısı

CDP Protokolü saldırısı

DHCP protokolü saldırısı

ARP protokolü saldırısı

Spoofing saldırısı

VTP protokolü saldırısı

VLAN saldırısı

HSRP saldırısı

SNMP saldırısı

  • Kablosuz Ağ Saldırıları 

Kablosuz Ağlara Giriş

Tanımlar

Kablosuz Ağ Çeşitleri

Kablosuz Aglarda Tehlikeler

Sahte Access Pointler ve Zararları

WLAN keşif yöntemleri

Keşif Teknikleri

Gizli SSID Tespiti

WEP/WPA/WPA2 Saldırıları

Halka Açık Kablosuz Ağlarda Tehlikeler

Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı

Eğitimi Kimler Almalı?

  • Siber güvenlik disiplinini tanımak ve temel yönleri/olguları ile kavramak
    isteyen herkes,
  • Siber güvenlik alanına giriş yapmak veya siber güvenlik sertifikası
    almak isteyen öğrenci veya çalışanlar,
  • Bilgi Güvenliği / Siber Güvenlik ile ilişkili herhangi bir teknik/idari alanda çalışan kişiler ya da yöneticiler,
  • Daha çok belirli bir bilgi güvenliği veya siber güvenlik alanında
    çalışmakta olan ancak genel konu ve kavramlarda eksiklik hisseden uzmanlar,
  • Siber güvenlik konusunda bilgi sahibi olmak isteyenler,
  • Sızma testi alanında kariyer planlayan, bu sektöre giriş yapmak isteyen uzmanlar/çalışanlar,
  • Bilişim güvenliği konusunda bilgi sahibi olmak isteyenler,
  • Hackerların saldırılarından korunmak isteyenler,
  • En güncel hacking yöntemlerini ve yazılımlarını öğrenmek isteyenler,
  • Ağ yöneticileri ve güvenlik uzmanları.

Bu eğitimi kurumsal olarak planlayın!

Bu eğitim kurumunuza özel farklı sürelerde ve içerikte planlanabilir. Eğitim hedeflerini gerçekleştirmek için detaylı zengin içerik ve planlama için bizimle iletişime geçiniz.

İletişime geç

Ek bilgi

Lokasyon

Online

Kontenjan

20

Eğitmen

Academy Club