0%

Beyaz Şapkalı Hacker Eğitimi (Sürekli Güncel Versiyon ile uyumlu)

Pentest – Sızma Testi Eğitimi, Siber güvenlik alanında kariyer hedefleyenlere yol gösteren nitelikte geliştirilmiş, kurumun bilişim sistemlerindeki önemli güvenlik zafiyetlerini tespit edebilmesi ve siber olay müdahale koordinasyonu yapabilmesi için gerekli olan temel yetkinlikleri vermeyi hedeflemektedir.

Eğitim Zamanı

Eğitim takviminden bakabilirsiniz.

Eğitim Süresi

5 Gün

Sertifika

Eğitime katılanlara, Cyberinlab tarafından katılım sertifikası verilmektedir.

CEH sertifikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir ve bu sınavda CEH adayları bir birinden zorlu 150 bilgi güvenliği sorunu cevaplandırmaya çalışırlar. CEH sertifikasını alabilmek için 150 soruyu doğru bir şekilde cevaplamanız gerekmektedir. Bu sınavda barajını aştığınızda Certified Ethical Hacker unvanını alamaya hak kazanırsınız.

Ön Gereksinimler

Beyaz Şapkalı Hacker eğitimine katılabilmek için temel seviyede Network ve Linux bilgisine sahip olmak gereklidir.

Eğitimin Amacı

Bilgi teknolojilerinin hızla gelişmesi ve hayatımızın her alanında kullanılmaya başlanması, siber güvenlik tehditlerini de beraberinde getirmiştir. Bu nedenle, siber güvenlik uzmanlarının önemi giderek artmaktadır. Kurumlar, siber saldırılara karşı önlem almak ve güvenliklerini sağlamak için beyaz şapkalı hackerlar/siber güvenlik uzmanlarından faydalanmaktadır.

Biz de, beyaz şapkalı hacker eğitimi programımızla öğrencilerimize bu alanda ihtiyaç duyulan bilgi ve becerileri kazandırmayı hedeflemekteyiz. Programımız, öğrencilerin siber güvenlik uzmanları tarafından kullanılan araç ve yöntemlerle beyaz şapkalı hacker/siber güvenlik uzmanı olarak faaliyet yürütmelerine olanak sağlamaktadır.

Eğitimimizde, zararlı yazılım, kriptografi, parola kırma, bilgi toplama, enumerasyon ve iz silme gibi hacking yöntemlerini kavrayabilme ve öğrenebilme fırsatı sunmaktayız. Ayrıca, öğrencilerimizin hacking faaliyetlerine karşı nasıl güvenlik önlemleri alabileceğini ve karşı faaliyete geçebileceğini öğrenmelerine yardımcı olmaktayız.

Eğitimimiz, Özel geliştirilen gerçek zamanlı lab ortamında gerçekleştirilmekte ve en çok kullanılan ticari ve açık kaynak uygulamalar kullanılarak alıştırmalarla desteklenmektedir. Laboratuvar ortamı, gerçek hacking faaliyetlerini simüle ederek öğrencilerimize pratik beceri kazandırmaktadır. Bu sayede öğrencilerimiz, bağlı bulundukları firmaların ağ ve sistemlerini siber saldırılara karşı koruyabilme yeteneğine sahip olabilmektedir.

Siber güvenlik, günümüzde her geçen gün daha da önem kazanmaktadır. Bu nedenle, kurumlar siber saldırılara karşı önlem almak için beyaz şapkalı hackerlar/siber güvenlik uzmanlarından faydalanmaktadır. Biz de, beyaz şapkalı hacker eğitimi programımızla öğrencilerimize bu alanda ihtiyaç duyulan bilgi ve becerileri kazandırmayı amaçlamaktayız. Eğitimimiz, siber güvenlik konusunda kendini geliştirmek isteyen herkes için uygundur.

Kimler Katılmalı?

  • Öğrenciler
  • Bilgi Teknolojileri Çalışanları
  • Denetçiler
  • Web Uygulama Yöneticileri
  • Ağ Yöneticileri
  • Sistem Yöneticileri
  • Kolluk Kuvveti Personeli

Neler Öğreneceksiniz?

1. Gün

  • Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
  • Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
  • Ethical Hacking ve Penetrasyon Testi Kavramı
  • Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
  • İstemci Testleri, Kablosuz Güvenlik Testleri
  • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
  • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
  • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
  • Ethical Hacking Test Araçları ve Exploit Kaynakları
  • Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
  • Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
  • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
  • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
  • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
  • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
  • Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
  • Kapsam Dâhilinde Envanter Çıkarma
  • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
  • Whois Kullanımı
  • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
  • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
  • Maltego ile Bilgi Toplama
  • Google Hacking ve GHDB (Google Hacking Database)

2. Gün

  • Tarama Aşaması ve Tarama Çeşitleri
  • Tarama Adımı İpuçları
  • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
  • Network Tarama Araçları (Angry IP ve ICMPQuery)
  • Hping ile Network Tarama
  • Network Trace ve Traceroute Kullanımı
  • Port Tarama
  • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
  • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
  • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
  • Nmap ile UDP Port Tarama
  • İşletim Sistemi Tespiti
  • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
  • Versiyon Tarama
  • Amap ile Versiyon Tarama
  • Zafiyet Tarama
  • Zafiyet Tarama Yaklaşımları
  • Nmap Scripting Engine (NSE)’ye Genel Bakış
  • NSE Script Kategorileri
  • NSE Kullanımı
  • Nessus ile Zafiyet Tarama
  • Nexpose Kurulumu ve Konfigürasyonu
  • Nexpose ile Zafiyet Tarama
  • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
  • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
  • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları

3. Gün

  • Exploitation
  • Exploit Nedir?
  • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
  • Metasploit’e Giriş
  • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
  • Meterpreter Detayları
  • Non-Metasploit Exploitler
  • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
  • Netcat İle Relay Senaryoları
  • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
  • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
  • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
  • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama

4. Gün

  • Şifre Saldırıları
  • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
  • Şifre Saldırıları İçin İpuçları
  • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
  • THC-Hydra İle Şifre Tahmini
  • Pw-inspector Kullanımı
  • Şifre Formatları
  • Windows SAM Veritabanı İçinde Şifre Formatları
  • Active Directory İçinde Şifre Formatları
  • LANMAN Hash Algoritması
  • NT Hash Algoritması
  • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
  • Microsoft Kerberos)
  • LANMAN ve NTLMv1 Challenge/Response
  • NTLMv2 Challenge/Response
  • Linux ve Unix’lerde Şifre Formatları
  • Şifre Hashlerini Ele Geçirme
  • Pwdump6, Fgdump, Metasploit Priv Modülü
  • John the Ripper
  • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
  • john.pot ve john.rec Dosyaları
  • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
  • Şifre Kırma Aracı Olarak Cain
  • Cain’in Sniffer Özellikleri
  • Cain İle ARP-Poisoned Routing
  • Cain’deki Yardımcı Araçlar
  • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
  • Ophcrack ile Rainbow Tablo Kullanımı
  • Pass-the-Hash Tekniği
  • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash

5. Gün

  • Kablosuz Ağlar
  • Kablosuz Ağlardaki Zafiyetler
  • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
  • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
  • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
  • Kablosuz Ağlarda Sniffer Kullanımı
  • Kismet İle Kablosuz Sniffing
  • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
  • SSID Cloaking
  • Kablosuz Ağlarda Kripto Saldırıları
  • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
  • Wifi Protected Access (WPA)
  • WPA1 ve WPA2 ile Saldırı Araçları
  • Aircrack-ng
  • CoWPAtty ile Sözlük Saldırıları
  • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
  • Web Uygulamaları
  • Web Uygulamalarına Giriş
  • Web Server Zafiyetleri ve Nikto
  • Nikto Sonuçlarının Manuel Konfirmasyonuna Örnekler
  • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
  • Injection Saldırıları
  • Cross Site Request Forgery (XSRF)
  • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
  • Command Injection (Non-Blind, Blind Command Injection)
  • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)

Nasıl Kayıt Olabilirsiniz?

• Eğitime kesin kayıt için, Eğitim Talep Formu‘ nu  eksiksiz olarak doldurunuz. Detaylar için (0216) 504 71 79 arayabilirsiniz.
• Eğitim süresinin en az %75’inde bulunan katılımcılarımıza, eğitim sonunda “katılım sertifikası” verilecektir.
• Tüm eğitimlerimiz, talep edilmesi halinde şirketlere özel yapılabilmektedir. Programlarımız genel olarak minimum 5 kişi katılımla açılabilmektedir.
• Kayıtlarımız eğitim tarihinden 3 gün öncesine kadar devam etmektedir.
• Cyberinlab gerektiğinde eğitim mekanını veya eğitmeni değiştirme, programı iptal etme veya erteleme hakkını saklı tutmaktadır.

Eğitimlerimize erken kayıt olarak size özel indirim fırsatlarını kaçırmayın!