Ağ Güvenliği ve Sızma Testleri

Başlangıç: 5 Ağustos 2016 Cuma
Bitiş: 20 Ağustos 2016 Cumartesi

 

Eğitime katılacakların sahip olması gereken özellikler:

  • Okuduğunu anlayabilecek düzeyde İngilizce bilgisi
  • Temel düzeyde Linux bilgisi

 

Eğitim öncesi hazırlık:

  • Eğitime katılacakların bilgisayarında (sanal ya da fiziksel makine olması fark etmez) Kali Linux kurulu olması bekleniyor

 
Konular

  • Sızma Testi Temelleri
    • Sızma Testi Nedir?
    • Sızma Testi Hakkında Bilinen Yanlışlar
    • Sızma Testi Çeşitleri
    • Takım ve Takip Yapısı
    • Genel Kavramlar
  • Ağ Temelleri
    • OSI Referans Modeli
    • TCP/IP Protokol Yapısı
    • Protokoller
    • IPv4 / IPv6
    • MAC
    • Hostname
    • Port
    • DNS
    • DHCP
    • Keşif Aşaması
    • Pasif Bilgi Toplama
      • Açık Kaynak Istihbarat
      • Hedefe ait temel bilgilerin tespiti
      • Hedefe ait IP aralığının tespiti
      • Hedefe ait subdomainlerin tespiti
      • Hedefe ait virtualhostların tespiti
      • Hedefe ait email adreslerinin tespiti
      • Cloudflare arkasındaki domainlerin ip adreslerinin tespiti
      • Hedefe ait indirilebilir dosyaların tespiti
      • Lokasyon tespiti
      • Whois kaydı incelemesi
      • Reverse whois kaydı incelemesi
      • DNS kayıtlarının incelenmesi
      • Netcraft üzerinden bilgi toplama aşaması
      • Shodan ve Zoomeye üzerinden bilgi toplama aşaması
      • Hedefe ait giriş panellerinin tespiti
      • Hedef domaine benzer domainlerin tespiti
      • Alexa analizi
      • İş ilanları analizi
      • Archive.org analizi
      • Sosyal Medya hesaplarının analizi
      • Google üzerinden keşif işlemleri
      • Kaynak kod ve geliştirici firma analizi
      • Çalışanların sosyal medya analizi
      • Çalışanların geliştirici siteleri analizi
      • Pastebin üzerinden bilgi toplama aşaması
      • Tespit edilen email adreslerinin sosyal medya üzerinde araştırılması
      • Finans araştırması
      • Aktif Bilgi Toplama
        • Temel NMAP komutları
        • Tarama çeşitleri
        • Ping sweep
        • Sık karşılaşılan durumlar
        • Host keşif aşamaları
        • Port keşif aşamaları
        • Servis keşif aşamaları
        • İşletim sistemi keşif aşamaları
        • Tor üzerinden tarama işlemleri
        • Firewall/IDS atlatma yöntemleri
        • Nmap NSE scriptleri
        • Nmap çıktıları ve analizi
        • Diğer tarama araçları
        • DNS üzerinden bilgi toplama işlemleri
        • SMTP üzerinden bilgi toplama
        • SNMP üzerinden bilgi toplama
        • Zafiyet Tespiti
          • Zafiyet kavramı
          • Açık kaynak kodlu yazılımlar
          • Kapalı kaynak kodlu yazılımlar
          • Nmap scriptleri ile zafiyet tespiti
          • Nessus kullanımı
          • Nessus tarama yapılandırması
          • Nessus ile zafiyet taraması
          • Nessus ile raporlama ve analiz
          • Nexpose kullanımı
          • Nexpose tarama yapılandırması
          • Nexpose ile zafiyet taraması
          • Nexpose ile raporlama ve analiz
          • Exploit Aşaması
            • Exploit kavramı
            • Exploit çeşitleri
              • Lokal exploitler
              • Remote exploitler
              • 0day exploitler
            • Exploit veritabanları
            • Exploit derleme ve kullanım senaryoları
            • Açık kaynak kodlu exploit frameworkleri
            • Kapalı kaynak kodlu exploit frameworkleri
            • Ağ Tabanlı Saldırılar
              • Ortadaki adam (MiTM) saldırıları
              • Arp ve IP zehirleme saldırıları
              • DNS zehirleme saldırıları
              • MAC flood atakları
              • SSL bağlantılarında araya girme saldırıları
              • Sık kullanılan araçlar
            • Metasploit Framework
              • Doğru yapılandırma
              • Test ortamının hazırlanması
              • Temel komutlar
              • Auxiliary modülleri
              • Exploit kullanım senaryoları
              • Payload kavramı
              • Meterpreter kullanımı
              • Nmap, Nessus çıktılarının analizi
              • Post Exploitation
              • Yetki yükseltme senaryoları
              • İzlerin temizlenmesi
              • Gelişmiş senaryolar
            • Uygulamalı örnekler
            • Parola Kırma Saldırıları
            • Parola nedir? Şifre nedir?
            • Brute force saldırıları
            • Sözlük saldırıları
              • Hazır wordlistler
              • Crunch ile wordlist oluşturma
              • Rainbow table oluşturma
            • Sık kullanılan hash türlerini kırma yöntemleri
              • Cain&Able kullanımı
              • John the Ripper kullanımı
              • Hashcat kullanımı
            • Servislere yönelik brute force atakları
              • Medusa kullanımı
              • Ncrack kullanımı
              • Metasploit modülleri ile brute force ataklar
            • Pass the hash atakları
            • Hafızadan parola/hash yakalama yöntemleri
              • Pwdump kullanımı
              • Fgdump kullanımı
              • Mimikatz kullanımı
            • Paket Analizi ve Sniffing
              • TCP/IP Yapısı ve temel kavramlar
              • Paket analizi
              • Sniffing kavramı ve çeşitleri
              • Aktif sniffing
              • Pasif sniffing
            • Sık kullanılan araçlar
              • Wireshark kullanımı
              • Tcpdump kullanımı
              • Wireshark ile paket analizi
              • Uygulamalı örnekler
            • DoS ve DDoS Saldırıları
            • DoS atakları ve çeşitleri
              • Smurf Atak
              • Flood Ataklar
              • TearDrop
              • Ping of Death
              • Yazılım tabanlı DoS
              • DoS exploitleri
            • DDoS atakları ve çeşitleri
              • Temel kavramlar
              • Botnetler ve kullanım alanları
              • DNS e yönelik ataklar
              • Korunma yöntemleri
            • Kablosuz Ağ Saldırıları
              • Temel kavramlar
              • Kablosuz ağ keşif yöntemleri
              • Pasif trafik analizi
              • Sahte erişim noktaları
              • Sık kullanılan araçlar
              • DoS atakları
              • WEP güvenliği
              • WPA güvenliği
              • WPA II güvenliği
              • Lab senaryoları