Curriculum
- 12 Sections
- 233 Lessons
- 56 Saat
Expand all sectionsCollapse all sections
- Sızma Testi Nedir?6
- Sızma Testinde Bilgi Toplama Adımları17
- 3.1Bilgi Toplama Çeşitleri
- 3.2Aktif Bilgi Toplama
- 3.3Pasif Bilgi Toplama
- 3.4Internete Açık Servisler Üzerinden Bilgi Toplama
- 3.5DNS Aracılığı ile
- 3.6HTTP Aracılığı ile
- 3.7SMTP Üzerinden Bilgi Toplama
- 3.8SNMP Aracılığıyla Bilgi Toplama
- 3.9Arama Motorlarını Kullanarak Bilgi Toplama
- 3.10Google, Shodanhq, pipl
- 3.11Bir Şirkete Ait E-posta Bilgilerinin Bulunması
- 3.12Bir Şirkete Ait Alt Domain İsimlerinin Bulunması
- 3.13LinkedIN Kullanarak Şirket Çalışanlarının Belirlenmesi
- 3.14Google Hacking Yöntemleri ve Hazır Araçlar
- 3.15Internete Açık Web Sayfaları, E-posta Listelerinden Bilgi Toplama
- 3.16Yeni Nesil Bilgi Toplama Aracı: Maltego
- 3.17Açık Kaynak İstihbarat Toplama
- Sosyal Mühendislik Saldırıları ve Son Kullanıcıya Yönelik Saldırılar11
- 4.1Son Kullanıcı Tanımı
- 4.2Sunuculara Yönelik Saldırılar & İstemcilere Yönelik Saldırılar
- 4.3Son Kullanıcıya Yönelik Saldırı Çeşitleri
- 4.4Phishing(Oltalama), Spear Phishing Saldırıları
- 4.5Sosyal Mühendislik Yöntem ve Çeşitleri
- 4.6Teknik Tabanlı Sosyal Mühendislik Saldırıları
- 4.7İnsan Tabanlı Sosyal Mühendislik Saldırıları
- 4.8SET Kullanarak Sosyal Mühendislik Çalışmaları
- 4.9APT(Advanced Persistent Threat)Kavramı
- 4.10Hedef Odaklı Saldırılarda Zararlı Yazılım(malware) Kullanımı
- 4.11Antivirüsleri Atlatma Yöntemleri
- Host/Ağ/Port Keşif ve Tarama22
- 5.1Host Keşfetme ve Port Tarama
- 5.2Host/Port Açıklık Kavramları
- 5.3Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
- 5.4Host/Port Tarama Neden Önemlidir?
- 5.5Tarama Çeşitleri
- 5.6TCP Üzerinden Port Tarama
- 5.7SYN Tarama, FIN Tarama, XMAS, ACK, NULL Tarama Çeşitleri
- 5.8UDP Port Tarama ve Sıkıntıları
- 5.9IP ve ICMP Tarama
- 5.10İşletim Sistemi Belirleme ve Versiyon Belirleme
- 5.11Yaygın Kullanılan Port Tarama Araçları
- 5.12Hping/Nmap ile Port Tarama Uygulamaları
- 5.13Nmap ile Gelişmiş Port Tarama Yöntemleri
- 5.14Syncookie Kullanılan Sistemlere Yönelik Port Tarama
- 5.15Diğer Bilinen Port Tarama Araçları
- 5.16Unicornscan, Scanrand, Xprobe
- 5.17Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
- 5.18Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
- 5.19Anonim Ağlar Üzerinden Port Tarama
- 5.20Sahte IP Adresleri İle IDS/IPS Şaşırtma
- 5.21Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
- 5.22NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
- Açıklık Tarama ve Zafiyet Tespiti14
- 6.1Zafiyet Tanımı ve Çeşitleri
- 6.2Çeşitli Ticari Zafiyet Tarama Araçları
- 6.3Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
- 6.4Açık Kaynak Kodlu Zafiyet Tarama Araçları
- 6.5Nessus, Inguma, Waf
- 6.6Nessus ile Otomatize Güvenlik Açığı Keşfi
- 6.7Nessus Çalışma Mantığı
- 6.8Nessus Pluginleri
- 6.9Knowledge Base Mantığı
- 6.10Nessus Tarama Yapısı
- 6.11Yerel Sistem Üzerinden Tarama
- 6.12Ağ Üzerinden Tarama
- 6.13Nessus ile Güvenlik Açığı Bulma
- 6.14Nessus Tarama Raporlarını Yorumlama
- Exploit ve Metasploit Kullanımı37
- 7.1Exploit Kavramı
- 7.2Bir Exploitin Yaşam Döngüsü
- 7.3Exploit Çeşitleri
- 7.4Local Exploitler
- 7.5Remote Exploitler
- 7.60 Day Exploitler
- 7.7Örnek Exploit Kullanımları
- 7.8C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
- 7.9Exploit Derleme
- 7.10Exploit Kullanımı
- 7.11Exploit Geliştirme ve Çalıştırma Çatıları
- 7.12Shellcode, Encoder, Payload, Kavramları
- 7.13Üst Düzey Bazı Payloadlar
- 7.14Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
- 7.15Metasploitde Bulunan Encoderlar
- 7.16Metasploitde Bulunan NOP’lar
- 7.17Metasploit Framework Auxiliary Kullanımı
- 7.18Metasploit Auxiliary Modülleri
- 7.19Exploit Öncesi Auxiliary Araçları
- 7.20Exploit Sonrası Auxiliary Araçları
- 7.21Gelişmiş Payload ve Eklenti Modülleri
- 7.22Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
- 7.23Metasploit Framework ile Pen-Test
- 7.24Port Tarama Sonuçlarını Aktarma
- 7.25Nessus/Nexpose Raporlarını Aktarmak
- 7.26Autopwn Kullanımı
- 7.27Güvenlik Açığı Referansına Dayalı Exploit Seçimi
- 7.28Açık Port(lar)a Dayalı Exploit Seçimi
- 7.29Exploit Sonrası Sistemde İlerleme – Post Exploitation
- 7.30Yetki Yükseltme
- 7.31Başka Bir Uygulamaya Bulaşmak
- 7.32Bellek Dökümü Alarak İnceleme
- 7.33Uzak Masaüstü Bağlantısı Başlatmak
- 7.34Hedefin Canlı Oturumuna Geçiş
- 7.35İz Temizleme
- 7.36Trafik Dinleme (Packet Sniffing)
- 7.37Ekran Görüntüsü Yakalama
- Yerel Ağ Saldırıları15
- 8.1TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
- 8.2Çeşitli Oturum Müdahale Yöntemleri
- 8.3ARP Spoofing
- 8.4IP Spoofing
- 8.5DNS Spoofing
- 8.6MAC Flooding
- 8.7Sahte DHCP Sunucuları ile Bağlantı Yönlendirme
- 8.8ICMP Redirect Paketleriyle Oturuma Müdahale
- 8.9Oturum Müdahale Araçları
- 8.10Ettercap, Dsniff, Cain & Abel
- 8.11Oturum Müdahale Örnekleri
- 8.12Telnet Oturumuna Müdahale
- 8.13http Oturumuna Müdahale
- 8.14SSL Oturumunda Araya Girme
- 8.15SSH Bağlantılarında Araya Girme
- İçerik Filtreleme Atlatma Teknikleri13
- 9.2HTTPS Bağlantıları Üzerinden Atlatma
- 9.3Google & Yahoo Araçlarını Kullanarak Atlatma Teknikleri
- 9.4Proxy Kullanarak İçerik Filtreleyicileri Atlatma
- 9.5Cgi-Proxy(http/https)
- 9.6SSH Socks Proxy
- 9.7Açık Proxyler Kullanılarak Atlatma
- 9.8Protokol Tünelleme Yöntemleri
- 9.9Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
- 9.10Mail Trafiği Üzerinde HTTP Trafiği Aktarımı
- 9.11DNS Protokolü Üzerinden Tüm Trafiğin Aktarımı
- 9.12SSH Protokolü Üzerinden Tüm Trafiğin Aktarımı
- 9.13TOR & Ultrasurf
- 9.14AntiSansür Yazılımları Aracılığı ile Atlatma Teknikleri
- DOS/DDOS Saldırıları14
- 10.1Denial Of Service Atakları
- 10.2Çeşitleri
- 10.3Amaçları
- 10.4DOS Atak Çeşitleri
- 10.5Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
- 10.6DDOS Atakları
- 10.7DDOS Çeşitleri ve Araçları
- 10.8SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
- 10.9DDOS Amaçlı kullanılan WORMlar
- 10.10Ircbot, Zombie, BotNet Kavramları
- 10.11Botnet Kullanım Alanları
- 10.12Fast-Flux Networkler ve Çalışma Yapıları
- 10.13DNS Sunuculara Yönelik DDOS Saldırıları
- 10.14Kablosuz Ağlara Yapılan DOS Saldırıları
- Kablosuz Ağlara Saldırılar23
- 11.1Kablosuz Ağlara Giriş
- 11.2Tanımlar
- 11.3Kablosuz Ağ Çeşitleri
- 11.4Kablosuz Ağ Standartları
- 11.5Linux/Windows İşletim Sistemi ile Kablosuz Ağ Kullanımı
- 11.6Kablosuz Ağlarda Tehlikeler
- 11.7Sahte Access Pointler ve Zararları
- 11.8WLAN Keşif Yöntemleri
- 11.9Aktif Keşif Yöntemleri
- 11.10Pasif Keşif Yöntemleri
- 11.11Pasif Mod Trafik Analizi
- 11.12WLAN’lerde Temel Güvenlik
- 11.13SSID Gizleme
- 11.14MAC Adres Filtreleme
- 11.15WEP Şifreleme
- 11.16Aircrack-ng Test Araçları Ailesi
- 11.17Kablosuz Ağlarda Denial Of Service Atakları
- 11.18WEP/WPA/WPA-II Güvenliği
- 11.19WEP/WPA/WPA-II Analizi
- 11.20WEP’in Kırılması
- 11.21WPA Güvenliği
- 11.22Halka Açık Kablosuz Ağlarda Tehlikeler
- 11.23Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
- Web Uygulama ve Hacking Teknikleri32
- 12.1Web Uygulamaları ve http
- 12.2Http Protokol Detayları
- 12.3Web Uygulama Bileşenleri
- 12.4Geleneksel Güvenlik Anlayışı ve Web Uygulama Güvenliği
- 12.5Web Uygulama Güvenliğinde Kavramlar
- 12.6Hacking, Defacement, Rooting, shell vs
- 12.7Web Uygulama/Site Güvenliği Nelere Bağlıdır?
- 12.8Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
- 12.9Web Sunucu, Uygulama Versiyon Keşfi
- 12.10Hata Mesajlarından Bilgi Toplama
- 12.11Google Kullanarak Bilgi Toplama
- 12.12Alt Dizin, Dosya Keşfi
- 12.13Admin Panel Keşfi
- 12.14Web Güvenlik Testlerinde Kişisel Proxyler
- 12.15Paros Proxy, WEbScarab, Burp Proxy
- 12.16Firefox Eklentileri
- 12.17İstemci Taraflı Kontrolleri Aşma
- 12.18XSS, CSRF Açıklıkları ve Kötüye Değerlendirme
- 12.19Çeşitleri Nelerdir ve Nasıl Engellenebilir
- 12.20SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
- 12.21Google’dan Otomatik SQLi Açıklığı Arama
- 12.22SQLi Araçları ve Kullanımı
- 12.23Sqlmap, SQLi Finder, Pangolin
- 12.24File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımı
- 12.25File Inclusion Çeşitleri
- 12.26Local File Inclusion
- 12.27Remote File Inclusion
- 12.28Shell Çeşitleri ve Kullanım Amaçları
- 12.29Shell Kavramı ve Kullanımı
- 12.30PHP, ASP ve JSP Shell Çeşitleri
- 12.31Sık Kullanılan Shell Yazılımları
- 12.32Web Uygulama Güvenlik Test Yazılımları ve Örnek Sayfalar
- Parola Kırma Saldırıları29
- 13.1Parola ve Şifre Kavramı
- 13.2Sözlük (Dictionary) Saldırıları
- 13.3Brute Force Saldırıları
- 13.4Crunch Wordlist Oluşturma
- 13.5Rainbow Table Oluşturma
- 13.6Parola Kırma Saldırılarında Ekran Kartı Kullanımı
- 13.7Pasif Parola Kırma
- 13.8Windows LM/NTLM Parolarını Kırmak
- 13.9Popüler Hash Türleri Kırmak
- 13.10MD5, SHA1, SHA256
- 13.11Arama Motorlarından HASH Sonuçlarını Bulma
- 13.12Cisco Enable Parolasını Kırmak
- 13.13Linux Kullanıcı Parolalarını Kırmak
- 13.14Cain & Abel Aracı Kullanılarak Parola Kırma
- 13.15John the Ripper Aracı Kullanılarak Parola Kırma
- 13.16Hashcat Aracı Kullanılarak Parola Kırma
- 13.17Aktif Parola Kırma
- 13.18Windows Servislerine Yönelik Parola Saldırıları
- 13.19SMB Servisine Yönetlik Parola Saldırıları
- 13.20MS RDP Servisine Yönetlik Parola Saldırıları
- 13.21Linux Servislerine Yönelik Parola Saldırıları
- 13.22SSH Servisine Yönetlik Parola Saldırıları
- 13.23Popüler Servislere Yönelik Parola Saldırıları
- 13.24MySQL Servisine Yönetlik Parola Saldırıları
- 13.25WordPress Parola Saldırıları
- 13.26MSSQL Servisine Yönelik Parola Saldırıları
- 13.27FTP Servisine Yönelik Parola Saldırıları
- 13.28HTTP Servisine Yönelik Parola Saldırıları
- 13.29Telnet Servisine Yönelik Parola Saldırıları