-
Sızma Testi Nedir?
-
Sızma Testinde Bilgi Toplama Adımları
-
Bilgi Toplama Çeşitleri
-
Aktif Bilgi Toplama
-
Pasif Bilgi Toplama
-
Internete Açık Servisler Üzerinden Bilgi Toplama
-
DNS Aracılığı ile
-
HTTP Aracılığı ile
-
SMTP Üzerinden Bilgi Toplama
-
SNMP Aracılığıyla Bilgi Toplama
-
Arama Motorlarını Kullanarak Bilgi Toplama
-
Google, Shodanhq, pipl
-
Bir Şirkete Ait E-posta Bilgilerinin Bulunması
-
Bir Şirkete Ait Alt Domain İsimlerinin Bulunması
-
LinkedIN Kullanarak Şirket Çalışanlarının Belirlenmesi
-
Google Hacking Yöntemleri ve Hazır Araçlar
-
Internete Açık Web Sayfaları, E-posta Listelerinden Bilgi Toplama
-
Yeni Nesil Bilgi Toplama Aracı: Maltego
-
Açık Kaynak İstihbarat Toplama
-
Bilgi Toplama Çeşitleri
-
Sosyal Mühendislik Saldırıları ve Son Kullanıcıya Yönelik Saldırılar
-
Son Kullanıcı Tanımı
-
Sunuculara Yönelik Saldırılar & İstemcilere Yönelik Saldırılar
-
Son Kullanıcıya Yönelik Saldırı Çeşitleri
-
Phishing(Oltalama), Spear Phishing Saldırıları
-
Sosyal Mühendislik Yöntem ve Çeşitleri
-
Teknik Tabanlı Sosyal Mühendislik Saldırıları
-
İnsan Tabanlı Sosyal Mühendislik Saldırıları
-
SET Kullanarak Sosyal Mühendislik Çalışmaları
-
APT(Advanced Persistent Threat)Kavramı
-
Hedef Odaklı Saldırılarda Zararlı Yazılım(malware) Kullanımı
-
Antivirüsleri Atlatma Yöntemleri
-
Son Kullanıcı Tanımı
-
Host/Ağ/Port Keşif ve Tarama
-
Host Keşfetme ve Port Tarama
-
Host/Port Açıklık Kavramları
-
Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
-
Host/Port Tarama Neden Önemlidir?
-
Tarama Çeşitleri
-
TCP Üzerinden Port Tarama
-
SYN Tarama, FIN Tarama, XMAS, ACK, NULL Tarama Çeşitleri
-
UDP Port Tarama ve Sıkıntıları
-
IP ve ICMP Tarama
-
İşletim Sistemi Belirleme ve Versiyon Belirleme
-
Yaygın Kullanılan Port Tarama Araçları
-
Hping/Nmap ile Port Tarama Uygulamaları
-
Nmap ile Gelişmiş Port Tarama Yöntemleri
-
Syncookie Kullanılan Sistemlere Yönelik Port Tarama
-
Diğer Bilinen Port Tarama Araçları
-
Unicornscan, Scanrand, Xprobe
-
Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
-
Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
-
Anonim Ağlar Üzerinden Port Tarama
-
Sahte IP Adresleri İle IDS/IPS Şaşırtma
-
Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
-
NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
-
Host Keşfetme ve Port Tarama
-
Açıklık Tarama ve Zafiyet Tespiti
-
Zafiyet Tanımı ve Çeşitleri
-
Çeşitli Ticari Zafiyet Tarama Araçları
-
Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
-
Açık Kaynak Kodlu Zafiyet Tarama Araçları
-
Nessus, Inguma, Waf
-
Nessus ile Otomatize Güvenlik Açığı Keşfi
-
Nessus Çalışma Mantığı
-
Nessus Pluginleri
-
Knowledge Base Mantığı
-
Nessus Tarama Yapısı
-
Yerel Sistem Üzerinden Tarama
-
Ağ Üzerinden Tarama
-
Nessus ile Güvenlik Açığı Bulma
-
Nessus Tarama Raporlarını Yorumlama
-
Zafiyet Tanımı ve Çeşitleri
-
Exploit ve Metasploit Kullanımı
-
Exploit Kavramı
-
Bir Exploitin Yaşam Döngüsü
-
Exploit Çeşitleri
-
Local Exploitler
-
Remote Exploitler
-
0 Day Exploitler
-
Örnek Exploit Kullanımları
-
C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
-
Exploit Derleme
-
Exploit Kullanımı
-
Exploit Geliştirme ve Çalıştırma Çatıları
-
Shellcode, Encoder, Payload, Kavramları
-
Üst Düzey Bazı Payloadlar
-
Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
-
Metasploitde Bulunan Encoderlar
-
Metasploitde Bulunan NOP’lar
-
Metasploit Framework Auxiliary Kullanımı
-
Metasploit Auxiliary Modülleri
-
Exploit Öncesi Auxiliary Araçları
-
Exploit Sonrası Auxiliary Araçları
-
Gelişmiş Payload ve Eklenti Modülleri
-
Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
-
Metasploit Framework ile Pen-Test
-
Port Tarama Sonuçlarını Aktarma
-
Nessus/Nexpose Raporlarını Aktarmak
-
Autopwn Kullanımı
-
Güvenlik Açığı Referansına Dayalı Exploit Seçimi
-
Açık Port(lar)a Dayalı Exploit Seçimi
-
Exploit Sonrası Sistemde İlerleme – Post Exploitation
-
Yetki Yükseltme
-
Başka Bir Uygulamaya Bulaşmak
-
Bellek Dökümü Alarak İnceleme
-
Uzak Masaüstü Bağlantısı Başlatmak
-
Hedefin Canlı Oturumuna Geçiş
-
İz Temizleme
-
Trafik Dinleme (Packet Sniffing)
-
Ekran Görüntüsü Yakalama
-
Exploit Kavramı
-
Yerel Ağ Saldırıları
-
TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
-
Çeşitli Oturum Müdahale Yöntemleri
-
ARP Spoofing
-
IP Spoofing
-
DNS Spoofing
-
MAC Flooding
-
Sahte DHCP Sunucuları ile Bağlantı Yönlendirme
-
ICMP Redirect Paketleriyle Oturuma Müdahale
-
Oturum Müdahale Araçları
-
Ettercap, Dsniff, Cain & Abel
-
Oturum Müdahale Örnekleri
-
Telnet Oturumuna Müdahale
-
http Oturumuna Müdahale
-
SSL Oturumunda Araya Girme
-
SSH Bağlantılarında Araya Girme
-
TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
-
İçerik Filtreleme Atlatma Teknikleri
-
HTTPS Bağlantıları Üzerinden Atlatma
-
Google & Yahoo Araçlarını Kullanarak Atlatma Teknikleri
-
Proxy Kullanarak İçerik Filtreleyicileri Atlatma
-
Cgi-Proxy(http/https)
-
SSH Socks Proxy
-
Açık Proxyler Kullanılarak Atlatma
-
Protokol Tünelleme Yöntemleri
-
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
-
Mail Trafiği Üzerinde HTTP Trafiği Aktarımı
-
DNS Protokolü Üzerinden Tüm Trafiğin Aktarımı
-
SSH Protokolü Üzerinden Tüm Trafiğin Aktarımı
-
TOR & Ultrasurf
-
AntiSansür Yazılımları Aracılığı ile Atlatma Teknikleri
-
HTTPS Bağlantıları Üzerinden Atlatma
-
DOS/DDOS Saldırıları
-
Denial Of Service Atakları
-
Çeşitleri
-
Amaçları
-
DOS Atak Çeşitleri
-
Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
-
DDOS Atakları
-
DDOS Çeşitleri ve Araçları
-
SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
-
DDOS Amaçlı kullanılan WORMlar
-
Ircbot, Zombie, BotNet Kavramları
-
Botnet Kullanım Alanları
-
Fast-Flux Networkler ve Çalışma Yapıları
-
DNS Sunuculara Yönelik DDOS Saldırıları
-
Kablosuz Ağlara Yapılan DOS Saldırıları
-
Denial Of Service Atakları
-
Kablosuz Ağlara Saldırılar
-
Kablosuz Ağlara Giriş
-
Tanımlar
-
Kablosuz Ağ Çeşitleri
-
Kablosuz Ağ Standartları
-
Linux/Windows İşletim Sistemi ile Kablosuz Ağ Kullanımı
-
Kablosuz Ağlarda Tehlikeler
-
Sahte Access Pointler ve Zararları
-
WLAN Keşif Yöntemleri
-
Aktif Keşif Yöntemleri
-
Pasif Keşif Yöntemleri
-
Pasif Mod Trafik Analizi
-
WLAN’lerde Temel Güvenlik
-
SSID Gizleme
-
MAC Adres Filtreleme
-
WEP Şifreleme
-
Aircrack-ng Test Araçları Ailesi
-
Kablosuz Ağlarda Denial Of Service Atakları
-
WEP/WPA/WPA-II Güvenliği
-
WEP/WPA/WPA-II Analizi
-
WEP’in Kırılması
-
WPA Güvenliği
-
Halka Açık Kablosuz Ağlarda Tehlikeler
-
Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
-
Kablosuz Ağlara Giriş
-
Web Uygulama ve Hacking Teknikleri
-
Web Uygulamaları ve http
-
Http Protokol Detayları
-
Web Uygulama Bileşenleri
-
Geleneksel Güvenlik Anlayışı ve Web Uygulama Güvenliği
-
Web Uygulama Güvenliğinde Kavramlar
-
Hacking, Defacement, Rooting, shell vs
-
Web Uygulama/Site Güvenliği Nelere Bağlıdır?
-
Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
-
Web Sunucu, Uygulama Versiyon Keşfi
-
Hata Mesajlarından Bilgi Toplama
-
Google Kullanarak Bilgi Toplama
-
Alt Dizin, Dosya Keşfi
-
Admin Panel Keşfi
-
Web Güvenlik Testlerinde Kişisel Proxyler
-
Paros Proxy, WEbScarab, Burp Proxy
-
Firefox Eklentileri
-
İstemci Taraflı Kontrolleri Aşma
-
XSS, CSRF Açıklıkları ve Kötüye Değerlendirme
-
Çeşitleri Nelerdir ve Nasıl Engellenebilir
-
SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
-
Google’dan Otomatik SQLi Açıklığı Arama
-
SQLi Araçları ve Kullanımı
-
Sqlmap, SQLi Finder, Pangolin
-
File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımı
-
File Inclusion Çeşitleri
-
Local File Inclusion
-
Remote File Inclusion
-
Shell Çeşitleri ve Kullanım Amaçları
-
Shell Kavramı ve Kullanımı
-
PHP, ASP ve JSP Shell Çeşitleri
-
Sık Kullanılan Shell Yazılımları
-
Web Uygulama Güvenlik Test Yazılımları ve Örnek Sayfalar
-
Web Uygulamaları ve http
-
Parola Kırma Saldırıları
-
Parola ve Şifre Kavramı
-
Sözlük (Dictionary) Saldırıları
-
Brute Force Saldırıları
-
Crunch Wordlist Oluşturma
-
Rainbow Table Oluşturma
-
Parola Kırma Saldırılarında Ekran Kartı Kullanımı
-
Pasif Parola Kırma
-
Windows LM/NTLM Parolarını Kırmak
-
Popüler Hash Türleri Kırmak
-
MD5, SHA1, SHA256
-
Arama Motorlarından HASH Sonuçlarını Bulma
-
Cisco Enable Parolasını Kırmak
-
Linux Kullanıcı Parolalarını Kırmak
-
Cain & Abel Aracı Kullanılarak Parola Kırma
-
John the Ripper Aracı Kullanılarak Parola Kırma
-
Hashcat Aracı Kullanılarak Parola Kırma
-
Aktif Parola Kırma
-
Windows Servislerine Yönelik Parola Saldırıları
-
SMB Servisine Yönetlik Parola Saldırıları
-
MS RDP Servisine Yönetlik Parola Saldırıları
-
Linux Servislerine Yönelik Parola Saldırıları
-
SSH Servisine Yönetlik Parola Saldırıları
-
Popüler Servislere Yönelik Parola Saldırıları
-
MySQL Servisine Yönetlik Parola Saldırıları
-
WordPress Parola Saldırıları
-
MSSQL Servisine Yönelik Parola Saldırıları
-
FTP Servisine Yönelik Parola Saldırıları
-
HTTP Servisine Yönelik Parola Saldırıları
-
Telnet Servisine Yönelik Parola Saldırıları
-
Parola ve Şifre Kavramı
This content is protected, please login and enroll course to view this content!
