Deprecated: Function create_function() is deprecated in /home/coolkadin/public_html/wp-content/themes/tomasdaisy/framework/modules/widgets/sticky-sidebar/sticky-sidebar.php on line 20

Warning: Cannot modify header information - headers already sent by (output started at /home/coolkadin/public_html/wp-content/themes/tomasdaisy/framework/modules/widgets/sticky-sidebar/sticky-sidebar.php:20) in /home/coolkadin/public_html/wp-content/plugins/smio-wpapi/class.controller.php on line 8

Warning: session_start(): Cannot start session when headers already sent in /home/coolkadin/public_html/wp-content/plugins/smio-wpapi/class.controller.php on line 11
Beyaz Şapkalı Hacker Eğitimi (CEH v.8)

Notice: Trying to access array offset on value of type bool in /home/coolkadin/public_html/wp-content/themes/tomasdaisy/framework/modules/header/types/header-type2.php on line 213

Notice: Trying to access array offset on value of type bool in /home/coolkadin/public_html/wp-content/themes/tomasdaisy/framework/modules/header/types/header-type2.php on line 214
Yukarı

Beyaz Şapkalı Hacker Eğitimi (CEH v.8)

Eğitim / Bilişim

21 Aralık 2015, Pazartesi – 25 Aralık 2015, Cuma

09:30 – 17:30

Ücretli

02164740038

egitim@bga.com.tr

 

 

 

Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sıraında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır.

CWH ya da uzun ismiyle Certified WhiteHat Hacker, hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum / kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla bertaraf etmesini sağlamaya çalışır.

Certified WhiteHat Hacker bu nedenle saldırganların kullandığı saldırı teknik ve yöntemlerini bilmekle kalmayıp bu saldırılara karşı nasıl önlem alınabileceğini, saldırılardan nasıl korunulabileceğini de bilmek zorundadır.

CWH Eğitimi kişilerin saldırı yöntemlerini gerçek sistemler üzerinde uygulamalı olarak gördükleri ve bu saldırı yöntemlerine karşı neler yapılabileceğini öğrendikleri uygulamalı bir eğitimdir.

Eğitimin temel felsefesi “İyiler de en az kötüler kadar kötü bilgiye sahip olmalıdır” şeklinde özetlenebilir. CWH eğitiminde amaç korsanların kötü amaçlı kullandıkları bilgiye sahip olarak uygun bir savunma yöntemi seçilmesini sağlamaktır. Edindikleri tehlikeli bilgileri savunma amaçlı kullanan güvenlik uzmanları White Hat ya da dilimizdeki karşılığı ile Beyaz Şapka olarak adlandırılırlar.

Eğitim Kodu

YOK

Eğitim Seviyesi

Orta

Kimler Katılmalı

Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler

YOK

Eğitim Süresi

5 Gün

Sertifika

Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

CEH sertifikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir ve bu sınavda CEH adayları bir birinden zorlu 150 bilgi güvenliği sorunu cevaplandırmaya çalışırlar. CEH sertifikasını alabilmek için 150 sorunun %70′ini doğru bir şekilde yapmanız gerekmektedir. Bu sınavda %70 barajını aştığınızda Certified Ethical Hacker unvanını alamaya hak kazanırsınız.

Eğitim İçeriği

Bilgi Güvenliğinde Sızma Testi(Penetration Test)

Genel sızma testi kavramları
Sızma testi çeşitleri
White-box, Black-box, gray-box penetrasyon test cesitleri
Sızma testi adımları ve metodolojileri
Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları

Bilgi toplama çeşitleri
Aktif bilgi toplama
Pasif bilgi toplama
Internete açık servisler üzerinden Bilgi Toplama
DNS Aracılığı ile
HTTP Aracılığı ile
SMTP üzerinden bilgi toplama
SNMP aracılığıyla bilgi toplama
Arama motorlarını kullanarak bilgi toplama
Google, Shodanhq, pipl
Bir şirkete ait e-posta bilgilerinin bulunması
Bir şirkete ait alt domain isimlerinin bulunması
LinkedIN kullanarak şirket çalışanlarının belirlenmesi
Google Hacking yöntemleri ve hazır araçlar
Internete açık web sayfaları, e-posta listelerinden bilgi toplama
Yeni nesi bilgi toplama aracı:Maltego
Açık kaynak istihbarat toplama
Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar

Son kullanıcı tanımı
Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
Son kullanıcıya yönelik saldırı çeşitleri
Phishing(Oltalama), spear phishing saldırıları
Sosyal mühendislik yöntem ve çeşitleri
Teknik tabanlı sosyal mühendislik saldırıları
İnsan tabanlı sosyal mühendislik saldırıları
SET kullanarak sosyal mühendislik çalışmaları
APT(Advanced Persistent Threat)Kavramı
Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
Antivirüsleri atlatma yöntemleri
Host/Ağ/Port Keşif Ve Tarama Araçları

Host keşfetme ve port tarama
Host/Port açıklık kavramları
Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
Host/Port Tarama Neden Önemlidir?
Tarama çeşitleri
TCP üzerinden port tarama
SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
UDP Port tarama ve sıkıntıları
IP ve ICMP Tarama
Yaygın kullanılan port tarama araçları
Hping/Nmap ile port tarama uygulamaları
Nmap ile gelişmiş port tarama yöntemleri
Syncookie kullanılan sistemlere yönelik port tarama
Diğer bilinen port tarama araçları
Unicornscan, Scanrand, Xprobe
Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
Anonim Ağlar Üzerinden Port Tarama
Sahte IP Adresleri İle IDS/IPS Şaşırtma
Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
Nmap Çıktıları ve HTML Raporlama
Açıklık Tarama ve Zafiyet Tespit Yazılımları

Zafiyet tanımı ve çeşitleri
Çeşitli ticari zafiyet tarama araçları
Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
Açık kaynak kodlu zafiyet tarama araçları
Nessus, Inguma, Waf
Nessus ile otomatize güvenlik açığı keşfi
Nessus çalışma mantığı
Nessus pluginleri
Knowledge Base mantığı
Nessus tarama yapısı
Yerel sistem üzerinden tarama
Ağ üzerinden tarama
Nessus tarama raporlarını yorumlama
Nessus ile güvenlik açığı bulma
Exploit Çeşitleri ve Metasploit Kullanımı

Exploit Kavramı
Bir exploitin yaşam döngüsü
Exploit çeşitleri
Local Exploitler
Remote Exploitler
0 Day Exploitler
Örnek Exploit Kullanımları
C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
Exploit Derleme
Exploit Geliştirme ve Çalıştırma Çatıları
Core Impact, Immunity Canvas, Metasploit Pro
Shellcode , Encoder, Payload, Nop Kavramları
Üst Düzey Bazı Payloadlar
Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
Metasploitde Bulunan Encoderlar
Metasploitde Bulunan NOP’lar
Metasploit Framework Auxiliary Kullanımı
Metasploit Auxiliary Modülleri
Exploit Kullanımı
Exploit Öncesi Auxiliary Araçları
Gelişmiş Payload ve Eklenti Modülleri
Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
Exploit Sonrası Auxiliary Araçları
Metasploit Framework ile Pen-Test
Port Tarama sonuclarını aktarma
Nessus/Nexpose Raporlarını Aktarmak
Autopwn Kullanımı
Güvenlik Açığı Referansına Dayalı Exploit Seçimi
Açık Port(lar)a Dayalı Exploit Seçimi
Exploit Sonrası Sistemde İlerleme – Post Exploitation
Yetki Yükseltme
Başka Bir Uygulamaya Bulaşmak
Bellek Dökümü Alarak İnceleme
Uzak Masaüstü Bağlantısı Başlatmak
Hedefin Canlı Oturumuna Geçiş
İz Temizleme
Trafik Dinleme (Packet Sniffing)
Ekran Görüntüsü Yakalama
Yerel Ağ Saldırı Yöntemleri

TCP/IP Ağlarda Araya girme ve oturuma müdahele
Çeşitli oturum müdahele yöntemleri
ARP Spoofing
IP Spoofing
DNS Spoofing
MAC Flooding
Sahte DHCP Sunucuları ile bağlantı yönlendirme
ICMP redirect paketleriyle oturuma müdahele
Oturum Müdahele Araçları
Ettercap, Dsniff, Cain & Abel
Oturum Müdahele Örnekleri
Telnet oturumuna müdahele
http oturumuna müdahele
SSL oturumunda araya girme
SSH bağlantılarında araya girme
Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma

Firewall/IDS/IPS, honeypot kavramları
Firewall atlatma teknikleri
Mac spoofing (yerel ağ)
IP Spoofing (yerel ağ/internet)
Tersine kanal açma yöntemi
Ssh tünelleme
VPN tünelleri
IPS/IDS atlatma teknikleri

Şifreli bağlantılar ve IPS sistemler
Şifreli bağlantılar üzerinden IDS/IPS atlatma
SSH tünelleme yöntemiyle IPS atlatma
Parçalanmış paketlerle IDS atlatma
Tuzak sistemler aracılığı ile port tarama
Proxy sistemler üzerinden port tarama
İçerik filtreleme atlatma teknikleri

HTTPS bağlantıları üzerinden atlatma
Google & Yahoo araçlarını kullanarak atlatma teknikleri
Proxy kullanarak içerik filtreleyicileri atlatma
Cgi-Proxy(http/https)
SSH Socks Proxy
Açık Proxyler kullanılarak atlatma
Protokol Tünelleme Yöntemleri
Tek port, protokol açıksa tüm portlar açıktır ilkesi
Mail trafiği üzerind HTTP Trafiği aktarımı
DNS protokolü üzerinden tüm trafiğin aktarımı
SSH Protokolü üzerinden tüm trafiğin aktarımı
AntiSansür yazılımları aracılığı ile atlatma teknikleri
TOR & Ultrasurf
Atlatma Yöntemlerine karşı korunma Yolları
DOS/DDOS Saldırıları ve Korunma Yöntemleri

Denial Of Service Atakları
Çeşitleri
Amaçları
DOS Atak Çeşitleri
Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
DDOS Atakları
DDOS Çeşitleri ve Araçları
SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
DDOS amaçlı kullanılan WORMlar
Ircbot, zombie, BotNet Kavramları
Botnet kullanım alanları
Fast-Flux networkler ve çalışma yapıları
DNS sunuculara yönelik DDOS saldırıları
Kablosuz Ağlara yapilan DOS saldirilari
DOS/DDOS Saldırılarından Korunma Yolları
Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlara Yönelik Saldırılar

Kablosuz Aglara Giriş
Tanımlar
Kablosuz Ağ Çeşitleri
Kablosuz Ağ Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Kablosuz Aglarda Tehlikeler
Sahte Access Pointler ve Zararları
WLAN keşif yöntemleri
Aktif Keşif yöntemleri
Pasif Keşif yöntemleri
Pasif mod Trafik Analizi
WLAN’lerde Temel Güvenlik
SSID Gizleme
MAC Adres Filtreleme
WEP Şifreleme
Aircrack-ng test araçları ailesi
Kablosuz Ağlarda Denial Of service atakları
WEP/WPA/WPA-II Güvenliği
WEP/WPA/WPA-II Analizi
Temel XOR Bilgisi
WEP’in kırılması
WPA güvenliği
Halka Açık kablosuz ağlarda Tehlikeler
Wifizoo ile erişim bilgilerinin kötüye kullanımı
Karmasploit ile aktif kullanıcılara saldırıKablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri

Web Uygulamaları ve http
Http protokol detayları
Web uygulama bileşenleri
Geleneksel güvenlik anlayışı ve web uygulama güvenliği
Web uygulama güvenliğinde kavramlar
Hacking, Defacement, Rooting, shell vs
Web uygulama/site güvenliği nelere bağlıdır?
Web uygulamalarında hacking amaçlı bilgi toplama
Web sunucu, uygulama versiyon keşfi
Hata mesajlarından bilgi toplama
Google kullanarak bilgi toplama
Alt dizin, dosya keşfi
Admin panel keşfi
Web güvenlik testlerinde kişisel Proxyler
Paros Proxy, WEbScarab, Burp Proxy
Firefox eklentileri
İstemci taraflı kontrolleri aşma
OWASP Top açıklık rehberi
XSS, CSRF açıklıkları ve kötüye değerlendirme
Çeşitleri nelerdir ve nasıl engellenebilir
SQL Injection zafiyetleri ve hacking amaçlı kullanımları
Dinamik web uygulamaları ve SQL
SQLi neden kaynaklanır, çeşitleri nelerdir?
SQLi örnekleri
Google’dan otomatik SQLi açıklığı arama
SQLi araçları ve kullanımı
Sqlmap, SQLi Finder, Pangolin
File inclusion zafiyetleri ve hacking amaçlı kullanımı
File inclusion çeşitleri
Local File inclusion
Remote file inclusion
Shell Çeşitleri ve kullanım amaçları
Shell kavramı ve kullanımı
PHP, ASP ve JSP shell çeşitleri
Sık kullanılan shell yazılımları
Web uygulama güvenlik test yazılımları ve örnek sayfalar
Http authentication yöntemleri ve karşı saldırılar
Parola Kırma Saldırıları ve Şifreleme Teknolojileri

Parola ve şifre kavramı
Sözlük (Dictionary) Saldırıları
Brute Force Saldırıları
Crunch Wordlist Oluşturma
Rainbow Table Oluşturma
Parola Kırma Saldırılarında Ekran Kartı Kullanımı
Pasif Parola Kırma
Windows LM/NTLM Parolarını kırmak
Popüler Hash Türleri Kırmak
MD5, SHA1 , SHA256
Arama Motorlarından HASH Sonuçlarını Bulma
Cisco Enable Parolasını Kırmak
Linux Kullanıcı Parolalarını Kırmak
Cain & Abel Aracı Kullanılarak Parola Kırma
Linux Kullanıcı Parolalarını Kırmak
Cain & Abel Aracı Kullanılarak Parola Kırma
John the Ripper Aracı Kullanılarak Parola Kırma
Hashcat Aracı Kullanılarak Parola Kırma
Aktif Parola Kırma
Windows Servislerine Yönelik Parola Saldırıları
SMB Servisine Yönetlik Parola Saldırıları
MS RDP Servisine Yönetlik Parola Saldırıları
Linux Servislerine Yönelik Parola Saldırıları
SSH Servisine Yönetlik Parola Saldırıları
Popüler Servislere Yönelik Parola Saldırıları
MySQL Servisine Yönetlik Parola Saldırıları
WordPress Parola Saldırıları
MSSQL Servisine Yönelik Parola Saldırıları
FTP Servisine Yönelik Parola Saldırıları
HTTP Servisine Yönelik Parola Saldırıları
Telnet Servisine Yönelik Parola Saldırıları
TCP/IP Protokol Ailesi Zafiyet Analizi (Self Study)

Temel TCP/IP Protokolleri Analizi
TCP/IP kaynaklı Açıklıklar
IP ve ARP protokolleri zayıflık incelemesi
Ip parçalanması ve kötüye kullanımı
ICMP ‘nin kötü amaçlı kullanımı
TCP ve UDP Zayıflık İncelemesi
TCP/UDP’ye dayalı saldırı yöntemleri
DNS Protokolü Zafiyetleri
Dns cache snooping
Dns cache poisoning
DHCP Protokolü zafiyetleri
Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing (Self Study)

TCP/IP Paket Yapısı ve Analizi
Sniffing Kavramı
Sniffinge açık protokoller
Sniffing Çeşitleri
Aktif Modda Sniffing
Pasif Modda Sniffing
Paket analizi ve sniffing için kullanılan araçlar
Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
Wireshark & tcpdump ile paket analizleri
Kaydedilmiş örnek paket incelemeleri
Bağlantı problemi olan ağ trafiği analizi
DNS & DHCP Trafiği Paket Analizi
Ağ Trafiğinde adli bilişim analizi çalışmaları
Ngrep ile ağ trafiğinde sızma tespiti
İkili verilerden(pcap formatında) orijinal verileri elde etme
Network miner, Netwitness araçlarıyla ağ trafiği analizi
Yerel Ağlarda Snifferlari Belirleme ve Engelleme

zeynep

Sorry, the comment form is closed at this time.


© 2021 www.coolkadin.com, All Rights Reserved