• Kozyatağı / İstanbul
  • 0850 800 14 84
  • PZT - PAZAR : 09:00 - 18:00

FT-ECC-CEH1 – CEH Certified Ethical Hacker – Beyaz Şapkalı Etik Hacker Eğitimi

FT-ECC-CEH1 – CEH Certified Ethical Hacker – Beyaz Şapkalı Etik Hacker Eğitimi

Eğitimin Hedefi:

Temel Network (Ağ), TCP/IP protokol bilgisi, Windows Client – Server tabanlı temel iletişim bilgisi, Temel Linux bilgisi, herhangi bir yazılım dilinde temel kod yorumlama becerisi.

Temel Düzeyde Teknik İngilizce – Eğitim İçeriği ve Materyalleri İngilizce Olacaktır. Eğitim Dili Türkçe

 

Eğitime Kimler Katılmalı:

Bu eğitimin temel amacı, günümüz dünyasındaki siber tehditlerin anlaşılması, alınması gereken tedbirler ve zafiyet türlerinin uygulamalarla pekiştirilmesini içermektedir.

Katılımcılar eğitim sonunda temel anlamda zafiyet analizi, bilgi güvenliğinde farkındalık, bilgi güvenliği ürünleri ile yapılabilecekler ve son kullanıcılara farkındalık kazanacak defans amaçlı bilgi güvenliği yetenekleri kazandıracaktır.

 

Eğitim İçeriği:

Modül 1 Etik “Hacker” Nedir?  Kavram ve Tanımlar (Introduction to Ethical Hacking):  

Şu anki güncel güvenlik tehditleri hakkında sohbet

Bilgi Güvenliği Elementlerinin Anlaşılması

Bilgi Güvenliği Tehditleri ve Atak Vektörlerinin Tartışılması

Hackleme Konsepti Tehdit ve Atak Fazları

Etik “Hacking” Konsepti ve Kapsamları

İlkeler, Prosedürler ve Farkındalık Kavramı

Zafiyet Testleri kapsamı ve Farkındalık Kavramı

Bilgi Güvenliği Standartları ve Bazı Uluslararası Hukuki Kavram ve Kanunlar Hakkında Münazara Zemini

 

 

 

Modül 2 İz Sürme Ve Keşif Yapma (Footprinting and Reconnassiance);

İz Sürme nedir? İz Sürme konsept ve kavramının anlaşılması

Arama Motorları üzerinde, iz sürme metotları

İz Sürme teknikleri ile popüler arama motorları üzerinde “hacking” aktivitesi

Sosyal Ağlar üzerinde iz sürme

İnternet Siteleri üzerinde iz sürme

Birtakım teknikler ile Email aktiviteleri üzerinde iz sürmenin anlaşılması

“Whois”, “DNS” gibi protokolleri kullanarak iz sürme tekniklerinin geliştirilmesi

İz Sürme Araçları, İz Sürme metotlarının genişletilmesi, İz sürme tekniğinin genişletilmesi

 

Modül 3 Network Tarama (Scanning Network);

Network Tarama Nedir? Network Tarama Kavramlarının Anlaşılması

Canlı sistemler üzerinde Network (Ağ) Tarama yapılması

Farklı teknikler kullanılarak ağ tarama ve açık port keşiflerinin yapılması

Ağ Üzerinde zafiyet tarama, I”DS Evasion”, “Banner Grabing”, Ağ şemasının çıkartılması

“Proxy” ve “Anonymizer” kullanımı ile atak vektör şeması

IP “Spoof” Tekniklerinin anlaşılması ve Ağ tarama test konsepti

 

Modül 4 Sayma, Sıralama Teknikleri (Enumeration);

Sayma, Sıralama Tekniğinin anlaşılması

“Netbios”, “SNMP”,” LDAP” ve “NTP” Protokollerinin sayma ve sıralama tekniklerinin anlaşılması

“SMTP” ve “DNS” Sayma sıralama teknikleri ve önemi

Sayma, Sıralama tekniklerine karşı koyma ve tedbir silsilesi

 

Modül 5 Sistem Ele Geçirme (System Hacking);

“CEH Hacking” metotlarının gözden geçirilmesi

Sistemler üzerinde erişim kazanma, yetki yükseltmenin anlaşılması ve yetki yükseltme

Farklı sistemler üzerine erişim kazanma

“Rootkits” Nedir? Tipleri nelerdir?

Bilgi gizleme metotlarının anlaşılması ve bilgi gizleme metotlarının açıklanması

Kanıt ve Deliller üstünde anlaşmaya varmak

 

Modül 6 Kötü Amaçlı Yazılım ve Tehdit Kapsamı (Malware Threats);

Kötü Amaçlı Yazılım Nedir? Kullanım amaçları ve nasıl yayılır hakkında münazara

Truva atı, diğer tipteki kötü amaçlı yazılımlar, bu yazılımdan etkilenen sistemler hakkında bilgi edinme

Bilgisayar solucanları ve çalışması

Kötü amaçlı yazılım kaynak analizi, zarar tespitinin kısmi olarak araştırılması, zararlı yazılım ölçümlemeleri

 

Modül 7 Ağ Üzerinde Koklama Teknikleri (Sniffing);

Koklama Nedir? Ağ üzerinde koklama tipleri

“MAC”, “DHCP”, “ARP”, “MAC” koklama tiplerinin anlaşılması ve atak vektörü tanımlaması

“DNS” zehirleme ve MAC zehirlemenin anlaşılması

Koklama (Sniffing) ölçme ve uygulama araçlarının kullanımı

 

Modül 8 Sosyal Mühendislik (Social Engineering);

Sosyal Mühendislik konseptinin anlaşılması

Sosyal Mühendislik tiplerinin ve tekniklerinin anlaşılması

İç Tehdit tiplerinin Sosyal Mühendislik tarafından bakış açısının kazandırılması

Sosyal Ağ siteleri üzerinde benzerlik ve taktiksel savaş

Sosyal Mühendislik tehditlerinin anlaşılması

Sosyal Mühendislik tehditlerinin ölçeklendirilmesi

 

Modül 9 Servislerin Devre Dışı Bırakılması (Denial of Service);

Servislerin devre dışı bırakılması ve Dağıtık servis atak tiplerinin anlaşılması

DoS ve DdoS atak tekniklerinin anlaşılması

Botnet Ağları nedir?

Botnet, DoS, DdoS Ağ tiplerinin kurulma fazları ve tehdit alt yapısının ölçümlen dirilmesi

 

 

 

Modül 10 Oturum Çalmak (Session Hijacking);

Oturum Çalma Nedir? Oturum Çalma konseptinin anlaşılması

Uygulama seviyesinde oturum çalmanın açıklanması ve anlaşılması

Ağ Seviyesinde oturum çalmanın açıklanması

Oturum çalma tiplerinin ölçeklendirilmesi ve açıklanması

 

Modül 11 İnternet Sunucularının Hacklenmesi (Web Server Hacking);

İnternet Sunucu konseptinin anlaşılması

İnternet sunucusu atak tipleri nedir? Atak tiplerinin anlaşılması

İnternet sunucusu atak tiplerinin ölçeklendirilmesi ve kullanılan araçlar

İnternet sunucuları yama yönetimi ve atak vektörünün anlaşılması

 

Modül 12 İnternet Uygulama Sunucularının Hacklenmesi (Hacking Web Applications);

İnternet Sunucu Uygulamalarının anlaşılması ve konsept tanımı

İnternet sunucu uygulamaları tehditlerinin açıklanması

İnternet uygulama sunucularının atak tipleri ve kullanılan araçlar

İnternet uygulamaları sunucularının atak ölçümlendirme ve sınıflandırma çalışmaları

 

Modül 13 SQL Diline Enjeksiyon (SQL Injection);

SQL injection konseptinin anlaşılması

SQL injection tipleri ve SQL injection atakları

SQL injection metotları

SQL injection araçları

SQL injection ölçeklendirme ve ön görme çalışmaları

 

 

Modül 14 Kablosuz Ağları Ele Geçirme (Hacking Wireless Networks);

Kablosuz ağ konsepti

Kablosuz ağ şifreleme algoritmaları

Kablosuz ağ tehditleri

Kablosuz ağlar hacking metotları ve kullanılan araçlar

Kablosuz ağlar hacking tiplerinin ölçeklendirilmesi

 

Modül 15 Mobil Platformların Hacklenmesi (Hacking Mobile Platforms);

Mobil iletişim atak vektörünün tanımlanması ve anlaşılması

Android mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması

IOS mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması

Windows ve Blackberry mobil işletim sistemlerine karşı yapılan atak tipleri ve atak vektörlerinin anlaşılması

Mobil aygıt yönetimi araçlarının anlaşılması ve kullanım alanları (MDM)

 

Modül 16 Güvenlik Duvarı, Tehdit Önleme Sistemleri ile Ataklardan Kaçınma (IDS/Firewall and Honeypots);

 

Güvenlik Duvarı(Firewall), Tehdit Önleme Sistemleri (IDS) ve Kullanım alanları

“IDS”, “Firewall” gibi cihazları devre dışı bırakma veya kısmi trafik geçişine izin verme çalışmaları hakkında vizyon

“IDS”, “Firewall” ve “Honeypot” kullanarak tehditleri önleme çalışmaları

“IDS”, “Firewall” ve “Honeypot” ile atak vektörü ölçeklendirme/önleme çalışmaları vizyonu aktarımı

 

Modül 17 Tampon Trafik Aşımı (Buffer Overflow);

Tampon trafik aşımı ve tehdit vektörü

Davranışsal değişiklikler sergileyen programlar üzerinde analiz

Kaynak kod istismarı nedir? (Exploit)

Böcek (Bug) ve sebepleri, anormal davranışların anlaşılması

 

Modül 18 Bulut Bilişim (Cloud Computing);

Bulut Bilişim nedir? Bulut Bilişim güvenliğine dair bazı kavramlar

Bulut bilişim tehdit vektörlerinin anlaşılması

Bulut bilişim kaynaklarına yapılan ataklar

Bulut Bilişim güvenlik konseptinin oluşumu

Bulut Bilişim güvenlik araçları ve kullanım senaryoları

 

 

 

Modül 19 Şifreleme (Cryptography);

Şifreleme nedir? Şifreleme temellerinin anlaşılması

Şifreleme algoritmaları ve temelleri

Şifreleme araçları ve kullanımları

Açık anahtarlar kullanım alanlarının açıklanması (PKI)

Elektronik posta şifreleme metotlarının açıklanması

Disk şifreleme metotlarının açıklanması

Şifreleme atak vektörünün anlaşılması ve defans münazarası

 

 

Modül 20 En Çok Kullanılan Güvenlik Test Araçları Hakkında Bilinmesi Gerekenler (Know-how sharing)

Bir Güvenlikçinin günlüğü, Bilgi paylaşımı

En popüler kullanılan araçlar yeterince faydalımı? Fayda ve Defans stratejileri

“Pentest” metotları hakkında genel bakış ve vizyon

En çok kullanılan araçlar ve güvenlikçinin el çantası

 

 

 

Eğitim İçeriği

  • Modül 1 Etik “Hacker” Nedir? Kavram ve Tanımlar (Introduction to Ethical Hacking)
  • Modül 2 İz Sürme Ve Keşif Yapma (Footprinting and Reconnassiance)
  • Modül 3 Network Tarama (Scanning Network)
  • Modül 4 Sayma, Sıralama Teknikleri (Enumeration)
  • Modül 5 Sistem Ele Geçirme (System Hacking)
  • Modül 6 Kötü Amaçlı Yazılım ve Tehdit Kapsamı (Malware Threats)
  • Modül 7 Ağ Üzerinde Koklama Teknikleri (Sniffing)
  • Modül 8 Sosyal Mühendislik (Social Engineering)
  • Modül 9 Servislerin Devre Dışı Bırakılması (Denial of Service)
  • Modül 10 Oturum Çalmak (Session Hijacking)
  • Modül 11 İnternet Sunucularının Hacklenmesi (Web Server Hacking)
  • Modül 12 İnternet Uygulama Sunucularının Hacklenmesi (Hacking Web Applications)
  • Modül 13 SQL Diline Enjeksiyon (SQL Injection)
  • Modül 14 Kablosuz Ağları Ele Geçirme (Hacking Wireless Networks)
  • Modül 15 Mobil Platformların Hacklenmesi (Hacking Mobile Platforms)
  • Modül 16 Güvenlik Duvarı, Tehdit Önleme Sistemleri ile Ataklardan Kaçınma (IDS/Firewall and Honeypots)
  • Modül 17 Tampon Trafik Aşımı (Buffer Overflow)
  • Modül 18 Bulut Bilişim (Cloud Computing)
  • Modül 19 Şifreleme (Cryptography)
  • Modül 20 En Çok Kullanılan Güvenlik Test Araçları Hakkında Bilinmesi Gerekenler (Know-how sharing)

Sertifikasyon

Eğitim Sertifikası

  • ÇözümPark katılım sertifikası verilecektir.

Yorumlar

Eğitim Hakkında Yorum Yap

Eğitmenler

  • Gökhan TATAR
    Senior System Engineer at Barracuda

    Bilgi teknolojileri sektöründe 15 yıl iş deneyimine sahip olan TATAR, sektörde çeşitli konularda kurumsal danışmanlık yapmış ve kurumsal eğitimler vermiştir....

Sıkça Sorulan Sorular

Bu eğitimde, Fortinet ‘in SIEM çözümü FortiSIEM’in projelendirme, kurulum, yapılandırma, problem çözme ve destek gibi tüm süreçlerinin detaylı olarak öğretilecektir. Eğitim All-in One sanal sürümü ile uygulamalı olarak gerçekleştirilecektir. Bu eğitim katılımcıların FortiSIEM konusunda uzmanlaştırmayı hedeflemektedir.
FortiSIEM kullanan, kullanmayı düşünen veya FortiSIEM’in danışmanlığını yapmak isteyen ağ ve güvenlik mühendisleri katılmalıdır.