Description
Eğitimin Hedefi:
Temel Network (Ağ), TCP/IP protokol bilgisi, Windows Client – Server tabanlı temel iletişim bilgisi, Temel Linux bilgisi, herhangi bir yazılım dilinde temel kod yorumlama becerisi.
Temel Düzeyde Teknik İngilizce – Eğitim İçeriği ve Materyalleri İngilizce Olacaktır. Eğitim Dili Türkçe
Eğitime Kimler Katılmalı:
Bu eğitimin temel amacı, günümüz dünyasındaki siber tehditlerin anlaşılması, alınması gereken tedbirler ve zafiyet türlerinin uygulamalarla pekiştirilmesini içermektedir.
Katılımcılar eğitim sonunda temel anlamda zafiyet analizi, bilgi güvenliğinde farkındalık, bilgi güvenliği ürünleri ile yapılabilecekler ve son kullanıcılara farkındalık kazanacak defans amaçlı bilgi güvenliği yetenekleri kazandıracaktır.
Eğitim İçeriği:
Modül 1 Etik “Hacker” Nedir? Kavram ve Tanımlar (Introduction to Ethical Hacking):
Şu anki güncel güvenlik tehditleri hakkında sohbet
Bilgi Güvenliği Elementlerinin Anlaşılması
Bilgi Güvenliği Tehditleri ve Atak Vektörlerinin Tartışılması
Hackleme Konsepti Tehdit ve Atak Fazları
Etik “Hacking” Konsepti ve Kapsamları
İlkeler, Prosedürler ve Farkındalık Kavramı
Zafiyet Testleri kapsamı ve Farkındalık Kavramı
Bilgi Güvenliği Standartları ve Bazı Uluslararası Hukuki Kavram ve Kanunlar Hakkında Münazara Zemini
Modül 2 İz Sürme Ve Keşif Yapma (Footprinting and Reconnassiance);
İz Sürme nedir? İz Sürme konsept ve kavramının anlaşılması
Arama Motorları üzerinde, iz sürme metotları
İz Sürme teknikleri ile popüler arama motorları üzerinde “hacking” aktivitesi
Sosyal Ağlar üzerinde iz sürme
İnternet Siteleri üzerinde iz sürme
Birtakım teknikler ile Email aktiviteleri üzerinde iz sürmenin anlaşılması
“Whois”, “DNS” gibi protokolleri kullanarak iz sürme tekniklerinin geliştirilmesi
İz Sürme Araçları, İz Sürme metotlarının genişletilmesi, İz sürme tekniğinin genişletilmesi
Modül 3 Network Tarama (Scanning Network);
Network Tarama Nedir? Network Tarama Kavramlarının Anlaşılması
Canlı sistemler üzerinde Network (Ağ) Tarama yapılması
Farklı teknikler kullanılarak ağ tarama ve açık port keşiflerinin yapılması
Ağ Üzerinde zafiyet tarama, I”DS Evasion”, “Banner Grabing”, Ağ şemasının çıkartılması
“Proxy” ve “Anonymizer” kullanımı ile atak vektör şeması
IP “Spoof” Tekniklerinin anlaşılması ve Ağ tarama test konsepti
Modül 4 Sayma, Sıralama Teknikleri (Enumeration);
Sayma, Sıralama Tekniğinin anlaşılması
“Netbios”, “SNMP”,” LDAP” ve “NTP” Protokollerinin sayma ve sıralama tekniklerinin anlaşılması
“SMTP” ve “DNS” Sayma sıralama teknikleri ve önemi
Sayma, Sıralama tekniklerine karşı koyma ve tedbir silsilesi
Modül 5 Sistem Ele Geçirme (System Hacking);
“CEH Hacking” metotlarının gözden geçirilmesi
Sistemler üzerinde erişim kazanma, yetki yükseltmenin anlaşılması ve yetki yükseltme
Farklı sistemler üzerine erişim kazanma
“Rootkits” Nedir? Tipleri nelerdir?
Bilgi gizleme metotlarının anlaşılması ve bilgi gizleme metotlarının açıklanması
Kanıt ve Deliller üstünde anlaşmaya varmak
Modül 6 Kötü Amaçlı Yazılım ve Tehdit Kapsamı (Malware Threats);
Kötü Amaçlı Yazılım Nedir? Kullanım amaçları ve nasıl yayılır hakkında münazara
Truva atı, diğer tipteki kötü amaçlı yazılımlar, bu yazılımdan etkilenen sistemler hakkında bilgi edinme
Bilgisayar solucanları ve çalışması
Kötü amaçlı yazılım kaynak analizi, zarar tespitinin kısmi olarak araştırılması, zararlı yazılım ölçümlemeleri
Modül 7 Ağ Üzerinde Koklama Teknikleri (Sniffing);
Koklama Nedir? Ağ üzerinde koklama tipleri
“MAC”, “DHCP”, “ARP”, “MAC” koklama tiplerinin anlaşılması ve atak vektörü tanımlaması
“DNS” zehirleme ve MAC zehirlemenin anlaşılması
Koklama (Sniffing) ölçme ve uygulama araçlarının kullanımı
Modül 8 Sosyal Mühendislik (Social Engineering);
Sosyal Mühendislik konseptinin anlaşılması
Sosyal Mühendislik tiplerinin ve tekniklerinin anlaşılması
İç Tehdit tiplerinin Sosyal Mühendislik tarafından bakış açısının kazandırılması
Sosyal Ağ siteleri üzerinde benzerlik ve taktiksel savaş
Sosyal Mühendislik tehditlerinin anlaşılması
Sosyal Mühendislik tehditlerinin ölçeklendirilmesi
Modül 9 Servislerin Devre Dışı Bırakılması (Denial of Service);
Servislerin devre dışı bırakılması ve Dağıtık servis atak tiplerinin anlaşılması
DoS ve DdoS atak tekniklerinin anlaşılması
Botnet Ağları nedir?
Botnet, DoS, DdoS Ağ tiplerinin kurulma fazları ve tehdit alt yapısının ölçümlen dirilmesi
Modül 10 Oturum Çalmak (Session Hijacking);
Oturum Çalma Nedir? Oturum Çalma konseptinin anlaşılması
Uygulama seviyesinde oturum çalmanın açıklanması ve anlaşılması
Ağ Seviyesinde oturum çalmanın açıklanması
Oturum çalma tiplerinin ölçeklendirilmesi ve açıklanması
Modül 11 İnternet Sunucularının Hacklenmesi (Web Server Hacking);
İnternet Sunucu konseptinin anlaşılması
İnternet sunucusu atak tipleri nedir? Atak tiplerinin anlaşılması
İnternet sunucusu atak tiplerinin ölçeklendirilmesi ve kullanılan araçlar
İnternet sunucuları yama yönetimi ve atak vektörünün anlaşılması
Modül 12 İnternet Uygulama Sunucularının Hacklenmesi (Hacking Web Applications);
İnternet Sunucu Uygulamalarının anlaşılması ve konsept tanımı
İnternet sunucu uygulamaları tehditlerinin açıklanması
İnternet uygulama sunucularının atak tipleri ve kullanılan araçlar
İnternet uygulamaları sunucularının atak ölçümlendirme ve sınıflandırma çalışmaları
Modül 13 SQL Diline Enjeksiyon (SQL Injection);
SQL injection konseptinin anlaşılması
SQL injection tipleri ve SQL injection atakları
SQL injection metotları
SQL injection araçları
SQL injection ölçeklendirme ve ön görme çalışmaları
Modül 14 Kablosuz Ağları Ele Geçirme (Hacking Wireless Networks);
Kablosuz ağ konsepti
Kablosuz ağ şifreleme algoritmaları
Kablosuz ağ tehditleri
Kablosuz ağlar hacking metotları ve kullanılan araçlar
Kablosuz ağlar hacking tiplerinin ölçeklendirilmesi
Modül 15 Mobil Platformların Hacklenmesi (Hacking Mobile Platforms);
Mobil iletişim atak vektörünün tanımlanması ve anlaşılması
Android mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması
IOS mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması
Windows ve Blackberry mobil işletim sistemlerine karşı yapılan atak tipleri ve atak vektörlerinin anlaşılması
Mobil aygıt yönetimi araçlarının anlaşılması ve kullanım alanları (MDM)
Modül 16 Güvenlik Duvarı, Tehdit Önleme Sistemleri ile Ataklardan Kaçınma (IDS/Firewall and Honeypots);
Güvenlik Duvarı(Firewall), Tehdit Önleme Sistemleri (IDS) ve Kullanım alanları
“IDS”, “Firewall” gibi cihazları devre dışı bırakma veya kısmi trafik geçişine izin verme çalışmaları hakkında vizyon
“IDS”, “Firewall” ve “Honeypot” kullanarak tehditleri önleme çalışmaları
“IDS”, “Firewall” ve “Honeypot” ile atak vektörü ölçeklendirme/önleme çalışmaları vizyonu aktarımı
Modül 17 Tampon Trafik Aşımı (Buffer Overflow);
Tampon trafik aşımı ve tehdit vektörü
Davranışsal değişiklikler sergileyen programlar üzerinde analiz
Kaynak kod istismarı nedir? (Exploit)
Böcek (Bug) ve sebepleri, anormal davranışların anlaşılması
Modül 18 Bulut Bilişim (Cloud Computing);
Bulut Bilişim nedir? Bulut Bilişim güvenliğine dair bazı kavramlar
Bulut bilişim tehdit vektörlerinin anlaşılması
Bulut bilişim kaynaklarına yapılan ataklar
Bulut Bilişim güvenlik konseptinin oluşumu
Bulut Bilişim güvenlik araçları ve kullanım senaryoları
Modül 19 Şifreleme (Cryptography);
Şifreleme nedir? Şifreleme temellerinin anlaşılması
Şifreleme algoritmaları ve temelleri
Şifreleme araçları ve kullanımları
Açık anahtarlar kullanım alanlarının açıklanması (PKI)
Elektronik posta şifreleme metotlarının açıklanması
Disk şifreleme metotlarının açıklanması
Şifreleme atak vektörünün anlaşılması ve defans münazarası
Modül 20 En Çok Kullanılan Güvenlik Test Araçları Hakkında Bilinmesi Gerekenler (Know-how sharing)
Bir Güvenlikçinin günlüğü, Bilgi paylaşımı
En popüler kullanılan araçlar yeterince faydalımı? Fayda ve Defans stratejileri
“Pentest” metotları hakkında genel bakış ve vizyon
En çok kullanılan araçlar ve güvenlikçinin el çantası
Değerlendirmeler
Henüz değerlendirme yapılmadı.