Beyaz Şapkalı Hacker Eğitimi(C|EH)

Eğitim Başlangıcı: 21 Şubat 2015
Yer: İstanbul
Türü Seviye Kategori Ücret
Sınıf Eğitimi İleri
Orta
Bilgi Güvenliği Yönetim Sistemleri
IT Bilişim
Teknik Eğitimler
Uzmanlık Eğtimleri
2.000,00 TL + KDV
GENEL BAKIŞ
EĞİTMENLER
YORUMLAR
SORU SOR
a) GİRİŞ
a. Bilgi Güvenliği ve Genel Kavramlar
b. Zafiyet Taraması
c. Sızma Testi
 
 i. Black Box Pentest
ii. White Box Pentest
iii. Gray Box Pentest
 
d. Başlamadan Önce
i. Kapsam ve Sınırlar
ii. Taahhüt ve Kurallar
 
1. Herhangi bir değişikliğe izin var mı ?
2. Kalıcılığa (persistence) izin var mı?
3. Verinin toplanması ve kaydedilmesi
4. Çalışan verisi ve kişisel bilgiler hususu
5. Veri toplama ve ağ analizi
 
iii. Hareket Planı
e. Takım Çantası Hazırlığı
 
i. Kali’ye Giriş
ii. Kali VM Kurulumu
iii. Güncelleme ve Varsayılan Değerlerin Değiştirilmesi
 
b) PLANLAMA VE KAPSAM
a. Test Sonucu Yönetimi
i. MagicTree
 
1. Kullanım
2. Veri Toplama
3. Rapor Üretimi
 
ii. Dradis Framework
 
1. Proje Oluşturma
2. Dışarıdan Veri Aktarımı
3. Dışarıya Veri Aktarımı
 
c) BİLGİ TOPLAMA
 
a. İş Akışı
b. DNS Kullanımı
 
i. Nslookup
ii. Dig
iii. Fierce
 
c. Whois
d. Arama Motorları Kullanımı
 
i. Shodan
ii. Google Hacking Database
iii. Linkedin, Pipl
 
e. Kali ve Alet Çantası
 
i. TheHarvester
ii. Maltego
iii. Metagoofil
iv. Exiftool
 
d) KEŞİF
 
a. Temel TCP/IP Bilgisi
b. Pasif Tarama
c. Aktif Tarama
 
i. Banner Tespiti
1. Netcat ve Ncat
2. Smbclient
 
ii. Nmap
 
1. Sık Kullanılan Tarama Tipleri
2. Görünmez Tarama
3. Anonim Ağlar Üzerinden Port Tarama
4. İşletim Sistemi Tespiti
5. Decoy Kullanımı
6. IDS’ten Kaçınma
 
a. Sahte IP ile IDS/IPS Şaşırtma
b. Parçalanmış Paket Kullanımı
 
7. Nmap Betikleri Kullanımı
 
iii. Unicornscan
iv. SNMP
 
1. SNMPEnum
2. SNMPCheck
 
v. IDS, IPS, WAF Tespiti
d. Uygulama: Pfsense ve Metasploitable
 
e) ZAFİYET TARAMA
a. Zafiyet Nedir?
b. Otomatize Araçlar
i. Nmap
ii. Nessus
iii. Nexpose
iv. Netsparker
c. Uygulama: Vulnix
 
f) SIZMA {EXPLOITATION}
a. Ağ Seviyesi Saldırıları
 
i. ARP Spoof
ii. ICMP Redirection
iii. BGP Hijacking
iv. RIP/OSPF Parola Kırma
v. SSLstrip
vi. VPN
vii. VoIP
viii. Kablosuz Ağlar
 
1. Keşif
2. Servis Dışı Bırakma
3. WEP
4. WPA Pre-Shared Key
5. WPA Enterprise
 
b. Manuel Exploitation
 
i. Buffer Overflow
ii. Fuzzing
 
1. Bruteforce Exploit Detector (BED)
2. SFUZZ: Simple fuzzer
 
iii. Exploit-DB
 
1. Kod Derleme
2. Troubleshooting
3. Çalıştırma
 
iv. Hedef ile Dosya Alışverişi
 
1. TFTP
2. Pure-ftpd
c. Parola Saldırıları
i. Hash Kırma
ii. Kaba Kuvvet Saldırıları
 
1. Crunch ile Wordlist Oluşturma
2. Rainbow Table Oluşturma
3. THC Hydra
 
iii. Ekran Kartı Kullanımı ile Parola Kırma
 
1. Ocl-Hashcat
d. Metasploit Framework
i. Temel MSF Bileşenleri
ii. Sık Kullanılan Komutlar
iii. MSF ile Tarama ve Keşif
iv. Harici Tarama Verilerinin Kullanımı
v. Auxiliary modüller
vi. Armitage
 
e. Web Hacking
 
i. Kaynak Kodu Zafiyetleri
ii. OWASP Top 10 Açıklık Rehberi
iii. İstemci Taraflı Kontrolleri Aşma
iv. XSS, CSRF Açıklıkları ve İstismarı
v. SQL Injection
 
1. Arama Motorları Kullanımı
2. Sqlmap, SQLi Finder
 
vi. Local ve Remote File Inclusion
vii. PHP, ASP ve JSP shell çeşitleri
viii. Load Balancer Keşfi
ix. WAF Keşfi ve Atlatma
 
1. SSL Üzerinden WAF/IPS Sistemlerini Atlatma
2. Güçlü SSL Cipher’ları Kullanmak
3. Basit İstekler Kullanmak
4. HTTP Parameter Pollution & Fragmentation
5. Basit Karmaşıklaştırma Teknikleri
6. Encoding
7. Mantıksal ve Aritmetik Operatörlerin Kullanımı
8. URL Re-Writing
9. Normal İstekler İle Gerçekleştirilebilecek Saldırılar
 
x. Web Application Attack and Audit Framework (w3af)
xi. WebScarab
xii. Mantra
 
f. Fast-Track ile İstemci Taraflı Saldırılar
g. Sosyal Mühendislik Yöntemleri
 
i. Teknik Tabanlı Sosyal Mühendislik Saldırıları
ii. İnsan Tabanlı Sosyal Mühendislik Saldırıları
iii. Social Engineering Toolkit
 
h. Antivirüs Atlatma
i. Msfvenom
ii. Veil Framework
 
i. Uygulama: Kioptrix Level 3
i. Creating a Kioptrix VM Level 3 clone
ii. Installing and configuring Mutillidae 2.1.7 on the Ubuntu
iii. Installing and configuring pfSense
iv. Installing HAProxy for load balancing
v. Adding Kioptrix3.com to the host file
 
g) SIZMA SONRASI {POST-EXPLOITATION}
 
a. Linux
i. Önemli Dizin ve Dosyalar
ii. Önemli Komutlar
iii. Bilgi Toplama
iv. Sızma
v. Hak Yükseltme
vi. Ağ Bilgisi ve Mevcut Bağlantıların İncelenmesi
vii. Kurulu Paketlerin İncelenmesi
viii. Paket Depoları
ix. Değerli Bilgilerin Aranması
x. Tarih Dosyaları ve Loglar
xi. Yapılandırma ve Ayarlar
xii. Kullanıcı ve Hesap Bilgileri
xiii. Dosyaları Taşımak
 
b. Microsoft Windows
 
i. Önemli Dizin ve Dosyalar
ii. Önemli Komutlar
iii. Bilgi Toplama
iv. Sızma
v. Ağ Bilgisi ve Mevcut Bağlantıların İncelenmesi
vi. Armitage Kullanımı
vii. Kurulu Paketlerin İncelenmesi
viii. Windows Güvenlik Özellikleri
 
1. Windows Firewall
2. Otomatik Güncellemeler
3. Hak Yükseltme
c. Pivoting
 
h) VERİ TOPLAMA VE RAPORLAMA
 
a. Klasik Yöntemler
i. Nano
ii. VIM
b. KeepNote & NoteCase
c. Dradis Framework
 
i) UYGULAMA {CAPTURE THE FLAG}
 
a. Senaryo
b. Altyapı
c. Sirketim.com Sanal Ağı
d. Hedefin Belirlenmesi
e. Kurallar ve Sınırlar Dokümanının Oluşturulması
f. Oyun Planı Hazırlığı
g. Keşif ve Sızma
h. Raporlama
i. Özet
Kontenjan
14 kişi
Eğitimin Yeri
Sahrayıcedid Mah. Atatürk Cad. Ulya Engin İş Merkezi No: 68 Kat: 1 D:3-4 Kadıköy/Kozyatağı (Ulaşım)
Oturumlar
21 Şubat 2015 Saat: 10:30     Süre: 7 saat 30 dakika
22 Şubat 2015 Saat: 10:30     Süre: 7 saat 30 dakika
23 Şubat 2015 Saat: 10:30     Süre: 7 saat 30 dakika
24 Şubat 2015 Saat: 10:30     Süre: 7 saat 30 dakika
25 Şubat 2015 Saat: 10:30     Süre: 7 saat 30 dakika
Öncesi
Bu eğitim daha önce 1 kez verildi

Nevzat Pınar

Bu eğitime henüz yorum yapılmamıştır.

Daha Önceden Sorulan Sorular

Sorulmuş hiç soru yok.