Sızma Testi (Pentest) Eğitimi

Amaç

Sızma Testi (Pentest) Eğitimi, katılımcıların temel sızma testi metodolojisini, yöntemlerini ve güncel sızma testi araçlarını öğrenmeleri ve kullanabilmelerini hedeflemektedir. Bu açıdan gerçek saldırgan profili ile yapılabilecek testler ve bu saldırı yöntemlerinin farkında olmak için de faydalıdır.

Eğitim sırasında katılımcılara iş hayatlarında karşılaşacakları sızma testi ihtiyaç örnekleri, sık rastlanan açıklıklar ve bunların nedenleri, kullanılan araçların kullandığı teknikleri ve diğer profesyonel sızma testi deneyimlerimizi de aktarmaktadır.

Sızma Testi (Pentest) Eğitimi çok geniş ve her biri kendi içinde derinleşen bilgi güvenliği açıklık alanlarının hemen hepsini kapsamakta, dolayısıyla katılımcıları bu alanların hepsinde giriş seviyesinde yeterlilik düzeyine taşımaktadır.

Eğitim sırasında çok sayıda hacking aracı ve kullanım amacına değinilecek, ancak bu araçlarını sayılarının çokluğundan dolayı araçlar arasında kavramları açıklamak için en uygun olanları ile egzersizler gerçekleştirilecektir.

Ön Koşullar

Katılımcıların temel ağ ve uygulama teknolojileri bilgilerine sahip olmaları gerekmektedir.

Katılımcılar

Sızma testi uzmanları, bilgi güvenliği ve bilgi teknolojileri denetçileri, bilgi teknolojileri risk ve uyum uzmanları, sistem ve ağ yöneticileri eğitime katılabilir.

İçerik
  • Temel Sızma Testi Metodu
  • Saldırı (Girdi) Noktaları
  • Metod ve Araçlar (Uygulamalı Giriş)
  • Sistem Ele Geçirme Senaryoları
  • Kali Linux'a Giriş
    • Kali Linux Nedir?
    • Linux Shell Ortamı
    • Linux Dosya Sistemi İşlemleri
    • Linux Dosya Bulma İşlemleri
    • Linux Shell Scripting
    • Linux Kullanıcı Yönetimi
    • Linux Ağ Trafiği İzleme
    • Kali Linux Servis Yönetimi
    • Linux Uygulama Kurulumu
    • Editörler ve Dosya İzleme Araçları
  • Bilgi Toplama
    • Hedef IP Aralığı Tespiti
    • Canlı Sunucu Tespiti
    • Port Tarama
    • Servis ve İşletim Sistemi Tespiti
    • Kullanıcı Tespiti
  • Metasploit ve Meterpreter
    • Metasploit Kullanımı
    • Meterpreter Kullanımı
    • Post Exploitation ve Yetki Yükseltme
    • Handler Modülü
    • Hashdump
  • Bellek Taşma Açıklıkları
    • Stack Tabanlı Bellek Taşması
    • Kullanılacak Araçlar
    • Uygulamanın Fuzz Edilmesi
    • Python Script
    • EIP Register Kontrolü
    • Stack Alanı
    • Bad Char
    • Return Address – JMP ESP
    • Shellcode
    • Metasploit Exploit Ekleme Adımları
  • Web Uygulama Açıklıkları
    • Web Uygulama Açıklıklarının Önemi
    • Sistem Ele Geçirmeye Yol Açabilecek Web Uygulama Açıklıkları
    • Sistem Ele Geçirme Saldırı Ağacı
    • SQL Injection Senaryosu
    • Dizin Aşım Senaryosu
    • Dosya Yükleme Senaryosu
    • Web Saldırılarına Etki Eden Faktörler
    • SQLMAP Aracının Etkinliği
  • Parola Kırma Saldırıları
    • Parola Saldırı Türleri
    • Hashing Algoritması
    • Salt Yöntemi
    • Rainbow Tables & Online Crackers
    • Linux Hash Kırma
    • Windows Hash Kırma
    • MySQL Hash Kırma
    • Çevrimiçi (Online) Parola Kırma
  • İstemci Taraflı Saldırılar
  • Port Yönlendirme
  • Yetki Yükseltme
    • Linux Bilgi Toplama
    • Linux Root Erişim Yöntemleri
    • Windows Bilgi Toplama
    • Windows System Erişim Yöntemleri
  
Süre / Yer

Süre: 5 gün

Yer: İstanbul