Uygulamalı Sızma Testi (Pentest) Eğitimi

Amaç

Uygulamalı Sızma Testi (Pentest) Eğitimi, katılımcıların temel sızma testi metodolojisini, yöntemlerini ve güncel sızma testi araçlarını öğrenmeleri ve kullanabilmelerini hedeflemektedir.

Uygulamalı Sızma Testi Eğitimi çok geniş ve her biri kendi içinde derinleşen bilgi güvenliği açıklık alanlarının hemen hepsini kapsamakta, dolayısıyla katılımcıları bu alanların hepsinde giriş seviyesinde yeterlilik düzeyine taşımaktadır.

Ön Koşullar

Katılımcıların temel ağ ve uygulama teknolojileri bilgilerine sahip olmaları gerekmektedir.

Katılımcılar

Sızma testi uzmanları, bilgi güvenliği ve bilgi teknolojileri denetçileri, bilgi teknolojileri risk ve uyum uzmanları, sistem ve ağ yöneticileri eğitime katılabilir.

İçerik

TEMEL SIZMA TESTİ METODU

SALDIRI (GİRDİ) NOKTALARI

METOD VE ARAÇLAR(Uygulamalı Giriş)

  • Uygulamalı Giriş: Sistem Ele Geçirme Senaryosu-1
  • Uygulamalı Giriş: Sistem Ele Geçirme Senaryosu-2

KALI LINUX'A GİRİŞ

  • Kali Linux Nedir?
  • Linux Shell Ortamı
  • Linux Dosya Sistemi İşlemleri
  • Linux Dosya Bulma İşlemleri
  • Linux Shell Scripting
  • Linux Kullanıcı Yönetimi
  • Linux Ağ Trafiği İzleme
  • Kali Linux Servis Yönetimi
  • Linux Uygulama Kurulumu
  • Editörler ve Dosya İzleme Araçları

BİLGİ TOPLAMA

  • Hedef IP Aralığı Tespiti
  • Canlı Sunucu Tespiti
  • Port Tarama
  • Servis ve İşletim Sistemi Tespiti
  • Kullanıcı Tespiti

METASPLOIT VE METERPRETER

  • Metasploit Kullanımı
  • Meterpreter Kullanımı
  • Post Exploitation ve Yetki Yükseltme
  • Handler Modülü
  • Hashdump

BELLEK TAŞMA AÇIKLIKLARI

  • Stack Tabanlı Bellek Taşması
  • Kullanılacak Araçlar
  • Uygulamanın Fuzz Edilmesi
  • Python Script
  • EIP Register Kontrolü
  • Stack Alanı
  • Bad Char
  • Return Address - JMP ESP
  • Shellcode
  • Metasploit Exploit Ekleme Adımları

WEB UYGULAMA AÇIKLIKLARI

  • Web Uygulama Açıklıklarının Önemi
  • Sistem Ele Geçirmeye Yol Açabilecek Web Uygulama Açıklıkları
  • Sistem Ele Geçirme Saldırı Ağacı
  • SQL Injection Senaryosu
  • Dizin Aşım Senaryosu
  • Dosya Yükleme Senaryosu
  • Web Saldırılarına Etki Eden Faktörler
  • SQLMAP Aracının Etkinliği

PAROLA KIRMA SALDIRILARI

  • Parola Saldırı Türleri
  • Hashing Algoritması
  • Salt Yöntemi
  • Rainbow Tables & Online Crackers
  • Linux Hash Kırma
  • Windows Hash Kırma
  • MySQL Hash Kırma
  • Çevrimiçi (Online) Parola Kırma

İSTEMCİ TARAFLI SALDIRILAR

PORT YÖNLENDİRME

YETKİ YÜKSELTME

  • Linux Bilgi Toplama
  • Linux Root Erişim Yöntemleri
  • Windows Bilgi Toplama
  • Windows System Erişim Yöntemleri
Süre / Yer

Süre: 5 Gün (Son gün CTF çalışmasına ayrılmıştır)

Yer: İstanbul