Eğitim içeriği sıfırdan ileri seviye beyaz şapkalı ethic hacker konularını içermektedir.
Eğitimi içerisinde sırasıyla network genel yapısı, linux işletim sistemi ve komutları, sızma testi metodolojisi, uygulamalı olarak hacking işlemlerinde kullanılan komutları, kodları ve programları baz almaktadır. Eğitim içerisinde bir web sitesi nasıl hacklenebilir?
Ağ saldırıları nasıl yapılabilir?Hangi programları, nasıl kullanmalısınız? Sorularının cevaplarını bulabileceksiniz. Eğitim içeriği %90 oranında uygulamalı olarak gösterilmektedir. Bu eğitimde web ağırlıklı ve network alanında ki zafiyetleri tespit etmek ve bunları exploit etmek hedef alınmaktadır. Ardından mevcut yetkilerimizi en üst seviyeye yani root seviyesine çıkarma işlemlerini göreceğiz. Web alanında ki bazı bypass tekniklerini öğrenecek, bunları kolay bir şekilde uygulayabileceksiniz. Eğitimde ki zafiyetli makineler gerçek hayata uygun olarak seçilmiştir.
- Bir web sitesinde zafiyet nasıl bulunur?
- Bu zafiyet nasıl sömürülür?
- Yetkisiz kullanıcıdan yetkili kullanıcıya nasıl geçilir?
- Pivoting - Uygulamalı
- CTF yarışmalarına ve iş hayatına hazırlık
- Wordpress - Joomla - Drupal bir site nasıl hacklenir?
- Zararlı Yazılım Oluşturmaz
- Network'e bağlı cihazları da zafiyet nasıl bulunur?
- Network'e bağlı cihazlarda ki zafiyet nasıl sömürülür?
- Wifi hacking ve saldırısı uygulamalı
- Ağ içi ve ağ dışı saldırılar
- Ağ haritalama ve bilgi toplama
- Web sitesi hacking uygulamalı
- Türkiye içerisinde ki offline ve online yarışma formatlarına uygun bir eğitim.
- Öğreneceğiniz konuları görmek için eğitim videosundaki konu başlıklarını inceleyebilirsiniz.
- Siber Güvenlik Uzmanı, Etik Hacker, Bilgi Güvenliği Uzmanı veya Pentester alanında kariyer yapmak veya kazanç sağlamak isteyen herkes,
- Sızma Testi Uzmanlığı alanında uzmanlaşmak isteyenler,
- Web veya Network Pentest alanına meraklılar,
- Ethic Hacker veya Bilgi Güvenliği Uzmanı olmak isteyenler,
- Linux Sistem Uzmanı/Mühendisi olarak kariyer yapmak isteyen herkes,
- Linux işletim sistemlerinin bireysel versiyonlarının eğitmeni olmak isteyen herkes,
- Lise veya Üniversite bilgisayar mühendisliği, elektirik-elektronik mühendisliği, bilişim güvenliği, bilgi güvenliği, sistem yöneticiliği,
- yönetim bilişim sistemleri, yazılım mühendisliği öğrencileri,
- 1 milyon yazılımcı ve/veya bu tarz projelere hazırlanmak isteyenler,
- Yazılımcı olmak isterken ilk aşama olarak network ve sistem mühendisliği düzeyinde eğitim almak isteyenler,
- Bilişim dünyasına ileri seviye meraklı başlangıç düzeyindeki bilgisayar kullanıcıları,
- Kısaca IT alanında meslek edinmek isteyenler sıfırdan başlayarak meslek edinmek isteyen herkes.
Network ile Beyaz Şapkalı Hacker Eğitimine Giriş
1. IP Adres-Public ve Private IP Adresi Nedir?
2. Netmask-Gateway Nedir
3. Ağ Protokolleri ve Portlar
4. TCP ve UDP Nedir
5. Open System İnterconnection Model
6. Router-Switch- Hub Nedir
7. MAC Adresi Nedir
8. Arp ve MAC - Local Ağda İletişim Nasıl?
9. DNS Protokol Nasıl Çalışır
10. Tree-way Handshake Nasıl Çalışır?
KURULUMLAR
11. Virtual Box ve Kali Linux Kurulumları
12. Son Ayarlardan Emin Olalım
13. BIOS Uzerinden Virtualization Aktif Etme
14. Kali Linux Tanıtım
15. Çalıştırılması Gereken İlk Komutlar
Kali Linux Öğrenelim
16. ls-cd-pwd Komutları
17. Sudo Problemini Çözme
18. Dizin oluşturma ve Silme
19. Dosya Oluşturma ve Düzenleme
20. Dosya Silme
21. Dosya Taşıma ve Kopyalama
22. Dizin veya Dosya Bulma
23. Firefox Kurulumu
24. Cat ile Grep Komutu Kullanımı
25. Head ve Tail Komutu
26. İşletim Sistemi ve Çekirdek Sürümü Öğrenme
27. Man ve Help Komutu
28. Top ve Ps Komutu
29. Apt-get Install ile Kurulum
30. Dosya indirme- Wget ve Git Clone Komutu
31. MAC ve IP Adresimizi Öğrenme
32. Linux Sistem Bilgisi Komutları
33. Ping Komutu Kullanımı
34. Terminal Üzerinde Karşılaşılabilir Hatalar
35. Sudo Problemini Çözme
36. Linux Dosya Sistemi Yapısı
37. Linux Kullanıcı Oluşturma ve Silme
38. Yetki Nedir? Nasıl Kontrol edilir?
39. SUID-SGID-STİCKY Bit Nedir?
40. Dosya Yetkisi Ayarlama Komutları - Chmod
41. 8'li Gösterim İle Yetki Ayarlama
42. Dosya Sahipliği Değiştirme - Chown
43. Sistem Bilgisi ve Process Öldürme
44. Dosya Sıkıştırma ve Açma Komutları
45. TCP ve UDP Bağlantı Durumları - Netstat
46. IP Adresi- Netmask ve Broadcast Değiştirme
47. MTU Değeri Değiştirme
48. MAC Adresi Değiştirme
49. Echo ile Dosya İçeriğine Yazma
50. Md5sum ile Dosya Hashleme
51. Echo ve Base64 - Encode- Decode
Bilinmesi Gereken Teorik Bilgiler
52. Simetrik - Asimetrik ve Hash Algoritmaları
53. Cyber Kill Chain Model
54. Genel Saldırı Metodolojisi
Bilgi Toplama Evresi
55. Google Dork ile Bilgi Toplama
56. DNS Üzerinden Bilgi Toplama
57. Whois - Archive - theHarvester
58. Dig Aracı Kullanımı
59. Dig - DNS Zone Transfer Tespiti
60. Dirb - Dizin tarama
61. Gobuster - Dizin tarama
62. Dmitry ile Derin Bilgi Toplama
63. Wireshark aracı kullanımı
Wordlist Oluşturma
64. Crunch ile Wordlist Oluşturma
65. Cupp.py ile Sözlük Wordlisti Oluşturma
66. Cewl ile Veri Çekme İşlemleri
Zafiyetli Makine Kurulumu
67. Test İçin Typhoon Kurulumu
68. Typhoon ve Kali Linux Ağ Ayarları
Nmap İle Ağ Haritalandırma
69. Nmap Giriş
70. Nmap Komutları -2
71. Nmap TCP/ UDP Taraması
72. Nmap Komutları -3
73. Nmap Komutları -4
74. Nmap Firewall ve IDS Atlatma
75. Nmap - Timing ve Performance komutları
76. Nmap Script Kullanımı
Web Zafiyet Tespit Toolları
77. Nikto ile Web Zafiyeti Tespiti
78. Skipfish ile Web Zafiyet Tespiti
79. XSSER Kullanımı
Local-Remote Exploit Bulma Aracı
80. Searchsploit ile Exploit Bulma
Metasploit Aracı İle Makine Hacklemek
81. Metasploit Giriş
82. Metasploit Komutları
83. Metasploit Auixliary Modulu Kullanımı
84. Metasploit Exploit-Payload Modulleri
85. Metasploit Post Modulleri
Metasploitable ile Hacking İşlemine Giriş
86. Metasploitable Kurulumu
87. İlk Hacking Metasploitable VSFTPD Portu
88. UNREALIRCD ve DİSTCCD Portları Hacking
89. Tomcat Port Hacking
90. Mysql -Tikiwiki port ve dizinlerini sömürme
91. Java RMI ve PHP CGİ Hacking
92. SSH Portuna Brute Force Saldırısı
Msfvenom ile zararlı yazılım oluşturma ve test etme
93. Msfvenom Giriş
94. Window İS İçin Zararlı Yazılım
95. Windows İS Zararlı Yazılım + Encode
96. Linux İS Zararlı Yazılım + Encode
97. Android İS Zararlı Yazılım + Encode
Hping3 ile Güvenlik Testi
98. Hping3 ile IP Spoofing
99. Hping3 ile Initial Sequence Number Attack
100. Hping3 ile Port tarama ve –f
Canyoupwn Mini CTF Çözümleri - ISINMA TURU
101. Giriş
102. Crypto Hard CTF - XOR tanıma
103. Crypto Keep Calm Çözümü - ASCII to Text
104. Crypto Note CTF Çözümü - Hash Türünü Bulma
105. Network Uptime CTF Çözümü - Pcap Uptime Süresi
106. Network Bruto Anthem Çözümü - HTTP Stream Faydası
107. OSINT NS CTF Çözümü - DNS Bulmak
108. Forencis CTF Çözümü - Unrar ve Grep Kullanımı
Burp Suit ile Web Zafiyetleri
109. Burp Suit Kurulum ve Ayarları
110. Burp Suit İntercept ve HTTP History
111. Burp Suit Repeater Özelliği
112. Burp Suit Intruder Özelliği
113. Burp Suit Decoder Özelliği
Netcat ile Bağlantı ve Veri Transferi
114. Netcat Giriş
115. Netcat ile Veri Transfer
116. Netcat ile Reverse Shell
117. Netcat ile Bind Shell
Ağ Saldırıları
118. Kablosuz Ağ Terimleri
119. Wifi adaptor ve ayarları
120. Airodump ile Ağda Bilgi Toplama
121. Ağda DOS ve Handshake yakalama
122. Aircrak ile brute force saldırısı
123. Ağa dahil olduktan sonra Arp Spoofing
HTTP METHOD ve Kod Analizi
124. HTTP Methodları
125. HTTP Request
126. HTTP Response
127. GET-POST Methodu HTML ve PHP Tarafı
Kaynak Kod Analizi Sql İnjection
128. XSS Kaynak Kod Analiz
129. OS Command İnjection Analiz
130. Kaynak Kod Analizi Sql İnjection
Web Bypass ve Hacking - ISINMA TURU
131. BWAPP Kurulumu
132. Web Attack Saldırıları İçin Gerekli Ayarlar
133. Remote and Local File Inclusion - Seviye Low
134. Remote and Local File Inclusion - Seviye Medium
135. File Upload - Seviye Low Çözümü
136. File Upload - Seviye Low Çözümü
137. File Upload - Seviye Medium Çözümü
138. File Upload - Seviye High Çözümü
139. Sensitive Data Exposure - Seviye Low Çözümü
140. Sensitive Data Exposure - Seviye High and Medium
141. ShellShock Exploit
142. Server Side İncludes Exploit
143. PHP Code İnjection Exploit
144. IDOR Exploit - E-Ticaret siteleri
145. HTML İNJECTİON - Get - Post - Url Zaafiyeti
146. IFRAME INJECTİON Zaafiyeti
147. OS COMMAND INJECTİON Zaafiyeti
148. Device Access Zaafiyeti
149. XXE (XML External Entity) Güvenlik Zafiyeti
150. PHP EVAL Function
151. SESSİON MANAGAMENT Zaafiyeti
152. Directory Travelsal Zaafiyeti
153. XSS Get Method
154. XSS-Reflected
155. XSS Post Method
156. Sql İnjection LoginForm
157. Sql İnjection GetSearch
Firewall - IDS/IPS - WAF ve Bypass
158. Firewall Nedir
159. IDS/IPS Nedir
160. Waf Nedir? - Waf Bypass
Linux Terminalde İptables Kuralları - Firewall
161. İptables Giriş ve Kuralları
162. İptables Reject ve Drop nedir? Farkları Nelerdir?
163. Bir IP Adresini Drop Etme
164. Sistemi Ping'e Kapatmak
165. Iptables Kurallarında Değişiklik Yapma
166. İptables Kurallarını Kalıcı Yapmak
Typhoon Makine Zafiyetleri Çözümü
167. Kurmamışlar İçin Typhoon Kurulum ve Ayarları
168. LotusCMS Exploit ve Yetki Yükseltme
169. Robots.txt ve MongoAdmin Bilgi İfşası
170. Drupal Exploit ve Yetki Yükseltme
Hash ve Şifre Kırma Toolları
171. Hash-identifier ile Hash Bulma
172. John The Ripper ile Hash Kırma
173. Hydra İle Parola Saldırısı
174. Medusa İle Parola Saldırısı
Wpscan ile WordPress Enumeration
175. WordPress Enumeration Giriş
176. WordPress Brute Force Saldırısı
Windows Easy Makine - ISINMA TURU
177. Windows 7 - MS17_010 Tespiti ve Exploit İşlemi
Exploit Kullanmadan Bilgi Toplayarak Hacking
178. SMBCLİENT ile Samba Açıklığı kullanma ve SSH bağlantısı
Wordpres Web Sitesi - Exploit - Yetki Yükseltme
179. WPSCAN Kullanımı - Exploit ve Yetki Yükseltme
Wordpress Web Sitesi Hacking
180. Bilgi Toplama Evresi - Kullanıcı adı ve Şifre Bulma
181. Plugin Üzerinden Kabuk Erişimi Alma
182. Daha Yetkili Bir Kullanıcıya Geçiş
183. Sudo Zafiyeti ile Root Olmak - TCPDUMP
Joomla Geliştirici - Web Server Hacking
184. Hedef Hakkında Bilgi Toplama - Sqlmap
185. PHP Reverse Shell ile Terminal Erişimi Almak
186. Hedef Web Sunucunda Root Olmak - Tam Yetkili
Drupal Web Site Hacking
187. Bilgi Toplama - Sql İnjection Sömürüsü
188. Web Sayfasına Kabuk Yerleştirme
189. SUID Zafiyetinden Faydalanarak Root Olmak
Nginx Web Server LFI Sömürüsü
190. Local File Inclusion Exploit
OSCP Benzeri Makineler
191. Sar2HTML Exploit - Crontab ile Root Olma
192. Tomcat Exploit - CP Sbit ile Root Olma
Linux Web Sunucusu Hacking
193. Bilgi Toplama Evresi ve Exploit İşlemi
194. Daha Yetkili Bir Kullanıcıya Geçiş - Database Bilgilerine erişme -1
195. Daha Yetkili Bir Kullanıcıya Geçiş - SSH bağlantısı - John kullanımı -2
196. Root Olma Evresi ve İşlemi - Dikey Privilege Escalation
HARD - Makine Çözümü
197. Bilgi Toplama ve Exploit Aşama -1
198. Diğer Kullanıcılara Sıçrama
199. Sudo ve konfigürasyon hatası ile root olma
Pivoting
200. Bilgi Toplama ve Exploit
201. Root OlmaK -SUID
202. Pivoting İşlemi