Sızma Testi Eğitimi
About this course
Bu eğitim sonunda katılımcılar, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri gerçekleştirebileceklerdir.
OUTLINE
Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
Ethical Hacking ve Penetrasyon Testi Kavramı
Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
İstemci Testleri, Kablosuz Güvenlik Testleri
Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
Ethical Hacking Test Araçları ve Exploit Kaynakları
Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
Kapsam Dâhilinde Envanter Çıkarma
Arama Motorları ve Web Üzerinden Bilgi Çıkarma
Whois Kullanımı
Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
Maltego ile Bilgi Toplama
Google Hacking ve GHDB (Google Hacking Database)
Tarama Aşaması ve Tarama Çeşitleri
Tarama Adımı İpuçları
Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
Network Tarama Araçları (Angry IP ve ICMPQuery)
Hping ile Network Tarama
Network Trace ve Traceroute Kullanımı
Port Tarama
TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
Nmap ile UDP Port Tarama
İşletim Sistemi Tespiti
Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
Versiyon Tarama
Amap ile Versiyon Tarama
Zafiyet Tarama
Zafiyet Tarama Yaklaşımları
Nmap Scripting Engine (NSE)’ye Genel Bakış
NSE Script Kategorileri
NSE Kullanımı
Nessus ile Zafiyet Tarama
Nexpose Kurulumu ve Konfigürasyonu
Nexpose ile Zafiyet Tarama
Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları
Exploitation
Exploit Nedir?
Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
Metasploit’e Giriş
Metasploit Modülleri (Exploit, Payload, Stager, Stage)
Meterpreter Detayları
Non-Metasploit Exploitler
Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
Netcat İle Relay Senaryoları
Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)