Sızma Testi Eğitimi

About this course

Bu eğitim sonunda katılımcılar, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri gerçekleştirebileceklerdir.

OUTLINE

Tanımlar: Tehdit, Zafiyet, Risk, Açıklık

Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak

Ethical Hacking ve Penetrasyon Testi Kavramı

Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri

İstemci Testleri, Kablosuz Güvenlik Testleri

Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri

Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar

Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)

Ethical Hacking Test Araçları ve Exploit Kaynakları

Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler

Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış

Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı

Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları

Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler

Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar

Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama

Kapsam Dâhilinde Envanter Çıkarma

Arama Motorları ve Web Üzerinden Bilgi Çıkarma

Whois Kullanımı

Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)

DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)

Maltego ile Bilgi Toplama

Google Hacking ve GHDB (Google Hacking Database)

Tarama Aşaması ve Tarama Çeşitleri

Tarama Adımı İpuçları

Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump

Network Tarama Araçları (Angry IP ve ICMPQuery)

Hping ile Network Tarama

Network Trace ve Traceroute Kullanımı

Port Tarama

TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri

Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)

Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)

Nmap ile UDP Port Tarama

İşletim Sistemi Tespiti

Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti

Versiyon Tarama

Amap ile Versiyon Tarama

Zafiyet Tarama

Zafiyet Tarama Yaklaşımları

Nmap Scripting Engine (NSE)’ye Genel Bakış

NSE Script Kategorileri

NSE Kullanımı

Nessus ile Zafiyet Tarama

Nexpose Kurulumu ve Konfigürasyonu

Nexpose ile Zafiyet Tarama

Diğer Zafiyet Tarama Yazılımlarına Genel Bakış

Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)

Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları

Exploitation

Exploit Nedir?

Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)

Metasploit’e Giriş

Metasploit Modülleri (Exploit, Payload, Stager, Stage)

Meterpreter Detayları

Non-Metasploit Exploitler

Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri

Netcat İle Relay Senaryoları

Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)

Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)

Copyright © 2023 UNX Technology Solutions and IT Academy All rights reserved

WhatsApp'ı başlat
1
Yardıma mı ihtiyacınız var?
Merhaba,

Size nasıl yardımcı olabiliriz?