CEH (Beyaz Şapkalı Hacker) Hazırlık Eğitimi

Amaç

CEH hazırlık eğitimi, katılımcıların temel sızma testi metodolojisini, yöntemlerini ve güncel sızma testi araçlarını öğrenmeleri ve kullanabilmelerini hedeflemektedir. CEH sınavı sadece ve doğrudan sızma testleri ile ilişkili olmayıp, bu yöntemlere ek olarak saldırganların kullandığı gizlenme, veri sızdırma gibi yöntemleri de içermektedir. Bu açıdan gerçek saldırgan profili ile yapılabilecek testler ve bu saldırı yöntemlerinin farkında olmak için de faydalıdır.

Eğitim sırasında CEH sertifikasyonu sınavını desteklemekle birlikte katılımcılara iş hayatlarında karşılaşacakları sızma testi ihtiyaç örnekleri, sık rastlanan açıklıklar ve bunların nedenleri, kullanılan araçların kullandığı teknikleri ve diğer profesyonel sızma testi deneyimlerimizi de aktarmaktadır.

CEH hazırlık eğitimi çok geniş ve her biri kendi içinde derinleşen bilgi güvenliği açıklık alanlarının hemen hepsini kapsamakta, dolayısıyla katılımcıları bu alanların hepsinde giriş seviyesinde yeterlilik düzeyine taşımaktadır.

Eğitim sırasında çok sayıda hacking aracı ve kullanım amacına değinilecek, ancak bu araçlarını sayılarının çokluğundan dolayı araçlar arasında kavramları açıklamak için en uygun olanları ile egzersizler gerçekleştirilecektir.

Ön Koşullar

Katılımcıların temel ağ ve uygulama teknolojileri bilgilerine sahip olmaları gerekmektedir.

Katılımcılar

Sızma testi uzmanları, bilgi güvenliği ve bilgi teknolojileri denetçileri, bilgi teknolojileri risk ve uyum uzmanları, sistem ve ağ yöneticileri eğitime katılabilir.

İçerik
  • Giriş
    • CEH eğitiminin hedefleri
    • Hacker tanımı ve hacker türleri
    • Bilgi güvenliği ve hacking temel kavramlarının açıklanması (bilgi güvenliği politikaları, olay yönetim süreci, açıklık araştırması, gizlilik, bütünlük, kimlik doğrulama, inkar edememe, v.d.)
    • Bilgi güvenliği tehditleri, saldırı vektörleri ve motivasyonları
    • Hacker hedef katmanları (fiziksel, ağ, işletim sistemi, uygulama, insan katmanları)
    • Temel hack’leme metodu
    • Hacker yetkinlikleri
    • Pentest çalışmalarının kapsam ve hedefleri
    • Açıklık veritabanları ve açıklık kayıt örnekleri
    • Demo ortamının açıklanması
  • Keşif safhası
    • Keşif kavramları
    • Keşif safhasında toplanması hedeflenen bilgiler
    • Pasif keşif adımları ve araçları (internet hizmet sağlayıcı bilgileri, arama motorları, GHDB, Google alerts, whois bilgileri, paylaşılmış şirket, ürün, yazılım, personel ve altyapı bilgileri, kuruma ait telefon hatları, netcraft, archive.org, v.d.)
      • İnternet otoriteleri ve IP adres aralıklarının paylaşımı
      • Google arama anahtar kelimeleri
      • Ofis dosyaları meta verileri
      • Halka açık kaynaklardan veri toplama araçları (Maltego)
      • Otonom sistem kavramı ve internet servis sağlayıcı bilgisi toplama (Robtex, v.b.)
    • Aktif keşif adımları ve araçları (DNS kayıtları ve sorguları, web sitesi kopyalama, web sitesi linklerinin analizi, ağ haritalama, e-posta başlıklarından bilgi toplama, v.d.)
    • Aktif keşif için gerekli temel teknik bilgiler
      • DNS temel bilgileri
      • HTTP ve HTML temel bilgileri
      • TCP/IP temel bilgileri (IP, TCP, UDP, IPv6, v.d.)
      • Traceroute araçlarının kullandığı metod
      • E-posta başlıkları
    • Keşif amacıyla kullanılabilecek sosyal mühendislik yöntemleri ve fiziksel yöntemler
  • Ağ haritasının çıkarılması
    • Canlı sunucu / cihaz tespiti
      • ICMP tarama
      • Çok kullanılan portları tarama
    • Servis tespiti
      • TCP ve UDP protokol bilgileri
      • TCP port tarama yöntemleri
      • UDP servis tarama
      • Paket üretme (packet crafting)
      • Çok kullanılan servisler ve portlar
      • Servis tarama kontrolleri
      • Taramalar sırasında IDS atlatma
      • Banner yakalama yöntemi ile servis tespiti
      • Web sayfa uzantıları ve diğer içerik gözlenerek teknoloji tespiti
    • Ağ keşif ve izleme araçları
    • Taramalarda kimlik gizleyici vekil sunucuların kullanılması
    • Sahte IP adres kullanımı
    • Sahte IP adres kullanımını engelleme ve tespit yöntemleri
  • Sistem bilgisi toplama (enumeration)
    • Bilgi toplama alanları (kullanıcı adları, dosya paylaşımları, bilgisayar adları ve servisleri, konfigürasyon bilgileri, v.d.)
    • Bilgi toplama imkanı veren ağ servisleri
    • NetBIOS bilgi toplama yöntemleri ve araçları
    • Öntanımlı parola tespiti
    • SNMP protokolü ile bilgi toplama yöntemleri ve araçları
    • Unix/Linux sistemlerden bilgi toplama yöntemleri ve araçları
    • LDAP protokolü ile bilgi toplama yöntemleri ve araçları
    • NTP protokolü ile bilgi toplama yöntemleri ve araçları
    • SMTP protokolü ile bilgi toplama yöntemleri
    • DNS protokolü ile bilgi toplama yöntemleri ve araçları
    • Bilgi toplama saldırılarını engelleme yöntemleri
  • Zayıflık tarama yöntem ve araçları
  • Ağ erişimlerinde filtrelerden kaçınma ve anonim kalma yöntemleri
    • İçeriden dışarıya veya internette yapılan erişimlerde filtreleme kurallarının aşılması ve izlemeden kaçınma amaçlı kullanılan yöntemler
      • HTTP tünelleme yöntemi ile farklı servislere erişme
      • SSH tünelleme yöntemi ile kriptolu iletişim
      • Kimlik gizleyici vekil sunucu kullanımı
      • ICMP tünelleme yöntemi ile gizli iletişim
      • DNS tünelleme ile gizli iletişim
    • Google ve diğer sitelerin kullandığı kullanıcı takip yöntemlerinden kaçınma
  • Sistem ele geçirme
    • Sistem saldırısı öncesi aşamalarda elimizde olması gereken keşif bilgileri
    • Sistem ele geçirme aşamaları ve temel metodlar
    • Parola kırma / ele geçirme saldırı türleri ve araçları
      • Sosyal mühendislik yöntemleri ile parola çalma
      • Erişim bilgilerinin ağ üzerinde ele geçirilmesi
      • Keylogger’lar
      • Çevrimiçi parola kırma
      • LM, NTLM ve Kerberos kullanıcı doğrulama yöntemleri
      • Salting yöntemi
      • Çevrimdışı parola hash’lerini kırma türleri, araçları ve Rainbow tabloları
      • Parola hash’lerinin ele geçirilmesi
      • Hash injection tekniği
      • Öntanımlı parolalar
      • Parola saldırılarına karşı önlemler
    • Kullanıcı haklarının yükseltilmesi
    • Sistem üzerindeki varlığın güçlendirilmesi ve gizlenme
      • Backdoor araçları
      • Keylogger türleri
      • Spyware araçları
      • Saldırı araçlarının yüklenmesi
      • Keylogger, spyware, backdoor’lara karşı araçlar
    • Sistem üzerinde gizlenme ve veri gizleme
      • Rootkit’ler
      • NTFS data stream özelliği
      • Diğer aldatma teknikleri
      • Steganografi teknikleri
      • Sistem loglarının manipüle edilmesi
      • Log politikasının iptal edilmesi
  • Zararlı yazılımlar
    • Truva atları ve amaçları
    • Gizli kanallar
    • Zararlı yazılım varlığına ilişkin işaretler
    • Zararlı yazılım türlerinin kullandığı portlar
    • Zararlı yazılımların dağılma stratejileri
    • Antivirüs atlatma stratejileri
    • Komut satırı truva atı örneği (netcat)
    • Truva atı ve zararlı yazılım örnekleri (uzaktan erişim truva atları (RAT), elektronik bankacılık truva atları, veri kriptolayan truva atları, v.d.)
    • Zararlı yazılımların tespit edilmesi için kullanılan yöntemler
    • Dosya bütünlük kontrol araçları (tripwire, md5sum, v.d.)
    • Ağ aktivitelerinin izlenmesi
    • Registry kayıtlarının incelenmesi
    • Çalışan proseslerin izlenmesi
    • Windows servislerinin incelenmesi
    • Truva atı hazırlama araçları
    • Virüs ve worm kavramları
    • Virüs’ün yaşam döngüsü
    • Virüs’lerin bulaşma ve saldırı yöntemleri
    • Virüs şakaları ve sahte virüs’ler
    • Virüs türleri
    • Polimorfik kod ve paketleyiciler
    • Basit bir virüs örneği
    • Virüs hazırlama araçları
    • Worm’ların bulaşma yöntemleri
    • Worm hazırlama araçları
    • Zararlı yazılım analizi ortamları ve araçları
    • Çevrimiçi zararlı yazılım ve kum havuzu platformları
    • Zararlı yazılımlara karşı önlemler
  • Ağ dinleme
    • Dinleme kavramları
    • Dinleme yöntemleri
    • Dinleme tehditleri
    • Dinleme araçları (Wireshark, tcpdump, OmniPeek, Ettercap, Snort, v.d.)
    • Wireshark ile TCP session oluşturma, dinleme ve gösterim filtrelerinin uygulanması
    • Pasif ve aktif dinleme
    • Dinlemeye duyarlı protokoller
    • Donanım tabanlı dinleme araçları
    • SPAN port
    • MAC adresleri ve CAM tablosu
    • MAC flood saldırısı
    • DHCP protokolü ve DHCP saldırıları
    • ARP protokolü, ARP spoofing ve poisoning saldırıları
    • DHCP saldırılarına ve ARP poisoning saldırılarına karşı önlemler
    • Intranet ve internet DNS spoofing ve DNS poisoning saldırıları
    • DNS spoofing saldırılarına karşı önlemler
    • Dinleme yoluyla sistem ele geçirme senaryosu
    • Dinlemeye karşı önlemler
    • Dinleme yapan sistemlerin tespit yöntemleri
  • Sosyal mühendislik saldırıları
    • Sosyal mühendisliğin tanımı
    • Sosyal mühendisliğe imkan tanıyan insan davranışları
    • Sosyal mühendislik zafiyetini artıran faktörler
    • Sosyal mühendislik saldırılarının belirtileri
    • Genel sosyal mühendislik metodu
    • Sosyal mühendislik saldırılarının genellikle hedeflediği görevliler
    • Sosyal mühendislik yöntemleri, araçları ve örnekleri
      • İnsan tabanlı sosyal mühendislik
      • Bilgisayar tabanlı sosyal mühendislik (phishing, sahte e-posta, pop-up’lar, v.d.)
      • Mobil cihaz tabanlı sosyal mühendislik
      • Sosyal ağ siteleri aracılığıyla sosyal mühendislik
    • Kurum içi tehditler ve bu tehditlere karşı önlemler
    • Sosyal mühendislik saldırılarına karşı savunma stratejileri
    • Sosyal ağ sitelerinin doğurduğu riskler
    • Kimlik hırsızlığı yöntemi
    • Sosyal mühendislik testleri için gerekli özellikler ve yöntemler
  • Hizmet kesinti saldırıları
    • Hizmet kesinti saldırıları ve dağıtık hizmet kesinti saldırıları nelerdir
    • Dağıtık hizmet kesinti saldırıları nasıl gerçekleştirilir
    • Hizmet kesinti saldırı teknikleri
      • Bant genişliği saldırıları
      • Hizmet talep saldırıları
      • Syn flood saldırıları
      • ICMP flood saldırıları
      • Peer-to-peer saldırıları
      • Sabotaj ve diğer kalıcı hizmet kesinti saldırıları
      • Uygulama katmanı saldırıları
    • Botnet’ler ve botnet oluşturma teknikleri
    • Botnet truva atı örnekleri
    • Hizmet kesinti araç örnekleri
    • Hizmet kesinti saldırısı tespit yöntemleri
    • Hizmet kesinti saldırılarına karşı stratejiler
    • Hizmet kesinti saldırılarına karşı ağ cihaz konfigürasyon örnekleri
    • Hizmet kesinti riskini azaltma stratejileri
    • Botnet’lere karşı önlemler
    • Dağıtık hizmet kesinti saldırılarına karşı ürün örnekleri
  • Oturum saldırıları
    • Oturum ele geçirme nedir
    • TCP protokolünde oturum yönetimi
    • HTTP protokolünde oturum yönetimi
    • Diğer ağ protokollerinde oturum yönetimi problemleri (Ethernet, DNS, ICMP, v.d.)
    • Oturum saldırılarının başarı şansını artıran faktörler
    • Temel oturum ele geçirme teknikleri
    • HTTP Referer açıklıkları
    • Spoofing ve oturum ele geçirme arasındaki farklar
    • TCP oturum ele geçirme süreci
    • Source routing yöntemi ile filtreleme atlatma
    • RST paketi ile başka bir oturumu sonlandırma
    • Aktif ve pasif oturum ele geçirme saldırıları
    • UDP oturum ele geçirme
    • HTTP oturum ele geçirme saldırıları
    • HTTP oturum sabitleme açıklığı
    • Oturum ele geçirme saldırı araçları
    • Oturum ele geçirme saldırılarına karşı önlemler
    • IPSec protokolü
  • Web sunucu ele geçirme
    • Açık kaynak kodlu web sunucu mimarisi (Linux, Apache, MySql, PHP)
    • IIS web sunucu mimarisi
    • Defacement saldırıları
    • Web sunucu açıklıklarının nedenleri
    • Web sunucularının ele geçirilmelerinin sonuçları
    • Hatalı web sunucu konfigürasyon örnekleri
    • Dizin aşım açıklıkları
    • HTTP response splitting açıklıkları
    • HTTP ortadaki adam saldırıları
    • Web sunucu parola saldırıları ve parola saldırı türleri (Basic Authendication, form tabanlı tanılama, SSH,ftp, v.d.)
    • Web sunucu saldırı metodu
      • Bilgi toplama
      • Üretici ve versiyon tespiti
      • Web sayfalarının kopyalanması
      • Açıklık tarama
      • Oturum ele geçirme
      • Parola kırma
    • Metasploit yapısı ve metasploit ile saldırı (payload, exploit, auxilary modülleri)
    • Web sunucu saldırı araçları
    • Web parola kırma araçları
    • Web sunucu saldırılarına karşı önlemler
    • Yama yönetimi ve araçları (MBSA, v.d.)
    • Web uygulama açıklık tarayıcıları (N-stalker, Wikto, Acunetix, v.d.)
    • Web sunucuları zararlı yazılım izleme çözümleri
    • İstismar araçları (Core Impact, Immunity Canvas, Metasploit)
  • Web uygulama saldırıları
    • Web uygulamaları temel bileşenler ve fonksiyonları
    • Web uygulamaları nasıl çalışır
    • Web uygulama mimarisi
    • Ajax uygulamaları
    • Web uygulama açıklıklarının bulunduğu katmanlar
    • Web uygulamaları saldırı vektörleri
    • Girdi manipülasyonları
      • SQL injection saldırıları
      • Komut injection saldırıları
      • Dosya injection saldırıları
      • LDAP injection saldırıları
      • Hidden field manipülasyonu
      • XSS saldırıları
      • XPATH injection saldırıları
      • SMTP injection saldırıları
      • Connection string injection saldırıları
    • Dizin aşımı
    • Yetersiz güvenlik konfigürasyonu
    • CSRF saldırıları
    • Web uygulamalarına yönelik hizmet kesinti saldırı örnekleri (kullanıcı kaydı, hesap kilitleme, kaynak tüketme, v.d.)
    • Cookie veya oturum parametresi poisoning saldırıları
    • Oturum sabitleme saldırıları
    • Taşıma katmanı saldırıları (SSL, MITM)
    • Yetersiz hata ele alma
    • Saklanan veriler için yetersiz kriptolama
    • Yetersiz kullanıcı tanılama ve oturum yönetim açıklıkları (URL içinde giden oturum parametresi, sunucu zaman aşımı kontrol eksikliği, v.d.)
    • Kontrolsüz redirect açıklıkları
    • Web servis mimarisi
    • Web servis saldırıları
      • Web servis analizi (UDDI, WSDL)
      • Parametre manipülasyonu (SOAP, REST)
    • Web uygulamaları saldırı metodu
      • Uygulama haritasının çıkarılması (görünen ve görünmeyen kaynakların keşfi)
      • Sunucu analizi
      • Web uygulama fonksiyonalitesi ve girdi noktalarının tespiti
      • Oturum yönetimi analizi
      • Kullanıcı tanılama kontrollerinin testi (kullanıcı tespiti, parola saldırıları, v.d.)
      • Parola fonksiyonalitesinin analizi (şifremi unuttum, beni hatırla fonksiyonu, parola politikası, v.d.)
      • Erişim kontrolleri testleri
      • Mantık hataları testleri
      • Parametre injection testleri (SQL, LDAP, XSS, v.d.)
    • Web uygulama ve web servisi saldırı araçları
    • Web uygulamaları encoding yöntemleri (URL encoding, Base64, HTML encoding, Unicode, Hex)
    • SQL injection saldırılarına karşı önlemler
    • Komut injection saldırılarına karşı önlemler
    • XSS saldırılarına karşı önlemler
    • DOS saldırılarına karşı önlemler
    • Web servis saldırılarına karşı önlemler
    • Diğer web uygulama saldırılarına karşı önlemler
    • Web uygulamaları açıklık tarayıcıları (Acunetix, Netsparker, N-Stalker, ZAP, v.d.)
    • Web uygulamaları güvenlik duvar çözümleri (WAF)
  • SQL Injection saldırıları
    • Temel SQL bilgisi
    • SQL injection ile ulaşılabilecek sonuçlar
    • Veritabanı teknolojileri ve stored procedure fonksiyonalitesi
    • SQL injection yöntemleri (hata aldırma, Union, Having ifadeleri, v.d.)
    • SQL injection yöntemleri
      • Basit SQL injection
      • Kör (blind) SQL injection
    • Veritabanı yapısının ortaya çıkarılması (veritabanı, tablo ve kolon isimlerinin çekilmesi)
    • Veritabanı kullanıcı, parola hash’leri ve diğer güvenlik bilgilerinin elde edilmesi
    • Blind SQL injection ile veritabanı yapısının ortaya çıkarılması ve veri çekilmesi
    • Veritabanları arası trust ilişkileri
    • Veritabanından veritabanına veri aktarımı (openrowset)
    • Veritabanı üzerinden işletim sistemi ile etkileşim
    • Veritabanı üzerinden file sistem ile etkileşim
    • SQL injection sayesinde ağ tarama imkanı
    • SQL injection (basit ve blind) araçları
    • SQL injection saldırılarında IDS’ten kaçınma yöntemleri
    • SQL injection saldırılarına karşı önlemler
    • Kaynak kod analiz araçları
    • SQL injection saldırılarına karşı Snort kural örnekleri
  • Kablosuz ağ saldırıları
    • Kablosuz ağ kavramları (SSID, BSSID, v.d.)
    • Kablosuz ağ standartları
    • Kablosuz ağ kullanıcı tanılama yöntemleri (open, shared-key, 802.1x)
    • Wardriving ve ilgili diğer kavramlar
    • Anten tipleri
    • Kablosuz kriptolama protokolleri (WEP, WPA, EAP, v.d.)
    • WEP protokolünün zayıflıkları ve saldırı yöntemleri
    • WPA PSK kırma saldırıları
    • LEAP kırma saldırıları
    • MAC spoofing yöntemi ile yetkisiz erişim
    • AdHoc bağlantılar ve riskleri
    • Rogue Access Point’ler
    • Erişim noktası yetersiz güvenlik konfigürasyonu
    • Kablosuz ağ hizmet kesinti saldırıları
    • Jamming yöntemi ile kablosuz ağ erişiminin engellenmesi
    • Hotspot kullanım riskleri ve önlemler
    • Kablosuz ağ güvenlik denetim metodu
      • Pasif ve aktif kablosuz ağ tarama yöntemi ve araçları (Kismet, Wififofum, Netstumbler, v.d.)
      • GPS desteği ile lokasyon belirleme araçları ve veritabanları (Wigle, v.d.)
      • Kablosuz ağ zayıflıklarının tespiti ve ağ dinleme araçları (Wireshark, AirPcap, Omnipeek, v.d.)
      • Spektrum analizi ve araçları
      • Kablosuz ağ kırma saldırıları ve araçları (Aircrack-ng araçları)
      • Saklı SSID’lerin tespiti
      • MAC spoofing yöntemi ile MAC filtrelemenin aşılması
      • Hizmet kesinti saldırıları (deauthentication ve disassociation saldırıları)
      • Kablosuz MITM saldırısı
      • Kablosuz ağ ARP poisoning saldırısı
      • Rogue Access Point saldırısı
      • Sahte Hotspot saldırısı
      • WEP’in kırılması (Aircrack ile)
      • WPA PSK kırılması (Aircrack ile)
      • Diğer WEP ve WPA kırma araçları (Cain & Abel, KisMAC, Elcomsoft, v.d.)
    • Bluetooth saldırıları
      • Bluesmacking
      • Blue Snarfing
      • BlueJacking
      • BlueSniff
      • Bluetooth saldırılarına karşı yöntemler
    • Rogue Access Point tespiti ve bloklanması
    • Kablosuz ağ saldırılarına karşı önlemler
    • Kablosuz ağ güvenlik araçları (WIPS, AirDefense, Cisco WIPS, Aruba WIPS, v.d.)
  • Mobil cihaz ve uygulama saldırıları
    • Mobil platformlar
    • Mobil hacking kavramları
    • Mobil cihaz tehditleri
    • Appstore riskleri
    • Mobil uygulama kum havuzu kavramı
    • Android OS mimarisi
    • Android root’lama araçları
    • Android tabanlı saldırı araçları (DroidSheep, FaceNiff, v.d.)
    • Android truva atı örnekleri
    • Android cihaz güvenlik önlemleri
    • Uzaktan cihaz yönetim araçları (Google Apps Device Policy, Remote Wipe)
    • Android açıklık tarayıcıları (X-Ray, Anti)
    • Android cihaz takip uygulamaları
    • Apple iOS temel bilgileri
    • iOS jailbrake türleri ve araçları
    • iOS cihazları için güvenlik önlemleri
    • iOS cihaz izleme araçları
    • Windows Phone OS 8 özellikleri
    • Windows Phone güvenlik önlemleri
    • Blackberry işletim sistemi özellikleri ve enterprise mimarisi
    • Blackberry cihazlara yönelik zararlı yazılım imzalama tehdidi
    • SMS backdoor zararlı yazılımları
    • Blackberry cihazları güvenlik önlemleri
    • Mobil cihaz yönetim (MDM) çözümleri
    • Genel mobil cihaz güvenlik önlemleri
    • Mobil cihaz güvenlik araçları
  • IDS, Firewall ve Honeypot’lardan kaçınma
    • IDS nasıl çalışır
    • IDS türleri
    • Sızma saldırılarının belirtileri
    • Firewall nasıl çalışır
    • Firewall türleri ve mimarileri
    • DMZ kavramı
    • Firewall tespit yöntemleri
    • Honeypot kavramı
    • Honeypot türleri
    • Snort IDS sistemi ve kuralları
    • IDS çözüm örnekleri
    • Firewall örnekleri
    • Honeypot araçları
    • IDS aşma yöntemleri
      • Hedef tarafından kabul edilmeyen veri girme
      • IDS tarafından kabul edilmeyen veri girme
      • IDS hizmet kesinti saldırıları
      • Veri karartma
      • Hatalı alarm üretme
      • Oturum bölme
      • Unicode kodlama
      • Parçalama (fragmentation)
      • Üst üste binme (overlapping)
      • TTL saldırıları
      • Geçersiz RST paketi kullanma
      • Urgent bayrağı kullanma
      • Polimorfik istismar shellcode’u kullanma
      • ASCII kodlanmış shellcode kullanma
      • Dosya sıkıştırma
      • Desenkronizasyon yöntemleri
      • Diğer IDS kaçınma yöntemleri
    • Firewall atlatma yöntemleri
      • IP adres spoofing
      • Source routing
      • Paket parçalama (fragmentation)
      • URL filtreleme araçlarından kaçınmak için alan adı yerine IP adresi kullanma
      • Anonim web erişim sitelerinin kullanılması
      • Proxy sunucu üzerinden filtreleme atlatma
      • ICMP tünelleme metodu
      • ACK tünelleme metodu
      • HTTP tünelleme metodu
      • Firewall atlatma araçları
      • Paket fragment araçları
    • Honeypot tespiti
      • Honeypot tespit yöntemleri
      • Honeypot tespit araçları
    • IDS ve Firewall kaçınma yöntemlerine karşı önlemler
  • Hafıza taşma açıklıkları
    • Hafıza taşma açıklıkları genel bilgi
    • Stack yapısının anlaşılması
    • Stack operasyonları
    • Stack tabanlı hafıza taşma açıklıkları
    • Heap yapısının anlaşılması
    • Heap tabanlı hafıza taşma açıklıkları
    • Shellcode kavramı
    • NOP kodları
    • Hafıza taşma açıklıklarının istismar edilebilmesi için gerekli temel bilgiler
    • Hafıza taşma açıklıkları istismar metodu
    • Hafıza taşma açıklıkları sonucunda ulaşılabilecek hedefler
    • Format string açıklıkları
    • Örnek hafıza taşma açıklıkları
    • Hafıza taşma açıklıkları istismar kodlarının dönüştürülmesi
    • Hafıza taşma açıklıklarının tespiti
    • Hafıza taşma açıklıkları tespit araçları (Ollydbg, Windbg, IDA Pro, v.d.)
    • Hafıza taşma açıklıkları istismar araçları (Immunity Canvas, Core Impact, Metasploit)
    • Hafıza taşma açıklıklarına karşı önlemler
      • Kodlama önlemleri
      • Data Execution Prevention (DEP)
      • EMET
      • /GS seçeneği ile derleme
      • Kod gözden geçirme
  • Kriptografi
    • Kriptografi kavramları (gizlilik, bütünlük, kullanıcı tanılama, inkar edilemezlik, cleartext, cryptext, v.d.)
    • Kriptografi türleri (simetrik, asimetrik)
    • Kriptografik anahtarlara devlet erişimi
    • Temel kriptolama yöntemleri
    • DES algoritması
    • AES algoritması
    • RC4, RC5, RC6 algoritmaları
    • DSA sayısal imza algoritması
    • RSA algoritması
    • Hash (message digest) algoritmaları (HMAC, MD2, MD4, MD5, SHA, SHA1, SHA2, SHA3)
    • SSH protokolü
    • Kriptografi araçları (hash hesaplama araçları, dosya kriptolama araçları)
    • PKI kavramı
    • Sertifika otoriteleri (CA)
    • Sayısal imza
    • SSL ve TLS protokolleri
    • Disk kriptolama
    • Disk kriptolama araçları
    • Kriptografi saldırı türleri (bilinen ciphertext saldırısı, bilinen açık metin saldırısı, v.d.)
    • Kaba kuvvet saldırısı
    • Frekans analizi
    • Tek kullanımlık anahtar (One Time Pad)
    • Kripto analiz araçları
    • Hash kırma araçları
  • Sızma testi kavramları
    • Güvenlik denetimi kavramı
    • Açıklık değerlendirmesi kavramı
    • Sızma testi (pentest) kavramı
    • Önceliklendirme ve test planlaması
    • İyi bir sızma testi için gereken faktörler
    • Sızma testi konumları (dış, iç, personel, v.d.)
    • Kara kutu (black box), gri kutu (grey box) ve şeffaf (white box) kutu test türleri
    • Haberli ve habersiz testler, test ekibinin alması gereken önlemler
    • Otomatik ve manuel test kavramları
    • Sızma testi ana aşamaları
      • Saldırı öncesi aktiviteleri (gizlilik sözleşmesi, resmi izinlerin alınması, planlama, bilgi toplama, v.d.)
      • Saldırı aşaması (açıklık tespiti, sistemin ele geçirilmesi, erişim haklarının yükseltilmesi, diğer sistemlere atlama, v.d.)
      • Saldırı sonrası aktiviteleri (hedef sistemlere bulaşan dosya ve kayıtların temizlenmesi, v.d.)
    • Sızma testi raporlaması
    • Sızma testi türleri ve kapsam belirleme
  
Süre / Yer

Süre: 5 gün

Yer: İstanbul