Uygulamalı Sızma Testi Laboratuvarı

Eğitim Açıklaması

Uygulamalı sızma testi eğitimi, bir hacker gözüyle sistemi inceleme, açıkları tespit etme, sisteme sızma, izleri temizleme ve tespit edilen tüm bulguları raporlama gibi adımları farklı ağ senaryoları üzerinden uygulamalı olarak yaşama imkanı sunar. Her bir adım; alanında uzman, tecrübeli eğitmenler tarafından anlatılacak ve uygulamalı olarak gösterilecektir. Eğitimin ilk 3 günü içerisinde konular uygulamalı anlatılacak, sonraki 4 gün içerisinde tüm katılımcılar lab networku içerisinde birebir sızma testi deneyimi yaşayacaktır.

Uygulamalı Sızma Testi Eğitimi, katılımcılara teorik bilgi ile boğmak yerine uygulayarak öğretmeyi hedefler. Katılımcıların eğitim süresince dahil olacağı sızma testi laboratuvarının tamamı Invictus ekibi tarafından hazırlanmış olup, 50'yi aşkınsanal sunucu gerçek hayatta karşılaşılan güvenlik açıklarıyla doludur. Ortam içerisindeki sunucular çeşitli zorluk seviyesine sahiptir. Ayrıca iki adet belirli senaryolara dayalı topolojiler bulunmaktadır. Katılımcılar SomeLAB topolojisi ile kurumsal bir yapının ağına dahil olurken, CorpLAB topolojisinde üst düzey sızma testi teknikleri kullanmaları ve yaratıcı çözüm yolları bulmaları gerekmektedir. Katılımcılardan bu sunuculara çeşitli yollarla erişim elde ederek, kritik noktalara saklanmış bayrakları elde etmeleri

Eğitim Ücreti

Ayrıntılı bilgi için info@invictuseurope.com adresini kullanabilirsiniz.

Eğitim Süresi ve Sertifika

7 gün - Katılımcılara INVICTUS tarafından Katılım Sertifikası verilecektir.

Kim İçin?

Sızma testi uzmanları, Sistem yöneticileri, akademik personel ve öğrenciler.

Eğitim İçeriği

  • Sızma Testi Temelleri
  • Sızma Testi Nedir?
  • Sızma Testi Hakkında Bilinen Yanlışlar
  • Sızma Testi Çeşitleri
  • Takım ve Takip Yapısı
  • Metodolojiler
  • Temel Kriptoloji
  • Temel Gizlilik
  • Genel Kavramlar
  • Raporlama Kriterleri
  • Keşif Aşaması
  • Pasif Bilgi Toplama
    • Açık Kaynak Istihbarat
    • Hedefe ait temel bilgilerin tespiti
    • Hedefe ait IP aralığının tespiti
    • Hedefe ait subdomainlerin tespiti
    • Hedefe ait virtualhostların tespiti
    • Hedefe ait email adreslerinin tespiti
    • Cloudflare arkasındaki domainlerin ip adreslerinin tespiti
    • Hedefe ait indirilebilir dosyaların tespiti
    • Lokasyon tespiti
    • Whois kaydı incelemesi
    • Reverse whois kaydı incelemesi
    • DNS kayıtlarının incelenmesi
    • Netcraft üzerinden bilgi toplama aşaması
    • Shodan ve Zoomeye üzerinden bilgi toplama aşaması
    • Hedefe ait giriş panellerinin tespiti
    • Hedef domaine benzer domainlerin tespiti
    • Alexa analizi
    • İş ilanları analizi
    • Archive.org analizi
    • Sosyal Medya hesaplarının analizi
    • Google üzerinden keşif işlemleri
    • Kaynak kod ve geliştirici firma analizi
    • Çalışanların sosyal medya analizi
    • Çalışanların geliştirici siteleri analizi
    • Pastebin üzerinden bilgi toplama aşaması
    • Tespit edilen email adreslerinin sosyal medya üzerinde araştırılması
    • Finans araştırması
  • Aktif Bilgi Toplama
    • Temel NMAP komutları
    • Tarama çeşitleri
    • Ping sweep
    • Sık karşılaşılan durumlar
    • Host keşif aşamaları
    • Port keşif aşamaları
    • Servis keşif aşamaları
    • İşletim sistemi keşif aşamaları
    • Tor üzerinden tarama işlemleri
    • Firewall/IDS atlatma yöntemleri
    • Nmap NSE scriptleri
    • Nmap çıktıları ve analizi
    • Diğer tarama araçları
    • DNS üzerinden bilgi toplama işlemleri
    • SMTP üzerinden bilgi toplama
    • SNMP üzerinden bilgi toplama
  • Zafiyet Tespiti
  • Zafiyet kavramı
  • Açık kaynak yazılımlar
  • Lisanslı yazılımlar
  • Nmap scriptleri ile zafiyet tespiti
  • Nessus kullanımı
  • Nessus tarama yapılandırması
  • Nessus ile zafiyet taraması
  • Nessus ile raporlama ve analiz
  • Nexpose kullanımı
  • Nexpose tarama yapılandırması
  • Nexpose ile zafiyet taraması
  • Nexpose ile raporlama ve analiz
  • Exploit Aşaması
  • Exploit kavramı
  • Exploit çeşitleri
    • Lokal exploitler
    • Remote exploitler
    • 0day exploitler
  • Exploit veritabanları
  • Exploit derleme ve kullanım senaryoları
  • Açık kaynak exploit frameworkleri
  • Lisanslı exploit frameworkleri
  • Ağ Tabanlı Saldırılar
    • Ortadaki adam (MiTM) saldırıları
    • Arp ve IP zehirleme saldırıları
    • DNS zehirleme saldırıları
    • MAC flood atakları
    • SSL bağlantılarında araya girme saldırıları
    • Sık kullanılan araçlar
  • Metasploit Framework
    • Doğru yapılandırma
    • Test ortamının hazırlanması
    • Temel komutlar
    • Auxiliary modülleri
    • Exploit kullanım senaryoları
    • Payload kavramı
    • Meterpreter kullanımı
    • Nmap, Nessus çıktılarının analizi
    • Post Exploitation
    • Yetki yükseltme senaryoları
    • İzlerin temizlenmesi
    • Gelişmiş senaryolar
  • Uygulamalı örnekler
  • Web Uygulama Güvenliği
  • Kullanışlı Firefox eklentileri
  • Temel MiTM Proxy Kullanım örnekleri
  • Dizin keşfi
  • Zafiyet keşif işlemleri
  • Sık kullanılan açık kaynak yazılımlar
  • Lisanslı zafiyet tarama araçları
  • SQL Injection zafiyeti ve korunma yolları
  • Local File Inclusion zafiyeti ve korunma yolları
  • Cross Site Scripting zafiyeti ve korunma yolları
  • Code Injection zafiyeti ve korunma yolları
  • Remote Code Execution zafiyeti ve korunma yolları
  • File Upload zafiyeti ve korunma yolları
  • Authentication zafiyetleri ve korunma yolları
  • XML zafiyetleri ve korunma yolları
  • WAF/IDS/IPS atlatma yolları
  • Burp Suite Kullanımı
    • Proxy kullanımı
    • Repeater kullanımı
    • Intruder kullanımı
    • Decoder kullanımı
    • Spider kullanımı
    • Scanner kullanımı
    • Comparer kullanımı
    • Sequencer kullanımı
    • Uygulamalı örnekler
  • Parola Kırma Saldırıları
  • Parola nedir? Şifre nedir?
  • Brute force saldırıları
  • Sözlük saldırıları
    • Hazır wordlistler
    • Crunch ile wordlist oluşturma
    • Rainbow table oluşturma
  • Sık kullanılan hash türlerini kırma yöntemleri
  • Cain&Able kullanımı
  • John the Ripper kullanımı
  • Hashcat kullanımı
  • Servislere yönelik brute force atakları
    • Medusa kullanımı
    • Ncrack kullanımı
    • Metasploit modülleri ile brute force ataklar
  • Pass the hash atakları
  • Hafızadan parola/hash yakalama yöntemleri
    • Pwdump kullanımı
    • Fgdump kullanımı
    • Mimikatz kullanımı
  • Paket Analizi ve Sniffing
  • TCP/IP Yapısı ve temel kavramlar
  • Paket analizi
  • Sniffing kavramı ve çeşitleri
    • Aktif sniffing
    • Pasif sniffing
  • Sık kullanılan araçlar
    • Wireshark kullanımı
    • Tcpdump kullanımı
  • Wireshark ile paket analizi
  • Uygulamalı örnekler
  • DoS ve DDoS Saldırıları
  • DoS atakları ve çeşitleri
    • Smurf Atak
    • Flood Ataklar
    • TearDrop
    • Ping of Death
    • Yazılım tabanlı DoS
    • DoS exploitleri
  • DDoS atakları ve çeşitleri
    • Temel kavramlar
    • Botnetler ve kullanım alanları
    • DNS e yönelik ataklar
  • Korunma yöntemleri
  • Kablosuz Ağ Saldırıları
  • Temel kavramlar
  • Kablosuz ağ keşif yöntemleri
  • Pasif trafik analizi
  • Sahte erişim noktaları
  • Sık kullanılan araçlar
  • DoS atakları
  • WEP güvenliği
  • WPA güvenliği
  • WPA II güvenliği
  • Lab senaryoları
  • 50’den fazla aktif sunucuda öğrenilen teorik konuları uygulama
  • Kurumsal Ağ keşfi
  • Port, Servis ve İşletim Sistemi Keşfi
  • Zafiyet taraması gerçekleştirme
  • Manuel zafiyet keşfi
  • Yaygın zafiyetlerin sömürülmesi
  • Hatalı konfigurasyonların sömürülmesi
  • Yaygın servislere yapılabilecek atakların simulasyonu
  • Windows sistemlere yönelik ataklar
  • VOIP sistemlere yönelik ataklar
  • Linux sistemlere yönelik ataklar
  • Brute force saldırıları
  • Hafızadan parola yakalama
  • Yetki yükseltme denemeleri
  • Domain admin yetkisine erişim
  • Varsayılan parolalar üzerinden sistemlere erişim
  • SQL Server'a yönelik ataklar
  • SQL Injection zafiyetini sömürme
  • RFI/LFI zafiyetlerini sömürme
  • File Upload zafiyetlerini sömürme
  • Uzaktan komut çalıştırma zafiyetlerini sömürme
  • Python ile hedef sistemde interaktif shell erişimi
  • Hedef sistemde post exploitation işlemleri
  • Arka networklerin keşfi ve sızma işlemleri
  • Raporlama

Ön Gereksinimler

  • GNU/Linux kullanım yetkinliği
  • Orta Seviye Ağ Bilgisi
  • Temel Programlama Bilgisi
  • Temel Güvenlik Bilgisi

Eğitim Lokasyonu

Eğitimler kurumun belirlediği lokasyonda veya Teknopark İstanbul eğitim sınıflarında verilmektedir.