CEH Eğitimi

Network Academy Eğitimlerini İnceleyin!

CEH Eğitimi

Eğitim İçeriği

Sızma Testi Nedir?
o Genel Sızma Testi Kavramları
o Sızma Testi Çeşitleri
o White-box, Black-box, Gray-box Penetrasyon Test Çesitleri
o Sızma Testi Adımları ve Metodolojileri
o Sızma Testlerinde Kullanılan Ticari ve Ücretsiz Yazılımlar
o Sızma Testi Raporu Yazma

Sızma Testinde Bilgi Toplama Adımları
o Bilgi Toplama Çeşitleri
o Aktif Bilgi Toplama
o Pasif Bilgi Toplama
o Internete Açık Servisler Üzerinden Bilgi Toplama
o DNS Aracılığı ile
o HTTP Aracılığı ile
o SMTP Üzerinden Bilgi Toplama
o SNMP Aracılığıyla Bilgi Toplama
o Arama Motorlarını Kullanarak Bilgi Toplama
o Google, Shodanhq, pipl
o Bir Şirkete Ait E-posta Bilgilerinin Bulunması
o Bir Şirkete Ait Alt Domain İsimlerinin Bulunması
o LinkedIN Kullanarak Şirket Çalışanlarının Belirlenmesi
o Google Hacking Yöntemleri ve Hazır Araçlar
o Internete Açık Web Sayfaları, E-posta Listelerinden Bilgi Toplama
o Yeni Nesil Bilgi Toplama Aracı: Maltego
o Açık Kaynak İstihbarat Toplama

Sosyal Mühendislik Saldırıları ve Son Kullanıcıya Yönelik Saldırılar
o Son Kullanıcı Tanımı
o Sunuculara Yönelik Saldırılar & İstemcilere Yönelik Saldırılar
o Son Kullanıcıya Yönelik Saldırı Çeşitleri
o Phishing(Oltalama), Spear Phishing Saldırıları
o Sosyal Mühendislik Yöntem ve Çeşitleri
o Teknik Tabanlı Sosyal Mühendislik Saldırıları
o İnsan Tabanlı Sosyal Mühendislik Saldırıları
o SET Kullanarak Sosyal Mühendislik Çalışmaları
o APT(Advanced Persistent Threat)Kavramı
o Hedef Odaklı Saldırılarda Zararlı Yazılım(malware) Kullanımı
o Antivirüsleri Atlatma Yöntemleri

Host/Ağ/Port Keşif ve Tarama
o Host Keşfetme ve Port Tarama
o Host/Port Açıklık Kavramları
o Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
o Host/Port Tarama Neden Önemlidir?
o Tarama Çeşitleri
o TCP Üzerinden Port Tarama
o SYN Tarama, FIN Tarama, XMAS, ACK, NULL Tarama Çeşitleri
o UDP Port Tarama ve Sıkıntıları
o IP ve ICMP Tarama
o İşletim Sistemi Belirleme ve Versiyon Belirleme
o Yaygın Kullanılan Port Tarama Araçları
o Hping/Nmap ile Port Tarama Uygulamaları
o Nmap ile Gelişmiş Port Tarama Yöntemleri
o Syncookie Kullanılan Sistemlere Yönelik Port Tarama
o Diğer Bilinen Port Tarama Araçları
o Unicornscan, Scanrand, Xprobe
o Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
o Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
o Anonim Ağlar Üzerinden Port Tarama
o Sahte IP Adresleri İle IDS/IPS Şaşırtma
o Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
o NSE(Nmap Script Engine) Kullanarak Açıklık Tarama

Açıklık Tarama ve Zafiyet Tespiti
o Zafiyet Tanımı ve Çeşitleri
o Çeşitli Ticari Zafiyet Tarama Araçları
o Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
o Açık Kaynak Kodlu Zafiyet Tarama Araçları
o Nessus, Inguma, Waf
o Nessus ile Otomatize Güvenlik Açığı Keşfi
o Nessus Çalışma Mantığı
o Nessus Pluginleri
o Knowledge Base Mantığı
o Nessus Tarama Yapısı
o Yerel Sistem Üzerinden Tarama
o Ağ Üzerinden Tarama
o Nessus ile Güvenlik Açığı Bulma
o Nessus Tarama Raporlarını Yorumlama

Exploit ve Metasploit Kullanımı
o Exploit Kavramı
o Bir Exploitin Yaşam Döngüsü
o Exploit Çeşitleri
o Local Exploitler
o Remote Exploitler
o 0 Day Exploitler
o Örnek Exploit Kullanımları
o C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
o Exploit Derleme
o Exploit Kullanımı
o Exploit Geliştirme ve Çalıştırma Çatıları
o Shellcode, Encoder, Payload, Kavramları
o Üst Düzey Bazı Payloadlar
o Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
o Metasploitde Bulunan Encoderlar
o Metasploitde Bulunan NOP’lar
o Metasploit Framework Auxiliary Kullanımı
o Metasploit Auxiliary Modülleri
o Exploit Öncesi Auxiliary Araçları
o Exploit Sonrası Auxiliary Araçları
o Gelişmiş Payload ve Eklenti Modülleri
o Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
o Metasploit Framework ile Pen-Test
o Port Tarama Sonuçlarını Aktarma
o Nessus/Nexpose Raporlarını Aktarmak
o Autopwn Kullanımı
o Güvenlik Açığı Referansına Dayalı Exploit Seçimi
o Açık Port(lar)a Dayalı Exploit Seçimi
o Exploit Sonrası Sistemde İlerleme – Post Exploitation
o Yetki Yükseltme
o Başka Bir Uygulamaya Bulaşmak
o Bellek Dökümü Alarak İnceleme
o Uzak Masaüstü Bağlantısı Başlatmak
o Hedefin Canlı Oturumuna Geçiş
o İz Temizleme
o Trafik Dinleme (Packet Sniffing)
o Ekran Görüntüsü Yakalama

Yerel Ağ Saldırıları
o TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
o Çeşitli Oturum Müdahale Yöntemleri
o ARP Spoofing
o IP Spoofing
o DNS Spoofing
o MAC Flooding
o Sahte DHCP Sunucuları ile Bağlantı Yönlendirme
o ICMP Redirect Paketleriyle Oturuma Müdahale
o Oturum Müdahale Araçları
o Ettercap, Dsniff, Cain & Abel
o Oturum Müdahale Örnekleri
o Telnet Oturumuna Müdahale
o http Oturumuna Müdahale
o SSL Oturumunda Araya Girme
o SSH Bağlantılarında Araya Girme

İçerik Filtreleme Atlatma Teknikleri
o HTTPS Bağlantıları Üzerinden Atlatma
o Google & Yahoo Araçlarını Kullanarak Atlatma Teknikleri
o Proxy Kullanarak İçerik Filtreleyicileri Atlatma
o Cgi-Proxy(http/https)
o SSH Socks Proxy
o Açık Proxyler Kullanılarak Atlatma
o Protokol Tünelleme Yöntemleri
o Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
o Mail Trafiği Üzerinde HTTP Trafiği Aktarımı
o DNS Protokolü Üzerinden Tüm Trafiğin Aktarımı
o SSH Protokolü Üzerinden Tüm Trafiğin Aktarımı
o AntiSansür Yazılımları Aracılığı ile Atlatma Teknikleri
o TOR & Ultrasurf

DOS/DDOS Saldırıları
o Denial Of Service Atakları
o Çeşitleri
o Amaçları
o DOS Atak Çeşitleri
o Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
o DDOS Atakları
o DDOS Çeşitleri ve Araçları
o SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
o DDOS Amaçlı kullanılan WORMlar
o Ircbot, Zombie, BotNet Kavramları
o Botnet Kullanım Alanları
o Fast-Flux Networkler ve Çalışma Yapıları
o DNS Sunuculara Yönelik DDOS Saldırıları
o Kablosuz Ağlara Yapılan DOS Saldırıları

Kablosuz Ağlara Saldırılar
o Kablosuz Ağlara Giriş
o Tanımlar
o Kablosuz Ağ Çeşitleri
o Kablosuz Ağ Standartları
o Linux/Windows İşletim Sistemi ile Kablosuz Ağ Kullanımı
o Kablosuz Ağlarda Tehlikeler
o Sahte Access Pointler ve Zararları
o WLAN Keşif Yöntemleri
o Aktif Keşif Yöntemleri
o Pasif Keşif Yöntemleri
o Pasif Mod Trafik Analizi
o WLAN’lerde Temel Güvenlik
o SSID Gizleme
o MAC Adres Filtreleme
o WEP Şifreleme
o Aircrack-ng Test Araçları Ailesi
o Kablosuz Ağlarda Denial Of Service Atakları
o WEP/WPA/WPA-II Güvenliği
o WEP/WPA/WPA-II Analizi
o WEP’in Kırılması
o WPA Güvenliği
o Halka Açık Kablosuz Ağlarda Tehlikeler
o Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı

Web Uygulama ve Hacking Teknikleri
o Web Uygulamaları ve http
o Http Protokol Detayları
o Web Uygulama Bileşenleri
o Geleneksel Güvenlik Anlayışı ve Web Uygulama Güvenliği
o Web Uygulama Güvenliğinde Kavramlar
o Hacking, Defacement, Rooting, shell vs
o Web Uygulama/Site Güvenliği Nelere Bağlıdır?
o Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
o Web Sunucu, Uygulama Versiyon Keşfi
o Hata Mesajlarından Bilgi Toplama
o Google Kullanarak Bilgi Toplama
o Alt Dizin, Dosya Keşfi
o Admin Panel Keşfi
o Web Güvenlik Testlerinde Kişisel Proxyler
o Paros Proxy, WEbScarab, Burp Proxy
o Firefox Eklentileri
o İstemci Taraflı Kontrolleri Aşma
o XSS, CSRF Açıklıkları ve Kötüye Değerlendirme
o Çeşitleri Nelerdir ve Nasıl Engellenebilir
o SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
o Google’dan Otomatik SQLi Açıklığı Arama
o SQLi Araçları ve Kullanımı
o Sqlmap, SQLi Finder, Pangolin
o File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımı
o File Inclusion Çeşitleri
o Local File Inclusion
o Remote File Inclusion
o Shell Çeşitleri ve Kullanım Amaçları
o Shell Kavramı ve Kullanımı
o PHP, ASP ve JSP Shell Çeşitleri
o Sık Kullanılan Shell Yazılımları
o Web Uygulama Güvenlik Test Yazılımları ve Örnek Sayfalar

Parola Kırma Saldırıları
o Parola ve Şifre Kavramı
o Sözlük (Dictionary) Saldırıları
o Brute Force Saldırıları
o Crunch Wordlist Oluşturma
o Rainbow Table Oluşturma
o Parola Kırma Saldırılarında Ekran Kartı Kullanımı
o Pasif Parola Kırma
o Windows LM/NTLM Parolarını Kırmak
o Popüler Hash Türleri Kırmak
o MD5, SHA1, SHA256
o Arama Motorlarından HASH Sonuçlarını Bulma
o Cisco Enable Parolasını Kırmak
o Linux Kullanıcı Parolalarını Kırmak
o Cain & Abel Aracı Kullanılarak Parola Kırma
o John the Ripper Aracı Kullanılarak Parola Kırma
o Hashcat Aracı Kullanılarak Parola Kırma
o Aktif Parola Kırma
o Windows Servislerine Yönelik Parola Saldırıları
o SMB Servisine Yönetlik Parola Saldırıları
o MS RDP Servisine Yönetlik Parola Saldırıları
o Linux Servislerine Yönelik Parola Saldırıları
o SSH Servisine Yönetlik Parola Saldırıları
o Popüler Servislere Yönelik Parola Saldırıları
o MySQL Servisine Yönetlik Parola Saldırıları
o WordPress Parola Saldırıları
o MSSQL Servisine Yönelik Parola Saldırıları
o FTP Servisine Yönelik Parola Saldırıları
o HTTP Servisine Yönelik Parola Saldırıları
o Telnet Servisine Yönelik Parola Saldırıları

EĞİTİM BİLGİ TALEP FORMU

Mesajınız