-
Sızma Testi Nedir?
-
Sızma Testinde Bilgi Toplama Adımları
- Bilgi Toplama Çeşitleri
- Aktif Bilgi Toplama
- Pasif Bilgi Toplama
- Internete Açık Servisler Üzerinden Bilgi Toplama
- DNS Aracılığı ile
- HTTP Aracılığı ile
- SMTP Üzerinden Bilgi Toplama
- SNMP Aracılığıyla Bilgi Toplama
- Arama Motorlarını Kullanarak Bilgi Toplama
- Google, Shodanhq, pipl
- Bir Şirkete Ait E-posta Bilgilerinin Bulunması
- Bir Şirkete Ait Alt Domain İsimlerinin Bulunması
- LinkedIN Kullanarak Şirket Çalışanlarının Belirlenmesi
- Google Hacking Yöntemleri ve Hazır Araçlar
- Internete Açık Web Sayfaları, E-posta Listelerinden Bilgi Toplama
- Yeni Nesil Bilgi Toplama Aracı: Maltego
- Açık Kaynak İstihbarat Toplama
-
Sosyal Mühendislik Saldırıları ve Son Kullanıcıya Yönelik Saldırılar
- Son Kullanıcı Tanımı
- Sunuculara Yönelik Saldırılar & İstemcilere Yönelik Saldırılar
- Son Kullanıcıya Yönelik Saldırı Çeşitleri
- Phishing(Oltalama), Spear Phishing Saldırıları
- Sosyal Mühendislik Yöntem ve Çeşitleri
- Teknik Tabanlı Sosyal Mühendislik Saldırıları
- İnsan Tabanlı Sosyal Mühendislik Saldırıları
- SET Kullanarak Sosyal Mühendislik Çalışmaları
- APT(Advanced Persistent Threat)Kavramı
- Hedef Odaklı Saldırılarda Zararlı Yazılım(malware) Kullanımı
- Antivirüsleri Atlatma Yöntemleri
-
Host/Ağ/Port Keşif ve Tarama
- Host Keşfetme ve Port Tarama
- Host/Port Açıklık Kavramları
- Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
- Host/Port Tarama Neden Önemlidir?
- Tarama Çeşitleri
- TCP Üzerinden Port Tarama
- SYN Tarama, FIN Tarama, XMAS, ACK, NULL Tarama Çeşitleri
- UDP Port Tarama ve Sıkıntıları
- IP ve ICMP Tarama
- İşletim Sistemi Belirleme ve Versiyon Belirleme
- Yaygın Kullanılan Port Tarama Araçları
- Hping/Nmap ile Port Tarama Uygulamaları
- Nmap ile Gelişmiş Port Tarama Yöntemleri
- Syncookie Kullanılan Sistemlere Yönelik Port Tarama
- Diğer Bilinen Port Tarama Araçları
- Unicornscan, Scanrand, Xprobe
- Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
- Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
- Anonim Ağlar Üzerinden Port Tarama
- Sahte IP Adresleri İle IDS/IPS Şaşırtma
- Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
- NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
-
Açıklık Tarama ve Zafiyet Tespiti
- Zafiyet Tanımı ve Çeşitleri
- Çeşitli Ticari Zafiyet Tarama Araçları
- Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
- Açık Kaynak Kodlu Zafiyet Tarama Araçları
- Nessus, Inguma, Waf
- Nessus ile Otomatize Güvenlik Açığı Keşfi
- Nessus Çalışma Mantığı
- Nessus Pluginleri
- Knowledge Base Mantığı
- Nessus Tarama Yapısı
- Yerel Sistem Üzerinden Tarama
- Ağ Üzerinden Tarama
- Nessus ile Güvenlik Açığı Bulma
- Nessus Tarama Raporlarını Yorumlama
-
Exploit ve Metasploit Kullanımı
- Exploit Kavramı
- Bir Exploitin Yaşam Döngüsü
- Exploit Çeşitleri
- Local Exploitler
- Remote Exploitler
- 0 Day Exploitler
- Örnek Exploit Kullanımları
- C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
- Exploit Derleme
- Exploit Kullanımı
- Exploit Geliştirme ve Çalıştırma Çatıları
- Shellcode, Encoder, Payload, Kavramları
- Üst Düzey Bazı Payloadlar
- Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
- Metasploitde Bulunan Encoderlar
- Metasploitde Bulunan NOP’lar
- Metasploit Framework Auxiliary Kullanımı
- Metasploit Auxiliary Modülleri
- Exploit Öncesi Auxiliary Araçları
- Exploit Sonrası Auxiliary Araçları
- Gelişmiş Payload ve Eklenti Modülleri
- Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
- Metasploit Framework ile Pen-Test
- Port Tarama Sonuçlarını Aktarma
- Nessus/Nexpose Raporlarını Aktarmak
- Autopwn Kullanımı
- Güvenlik Açığı Referansına Dayalı Exploit Seçimi
- Açık Port(lar)a Dayalı Exploit Seçimi
- Exploit Sonrası Sistemde İlerleme – Post Exploitation
- Yetki Yükseltme
- Başka Bir Uygulamaya Bulaşmak
- Bellek Dökümü Alarak İnceleme
- Uzak Masaüstü Bağlantısı Başlatmak
- Hedefin Canlı Oturumuna Geçiş
- İz Temizleme
- Trafik Dinleme (Packet Sniffing)
- Ekran Görüntüsü Yakalama
-
Yerel Ağ Saldırıları
- TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
- Çeşitli Oturum Müdahale Yöntemleri
- ARP Spoofing
- IP Spoofing
- DNS Spoofing
- MAC Flooding
- Sahte DHCP Sunucuları ile Bağlantı Yönlendirme
- ICMP Redirect Paketleriyle Oturuma Müdahale
- Oturum Müdahale Araçları
- Ettercap, Dsniff, Cain & Abel
- Oturum Müdahale Örnekleri
- Telnet Oturumuna Müdahale
- http Oturumuna Müdahale
- SSL Oturumunda Araya Girme
- SSH Bağlantılarında Araya Girme
-
İçerik Filtreleme Atlatma Teknikleri
- HTTPS Bağlantıları Üzerinden Atlatma
- Google & Yahoo Araçlarını Kullanarak Atlatma Teknikleri
- Proxy Kullanarak İçerik Filtreleyicileri Atlatma
- Cgi-Proxy(http/https)
- SSH Socks Proxy
- Açık Proxyler Kullanılarak Atlatma
- Protokol Tünelleme Yöntemleri
- Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
- Mail Trafiği Üzerinde HTTP Trafiği Aktarımı
- DNS Protokolü Üzerinden Tüm Trafiğin Aktarımı
- SSH Protokolü Üzerinden Tüm Trafiğin Aktarımı
- TOR & Ultrasurf
- AntiSansür Yazılımları Aracılığı ile Atlatma Teknikleri
-
DOS/DDOS Saldırıları
- Denial Of Service Atakları
- Çeşitleri
- Amaçları
- DOS Atak Çeşitleri
- Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
- DDOS Atakları
- DDOS Çeşitleri ve Araçları
- SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
- DDOS Amaçlı kullanılan WORMlar
- Ircbot, Zombie, BotNet Kavramları
- Botnet Kullanım Alanları
- Fast-Flux Networkler ve Çalışma Yapıları
- DNS Sunuculara Yönelik DDOS Saldırıları
- Kablosuz Ağlara Yapılan DOS Saldırıları
-
Kablosuz Ağlara Saldırılar
- Kablosuz Ağlara Giriş
- Tanımlar
- Kablosuz Ağ Çeşitleri
- Kablosuz Ağ Standartları
- Linux/Windows İşletim Sistemi ile Kablosuz Ağ Kullanımı
- Kablosuz Ağlarda Tehlikeler
- Sahte Access Pointler ve Zararları
- WLAN Keşif Yöntemleri
- Aktif Keşif Yöntemleri
- Pasif Keşif Yöntemleri
- Pasif Mod Trafik Analizi
- WLAN’lerde Temel Güvenlik
- SSID Gizleme
- MAC Adres Filtreleme
- WEP Şifreleme
- Aircrack-ng Test Araçları Ailesi
- Kablosuz Ağlarda Denial Of Service Atakları
- WEP/WPA/WPA-II Güvenliği
- WEP/WPA/WPA-II Analizi
- WEP’in Kırılması
- WPA Güvenliği
- Halka Açık Kablosuz Ağlarda Tehlikeler
- Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
-
Web Uygulama ve Hacking Teknikleri
- Web Uygulamaları ve http
- Http Protokol Detayları
- Web Uygulama Bileşenleri
- Geleneksel Güvenlik Anlayışı ve Web Uygulama Güvenliği
- Web Uygulama Güvenliğinde Kavramlar
- Hacking, Defacement, Rooting, shell vs
- Web Uygulama/Site Güvenliği Nelere Bağlıdır?
- Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
- Web Sunucu, Uygulama Versiyon Keşfi
- Hata Mesajlarından Bilgi Toplama
- Google Kullanarak Bilgi Toplama
- Alt Dizin, Dosya Keşfi
- Admin Panel Keşfi
- Web Güvenlik Testlerinde Kişisel Proxyler
- Paros Proxy, WEbScarab, Burp Proxy
- Firefox Eklentileri
- İstemci Taraflı Kontrolleri Aşma
- XSS, CSRF Açıklıkları ve Kötüye Değerlendirme
- Çeşitleri Nelerdir ve Nasıl Engellenebilir
- SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
- Google’dan Otomatik SQLi Açıklığı Arama
- SQLi Araçları ve Kullanımı
- Sqlmap, SQLi Finder, Pangolin
- File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımı
- File Inclusion Çeşitleri
- Local File Inclusion
- Remote File Inclusion
- Shell Çeşitleri ve Kullanım Amaçları
- Shell Kavramı ve Kullanımı
- PHP, ASP ve JSP Shell Çeşitleri
- Sık Kullanılan Shell Yazılımları
- Web Uygulama Güvenlik Test Yazılımları ve Örnek Sayfalar
-
Parola Kırma Saldırıları
- Parola ve Şifre Kavramı
- Sözlük (Dictionary) Saldırıları
- Brute Force Saldırıları
- Crunch Wordlist Oluşturma
- Rainbow Table Oluşturma
- Parola Kırma Saldırılarında Ekran Kartı Kullanımı
- Pasif Parola Kırma
- Windows LM/NTLM Parolarını Kırmak
- Popüler Hash Türleri Kırmak
- MD5, SHA1, SHA256
- Arama Motorlarından HASH Sonuçlarını Bulma
- Cisco Enable Parolasını Kırmak
- Linux Kullanıcı Parolalarını Kırmak
- Cain & Abel Aracı Kullanılarak Parola Kırma
- John the Ripper Aracı Kullanılarak Parola Kırma
- Hashcat Aracı Kullanılarak Parola Kırma
- Aktif Parola Kırma
- Windows Servislerine Yönelik Parola Saldırıları
- SMB Servisine Yönetlik Parola Saldırıları
- MS RDP Servisine Yönetlik Parola Saldırıları
- Linux Servislerine Yönelik Parola Saldırıları
- SSH Servisine Yönetlik Parola Saldırıları
- Popüler Servislere Yönelik Parola Saldırıları
- MySQL Servisine Yönetlik Parola Saldırıları
- WordPress Parola Saldırıları
- MSSQL Servisine Yönelik Parola Saldırıları
- FTP Servisine Yönelik Parola Saldırıları
- HTTP Servisine Yönelik Parola Saldırıları
- Telnet Servisine Yönelik Parola Saldırıları
0.0
0 total
5
4
3
2
1