Alanında uzman eğitmenlerle sızma testi eğitimi veriyoruz.
Sızma testi bir kurumun zafiyetlerini saldırgan gözüyle tespit edebilmek adına yaptırdığı bir testtir. Bu testler esnasında testi gerçekleştirenler hedef sistemlere bir saldırgan gibi davranarak kurumların risklerini raporlar. Sızma testleri genellikle zafiyet tespiti ile karıştırılmaktadır. Zafiyet tespit testlerinde kurumların sadece zafiyet içerek noktaları tespit edilmektedir. Ancak sızma testi zafiyet tespitinden sonra mevcut zafiyetin istismarı ile gidilebilecek son noktaya kadar gidip tüm riskleri tespit etmeyi hedefler. Bu eğitimin amacı katılımcıları sızma testi perspektifini anlatarak nasıl icra edileceğine dair bilgiler vermektir.
Sızma testi eğitimi fazlasıyla teknik bir eğitimdir. Bilgi teknolojileri alanında teknik bilgiye sahip herkes bu eğitime katılabilir.
50'den fazla sızma testi gerçekleştirmiş ve TSE (Türk Standartları Enstitüsü) tarafından verilen Kıdemli Sızma Testi Uzmanı Belgesine sahiptir.
• Sızma Testi Uzmanı Bakış Açısı
• Sızma Testi Standartları
• Sızma Testi Öncesi Süreç ve Anlaşma
• Güncel Araçlarla Bilgi Toplama
o Pasif Bilgi Toplama Teknikleri
o Aktif Bilgi Toplama Teknikleri
• Toplanan Bilgilerin Birleştirilmesi ve Saldırı Yüzeylerinin Tespiti
• Temel Linux Kavramları ve Komutları
• Temel Bash Script
• Sızma Testi Esnasında Kullanılacak Araçları Tanıma
o Wireshark
o Nmap
o Netcat
o Enum4Linux vb.
• Temel Ağ Bilgisi
• Servisleri Tanıma ve Değerlendirme
• Dosya Transferi Teknikleri
• Pasif Bilgi Toplama
o Web Üzerinden Bilgi Toplama
o E-mail Toplama
o Whois Bilgisi Öğrenme
o Araçlar ile Bilgi Toplama
• Aktif Bilgi Toplama
o DNS Keşfi
Forward Lookup Brute Force
Reverse Lookup Brute Force
Zone Transfer
o Port Tarama
Host Keşfi
TCP/UDP Tarama
İşletim Sistemi Keşfi
Servis Keşfi
Nmap NSE Kullanımı
o SMB Keşfi
o SMTP Keşfi
o SNMP Keşfi
• Zafiyet Tespiti
o OpenVAS
o Nessus
o Nmap NSE
• Zafiyet İstismarı
• Parola Saldırıları
o Parola veya Özet Ele Geçirme Saldırıları
Çevrimiçi Parola Saldırıları
Çevrimdışı Parola Saldırıları
o PTH Saldırıları
• Anti Virüs Devre Dışı Bırakma Metotları
• İstemci Tabanlı Saldırılar ve Sosyal Mühendislik
• Metasploit Framework Kullanımı
o Yardımcı Modüller
o İstismar Modülleri
o Payload Tipleri
Staged ve Non-Staged Payload’lar
Meterpreter
Çalıştırılabilir Payload’lar
o İstismar Sonrası Modülleri
• Web Uygulama Saldırıları
o Siteler Arası Betik Çalıştırma (XSS)
o Dosya Dahil Etme Zafiyetleri
LFI Saldırıları
RFI Saldırıları
o SQL Enjeksiyonu Saldırıları
Yetkilendirme Devre Dışı Bırakma
Veri Tabanı Keşfi
Enjeksiyon Yardımıyla Uzaktan Kod Çalıştırma
Sqlmap
• Kablosuz Ağ Saldırıları
o WEP Parolası Ele Geçirme
o WPS Saldırıları
o WPA/WPA2 Saldırıları
El sıkışma Ele Geçirme
El sıkışmadan Parola Eldesi