Etik Hacker ve Terminolojisi Eğitimi
DERS İÇERİĞİ ANA BAŞLIKLARI
-
?
Siber Güvenlik Eğitimi Önemi
Ethic Hacking konularının anlaşılması için bilinmesi zorunlu olan temel ağ, güvenlik ve terminolojilerin belirtilmesi. Etik davranışlar dışına çıkılmasının riskleri.
-
?
Gizliliğin Sağlanması ve Tespitin Önlenmesi
Bilinçsiz kullanıcı bilgisayarındaki her donanımın aleyhine olan işlemleri, donanımların susturulması ve ağ hareketlerin gizlenmesi.
-
?
VPN Servis Sağlayıcı Tercihi, Kurulumu ve Kullanımı
Kayıt alımsız, gözetimsiz VPN firmaları seçimi, VPN uygulamalarının eksi ve artıları, etkin, güvenli ve performanslı kullanımları.
-
?
MAC Adresinin Önemi ve Değiştirilmesi
Ağ kartı üreticisinin karta verdiği seri numarası (MAC)'in paket gönderim/alımdaki önemi ve değiştirilmesi.
-
✏️
1. Sınav
Temel siber güvenlik ve ağ bilgisi, gizlilik ve güvenlik yönetimi, VPN, MAC konularını kapsayan sınav.
-
?
Doğru İşletim Sistemi ve Araçlarının Seçimi ve Kurulumu
Gizlenme, bilgi toplama, saldırma ve sızma evrelerinde kullanılacak en efektif işletim sistemi ve araçların seçimi, kurulumu.
-
?
Hedef için Aktif ve Pasif Bilgi Toplama
Hedefle etkileşimsiz ve etkileşimsiz olarak saldırı bilgilerinin toplanması ve bunların kullanıma hazırlanması.
-
?
Bilgi Toplama Sürecinin Doğru Yönetimi
Bilgi toplamaya yardımcı araçlar ve bilgi toplanırken alınacak riskler, karşılaşılacak önlemler.
-
✏️
2. Sınav
İşletim sistemi ve yardımcı araçların seçimi, kurulumu; aktif-pasif bilgi toplama süreçleri ve karşılaşılacak durumlar konularını kapsayan sınav.
-
?
Sanallaştırma ve Metasplotiable Kurulumu
Hack süreçlerinin test ve etki aşamaları için laboratuvar ortamının ve kobay hedef işletim sisteminin kurulumu.
-
?
Zaafiyet Analizi ve Tespiti
Hedef sistemin zaafiyet analizinin çıkarılması ve tespiti ile sızmaya hazırlık.
-
?
Zaafiyet Sömürüsü
Tespit edilen zaafiyetlerin sömürülmesi ve sızma girişimi.
-
?
Exploit ve Payload Kullanımı, Shell Alımı
Zaafiyet sömürüsü sırasında tespit edilen açıktan exploit'ler ve payload ile içeri sızma ve hedefin yönetimi için shell alma.
-
✏️
3. Sınav
Metasploitable kurulumu, zaafiyet analizi ve tespiti, exploit, payload ve shell yönetimi konularını kapsayan sınav.
-
?
"Hacker'ların Google'ı" Shodan Kullanımı
Zaafiyetli veya zayıf hedeflerin internet veritabanı ve hedeflerin bulunması.
-
?
WEP ve WPA/WPA2 Wireless Yayınları Ele Geçirme
WEP, WPA ve WPA2 şifreleme türlerini kullanan hedeflere saldırı ve şifre ele geçirme yöntemleri.
-
✏️
4. Sınav
Shodan kullanımı, zaafiyetli sistem bulunması ve wireless hedeflere saldırı, şifre ele geçirme konularını kapsayan sınav.
-
?
Hizmet, Servis Kesintisi Saldırıları
Aktif olarak hizmet veren hedef sistemlerdeki servislerin kesintiye uğratılması.
-
?
Sosyal Medya Hesabı Hack'lemeleri
Hedef kişi veya kuruluşların sosyal medya hesaplarına saldırı ve ele geçirme.
-
?
Virüsler Oluşturma ve Güvenlik Sistemleri Atlatma
Hedefin zaafiyetine uygun yakalanmasız trojanler oluşturma ve güvenlik sistem sensörlerini atlatma.
-
?
Web Sitesi Hack'leme
Web sitesi zaafiyeti bulma ve zaafiyeti sömürerek sitenin servis dışı bırakılması, açılış görüntüsünün değiştirilmesi, dosyalarının alınması.
-
✏️
Bitirme Ödevi ve Final Sınavı
İşlenen tüm konuları kapsayan zorlu bir proje istenmesi ve anlaşılma düzeyinin tespiti için zorlu geçecek olan bir sınav.