Etik Hacker ve Terminolojisi Eğitimi

DERS İÇERİĞİ ANA BAŞLIKLARI

  • ?

    Siber Güvenlik Eğitimi Önemi

    Ethic Hacking konularının anlaşılması için bilinmesi zorunlu olan temel ağ, güvenlik ve terminolojilerin belirtilmesi. Etik davranışlar dışına çıkılmasının riskleri.

  • ?

    Gizliliğin Sağlanması ve Tespitin Önlenmesi

    Bilinçsiz kullanıcı bilgisayarındaki her donanımın aleyhine olan işlemleri, donanımların susturulması ve ağ hareketlerin gizlenmesi.

  • ?

    VPN Servis Sağlayıcı Tercihi, Kurulumu ve Kullanımı

    Kayıt alımsız, gözetimsiz VPN firmaları seçimi, VPN uygulamalarının eksi ve artıları, etkin, güvenli ve performanslı kullanımları.

  • ?

    MAC Adresinin Önemi ve Değiştirilmesi

    Ağ kartı üreticisinin karta verdiği seri numarası (MAC)'in paket gönderim/alımdaki önemi ve değiştirilmesi.

  • ✏️

    1. Sınav

    Temel siber güvenlik ve ağ bilgisi, gizlilik ve güvenlik yönetimi, VPN, MAC konularını kapsayan sınav.

  • ?

    Doğru İşletim Sistemi ve Araçlarının Seçimi ve Kurulumu

    Gizlenme, bilgi toplama, saldırma ve sızma evrelerinde kullanılacak en efektif işletim sistemi ve araçların seçimi, kurulumu.

  • ?

    Hedef için Aktif ve Pasif Bilgi Toplama

    Hedefle etkileşimsiz ve etkileşimsiz olarak saldırı bilgilerinin toplanması ve bunların kullanıma hazırlanması.

  • ?

    Bilgi Toplama Sürecinin Doğru Yönetimi

    Bilgi toplamaya yardımcı araçlar ve bilgi toplanırken alınacak riskler, karşılaşılacak önlemler.

  • ✏️

    2. Sınav

    İşletim sistemi ve yardımcı araçların seçimi, kurulumu; aktif-pasif bilgi toplama süreçleri ve karşılaşılacak durumlar konularını kapsayan sınav.

  • ?

    Sanallaştırma ve Metasplotiable Kurulumu

    Hack süreçlerinin test ve etki aşamaları için laboratuvar ortamının ve kobay hedef işletim sisteminin kurulumu.

  • ?

    Zaafiyet Analizi ve Tespiti

    Hedef sistemin zaafiyet analizinin çıkarılması ve tespiti ile sızmaya hazırlık.

  • ?

    Zaafiyet Sömürüsü

    Tespit edilen zaafiyetlerin sömürülmesi ve sızma girişimi.

  • ?

    Exploit ve Payload Kullanımı, Shell Alımı

    Zaafiyet sömürüsü sırasında tespit edilen açıktan exploit'ler ve payload ile içeri sızma ve hedefin yönetimi için shell alma.

  • ✏️

    3. Sınav

    Metasploitable kurulumu, zaafiyet analizi ve tespiti, exploit, payload ve shell yönetimi konularını kapsayan sınav.

  • ?

    "Hacker'ların Google'ı" Shodan Kullanımı

    Zaafiyetli veya zayıf hedeflerin internet veritabanı ve hedeflerin bulunması.

  • ?

    WEP ve WPA/WPA2 Wireless Yayınları Ele Geçirme

    WEP, WPA ve WPA2 şifreleme türlerini kullanan hedeflere saldırı ve şifre ele geçirme yöntemleri.

  • ✏️

    4. Sınav

    Shodan kullanımı, zaafiyetli sistem bulunması ve wireless hedeflere saldırı, şifre ele geçirme konularını kapsayan sınav.

  • ?

    Hizmet, Servis Kesintisi Saldırıları

    Aktif olarak hizmet veren hedef sistemlerdeki servislerin kesintiye uğratılması.

  • ?

    Sosyal Medya Hesabı Hack'lemeleri

    Hedef kişi veya kuruluşların sosyal medya hesaplarına saldırı ve ele geçirme.

  • ?

    Virüsler Oluşturma ve Güvenlik Sistemleri Atlatma

    Hedefin zaafiyetine uygun yakalanmasız trojanler oluşturma ve güvenlik sistem sensörlerini atlatma.

  • ?

    Web Sitesi Hack'leme

    Web sitesi zaafiyeti bulma ve zaafiyeti sömürerek sitenin servis dışı bırakılması, açılış görüntüsünün değiştirilmesi, dosyalarının alınması.

  • ✏️

    Bitirme Ödevi ve Final Sınavı

    İşlenen tüm konuları kapsayan zorlu bir proje istenmesi ve anlaşılma düzeyinin tespiti için zorlu geçecek olan bir sınav.

Detay almak için iletişime geçebilirsiniz.