SIZMA TESTİ 101 EĞİTİMİ

SIZMA TESTİ 101 EĞİTİMİ

18-19 Kasım 2017,  Saat 10:00 – 17:00
TBD İstanbul Şubesi Eğitim Salonu/Kadıköy

 

Kimler Katılmalı:
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

EĞİTİM İÇERİĞİ

  1.  Bilgi Güvenliğinde Sızma Testi (Penetration Test)
  • Genel sızma testi kavramları
  • Sızma testi çeşitleri
  • White-box, Black-box, gray-box penetrasyon test cesitleri
  • Sızma testi adımları ve metodolojileri
  1. Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları
  • Bilgi toplama çeşitleri
  • Aktif bilgi toplama
  • Pasif bilgi toplama
  • Internete açık servisler üzerinden Bilgi Toplama
  • DNS Aracılığı ile
  • HTTP Aracılığı ile
  • SMTP üzerinden bilgi toplama
  • SNMP aracılığıyla bilgi toplama
  • Arama motorlarını kullanarak bilgi toplama
  • Google, Shodanhq, pipl
  • Bir şirkete ait e-posta bilgilerinin bulunması
  • Bir şirkete ait alt domain isimlerinin bulunması
  • LinkedIN kullanarak şirket çalışanlarının belirlenmesi
  • Google Hacking yöntemleri ve hazır araçlar
  • Internete açık web sayfaları, e-posta listelerinden bilgi toplama
  • Açık kaynak istihbarat toplama
  1. Web Uygulama Güvenliği ve Hacking Yöntemleri
  • Geleneksel güvenlik anlayışı ve web uygulama güvenliği
  • Web uygulamalarında hacking amaçlı bilgi toplama
  • Web sunucu, uygulama versiyon keşfi
  • Hata mesajlarından bilgi toplama
  • Google kullanarak bilgi toplama
  • Alt dizin, dosya keşfi
  • Admin panel keşfi
  • Paros Proxy, WEbScarab, Burp Proxy
  • Firefox eklentileri
  • İstemci taraflı kontrolleri aşma
  • OWASP Top açıklık rehberi
  • XSS, CSRF açıklıkları ve kötüye değerlendirme
  • SQL Injection zafiyetleri ve hacking amaçlı kullanımları
  • Dinamik web uygulamaları ve SQL
  • SQLi neden kaynaklanır, çeşitleri nelerdir?
  • SQLi örnekleri
  • Google’dan otomatik SQLi açıklığı arama
  • SQLi araçları ve kullanımı
  • Sqlmap, SQLi Finder, Pangolin
  • File inclusion zafiyetleri ve hacking amaçlı kullanımı
  • File inclusion çeşitleri
  • Local File inclusion
  • Remote file inclusion
  • Shell Çeşitleri ve kullanım amaçları
  • Shell kavramı ve kullanımı
  • PHP, ASP ve JSP shell çeşitleri
  • Sık kullanılan shell yazılımları
  • Web uygulama güvenlik test yazılımları ve örnek sayfalar
  • Http authentication yöntemleri ve karşı saldırılar
  • Otomatize Web zafiyet tarama araçları (Netsparker, Acunetix)
  1. Host/Ağ/Port Keşif Ve Tarama Araçları
  • Host keşfetme ve port tarama
  • Host/Port açıklık kavramları
  • Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
  • Host/Port Tarama Neden Önemlidir?
  • Tarama çeşitleri
  • TCP üzerinden port tarama
  • SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
  • UDP Port tarama ve sıkıntıları
  • ICMP Tarama
  • Yaygın kullanılan port tarama araçları
  • Nmap ile port tarama uygulamaları
  • Diğer bilinen port tarama araçları
  • Anonim Ağlar Üzerinden Port Tarama
  • NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
  • Nmap Çıktıları ve HTML Raporlama
  1. Açıklık Tarama ve Zafiyet Tespit Yazılımları
  • Zafiyet tanımı ve çeşitleri
  • Çeşitli ticari zafiyet tarama araçları
  • Açık kaynak kodlu zafiyet tarama araçları
  • Nessus ile otomatize güvenlik açığı keşfi
  • Nessus çalışma mantığı
  • Nessus pluginleri
  • Nessus tarama yapısı
  • Yerel sistem üzerinden tarama
  • Ağ üzerinden tarama
  • Nessus tarama raporlarını yorumlama
  • Nessus ile güvenlik açığı bulma
  1. Exploit Çeşitleri ve Metasploit Kullanımı
  • Exploit Kavramı
  • Bir exploitin yaşam döngüsü
  • Exploit çeşitleri
  • Local Exploitler
  • Remote Exploitler
  • 0 Day Exploitler
  • Örnek Exploit Kullanımları
  • C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
  • Exploit Derleme
  • Exploit Geliştirme ve Çalıştırma Çatıları
  • Core Impact, Immunity Canvas, Metasploit Pro
  • Shellcode , Encoder, Payload, Nop Kavramları
  • Üst Düzey Bazı Payloadlar
  • Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
  • Metasploitde Bulunan Encoderlar
  • Metasploitde Bulunan NOP’lar
  • Metasploit Framework Auxiliary Kullanımı
  • Metasploit Auxiliary Modülleri
  • Exploit Kullanımı
  • Exploit Öncesi Auxiliary Araçları
  • Gelişmiş Payload ve Eklenti Modülleri
  • Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
  • Exploit Sonrası Auxiliary Araçları
  • Metasploit Framework ile Pen-Test
  • Port Tarama sonuclarını aktarma
  • Nessus/Nexpose Raporlarını Aktarmak
  • Autopwn Kullanımı
  • Güvenlik Açığı Referansına Dayalı Exploit Seçimi
  • Açık Port(lar)a Dayalı Exploit Seçimi
  • Exploit Sonrası Sistemde İlerleme – Post Exploitation
  • Yetki Yükseltme
  • Başka Bir Uygulamaya Bulaşmak
  • Bellek Dökümü Alarak İnceleme
  • Uzak Masaüstü Bağlantısı Başlatmak
  • Hedefin Canlı Oturumuna Geçiş
  • İz Temizleme
  • Trafik Dinleme (Packet Sniffing)
  • Ekran Görüntüsü Yakalama
  • Powershell Nedir?
  • PowerShell Empire Nedir?
  • PowerShell Post Exploitation
  1. Kablosuz Ağlara Yönelik Saldırılar
  • Kablosuz Aglara Giriş
  • Tanımlar
  • Kablosuz Aglarda Tehlikeler
  • Sahte Access Pointler ve Zararları
  • SSID Gizleme
  • MAC Adres Filtreleme
  • WEP Şifreleme
  • Aircrack-ng test araçları ailesi
  • Kablosuz Ağlarda Denial Of service atakları
  • WEP/WPA/WPA-II Güvenliği
  • WEP’in kırılması
  • Halka Açık kablosuz ağlarda Tehlikeler
  • Kablosuz Ağlarda Saldırı Tespit
  1. Yerel Ağ Saldırı Yöntemleri
  • TCP/IP Ağlarda Araya girme ve oturuma müdahele
  • Çeşitli oturum müdahele yöntemleri
  • ARP Spoofing
  • IP Spoofing
  • DNS Spoofing
  • MAC Flooding
  • Sahte DHCP Sunucuları ile bağlantı yönlendirme
  • ICMP redirect paketleriyle oturuma müdahele
  • Oturum Müdahele Araçları
  • Ettercap, Dsniff, Cain & Abel
  • Oturum Müdahele Örnekleri
  • Telnet oturumuna müdahele
  • http oturumuna müdahele
  • SSL oturumunda araya girme
  • SSH bağlantılarında araya girme
  1. Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar
  • Son kullanıcı tanımı
  • Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
  • Son kullanıcıya yönelik saldırı çeşitleri
  • Phishing(Oltalama), spear phishing saldırıları
  • Sosyal mühendislik yöntem ve çeşitleri
  • SET kullanarak sosyal mühendislik çalışmaları
  • APT(Advanced Persistent Threat)Kavramı
  • Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
  • Antivirüsleri atlatma yöntemleri

10. Parola Kırma Saldırıları ve Şifreleme Teknolojileri

  • Parola ve şifre kavramı
  • Sözlük (Dictionary) Saldırıları
  • Brute Force Saldırıları
  • Crunch Wordlist Oluşturma
  • Rainbow Table Oluşturma
  • Pasif Parola Kırma
  • Windows LM/NTLM Parolarını kırmak
  • Popüler Hash Türleri Kırmak
  • MD5, SHA1 , SHA256
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Linux Kullanıcı Parolalarını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • Hashcat Aracı Kullanılarak Parola Kırma
  • Aktif Parola Kırma
  • Windows Servislerine Yönelik Parola Saldırıları
  • SMB Servisine Yönetlik Parola Saldırıları
  • MS RDP Servisine Yönetlik Parola Saldırıları
  • Linux Servislerine Yönelik Parola Saldırıları
  • SSH Servisine Yönetlik Parola Saldırıları
  • Popüler Servislere Yönelik Parola Saldırıları
  • MySQL Servisine Yönetlik Parola Saldırıları
  • WordPress Parola Saldırıları
  • MSSQL Servisine Yönelik Parola Saldırıları
  • FTP Servisine Yönelik Parola Saldırıları
  • HTTP Servisine Yönelik Parola Saldırıları
  • Telnet Servisine Yönelik Parola Saldırıları
  1. DOS/DDOS Saldırıları ve Korunma Yöntemleri
  • Denial Of Service Atakları
  • Çeşitleri
  • Amaçları
  • DOS Atak Çeşitleri
  • Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
  • DDOS Atakları
  • DDOS Çeşitleri ve Araçları
  • Zombie, BotNet Kavramları
  • Botnet kullanım alanları
  • Fast-Flux networkler ve çalışma yapıları
  • DNS sunuculara yönelik DDOS saldırıları
  • Kablosuz Ağlara yapilan DOS saldirilari
  • DOS/DDOS Saldırılarından Korunma Yolları
  • Syn cookie, syn proxy, syn cache yöntemleri

 

KATILIM
Önceden kayıt olmak gerekmektedir. Program sonunda katılım sertifikası sunulmaktadır.
TBD İstanbul gerektiğinde eğitim mekanını veya eğitmeni değiştirme, programı iptal etme veya erteleme hakkını saklı tutmaktadır.

TBD Üyesi (aidat borcu olmayan) katılım bedeli 500 TL
TBD Üyeleri dışında katılım bedeli 700 TL

ÖDEMELER İÇİN HESAP BİLGİLERİ
Hesap Adı: Türkiye Bilişim Derneği İstanbul Şubesi
Türkiye İş Bankası Hasanpaşa Şubesi 1166 – 0343544
IBAN No: TR180006400000111660343544

 

BAŞVURU
Lütfen kayıt formunu doldurunuz.
Tel: 0216 337 70 41  e-posta: [email protected]
Adres: Caferağa Mahallesi  Gn. Asım Gündüz Caddesi (Bahariye Caddesi) Adliye Palas Apartmanı No:72 Kat:1 Daire:1 Kadıköy İstanbul

 

EĞİTMENLERİN ÖZGEÇMİŞİ

Kayhan KAYIHAN
2008 yılından beri bilgi teknolojileri alanında çalışmakta, özellikle linux sistemlerin yönetimi ve siber güvenlik alanında çalıştı. Profesyonel kariyer içerisinde danışmanlık ve eğitmenlik görevlerinde bulundu. Şuanda Lostar Bilgi Güvenliği A.Ş. de kıdemli siber güvenlik danışmanı olarak çalışmaktadır. Yönetim bilişim sistemleri alanında yüksek lisans eğitimi aldı.

Cansın YILDIRIM
Lisans eğitimini Koç Üniversitesi’nde tamamladı. 2014 yılından beri Lostar kariyerine Siber Güvenlik Uzmanı olarak devam ediyor. Linux işletim sistemleri ve sızma testleri ile ilgileniyor.

Battal Faik AKTAŞ
Süleyman Demirel Üniversite’sinde Bilgisayar Mühendisliği öğrencisi. 2017 Temmuz ayından itibaren Lostar Bilgi Güvenliği A.Ş. de Siber Güvenlik Uzmanı olarak çalışmakta.

Can YOLERİ
Süleyman Demirel Üniversitesi Bilgi Güvenliği bölümünden mezun oldu. 2009 yılından beri bilişim güvenliğiyle ilgileniyor. Şu anda Lostar Bilgi Güvenliği A.Ş. de Siber Güvenlik Uzmanı olarak çalışmakta.

 

Previous TBD 19.Kamu-BİB "Dijital Devlet" için Bodrum'da Toplandı
Next Bilişim, Türkiye için Artık Bir Beka Sorunu - ANADOLU HABER GAZETESİ