Beyaz Şapkalı Hacker Eğitim Seti

Kariyerine Siber Güvenlik Uzmanı ve Sızma Testi Uzmanı Olarak Yön Vermek İstiyorsanız Bu kursu Tercih Edebilirsiniz.

Ratings 3.39 / 5.00
Beyaz Şapkalı Hacker Eğitim Seti

What You Will Learn!

  • Bu Kursun Sonunda Sızma Testlerinin Nasıl Gerçekleştireleceğini Öğreneceksiniz.
  • Bu kursun Sonunda Hedef Sistemler Hakkında Bilgi Edinme Yöntemlerini Öğreneceksiniz.
  • Bu Kursun Sonunda Hedef Sistemler Hakkında Zafiyet Taraması Gerçekleştirebileceksiniz.
  • Bu Kursun sonunda Metasploite Kullanarak Tespit Edilen Zafiyetleri Nasıl Sömürüleceğini Öğreneceksiniz.
  • Bu Kursun Sonunda Web Uygulamarına yönelik Pentest Çalışamalarını Gerçekleştirebileceksiniz.
  • Bu Kursun Sonunda Yerel Ağlarda Yapılan saldırıları ve korunma yöntemlerini öğreneceksiniz.
  • Bu Kursun Amacı Siber Güvenlik Uzmanlarına Hacker'ların Kullandıkları yöntemleri ve korunma yöntemlerini göstererek , daha iyi siber savunma yapılabilmesini sağlamaktır.

Description

1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE METASPLOİT KULLANIMI

TOR İLE NMAP KULLANIMI

TOR İLE SQLMAP KULLANIMI

TOR İLE METASPLOİT KULLANIMI

2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA

PASİF BİGLİ TOPLAMA TEKNİKLERİ

WHOIS

ROBTEX

BING

THEHARVESTER ALTDİZİNLERİN BULUNMASI

SEARCH_EMAIL_COLLECTOR METASPLOIT MODULU

SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG

MANUEL GOOGLE HACKING

SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI

SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ

TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI

WAF00F İLE WAF KONTROLÜ

NMAP İLE WAF KONTROLÜ

HEDEF-SISTEMLERDE IPS-IDS KONTROLU

FIREWALL KONTROLU

DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI

NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME

SMTP İLE İÇ NETWORK KEŞFİ

SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI

UDP & TCP & SYN TARAMALARI

NMAP TARAMALRINDA KULLANILAN PARAMETRELER

NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ

SYN PROCY KULLANAN SİSTEMLERİN TARANMASI

NMAP NSE SCRİPTLERİ

NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ

NESSUS İLE ZAFİYET TARAMASI

3 EXPLOIT & METASPLOIT KULLANIMI

MİCROSOFT RPC AÇIĞININ METASPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)

METASPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI

METASPLOIT İLE BACKDOOR AÇMA

ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI

REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI

NMAP/NESSUS ÇIKTILARININ  METASPLOIT İLE KULLANIMI

NETWORK PIVOTING

ARMİTAGE  KULLANIMI


 4 WEB UYGULAMA GÜVENLİĞİ

4.1 WEB UYGULAMA GÜVENLİĞİ I

 WEB SUNUCU BİLGİLERİNİN BULUNMASI

 ALT DİZİNLERİN BULUNMASI(DIRBUSTER)

 FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI

 BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI

4.2 WEB UYGULAMA GÜVENLİĞİ II

 XSS (CROSS SIDE SCRIPTING)

 XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI

 XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III

 PENTEST ÇALIŞMALARI OWASP KURULUMU

 SQL INJECTION AÇIKLARI

 LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI

 SQLMAP KULLANIMI

4.4 WEB UYGULAMA GÜVENLİĞİ IV

 HTTP PUT-DELETE METHODU

 HTTP TAMPER DATA EKLENTİSİ KULLANIMI

 BURPSUITE İLE LFI ATAKLARI

 RFI

 DIRECTORY TREVERSAL

 W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ

 OWASP ZAP İLE WEB GÜVENLİK TESTLERİ

 NETSPARKER İLE WEB GÜVENLİK TESTLERİ

 VEGA İLE WEB GÜVENLİK TESTLERİ

5 SOSYAL MÜHENDİSLİK

SAHTE SİTE OLUŞTURULMASI

SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI)

6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER

MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER

MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER

STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER

DHCP STARVATİON  VE  SAHTE DHCP SUNUCU  ATAKLARI & ALINABİLECEK ÖNLEMLER

7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER

IP SPOOFING

SYN FLOOD SALDIRILARI

UDP FLOOD SALDIRILARI

DNS FLOOd SALDIRILARI

HTTP GET/POST FLOOD SALDIRILARI

ICMP FLOOD SALDIRISI

ICMP SMURF SALDIRISI

TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI

DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI

CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI

CRUNCH İLE WORDLİST OLUŞTURMA

İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI

HASH TİPİNN BULUNMASI

HYDRA İLE KABA KUVVET SALDIRISI

MEDUSA İLE KABA KUVVET SALDIRISI

METASPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI

NCRACK İLE RDP KABA KUVVET SALDIRILARI

CPU/GPU KULLANARAK HASH KIRMA

9 KABLOSUZ AĞLARDA GÜVENLİK

KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI

SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI

WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI

WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI

WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI

SAHTE KABLOSUZ  AĞ  OLUŞTURULMASI

KABLOSUZ AĞLARDA DOS TESTLERİ

KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI

WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI

Who Should Attend!

  • Siber Güvenlik Uzmanı Olmak İsteyenler
  • Pentest Uzmanı Olmak İsteyenler

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

2262

Lectures

97

TAKE THIS COURSE



Related Courses