Kibertəhlükəsizliyin əsasları, Etik Hackerlik

Kibertəhlükəsizlik

Ratings 5.00 / 5.00
Kibertəhlükəsizliyin əsasları, Etik Hackerlik

What You Will Learn!

  • İnformasiya təhlükəsizliyi və kibertəhlükəsizliyin fundamental konsepsiyaları
  • Kibertəhlükələrin növləri və təhdid xəritəsi
  • Kompüterlər və onların işləmə məntiqi
  • Kompüterlərin proqram təminatları və onların növləri, Kernel və OS anlayışları
  • Linux əməliyyat sisteminin interfeysi ilə tanışlıq , GUI və CLI idarə etmə
  • Linux əməliyyat sistemində icazələr, fayl sisteminin quruluşu , tapşırıqlar meneceri, prosseslər, bash proqramlaşdırma dilində scriptlər
  • Linux əməliyyat sistemində ümumi idarə, gündəlik əməliyyatlar, istifadəçilər
  • Şəbəkənin əsasları, OSI modeli
  • TCP/IP modeli, şəbəkə protokolları, portlar, və servislər
  • IP ünvanlaşdırma, IP lərin növləri
  • Şəbəkənin quruluşu məntiqi və fiziki topologiyalar
  • NAT anlayışı, NAT-ın növləri, Şəbəkə cihazlarının təsnifatı
  • Layer 3, Layer 2 şəbəkə, switchlərin növləri və müqayisəsi
  • Simsiz hücumların konsepti və metodologiyaları
  • Əsas anlayışlar,Sniffing,Spoofing,Poising :Man in The middle (MİTM) hücumu
  • Evil Twin hücumu və ümumi məzmunu, hücumun tətbiqi irəli səviyyə hücumlar

Description

Kibertəhlükəsizliyin Etik Hackerlik istiqaməti üzrə lazım olan bilik və bacarıqlara yiyələnmək yaradılmışdır. Əsas konsepsiya Etik Hacker olmaq üçün tələb olunan digər sahələrlə əlaqəli bilikləri minimal formatda bir kontentə yığmaq və hər bir yeni öyrənilən biliyi sonrakı mərhələdə tətbiq etməkdir. İlkin formatda Kiber təhlükəsizliyin karyera sahələri,İnformasiya təhlükəsizliyi və kibertəhlükəsizliyin əsasları, kompüterin quruluşu və işləmə prinsipi, əməliyyat sistemlərinin əsasları, Debian əsaslı əməliyyat sistemləri, Kernel, OS və s. terminlər və mənaları, Linux əməliyyat sistemində əmrlərli idarə etmə ilə tanışlıq, bash proqramlaşdırma dilində scriptlərin yazılması, Şəbəkənin əsas konsepsiyaları, OSİ və TCP İP modeli,İP ünvanlaşdırma, İP lərin növləri Şəbəkənin quruluşu məntiqi və fiziki topologiyalar Şəbəkələrin qurulması, subnetting
vmware olan bəzi problemlərin həlli NAT anlayışı, NAT-ın növləri, Şəbəkə cihazlarının təsnifatı Layer 3, Layer 2 şəbəkə, switchlərin növləri və müqayisəsi , Simsiz hücumların konsepti və metodologiyaları Əsas anlayışlar, Sniffing,Spoofing,Poising :Man in The middle (MİTM) hücumu Evil Twin hücumu və ümumi məzmunu,Tətbiq səviyyəsində hücumlar Şəbəkənin qorunma vasitələri (SSL, IDS/IPS, WAF, NGFW, Anti-DDOS etc) Şifrələmə və Deşifrələmə .Kodlaşdırma və dekodlaşdırma. Şifrələmələrin tətbiqi və növləri Şifrələmənin kibertəhlükəsizlikdə tətbiq sahələri Həşinq alqoritmləri və ransomwarelər Başlanğıc pentest anlayışları Əsas metodologiyalar (NIST,Mitre AT&&CK,Cyber Kill Chain) İnformasiya toplama və enumeration,OSINT Şəbəkə skanerləri və iş prinsipləri (Nmap, Nikto) Sosial mühəndisliyin konsepti və metodologiyası Zərərli proqramlar və onların yaradılması Exploitation (Shell tipləri Bind and Reverse) Post Exploitation əməliyyatları(privelege escalation) Keçiriənlərin ümumi təkrarı.  Əsas anlayışlar və OWASP top 10. Vebin məntiqi ümumi Verilənlər bazalarının növləri,MySql verilənlər bazası SQL injection boşluğu Saytın dizaynı və front endi, başlanğıc səviyyə html,css,javascript XSS (Cross-site scripting) boşluğu HTML Injection boşluğu Command injection boşluğu File Upload boşluğu Cross-Site Request Forgery boşluğu Command Injection boşluğu Broken Acces Control boşluqları Insecure Direct Object References (IDOR) Sensitive Data Exposure boşluğu RFI - Remote File Inclusion boşluğu LFI - Local File Inclusion boşluğu XXE - XML External Entities boşluğu Bug Bounty nədir ? Məhşur Bug Bounty platformaları (Hackerone, Bugcrowd) Bug bounty platformalarında testlərin aparılması və Reportların hazırlanması Boşluqların idarə olunması proqram təminatları-Vulnerability Assestment AST-lər vasitəsilə skanların aparılması Real testlərin aparılması nümünələri

Who Should Attend!

  • Kibertəhlükəsizliyə marağı olanlara
  • Hücum təhlükəsizliyinə marağı olanlara
  • Veb təhlükəsizliyə marağı olanlara

TAKE THIS COURSE

Tags

Subscribers

20

Lectures

46

TAKE THIS COURSE