Ofansif Güvenlik Eğitimi’nde, saldırganların sistemlere saldırmak için neler yaptıkları adım adım incelenmekte, kullandıkları araçlar laboratuvar ortamında tüm katılımcılarla birlikte denenmektedir. Saldırı yüzeylerin keşfedilmesinden başlayarak, sistemler hakkında bilgi edinilmesi, sistemlerdeki zafiyetlerin tespit edilmesi, bulunan zafiyetlerin kullanılarak sistemlere erişilmesi aşamaları uygulamaları olarak katılımcılara aktarılmaktadır. Eğitim, orta-ileri seviye teknik bir eğitimdir. Bu kapsamda içerik, en temel seviyeden başlayarak detaylı ve kapsamlı olarak ilerlemektedir.

Eğitim süresi 5 Gün, eğitim dili Türkçe’dir.

Katılımcı Profili : Güvenlik Uzmanları, Güvenlik Analistleri, Güvenlik Denetmenleri, Adli Bilişim Uzmanları, BT Müdürleri, Sistem Mühendisleri, Ağ Yöneticileri

 

  • Temel Kavramları Hatırlayalım
    • Temel Ağ Bilgisi
    • Açık Sistem İletişim Modeli (OSI)
    • TCP/IP Porotokolü
    • Ağ Segmentasyonu ve Adresleme
    • MAC, IP Adresi, Routing, Port, Servis ve Paket Başlığı
    • Temel Ağ Servisleri
    • SSL ve TLS Çalışma Prensibi
  • Sızma Testleri
    • Tehdit, Zafiyet ve Risk Tanımı
    • Kapsam, Planlama ve Keşif
    • Sızma, Değerlendirme ve Denetim Kavramları ve Farkları
    • Yasal Durum ve İzinler
  • Bilgi Toplama
    • Envanter Tespiti
      • DNS Kayıtları
      • Domain WHOIS Kayıtları
      • Google aramaları
  • Ağ taraması
    • Ping Taraması (Ping scan)
    • Port taraması
      • Connect Scan
      • SYN Scan
      • ACK Scan
      • FIN Scan
      • NULL
      • XMASS Scan
      • UDP Scan
  • İşletim Sistemi Tespiti
    • Pasif işletim sistemi tespiti
    • Aktif işletim sistemi tespiti
  • Servis Tespiti
    • Uzaktan erişim servisleri
    • Dosya paylaşım servisleri
    • Uzaktan yönetim servisleri
    • E-Posta iletişim servisleri
    • Veritabanı servisleri
    • Web sunucu servisleri
    • İsim çözme servisleri
    • RPC servisleri
  • Ağ Elemanlarının Tespiti
    • Router
      • Router çalışma prensibi
      • Temel Packet Routing Bilgisi
    • Load Balancer
      • Reverse Proxy çalışma prensibi
      • SSL OffLoading
  • Güvenlik Önlemlerinin Tespiti
    • Firewall
      • Firewall Çalışma Prensipleri
      • Stateful Analiz
      • Tespit ve Atlama Yöntemleri
      • ASIC Mimari nedir, avanajları ve dez avantajları nelerdir
    • IDS/IPS
      • İmza tabanlı IDS Çalışma prensibi
      • Davranışsal IDS Çalışma prensibi
    • Web Application Firewall
      • WAF Sistemleri ve Çalışma Prensipleri
      • WAF’ların Bilinen Zafiyetleri
      • Tespit ve Atlama Yöntemleri
    • DDoS Engelleme Sistemleri
      • Çalışma Prensipleri
      • Tespit ve Atlama Yöntemleri
  • Yaygın Zafiyet ve Saldırı Çeşitleri
    • Flood Saldırıları
      • DoS ve DDoS Saldırıları
      • TCP/SYN Flood
      • UDP Flood
      • HTTP Flood
    • Yaygın Zafiyet Tipleri
      • Buffer Overflow
      • Heap Overflow
      • Format String
      • Race Condition
  • Enumerasyon
    • SNMP Enumerasyonu
    • RPC Enumerasyonu
  • Zafiyet Tespit Araçları
    • Nmap
    • Hping
    • Nessus
    • Metasploit
    • Ncrack
    • Hydra
    • Medusa
    • tcpdump
    • Wireshark
    • Tshark
    • Aircrack-NG
    • nikto
    • BSQL
    • sqlninja
    • sqlmap
  • Web Uygulama Güvenliği
    • Web uygulamaları çalışma prensibi
      • IIS/ISAPI ile ASP ve .NET
      • Apache/PHP
    • Web uygulama güvenliği temelleri
    • Web uygulama güvenlik zafiyetleri
    • SQL Injection
      • MySQL/PHP Injection
      • ASP/.NET/MSSQL Injection
    • Blind SQL Injection
    • XSS
    • Stored XSS
    • CSRF
    • LFI
    • RFI
    • Oturum ve Kimlik Doğrulama Hataları
    • Şifreleme Zafiyetleri
    • Yaygın Konfigürasyon hataları