Ofansif Güvenlik EÄŸitimi’nde, saldırganların sistemlere saldırmak için neler yaptıkları adım adım incelenmekte, kullandıkları araçlar laboratuvar ortamında tüm katılımcılarla birlikte denenmektedir. Saldırı yüzeylerin keÅŸfedilmesinden baÅŸlayarak, sistemler hakkında bilgi edinilmesi, sistemlerdeki zafiyetlerin tespit edilmesi, bulunan zafiyetlerin kullanılarak sistemlere eriÅŸilmesi aÅŸamaları uygulamaları olarak katılımcılara aktarılmaktadır. EÄŸitim, orta-ileri seviye teknik bir eÄŸitimdir. Bu kapsamda içerik, en temel seviyeden baÅŸlayarak detaylı ve kapsamlı olarak ilerlemektedir.

EÄŸitim süresi 5 Gün, eÄŸitim dili Türkçe’dir.

Katılımcı Profili : Güvenlik Uzmanları, Güvenlik Analistleri, Güvenlik Denetmenleri, Adli Bilişim Uzmanları, BT Müdürleri, Sistem Mühendisleri, Ağ Yöneticileri

 

  • Temel Kavramları Hatırlayalım
    • Temel AÄŸ Bilgisi
    • Açık Sistem Ä°letiÅŸim Modeli (OSI)
    • TCP/IP Porotokolü
    • AÄŸ Segmentasyonu ve Adresleme
    • MAC, IP Adresi, Routing, Port, Servis ve Paket BaÅŸlığı
    • Temel AÄŸ Servisleri
    • SSL ve TLS Çalışma Prensibi
  • Sızma Testleri
    • Tehdit, Zafiyet ve Risk Tanımı
    • Kapsam, Planlama ve KeÅŸif
    • Sızma, DeÄŸerlendirme ve Denetim Kavramları ve Farkları
    • Yasal Durum ve Ä°zinler
  • Bilgi Toplama
    • Envanter Tespiti
      • DNS Kayıtları
      • Domain WHOIS Kayıtları
      • Google aramaları
  • AÄŸ taraması
    • Ping Taraması (Ping scan)
    • Port taraması
      • Connect Scan
      • SYN Scan
      • ACK Scan
      • FIN Scan
      • NULL
      • XMASS Scan
      • UDP Scan
  • Ä°ÅŸletim Sistemi Tespiti
    • Pasif iÅŸletim sistemi tespiti
    • Aktif iÅŸletim sistemi tespiti
  • Servis Tespiti
    • Uzaktan eriÅŸim servisleri
    • Dosya paylaşım servisleri
    • Uzaktan yönetim servisleri
    • E-Posta iletiÅŸim servisleri
    • Veritabanı servisleri
    • Web sunucu servisleri
    • Ä°sim çözme servisleri
    • RPC servisleri
  • AÄŸ Elemanlarının Tespiti
    • Router
      • Router çalışma prensibi
      • Temel Packet Routing Bilgisi
    • Load Balancer
      • Reverse Proxy çalışma prensibi
      • SSL OffLoading
  • Güvenlik Önlemlerinin Tespiti
    • Firewall
      • Firewall Çalışma Prensipleri
      • Stateful Analiz
      • Tespit ve Atlama Yöntemleri
      • ASIC Mimari nedir, avanajları ve dez avantajları nelerdir
    • IDS/IPS
      • Ä°mza tabanlı IDS Çalışma prensibi
      • Davranışsal IDS Çalışma prensibi
    • Web Application Firewall
      • WAF Sistemleri ve Çalışma Prensipleri
      • WAF’ların Bilinen Zafiyetleri
      • Tespit ve Atlama Yöntemleri
    • DDoS Engelleme Sistemleri
      • Çalışma Prensipleri
      • Tespit ve Atlama Yöntemleri
  • Yaygın Zafiyet ve Saldırı ÇeÅŸitleri
    • Flood Saldırıları
      • DoS ve DDoS Saldırıları
      • TCP/SYN Flood
      • UDP Flood
      • HTTP Flood
    • Yaygın Zafiyet Tipleri
      • Buffer Overflow
      • Heap Overflow
      • Format String
      • Race Condition
  • Enumerasyon
    • SNMP Enumerasyonu
    • RPC Enumerasyonu
  • Zafiyet Tespit Araçları
    • Nmap
    • Hping
    • Nessus
    • Metasploit
    • Ncrack
    • Hydra
    • Medusa
    • tcpdump
    • Wireshark
    • Tshark
    • Aircrack-NG
    • nikto
    • BSQL
    • sqlninja
    • sqlmap
  • Web Uygulama GüvenliÄŸi
    • Web uygulamaları çalışma prensibi
      • IIS/ISAPI ile ASP ve .NET
      • Apache/PHP
    • Web uygulama güvenliÄŸi temelleri
    • Web uygulama güvenlik zafiyetleri
    • SQL Injection
      • MySQL/PHP Injection
      • ASP/.NET/MSSQL Injection
    • Blind SQL Injection
    • XSS
    • Stored XSS
    • CSRF
    • LFI
    • RFI
    • Oturum ve Kimlik DoÄŸrulama Hataları
    • Åžifreleme Zafiyetleri
    • Yaygın Konfigürasyon hataları