Beyaz Şapkalı Hacker Eğitimi

Beyaz Şapkalı Hacker Pentest Eğitimi

Beyaz şapkalı hacker, siber dünyada bilişim sistemleri üzerinden suç işleyen kötü niyetli kişilerin teknik, beceri, tecrübe ve yöntemleri iyi şekilde öğrenmiş, bir sisteme sızma girişimleri sırasında kullanılan araçları ve yazılımları tanıyan, siber saldırı tekniklerine karşı elde ettiği bilgi ve tecrübeyi kullanarak savunma yapabilen iyi niyetli siber güvenlik uzmanlarıdır.

Sertifikalı iyi niyetli hacker olarak bilinen beyaz şapkalı hackerlar, sistemlere sızabilme becerilerini savunma amaçlı kullanırlar. Siber güvenlik uzmanı olarak da bilinen beyaz şapkalı hacker pentest uzmanları görev yaptıkları kurumların bir siber saldırıya uğradığında bu saldırıları engellemek ve en az hasarla atlatılmasından sorumludurlar.

Beyaz Şapkalı Hacker Pentest eğitimi hafta içi veya hafta sonu planlanarak 5 günde tamamlanır. Eğitim sabah 10:00 ile akşam 17:00 arasında online ortamda, labratuvar desteğiyle gerçekleştirilir. Eğitim sonuda katılımcılara ıslak imzalı katılım sertifikası verilir.

Beyaz Şapkalı Hacker Eğitimi

Beyaz şapkalı hacker görev yaptıkları kurum veya kuruluşlarda siber saldırganların kullandığı saldırı teknikleir ve saldırı yöntemlerini tecrübe etmiş ve bu saldırılara karşı en iyi savunmayı yapabilecek kabiliyete sahip kişilerdir.

Bu noktada siber saldırıları, saldırı türlerini ve sürekli yenilenen saldırı tekniklerine hakim kişiler olmak zorundadırlar. Aynı zamanda siber güvenlik konusunda kendilerini sürekli geliştirmek ve yeni saldırı tekniklerini öğrenmeleri gereklidir .

Beyaz Şapkalı Hacker Pentest Eğitimi

Fiyat Teklifi

    Beyaz Şapkalı Hacker eğitiminde edinilen bilgiler ile katılımcılarımız SANS, GPEN veya CEH sertifika sınavlarına girebilecek düzeyde bilgi sahibi olmaları amaçlanır.

    Beyaz Şapkalı Hacker Eğitimi Gereksinimler

    Eğitimi Kimler Almalı: Bilgi güvenliği uzmanları, kurum içi sızma testi gerçekleştirmesi gereken IT uzmanları, profesyonel penetrasyon testi gerçekleştirmek isteyen uzmanlar ve network uzmanları şeklinde sıralanabilir.

    Eğitim Sonunda Kazanılacaklar: Bu eğitim sonunda katılımcılarımız, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri konusunda gerekli olan bilgi seviyesine ulaşacaklardır. Bununla birlikte katılımcılar için daha efektif ve doğru sonuçlar içeren sızma testlerinin nasıl gerçekleştirilebileceğine ilişkin ipuçları ele alınacaktır.

    Kurumlara Özel Kapalı Sınıf Eğitimler

    Beyaz Şapkalı Hacker Eğitimi Konuları

    Birinci Gün Eğitim Detayı

    • Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
    • Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
    • Ethical Hacking ve Penetrasyon Testi Kavramı
    • Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
    • İstemci Testleri, Kablosuz Güvenlik Testleri
    • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
    • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
    • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
    • Ethical Hacking Test Araçları ve Exploit Kaynakları
    • Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
    • Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
    • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
    • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
    • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
    • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
    • Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
    • Kapsam Dâhilinde Envanter Çıkarma
    • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
    • Whois Kullanımı
    • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
    • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
    • Maltego ile Bilgi Toplama
    • Google Hacking ve GHDB (Google Hacking Database)

    İkinci Gün Eğitim Detayı

    • Tarama Aşaması ve Tarama Çeşitleri
    • Tarama Adımı İpuçları
    • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
    • Network Tarama Araçları (Angry IP ve ICMPQuery)
    • Hping ile Network Tarama
    • Network Trace ve Traceroute Kullanımı
    • Port Tarama
    • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
    • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
    • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
    • Nmap ile UDP Port Tarama
    • İşletim Sistemi Tespiti
    • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
    • Versiyon Tarama
    • Amap ile Versiyon Tarama
    • Zafiyet Tarama
    • Zafiyet Tarama Yaklaşımları
    • Nmap Scripting Engine (NSE)’ye Genel Bakış
    • NSE Script Kategorileri
    • NSE Kullanımı
    • Nessus ile Zafiyet Tarama
    • Nexpose Kurulumu ve Konfigürasyonu
    • Nexpose ile Zafiyet Tarama
    • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
    • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
    • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları

    Üçüncü Gün Eğitim Detayı

    • Exploitation
    • Exploit Nedir?
    • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
    • Metasploit’e Giriş
    • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
    • Meterpreter Detayları
    • Non-Metasploit Exploitler
    • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
    • Netcat İle Relay Senaryoları
    • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
    • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
    • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
    • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama

    Dördüncü Gün Eğitim Detayı

    • Şifre Saldırıları
    • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
    • Şifre Saldırıları İçin İpuçları
    • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
    • THC-Hydra İle Şifre Tahmini
    • Pw-inspector Kullanımı
    • Şifre Formatları
    • Windows SAM Veritabanı İçinde Şifre Formatları
    • Active Directory İçinde Şifre Formatları
    • LANMAN Hash Algoritması
    • NT Hash Algoritması
    • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
    • Microsoft Kerberos)
    • LANMAN ve NTLMv1 Challenge/Response
    • NTLMv2 Challenge/Response
    • Linux ve Unix’lerde Şifre Formatları
    • Şifre Hashlerini Ele Geçirme
    • Pwdump6, Fgdump, Metasploit Priv Modülü
    • John the Ripper
    • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
    • john.pot ve john.rec Dosyaları
    • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
    • Şifre Kırma Aracı Olarak Cain
    • Cain’in Sniffer Özellikleri
    • Cain İle ARP-Poisoned Routing
    • Cain’deki Yardımcı Araçlar
    • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
    • Ophcrack ile Rainbow Tablo Kullanımı
    • Pass-the-Hash Tekniği
    • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash

    Beşinci Gün Eğitim Detayı

    • Kablosuz Ağlar
    • Kablosuz Ağlardaki Zafiyetler
    • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
    • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
    • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
    • Kablosuz Ağlarda Sniffer Kullanımı
    • Kismet İle Kablosuz Sniffing
    • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
    • SSID Cloaking
    • Kablosuz Ağlarda Kripto Saldırıları
    • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
    • Wifi Protected Access (WPA)
    • WPA1 ve WPA2 ile Saldırı Araçları
    • Aircrack-ng
    • CoWPAtty ile Sözlük Saldırıları
    • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
    • Web Uygulamaları
    • Web Uygulamalarına Giriş
    • Web Server Zafiyetleri ve Nikto
    • Nikto Sonuçlarının Manuel Konfirmasyonuna Örnekler
    • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
    • Injection Saldırıları
    • Cross Site Request Forgery (XSRF)
    • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
    • Command Injection (Non-Blind, Blind Command Injection)
    • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)

    Kurumunuza özel beyaz şapkalı hacker eğitimi için bizimle iletişime geçebilir ve uzmanlarımızdan bilgi alabilirsiniz. Eğitimlerimiz online platformlar üzerinden ve laboratuvar destekli olarak işlenmektedir. Eğitim sonunda katılımcılarımıza ıslak imzalı Privia Security katılım sertifikası verilmektedir.