Duyuru

2024’te En Hızlı Büyüyen Siber Güvenlik Şirketi Ödülümüzü Aldık

Detaylı Bilgi Detaylı Bilgi
PRIVIA

Kurumsal Eğitim

Sızma Testi (Penetrasyon Testi) Eğitimi

Penetrasyon testi bilginizi bir üst seviyeye taşıyarak kurumunuz için daha güvenli bir siber ortam yaratın!
Sızma Testi (Penetrasyon Testi) Eğitimi

Eğitim Yeri

Online/Fiziksel

Eğitim Süresi

12 Hafta

Eğitim Seviyesi

Başlangıç

Kurumsal markaların tercihi

Eğitim Hakkında

Sızma Testleri (Penetrasyon Test) Eğitimi, katılımcıların sızma testi metodolojisini kavrama, siber saldırı yöntemlerini öğrenme, güncel teknik ve araçları tecrübe etme ve uygulamaları için tasarlanmış kapsamlı bir kurumsal eğitimdir.

 

Teorik eğitimin pratik uygulamalarla desteklendiği Sızma Testleri (Penetrasyon Test) Eğitimi sürecinde, kurum içerisinde ortaya çıkabilecek olan zafiyetlerin tespit edilmesi ve bu zafiyetlere karşı kurum varlıklarının korunması amaçlanmaktadır.

 

Eğitim sonunda ise katılımcılarımız, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri konusunda gerekli olan bilgi seviyesine ulaşır. SANS, GPEN veya CEH sertifika sınavlarına girebilecek düzeyde bilgi sahibi olur.

 

Hafta içi planlanarak 5 günde tamamlanacak eğitim sonrasında katılımcılara ıslak imzalı Privia Security katılım sertifikası verilir.

Eğitim İçin Gerekli Yetkinlikler

Eğitime katılmak isteyen kişilerin belirli temel yetkinliklere sahip olması gerekmektedir. Bu yetkinlikler, katılımcıların eğitimi daha verimli bir şekilde tamamlamalarını sağlamak amacıyla belirlenmiştir:

Bilgi teknolojisi ve siber güvenlik kavramları hakkında temel bilgi
Windows işletim sistemi hakkında temel bilgi
Linux işletim sistemi veya diğer Unix tabanlı işletim sistemleri hakkında temel bilgi
TCP/IP protokolleri hakkında temel bilgi
Etik hackleme hakkında bilgi edinme ve penetrasyon testi eğitimi alma isteği
Programlama bilgisi (zorunlu değildir)

Eğitimi Kimler Almalı?

Kurumsal eğitim programımız, siber güvenlikte uzmanlaşmak için uygulamalı bir eğitim arayan profesyoneller için tasarlanmıştır.

Bilgi güvenliği uzmanları
Network uzmanları
Güvenlik analistleri
Siber güvenlik danışmanları
Kurum içi sızma testi gerçekleştirmek isteyen IT uzmanları
Profesyonel penetrasyon testi gerçekleştirmek isteyen uzmanlar
expertise

Rakamlarla Privia Security Eğitimleri

Siber güvenlik eğitimlerimiz, kurumların bilgi güvenliği farkındalığını artırarak çalışanların bilinç düzeyini yükseltmeyi hedefler.

1200+

Saat Eğitim

300+

Kurumsal Müşteri

100+

Teknik Yayın

22.000+

Toplam Abone

eagle

Kurumlara Özel Kapalı Sınıf Eğitimler

Eğitim İçeriği

1. Gün

Eğitim Detayı

  • Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
  • Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
  • Ethical Hacking ve Penetrasyon Testi Kavramı
  • Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
  • İstemci Testleri, Kablosuz Güvenlik Testleri
  • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
  • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
  • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
  • Ethical Hacking Test Araçları ve Exploit Kaynakları
  • Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
  • Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
  • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
  • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
  • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
  • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
  • Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
  • Kapsam Dâhilinde Envanter Çıkarma
  • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
  • Whois Kullanımı
  • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
  • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
  • Maltego ile Bilgi Toplama
  • Google Hacking ve GHDB (Google Hacking Database)
2. Gün

Eğitim Detayı

  • Tarama Aşaması ve Tarama Çeşitleri
  • Tarama Adımı İpuçları
  • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
  • Network Tarama Araçları (Angry IP ve ICMPQuery)
  • Hping ile Network Tarama
  • Network Trace ve Traceroute Kullanımı
  • Port Tarama
  • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
  • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
  • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
  • Nmap ile UDP Port Tarama
  • İşletim Sistemi Tespiti
  • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
  • Versiyon Tarama
  • Amap ile Versiyon Tarama
  • Zafiyet Tarama
  • Zafiyet Tarama Yaklaşımları
  • Nmap Scripting Engine (NSE)’ye Genel Bakış
  • NSE Script Kategorileri
  • NSE Kullanımı
  • Nessus ile Zafiyet Tarama
  • Nexpose Kurulumu ve Konfigürasyonu
  • Nexpose ile Zafiyet Tarama
  • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
  • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
  • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları
3. Gün

Eğitim Detayı

  • Exploitation
  • Exploit Nedir?
  • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
  • Metasploit’e Giriş
  • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
  • Meterpreter Detayları
  • Non-Metasploit Exploitler
  • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
  • Netcat İle Relay Senaryoları
  • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
  • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
  • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
  • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama
4. Gün

Eğitim Detayı

  • Şifre Saldırıları
  • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
  • Şifre Saldırıları İçin İpuçları
  • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
  • THC-Hydra İle Şifre Tahmini
  • Pw-inspector Kullanımı
  • Şifre Formatları
  • Windows SAM Veritabanı İçinde Şifre Formatları
  • Active Directory İçinde Şifre Formatları
  • LANMAN Hash Algoritması
  • NT Hash Algoritması
  • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
  • Microsoft Kerberos)
  • LANMAN ve NTLMv1 Challenge/Response
  • NTLMv2 Challenge/Response
  • Linux ve Unix’lerde Şifre Formatları
  • Şifre Hashlerini Ele Geçirme
  • Pwdump6, Fgdump, Metasploit Priv Modülü
  • John the Ripper
  • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
  • john.pot ve john.rec Dosyaları
  • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
  • Şifre Kırma Aracı Olarak Cain
  • Cain’in Sniffer Özellikleri
  • Cain İle ARP-Poisoned Routing
  • Cain’deki Yardımcı Araçlar
  • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
  • Ophcrack ile Rainbow Tablo Kullanımı
  • Pass-the-Hash Tekniği
  • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash
5. Gün

Eğitim Detayı

  • Kablosuz Ağlar
  • Kablosuz Ağlardaki Zafiyetler
  • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
  • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
  • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
  • Kablosuz Ağlarda Sniffer Kullanımı
  • Kismet İle Kablosuz Sniffing
  • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
  • SSID Cloaking
  • Kablosuz Ağlarda Kripto Saldırıları
  • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
  • Wifi Protected Access (WPA)
  • WPA1 ve WPA2 ile Saldırı Araçları
  • Aircrack-ng
  • CoWPAtty ile Sözlük Saldırıları
  • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
  • Web Uygulamaları
  • Web Uygulamalarına Giriş
  • Web Server Zafiyetleri ve Nikto
  • Nikto Sonuçlarının Manuel Konfirmasyonuna Örnekler
  • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
  • Injection Saldırıları
  • Cross Site Request Forgery (XSRF)
  • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
  • Command Injection (Non-Blind, Blind Command Injection)
  • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

use case image

Eğitim Başvuru Formu

Privia Security'nin uzman ekibiyle tanışın ve kurumunuzun siber güvenlik olgunluğunu artıracak kurumsal eğitimleri planlayalım.

    eagle

    Diğer Eğitimler