SİBER SUÇLAR ve GÜVENLİĞİ UYGULAMALI EĞİTİMİ 178 DERS
Siber Güvenlik Temellerine Giriş
• 1. Siber Güvenlik ve Kavramları Nedir ?
• 2. Siber Tehdit ve Saldırı Nedir?
• 3. Siber Güvenlik Faktörleri
• 4. Siber Güvenlik Farkındalığı Nedir?
Zararlı Yazılımlar
• 5. Zararlı Yazılım Nedir?
• 6. Virüs
• 7. Worm
• 8. Spyware
• 9. Adware
• 10. Trojan
• 11. Botnet
• 12. Ransomware
Sızma Testi Ve Uzmanı Nedir?
• 13. Sızma Testi ve Sızma Testi Uzmanı Nedir ?
Hacker Ve Hacker Grupları Nelerdir?
• 14. Hacker Ve Hacker Grupları Nelerdir?
Prosedürel Süreç ve Hukuksal Süreçler Nelerdir?
• 15. Bilgi Güvenliği Nedir?
• 16. KVKK – Kişisel Verilerin Korunması Kanunu
• 17. 5651 kanunu – Loglama ve Zaman Damgalı Hash – Açıklık ve Zafiyet Nedir?
Siber Saldırı Çeşitleri – Siber Saldırı Ve Çeşitleri Nelerdir?
• 18. DDOS Saldırısı
• 19. Uygulama Bazlı Saldırılar
• 20. Phishing Saldırısı
• 21. MITM Saldırısı
Anonimlik
• 22. Anonimlik Nasıl Sağlanır?
Sosyal mühendislik saldırıları
• 23. Sosyal Mühendislik Nedir?
• 24. Spear phishing
• 25. Shoulder Surfing Ve Dumpster Diving Nedir?
Siber Saldırılar ve Güvenliği
• 26. Parola Saldırıları
• 27. Uygulamalı Parola Saldırısı
• 28. Parola Güvenliği
• 29. Mail Üzerinden Gelen Saldırılar
• 30. Mail Güvenliği
• 31. Anti-Virüs Ne İşe Yarar?
• 32. Web Güvenliği İçin Alınması Gereken Önlemler
• 33. Sistem Güvenliği
Yetki Matrisi
• 34. Yetkilendirme seviyeleri
• 35. HTTP ve HTTPS Farkı
• 36. Mobil Cihaz Güvenliği
• 37. Yazılım Güvenliği
• 38. Sosyal Medya Güvenliği
Siber Saldırı Metodolojisi
• 39. Cyber Kill Chain Modeli
• 40. Genel Saldırı Metodolojisi
Temel kriptoloji
• 41. Simetrik – Asimetrik – Hash algoritmaları
Savunma Mekanizmaları
• 42. Savunma Mekanizmaları Nelerdir?
• 43. Firewall nedir?
• 44. IDS/IPS nedir?
WAF
• 45. Web application firewall nedir?
NAC
• 46. Network Access Control
• 47. SIEM nedir?
• 48. SOAR Nedir?
• 49. Yedekleme Ve Önemi
Bulut Bilişim Ve Ürünleri
• 50. Bulut Bilişim Nedir?
• 51. SaaS Nedir?
• 52. IaaS Nedir?
• 53. PaaS Nedir?
Uygulamalı Sızma Testleri ile Siber Güvenlik
Kurulumlar
• 54. Virtual Box ve Kali Linux Kurulumları
• 55. Son Ayarlardan Emin Olalım
• 56. BIOS Uzerinden Virtualization Aktif Etme
• 57. Kali Linux Tanıtım
• 58. Çalıştırılması Gereken İlk Komutlar
Kali Linux Öğrenelim
• 59. ls-cd-pwd Komutları
• 60. Sudo Problemini Çözme
• 61. Dizin oluşturma ve Silme
• 62. Dosya Oluşturma ve Düzenleme
• 63. Dosya Silme
• 64. Dosya Taşıma ve Kopyalama
• 65. Dizin veya Dosya Bulma
• 66. Firefox Kurulumu
• 67. Cat ile Grep Komutu Kullanımı
• 68. Head ve Tail Komutu
• 69. İşletim Sistemi ve Çekirdek Sürümü Öğrenme
• 70. Man ve Help Komutu
• 71. Top ve Ps Komutu
• 72. Apt-get Install ile Kurulum
• 73. Dosya indirme- Wget ve Git Clone Komutu
• 74. MAC ve IP Adresimizi Öğrenme
• 75. Linux Sistem Bilgisi Komutları
• 76. Ping Komutu Kullanımı
• 77. Terminal Üzerinde Karşılaşılabilir Hatalar
• 78. Sudo Problemini Çözme
• 79. Linux Dosya Sistemi Yapısı
• 80. Linux Kullanıcı Oluşturma ve Silme
• 81. Yetki Nedir? Nasıl Kontrol edilir?
• 82. SUID-SGID-STİCKY Bit Nedir?
• 83. Dosya Yetkisi Ayarlama Komutları – Chmod
• 84. 8’li Gösterim İle Yetki Ayarlama
• 85. Dosya Sahipliği Değiştirme – Chown
• 86. Sistem Bilgisi ve Process Öldürme
• 87. TCP ve UDP Bağlantı Durumları – Netstat
• 88. Dosya Sıkıştırma ve Açma Komutları
• 89. IP Adresi- Netmask ve Broadcast Değiştirme
• 90. MTU Değeri Değiştirme
• 91. MAC Adresi Değiştirme
• 92. Echo ile Dosya İçeriğine Yazma
• 93. Md5sum ile Dosya Hashleme
• 94. Echo ve Base64 – Encode- Decode
Bilinmesi Gereken Teorik Bilgiler
• 95. Simetrik – Asimetrik ve Hash Algoritmaları
• 96. Cyber Kill Chain Model
• 97. Genel Saldırı Metodolojisi
Bilgi Toplama Evresi
• 98. Google Dork ile Bilgi Toplama
• 99. DNS Üzerinden Bilgi Toplama
• 100. Whois – Archive – theHarvester
• 101. Dig Aracı Kullanımı
• 102. Dig – DNS Zone Transfer Tespiti
• 103. Dirb – Dizin tarama
• 104. Gobuster – Dizin tarama
• 105. Dmitry ile Derin Bilgi Toplama
• 106. Wireshark aracı kullanımı
Zafiyetli Makine Kurulumu
• 107. Test İçin Typhoon Kurulumu
• 108. Typhoon ve Kali Linux Ağ Ayarları
Nmap İle Ağ Haritalandırma
• 109. Nmap Giriş
• 110. Nmap Komutları -2
• 111. Nmap TCP/ UDP Taraması
• 112. Nmap Komutları -3
• 113. Nmap Komutları -4
• 114. Nmap Firewall ve IDS Atlatma
• 115. Nmap – Timing ve Performance komutları
• 116. Nmap Script Kullanımı
Web Zafiyet Tespit Toolları
• 117. Nikto ile Web Zafiyeti Tespiti
• 118. Skipfish ile Web Zafiyet Tespiti
• 119. XSSER Kullanımı
Local-Remote Exploit Bulma Aracı
• 120. Searchsploit ile Exploit Bulma
Metasploit Aracı İle Makine Hacklemek
• 121. Metasploit Giriş
• 122. Metasploit Komutları
• 123. Metasploit Auixliary Modulu Kullanımı
• 124. Metasploit Exploit-Payload Modulleri
• 125. Metasploit Post Modulleri
Metasploitable ile Hacking İşlemine Giriş
• 126. Metasploitable Kurulumu
• 127. İlk Hacking Metasploitable VSFTPD Portu
• 128. UNREALIRCD ve DİSTCCD Portları Hacking
• 129. Tomcat Port Hacking
• 130. Mysql -Tikiwiki port ve dizinlerini sömürme
• 131. Java RMI ve PHP CGİ Hacking
• 132. SSH Portuna Brute Force Saldırısı
Burp Suit ile Web Zafiyetleri
• 133. Burp Suit Kurulum ve Ayarları
• 134. Burp Suit İntercept ve HTTP History
• 135. Burp Suit Repeater Özelliği
• 136. Burp Suit Intruder Özelliği
• 137. Burp Suit Decoder Özelliği
Netcat ile Bağlantı ve Veri Transferi
• 138. Netcat Giriş
• 139. Netcat ile Veri Transfer
• 140. Netcat ile Reverse Shell
• 141. Netcat ile Bind Shell
Ağ Saldırıları
• 142. Kablosuz Ağ Terimleri
• 143. Wifi adaptor ve ayarları
• 144. Airodump ile Ağda Bilgi Toplama
• 145. Ağda DOS ve Handshake yakalama
• 146. Aircrak ile brute force saldırısı
• 147. Ağa dahil olduktan sonra Arp Spoofing
Web Bypass ve Hacking
• 148. BWAPP Kurulumu
• 149. Web Attack Saldırıları İçin Gerekli Ayarlar
• 150. Remote and Local File Inclusion – Seviye Low
• 151. Remote and Local File Inclusion – Seviye Medium
• 152. File Upload – Seviye Low Çözümü
• 153. File Upload – Seviye Low Çözümü
• 154. File Upload – Seviye Medium Çözümü
• 155. File Upload – Seviye High Çözümü
• 156. Sensitive Data Exposure – Seviye Low Çözümü
• 157. Sensitive Data Exposure – Seviye High and Medium
• 158. ShellShock Exploit
• 159. Server Side İncludes Exploit
• 160. PHP Code İnjection Exploit
• 161. IDOR Exploit – E-Ticaret siteleri
• 162. HTML İnjection – Get – Post – Url Zaafiyeti
• 163. IFRAME Injection Zaafiyeti
• 164. OS COMMAND Injection Zaafiyeti
• 165. Device Access Zaafiyeti
• 166. XXE (XML External Entity) Güvenlik Zafiyeti
• 167. PHP EVAL Function
• 168. SESSİON MANAGAMENT Zaafiyeti
• 169. Directory Travelsal Zaafiyeti
• 170. XSS Get Method
• 171. XSS-Reflected
• 172. XSS Post Method
• 173. Sql İnjection LoginForm
• 174. Sql İnjection GetSearch
WordPress Web Sitesi Hacking
• 175. Bilgi Toplama Evresi – Kullanıcı adı ve Şifre Bulma
• 176. Plugin Üzerinden Kabuk Erişimi Alma
• 177. Daha Yetkili Bir Kullanıcıya Geçiş
• 178. Sudo Zafiyeti ile Root Olmak – TCPDUMP