Genel sızma testi kavramları
- Sızma testi çeşitleri
- White-box, Black-box, gray-box penetrasyon test çesitleri
- Sızma testi adımları ve metodolojileri
- Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
- Sızma testi raporu yazma
Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları
- Bilgi Toplama Çeşitleri
- Aktif Bilgi Toplama
- Pasif Bilgi Toplama
- Internete açık servisler üzerinden Bilgi Toplama
- Arama motorlarını kullanarak bilgi toplama
- Google, Shodan vs
- Maltego
- Bir şirkete ait e-posta bilgilerinin bulunması
- Bir şirkete ait alt domain isimlerinin bulunması
- LinkedIN kullanarak şirket çalışanlarının belirlenmesi
- Google Hacking yöntemleri ve hazır araçlar
- Internete açık web sayfaları, e-posta listelerinden bilgi toplama
Basic Network
- OSI referans modeli
- Protokoller ve Katmanlar
- ARP
- DNS
- HTTP
- IP
- TCP-UDP
- Paket Analizi, Sniffing
- Sniffing Kavramı
- Sniffinge açık protokoller
- Sniffing Çeşitleri
- Paket analizi ve sniffing için kullanılan araçlar
- Wireshark
Host/Ağ/Port Keşif Ve Tarama Araçları
- Host keşfetme ve port tarama
- Host/Port açıklık kavramları
- Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
- Host/Port Tarama Neden Önemlidir?
- Tarama çeşitleri
- TCP üzerinden port tarama
- SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
- UDP Port tarama ve sıkıntıları
- IP ve ICMP Tarama
- İşletim Sistemi Belirleme ve versiyon belirleme
- Yaygın kullanılan port tarama araçları
Nmap Nedir, Kullanımı
- Nmap Nedir, nasıl kullanılır
- Nmap ile basic port tarama
- Nmap ile gelişmiş port tarama yöntemleri
- Syncookie kullanılan sistemlere yönelik port tarama
- Unicornscan, Scanrand, Xprobe
- Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
- Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
- Anonim Ağlar Üzerinden Port Tarama
- Sahte IP Adresleri İle IDS/IPS Şaşırtma
- Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
- NSE (Nmap Script Engine) Kullanarak Açıklık Tarama
- Nmap Çıktıları ve HTML Raporlama
- Diğer bilinen port tarama araçları
Windows 101 ve Linux 101
- Active Directory nedir
- Domain yapısı nedir
- Kerberos nedir
- TGT, TGS ticketları
- Active Directory Domain/Enterprise/Schema Admins
Kriptografiye Giriş
- Kriptografi ve Kriptoloji Tanımı ve Ayrımı
- Encoding ve Boolean
- Şifreler ve Şifreleme
- Klasik Şifreler
- Simetrik Şifreler
- Blok Şifreler
- Blok Şifre Modları
- Akan Şifreler
- Hash Fonsiyonları
- Asimetrik Şifreler
- Anahtar Değişimi
- Dijital İmzalar
TCP/IP Ağlarda Araya girme ve oturuma müdahale
- Çeşitli oturum müdahale yöntemleri
- ARP Spoofing
- IP Spoofing
- DNS Spoofing
- MAC Flooding
- Sahte DHCP Sunucuları ile bağlantı yönlendirme
- ICMP redirect paketleriyle oturuma müdahale
- Oturum Müdahale Araçları
- Ettercap, Dsniff, Cain & Abel
- Oturum Müdahale Örnekleri
- Telnet oturumuna müdahale
- HTTP oturumuna müdahale
Parola ve şifre kavramı
- Sözlük (Dictionary) Saldırıları
- Brute Force Saldırıları
- Crunch Wordlist Oluşturma
- Rainbow Table Oluşturma
- Parola Kırma Saldırılarında Ekran Kartı Kullanımı
- Windows LM/NTLM Parolarını kırmak
- Arama Motorlarından HASH Sonuçlarını Bulma
- Cisco Enable Parolasını Kırmak
- Cain & Abel Aracı Kullanılarak Parola Kırma
- John the Ripper Aracı Kullanılarak Parola Kırma
- Windows Servislerine Yönelik Parola Saldırıları
- SMB Servisine Yönetlik Parola Saldırıları
- MS RDP Servisine Yönetlik Parola Saldırıları
- Popüler Servislere Yönelik Parola Saldırıları
- MSSQL Servisine Yönelik Parola Saldırıları
Metasploit Framework
- Metasploit Architecture
- Metasploit Filesystem and Libraries
- Auxiliary Modules
- Payload Modules
- Exploit Modules
- Encoder Modules
- Post Module
- MSFconsole
- Introduction MSFConsole Commands
- MSF Database
- Port Scanning
- Enumeration
- SMB Enumeration
- MSSQL Enumeration
- FTP Enumeration
- SNMP Enumeration
- SSH Enumeration
- Vulnerability Scanning
- Payloads
- Exploitation
- PSEXEC
- MS17-010
- Zerologon
- Exploit with Custom EXE File
- MSSQL CLR Payloads
- Meterpreter 1
- Introduction to Meterpreter
- Meterpreter Architecture
- Basic Meterpreter Commands
- Privilege Escalation
- Local Exploit Suggester
- UAC Bypass
- MS16-075
- Meterpreter 2
- Privilege Escalation with Meterpreter
- Incognito
- Token Impersonation
- Packet Sniffing
- Extracting Password Hashes
- Extracting Cleartext Passwords
- Searching for Critical Information
- Enabling Remote Desktop
- Pivoting
- Port Forwarding
- Interacting with the Registry
- Meterpreter Backdoor and Persistency Modules
- Clearing Windows Event Logs
- Buffer Overflow
- Hacking Scenerio With Metasploit
- MSFvenom
- Using Custom Payload Generators
- Using Encoders
Mobil Application Security
- Android
- Android Ecosystem
- APK Structure
- Reverse Engineering Android APK
- Java Virtual Machine Code (Smali)
- Common Security Measures and Bypass Techniquies
- Frida & Objection Method Hooking
- Application Local Storage Investigaion
- Pentesting Web API
Powershell for Pentesters
- Introduction to Powershell
- Powershell Cmdlet
- Powershell Module
- Powershell Scripting
- Information Gathering and Recon
- Powershell Remoting
- Powershell Execution Policy
- Netcat with Powershell
- Exploitation
- Post Exploitation
- Privilege Escalation
- Credential Dumping
- Info Gathering and Recon
- Pivoting
- Backdooring
Yorumlar
Yorum Gönder