Siber Güvenlik Uzmanı Adaylarının Öğrenmesi Gereken Konular


  





Genel sızma testi kavramları

  • Sızma testi çeşitleri
  • White-box, Black-box, gray-box penetrasyon test çesitleri
  • Sızma testi adımları ve metodolojileri
  • Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
  • Sızma testi raporu yazma

 Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları

  • Bilgi Toplama Çeşitleri
  • Aktif Bilgi Toplama
  • Pasif Bilgi Toplama
  • Internete açık servisler üzerinden Bilgi Toplama
  • Arama motorlarını kullanarak bilgi toplama
  • Google, Shodan vs
  • Maltego
  • Bir şirkete ait e-posta bilgilerinin bulunması
  • Bir şirkete ait alt domain isimlerinin bulunması
  • LinkedIN kullanarak şirket çalışanlarının belirlenmesi
  • Google Hacking yöntemleri ve hazır araçlar
  • Internete açık web sayfaları, e-posta listelerinden bilgi toplama

 Basic Network

  • OSI referans modeli
  • Protokoller ve Katmanlar
  • ARP
  • DNS
  • HTTP
  • IP
  • TCP-UDP
  • Paket Analizi, Sniffing
  • Sniffing Kavramı
  • Sniffinge açık protokoller
  • Sniffing Çeşitleri
  • Paket analizi ve sniffing için kullanılan araçlar
  • Wireshark

 Host/Ağ/Port Keşif Ve Tarama Araçları

  • Host keşfetme ve port tarama
  • Host/Port açıklık kavramları
  • Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
  • Host/Port Tarama Neden Önemlidir?
  • Tarama çeşitleri
  • TCP üzerinden port tarama
  • SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
  • UDP Port tarama ve sıkıntıları
  • IP ve ICMP Tarama
  • İşletim Sistemi Belirleme ve versiyon belirleme
  • Yaygın kullanılan port tarama araçları

Nmap Nedir, Kullanımı

  • Nmap Nedir, nasıl kullanılır
  • Nmap ile basic port tarama
  • Nmap ile gelişmiş port tarama yöntemleri
  • Syncookie kullanılan sistemlere yönelik port tarama
  • Unicornscan, Scanrand, Xprobe
  • Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
  • Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
  • Anonim Ağlar Üzerinden Port Tarama
  • Sahte IP Adresleri İle IDS/IPS Şaşırtma
  • Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
  • NSE (Nmap Script Engine) Kullanarak Açıklık Tarama
  • Nmap Çıktıları ve HTML Raporlama
  • Diğer bilinen port tarama araçları

Windows 101 ve Linux 101

  • Active Directory nedir
  • Domain yapısı nedir
  • Kerberos nedir
  • TGT, TGS ticketları
  • Active Directory Domain/Enterprise/Schema Admins

 Kriptografiye Giriş

  • Kriptografi ve Kriptoloji Tanımı ve Ayrımı
  • Encoding ve Boolean
  • Şifreler ve Şifreleme
  • Klasik Şifreler
  • Simetrik Şifreler
  • Blok Şifreler
  • Blok Şifre Modları
  • Akan Şifreler
  • Hash Fonsiyonları
  • Asimetrik Şifreler
  • Anahtar Değişimi
  • Dijital İmzalar

TCP/IP Ağlarda Araya girme ve oturuma müdahale

  • Çeşitli oturum müdahale yöntemleri
  • ARP Spoofing
  • IP Spoofing
  • DNS Spoofing
  • MAC Flooding
  • Sahte DHCP Sunucuları ile bağlantı yönlendirme
  • ICMP redirect paketleriyle oturuma müdahale
  • Oturum Müdahale Araçları
  • Ettercap, Dsniff, Cain & Abel
  • Oturum Müdahale Örnekleri
  • Telnet oturumuna müdahale
  • HTTP oturumuna müdahale

 Parola ve şifre kavramı

  • Sözlük (Dictionary) Saldırıları
  • Brute Force Saldırıları
  • Crunch Wordlist Oluşturma
  • Rainbow Table Oluşturma
  • Parola Kırma Saldırılarında Ekran Kartı Kullanımı
  • Windows LM/NTLM Parolarını kırmak
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Cisco Enable Parolasını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • Windows Servislerine Yönelik Parola Saldırıları
  • SMB Servisine Yönetlik Parola Saldırıları
  • MS RDP Servisine Yönetlik Parola Saldırıları
  • Popüler Servislere Yönelik Parola Saldırıları
  • MSSQL Servisine Yönelik Parola Saldırıları

 Metasploit Framework

  • Metasploit Architecture
  • Metasploit Filesystem and Libraries
  • Auxiliary Modules
  • Payload Modules
  • Exploit Modules
  • Encoder Modules
  • Post Module
  • MSFconsole
  • Introduction MSFConsole Commands
  • MSF Database
  • Port Scanning
  • Enumeration
  • SMB Enumeration
  • MSSQL Enumeration
  • FTP Enumeration
  • SNMP Enumeration
  • SSH Enumeration
  • Vulnerability Scanning
  • Payloads
  • Exploitation
  • PSEXEC
  • MS17-010
  • Zerologon
  • Exploit with Custom EXE File
  • MSSQL CLR Payloads
  • Meterpreter 1
  • Introduction to Meterpreter
  • Meterpreter Architecture
  • Basic Meterpreter Commands
  • Privilege Escalation
  • Local Exploit Suggester
  • UAC Bypass
  • MS16-075
  • Meterpreter 2
  • Privilege Escalation with Meterpreter
  • Incognito
  • Token Impersonation
  • Packet Sniffing
  • Extracting Password Hashes
  • Extracting Cleartext Passwords
  • Searching for Critical Information
  • Enabling Remote Desktop
  • Pivoting
  • Port Forwarding
  • Interacting with the Registry
  • Meterpreter Backdoor and Persistency Modules
  • Clearing Windows Event Logs
  • Buffer Overflow
  • Hacking Scenerio With Metasploit
  • MSFvenom
  • Using Custom Payload Generators
  • Using Encoders

 Mobil Application Security

  • Android
  • Android Ecosystem
  • APK Structure
  • Reverse Engineering Android APK
  • Java Virtual Machine Code (Smali)
  • Common Security Measures and Bypass Techniquies
  • Frida & Objection Method Hooking
  • Application Local Storage Investigaion
  • Pentesting Web API

 Powershell for Pentesters

  • Introduction to Powershell
  • Powershell Cmdlet
  • Powershell Module
  • Powershell Scripting
  • Information Gathering and Recon
  • Powershell Remoting
  • Powershell Execution Policy
  • Netcat with Powershell
  • Exploitation
  • Post Exploitation
  • Privilege Escalation
  • Credential Dumping
  • Info Gathering and Recon
  • Pivoting
  • Backdooring

Yorumlar