Online Beyaz Şapkalı Hacker (CEH) Eğitimi

KAYIT FORMU

BİLGİ KORUMA MERKEZİ HACKERONLİNE EĞİTİMİ

Online internet üzerinden Beyaz Şapkalı  Hacker Eğitimi 30 Eylül 2018 tarihinde başlıyor. Eğitim hafta sonu pazar günleri yapılacak olup 5 hafta sürecektir. Online eğitimlere katılım zorunluluğu yoktur. Canlı Online Eğitimleri kaçıran veya tekrar etmek isteyen kursiyerlerimiz ders video kayıtlarını sistem üzerinden 1 yıl (12 ay) boyunca takip edebilecektir.

Online eğitimlerimiz %70 Uygulamalı, %30 Teorik ‘dir. Bilgi Koruma Merkezi onaylı katılım sertifikası verilecektir.

Eğitim Öğrenciler için herşey dahil 500 TL, Normal kayıtlar için herşey dahil 750 TL ‘dir.

Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır.

Kursiyer İnternet üzerinden online canlı eğitimde, öğretmeninin ekranını ve sesli anlatımını anlık olarak takip ederek derse iştirak sağlayabilir, eğitmenine mikrofon aracılığı ile sorular yöneltebilir. Kurs ile ilgili dokümanları ders anında yada sonrasında temin edebilir. Uzaktan eğitimin, normal eğitimden geri dönüş anlamında hiç bir farkı yoktur.

Online kayıt yapan bütün kursiyerlere bilgi koruma onaylı Uluslararası geçerli katılım sertifikası verilecektir.

ONLİNE VEYA OFFLİNE EĞİTİM SİSTEMİ ARASINDAKİ FARK ?

Online Canlı dersler ise internette oluşturulan sınıflardır. Öğretmen ve öğrenciler ileri düzey bir web yazılımıyla bir arada ders yaparlar. Bu canlı derstir. Bu sistemin faydası çalışanların nerede olursa olsun eğitim almasına olanak sağlamasıdır.

Offline ders video kayıtları ise internette oluşturulan sınıf ortamındaki anlatımın direk kaydıdır. Offline ders video kayıtlarını satın almanız halinde bir önceki yapılmış derslere ait video kayıtlar sisteminize yüklenerek 24 saat içerisinde derslere başlayabilir, 1 yıl boyunca sınırsız internet üzerinden erişim sağlayabilirsiniz.

Eğitim, Bilişim dünyasındaki gelişmelere bağlı olarak gerek yazılımsal, gerekse donanımsal olarak toplumun hızla artan güvenlik açıklarının giderilmesi konusundaki gelişen bilgisayar teknolojilerine uyum sağlayabilmesi, gerek bilgi toplama ve toplanan bu bilgileri işleme ile ilgili konulardaki problemler karşısında da hızlı ve doğru çözüm üretebilen nitelikli personel oluşturmayı sağlamaktır.

DERS İÇERİĞİ

  1. 1
    Bilgi Güvenliğinde Sızma Testi (Penetration Test)

    •  Genel sızma testi kavramları
    •  Sızma testi çeşitleri
    •  White-box, Black-box, gray-box penetrasyon test cesitleri
    •  Sızma testi adımları ve metodolojileri
    •  Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
    •  Sızma testi raporu yazma

  2. 2
    Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları

    •  Bilgi Toplama Çeşitleri
    •  Aktif Bilgi Toplama
    •  Pasif Bilgi Toplama
    •  Internete açık servisler üzerinden Bilgi Toplama
    •  DNS Aracılığı ile
    •  HTTP Aracılığı ile
    •  SMTP üzerinden bilgi toplama
    •  SNMP aracılığıyla bilgi toplama
    •  Arama motorlarını kullanarak bilgi toplama
    •  Google, Shodanhq, pipl
    •  Bir şirkete ait e-posta bilgilerinin bulunması
    •  Bir şirkete ait alt domain isimlerinin bulunması
    •  LinkedIN kullanarak şirket çalışanlarının belirlenmesi
    •  Google Hacking yöntemleri ve hazır araçlar
    •  Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    •  Yeni nesi bilgi toplama aracı:Maltego

  3. 3
    Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar

    •  Son kullanıcı tanımı
    •  Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    •  Son kullanıcıya yönelik saldırı çeşitleri
    •  Phishing(Oltalama), spear phishing saldırıları
    •  Sosyal mühendislik yöntem ve çeşitleri
    •  Teknik tabanlı sosyal mühendislik saldırıları
    •  İnsan tabanlı sosyal mühendislik saldırıları
    •  SET kullanarak sosyal mühendislik çalışmaları
    •  APT(Advanced Persistent Threat)Kavramı
    •  Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
    •  Antivirüsleri atlatma yöntemleri

  4. 4
    Host/Ağ/Port Keşif Ve Tarama Araçları

    •  Host keşfetme ve port tarama
    •  Host/Port açıklık kavramları
    •  Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    •  Host/Port Tarama Neden Önemlidir?
    •  Tarama çeşitleri
    •  TCP üzerinden port tarama
    •  SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
    •  UDP Port tarama ve sıkıntıları
    •  IP ve ICMP Tarama
    •  İşletim Sistemi Belirleme ve versiyon belirleme
    •  Yaygın kullanılan port tarama araçları
    •  Hping/Nmap ile port tarama uygulamaları
    •  Nmap ile gelişmiş port tarama yöntemleri
    •  Syncookie kullanılan sistemlere yönelik port tarama
    •  Diğer bilinen port tarama araçları
    •  Unicornscan, Scanrand, Xprobe
    •  Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
    •  Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
    •  Anonim Ağlar Üzerinden Port Tarama
    •  Sahte IP Adresleri İle IDS/IPS Şaşırtma
    •  Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
    •  NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
    •  Nmap Çıktıları ve HTML Raporlama

  5. 5
    Yerel Ağ Saldırı Yöntemleri

    •  TCP/IP Ağlarda Araya girme ve oturuma müdahele
    •  Çeşitli oturum müdahele yöntemleri
    •  ARP Spoofing
    •  IP Spoofing
    •  DNS Spoofing
    •  MAC Flooding
    •  Sahte DHCP Sunucuları ile bağlantı yönlendirme
    •  ICMP redirect paketleriyle oturuma müdahele
    •  Oturum Müdahele Araçları
    •  Ettercap, Dsniff, Cain & Abel
    •  Oturum Müdahele Örnekleri
    •  Telnet oturumuna müdahele
    •  http oturumuna müdahele
    •  SSL oturumunda araya girme
    •  SSH bağlantılarında araya girme

  6. 6
    Web Uygulama Güvenliği ve Hacking Yöntemleri

    •  Web Uygulamaları ve http
    •  Http protokol detayları
    •  Web uygulama bileşenleri
    •  Geleneksel güvenlik anlayışı ve web uygulama güvenliği
    •  Web uygulama güvenliğinde kavramlar
    •  Hacking, Defacement, Rooting, shell vs
    •  Web uygulama/site güvenliği nelere bağlıdır?
    •  Web uygulamalarında hacking amaçlı bilgi toplama
    •  Web sunucu, uygulama versiyon keşfi
    •  Hata mesajlarından bilgi toplama
    •  Google kullanarak bilgi toplama
    •  Alt dizin, dosya keşfi
    •  Admin panel keşfi
    •  Web güvenlik testlerinde kişisel Proxyler
    •  Paros Proxy, WEbScarab, Burp Proxy
    •  Firefox eklentileri
    •  İstemci taraflı kontrolleri aşma
    •  OWASP Top açıklık rehberi
    •  XSS, CSRF açıklıkları ve kötüye değerlendirme
    •  Çeşitleri nelerdir ve nasıl engellenebilir
    •  SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    •  Dinamik web uygulamaları ve SQL
    •  SQLi neden kaynaklanır, çeşitleri nelerdir?
    •  SQLi örnekleri
    •  Google’dan otomatik SQLi açıklığı arama
    •  SQLi araçları ve kullanımı
    •  Sqlmap, SQLi Finder, Pangolin
    •  File inclusion zafiyetleri ve hacking amaçlı kullanımı
    •  File inclusion çeşitleri
    •  Local File inclusion
    •  Remote file inclusion
    •  Shell Çeşitleri ve kullanım amaçları
    •  Shell kavramı ve kullanımı
    •  PHP, ASP ve JSP shell çeşitleri
    •  Sık kullanılan shell yazılımları
    •  Web uygulama güvenlik test yazılımları ve örnek sayfalar
    •  Http authentication yöntemleri ve karşı saldırılar

  7. 7
    Paket Analizi, Sniffing (Self Study)

    • TCP/IP Paket Yapısı ve Analizi
    •  Sniffing Kavramı
    •  Sniffinge açık protokoller
    •  Sniffing Çeşitleri
    •  Aktif Modda Sniffing
    •  Pasif Modda Sniffing
    •  Paket analizi ve sniffing için kullanılan araçlar
    •  Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    •  Wireshark & tcpdump ile paket analizleri
    •  Kaydedilmiş örnek paket incelemeleri
    •  Bağlantı problemi olan ağ trafiği analizi
    •  DNS & DHCP Trafiği Paket Analizi
    •  Ağ Trafiğinde adli bilişim analizi çalışmaları
    •  Ngrep ile ağ trafiğinde sızma tespiti
    •  İkili verilerden(pcap formatında) orijinal verileri elde etme
    •  Network miner, Netwitness araçlarıyla ağ trafiği analizi
    •  Yerel Ağlarda Snifferlari Belirleme ve Engelleme

  8. 8
    TCP/IP Protokol Ailesi Zafiyet Analizi (Self Study)

    •  Temel TCP/IP Protokolleri Analizi
    •  TCP/IP kaynaklı Açıklıklar
    •  IP ve ARP protokolleri zayıflık incelemesi
    •  Ip parçalanması ve kötüye kullanımı
    •  ICMP ‘nin kötü amaçlı kullanımı
    •  TCP ve UDP Zayıflık İncelemesi
    •  TCP/UDP’ye dayalı saldırı yöntemleri
    •  DNS Protokolü Zafiyetleri
    •  Dns cache snooping
    •  Dns cache poisoning
    •  DHCP Protokolü zafiyetleri
    •  Http/HTTPS protokolü zafiyetleri

  9. 9
    DOS/DDOS Saldırıları ve Korunma Yöntemleri

    •  Denial Of Service Atakları
    •  Çeşitleri
    •  Amaçları
    •  DOS Atak Çeşitleri
    •  Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    •  DDOS Atakları
    •  DDOS Çeşitleri ve Araçları
    •  SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    •  DDOS amaçlı kullanılan WORMlar
    •  Ircbot, zombie, BotNet Kavramları
    •  Botnet kullanım alanları
    •  Fast-Flux networkler ve çalışma yapıları
    •  DNS sunuculara yönelik DDOS saldırıları
    •  Kablosuz Ağlara yapilan DOS saldirilari
    •  DOS/DDOS Saldırılarından Korunma Yolları
    •  Syn cookie, syn proxy, syn cache yöntemleri

  10. 10
    Exploit Çeşitleri ve Metasploit Kullanımı

      •  Exploit Kavramı
      •  Bir exploitin yaşam döngüsü
      •  Exploit çeşitleri
      •  Local Exploitler
      •  Remote Exploitler
      •  0 Day Exploitler
      •  Örnek Exploit Kullanımları
      •  C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
      •  Exploit Derleme
      •  Exploit Kullanımı
      •  Exploit Geliştirme ve Çalıştırma Çatıları
      •  Core Impact, Immunity Canvas, Metasploit Pro
      •  Shellcode , Encoder, Payload, Nop Kavramları
      •  Üst Düzey Bazı Payloadlar
      •  Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
      •  Metasploitde Bulunan Encoderlar
      •  Metasploitde Bulunan NOP’lar
      •  Metasploit Framework Auxiliary Kullanımı
      •  Metasploit Auxiliary Modülleri
      •  Exploit Öncesi Auxiliary Araçları
      •  Exploit Sonrası Auxiliary Araçları
      •  Gelişmiş Payload ve Eklenti Modülleri
      •  Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
      •  Metasploit Framework ile Pen-Test
      •  Port Tarama sonuclarını aktarma
      •  Nessus/Nexpose Raporlarını Aktarmak
      •  Autopwn Kullanımı
      •  Güvenlik Açığı Referansına Dayalı Exploit Seçimi
      •  Açık Port(lar)a Dayalı Exploit Seçimi
      •  Exploit Sonrası Sistemde İlerleme – Post Exploitation
      •  Yetki Yükseltme
      •  Başka Bir Uygulamaya Bulaşmak
      •  Bellek Dökümü Alarak İnceleme
      •  Uzak Masaüstü Bağlantısı Başlatmak
      •  Hedefin Canlı Oturumuna Geçiş
      •  İz Temizleme
      •  Trafik Dinleme (Packet Sniffing)
      •  Ekran Görüntüsü Yakalama

  11. 11
    Parola Kırma Saldırıları ve Şifreleme Teknolojileri

    •  Parola ve şifre kavramı
    •  Sözlük (Dictionary) Saldırıları
    •  Brute Force Saldırıları
    •  Crunch Wordlist Oluşturma
    •  Rainbow Table Oluşturma
    •  Parola Kırma Saldırılarında Ekran Kartı Kullanımı
    •  Pasif Parola Kırma
    •  Windows LM/NTLM Parolarını kırmak
    •  Popüler Hash Türleri Kırmak
    •  MD5, SHA1 , SHA256
    •  Arama Motorlarından HASH Sonuçlarını Bulma
    •  Cisco Enable Parolasını Kırmak
    •  Linux Kullanıcı Parolalarını Kırmak
    •  Cain & Abel Aracı Kullanılarak Parola Kırma
    •  John the Ripper Aracı Kullanılarak Parola Kırma
    •  Hashcat Aracı Kullanılarak Parola Kırma
    •  Aktif Parola Kırma
    •  Windows Servislerine Yönelik Parola Saldırıları
    •  SMB Servisine Yönetlik Parola Saldırıları
    •  MS RDP Servisine Yönetlik Parola Saldırıları
    •  Linux Servislerine Yönelik Parola Saldırıları
    •  SSH Servisine Yönetlik Parola Saldırıları
    •  Popüler Servislere Yönelik Parola Saldırıları
    •  MySQL Servisine Yönetlik Parola Saldırıları
    •  WordPress Parola Saldırıları
    •  MSSQL Servisine Yönelik Parola Saldırıları
    •  FTP Servisine Yönelik Parola Saldırıları
    •  HTTP Servisine Yönelik Parola Saldırıları
    •  Telnet Servisine Yönelik Parola Saldırıları

  12. 12
    Açıklık Tarama ve Zafiyet Tespit Yazılımları

    •  Zafiyet tanımı ve çeşitleri
    •  Çeşitli ticari zafiyet tarama araçları
    •  Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    •  Açık kaynak kodlu zafiyet tarama araçları
    •  Nessus, Inguma, Waf
    •  Nessus ile otomatize güvenlik açığı keşfi
    •  Nessus çalışma mantığı
    •  Nessus pluginleri
    •  Knowledge Base mantığı
    •  Nessus tarama yapısı
    •  Yerel sistem üzerinden tarama
    •  Ağ üzerinden tarama
    •  Nessus ile güvenlik açığı bulma
    •  Nessus tarama raporlarını yorumlama

Profesyonel Eğitim

Online eğitim başlangıç seviyesinden başlayıp orta seviye dahil bütün konular anlatılmaktadır.Profesyonel bir eğitim sistemi olup alanında uzman eğitimciler tarafından verilmektedir. Eğitimler % 70 Uygulamalı % 30 teorik olarak yapılmaktadır. Eğitimler haftasonu pazar günleri yapılmakta olup 5 hafta sürecektir. Öğrenci indirimi mevcuttur.

Sınırsız Tekrar

Online eğitiminde alınan derslerin video kayıtları sisteme yüklerek 1 yıl boyunca eğitimi takip edebilirsiniz. Online eğitime katılım sağlayan bütün kursiyerlere Bilgi Koruma Merkezi Uluslararası geçerli katılım sertifikası verilecektir.Gerçek bir sınıftan farkı olmayan online dersliklerimizde hocalarımıza soru sorabilir, derse katılabilirsiniz.

Saat Sınırlaması Yok

Uzaktan Eğitim ; Teknolojinin imkânlarından yararlanılarak, öğrenci ve öğretmenlerin bir internet ortamında eşzamanlı ders işledikleri, planlı bir öğretim şeklidir. Eğitmen sınıf ortamında dersini anlatırken kursiyerler evlerinde, işyerlerinde veya internet bağlantısına sahip herhangi bir yerde, hatta farklı il ve ülkelerden bile eğitime katılabilirler.

Ekonomik

Uzaktan Eğitim;eğitimin sınırlarını zaman, mekân ve maliyet açısından en aza indirmektedir. Eğitim almak için çeşitli sınırlamalar yaşayan bireyler de günümüzde uzaktan eğitimi tercih etmeye başlamışlardır. Böylece uzaktan eğitimle birlikte geniş bir öğrenci kitlesi bu eğitim hizmetinden yararlanmaya başlamıştır.

Zamanınız Bizim İçin Çok Kıymetli

Online Eğitimler size hem ekonomik açıdan kazanç sağlarken zamanınızın boşa akıp gitmesini önler. Eğitimlerimizin sınırsız 1 yıl boyunca tekrar etme özelliği mevcuttur.

Ekonomik

Online eğitimler ekonomik’dir. %500 kazanç sağlayan bir sistemdir.

Dünyanın Heryerinden Oturduğunuz Yerden Eğitim Alabilirsiniz.

Online eğitime dünyanın neresinde olursanız olun canlı olarak bilgisayar, tablet veya cep telefonlarınızdan eğitim sistemlerimize canlı olarak bağlanp eğitimleri alabilirsiniz.

Online Destek

Online destek ekibimiz  7/24 hizmetinizde olup sorunlarınıza anlık olarak çözüm sağlamaya yardımcı olmaya çalışacaktır.

Beyaz Şapkalı Hacker

Online Eğitimin Avantajları

  • Fiziksel uzaklık boyutunu en aza indirir.
  • Öğretim sürecinde oluşacak olan maliyetleri düşürür.
  • Öğretim sürecini hızlandırır.
  • Öğrenme fırsatlarını ve alternatiflerini arttırır.
  • Örgün eğitime katılamayan bireylere eğitim imkânı sunar.
  • Daha fazla bilgiye ulaşmaya fırsat verir.

Bilgi Koruma Merkezi Beyaz Şapkalı Hacker Eğitimi başlıyor.

Online Beyaz Şapkal Hacker Eğitim proğramımız bulunmamaktadır. Offline eğitim programımıza kayıt olup bir önceki eğitim ders video kayıtlarını satın alarak hemen derslere başlayabilirsiniz

Bilgi Koruma Merkezi / Akademi 

Kayıt Formu
    Biz Kimiz ?

    Bilgi Koruma Merkezi, Ağ, Web ve Bilgi güvenliği alanıda çalışmalarını yürüten bir şirket olarak 2010 yılında Ankara’da kurulmuştur. Bilişim alanında pek çok ilki hayata geçirmiş olan Bilgi Koruma Merkezi ekibinin güvenlik sektöründeki deneyimleri uzun yıllara dayanmaktadır.

    İletişim
    Atatürk Bulvarı Şanlı İş Hanı Kızılay - Çankaya / ANKARA
    0850 840 24 14