CEH- Siber Güvenlik Eğitimi (Ethical Hacking)

CEH- Siber Güvenlik Eğitimi (Ethical Hacking)

Ön Koşul

Temel Network (Ağ), TCP/IP protokol bilgisi, Windows Client – Server tabanlı temel iletişim bilgisi, Temel Linux bilgisi, herhangi bir yazılım dilinde temel kod yorumlama becerisi.

Temel Düzeyde Teknik İngilizce – Eğitim İçeriği ve Materyalleri İngilizce Olacaktır. Eğitim Dili Türkçe

Etkinlik Hedefi

Bu eğitimin temel amacı, günümüz dünyasındaki siber tehditlerin anlaşılması, alınması gereken tedbirler ve zaafiyet türlerinin uygulamalarla pekiştirilmesini içermektedir.

Katılımcılar eğitim sonunda temel anlamda zaafiyet analizi, bilgi güvenliğinde farkındalık, bilgi güvenliği ürünleri ile yapılabilecekler ve son kullanıcılara farkındalık kazanacak defans amaçlı bilgi güvenliği yetenekleri kazandıracaktır.

Etkinlik İçeriği

Modül 1 Etik “Hacker” Nedir?  Kavram ve Tanımlar (Introduction to Ethical Hacking):  

Şu anki güncel güvenlik tehditleri hakkında sohbet

Bilgi Güvenliği Elementlerinin Anlaşılması

Bilgi Güvenliği Tehditleri ve Atak Vektörlerinin Tartışılması

Hackleme Konsepti Tehdit ve Atak Fazları

Etik “Hacking” Konspeti ve Kapsamları

İlkeler, Prosedürler ve Farkındalık Kavramı

Zaafiyet Testleri kapsamı ve Farkındalık Kavramı

Bilgi Güvenliği Standartları ve Bazı Uluslararası Hukuki Kavram ve Kanunlar Hakkında Münazara Zemini

Modül 2  İz Sürme Ve Keşif Yapma (Footprinting and Reconnassiance) ;

İz Sürme nedir? İz Sürme konsept ve kavramının anlaşılması

Arama Motorları üzerinde, iz sürme methodları

İz Sürme teknikleri ile popüler arama motorları üzerinde “hacking” aktivitesi

Sosyal Ağlar üzerinde iz sürme

İnternet Siteleri üzerinde iz sürme

Bi takım teknikler ile Email aktiviteleri üzerinde iz sürmenin anlaşılması

“Whois”, “DNS” gibi protokolleri kullanarak iz sürme tekniklerinin geliştirilmesi

İz Sürme Araçları, İz Sürme metodlarının genişletilmesi, İz sürme tekniğinin genişletilmesi

Modül 3 Network Tarama (Scanning Network) ;

Network Tarama Nedir ? Network Tarama Kavramlarının Anlaşılması

Canlı sistemler üzerinde Network (Ağ) Tarama yapılması

Farklı teknikler kullanılarak ağ tarama ve açık port keşiflerinin yapılması

Ağ Üzerinde zaafiyet tarama, I”DS Evasion”,  “Banner Grabing”, Ağ şemasının çıkartılması

“Proxy” ve “Anonymizer” kullanımı ile atak vektör şeması

IP “Spoof” Tekniklerinin anlaşılması ve Ağ tarama test konsepti

Modül 4 Sayma, Sıralama Teknikleri ( Enumeration);

Sayma, Sıralama Tekniğinin anlaşılması

“Netbios”, “SNMP”,”LDAP”  ve “NTP” Protokollerinin sayma ve sıralama tekniklerinin anlaşlması

“SMTP” ve “DNS” Sayma sıralama teknikleri ve önemi

Sayma, Sıralama tekniklerine karşı koyma ve tedbir silsilesi

Modül 5  Sistem Ele Geçirme  (System Hacking);

“CEH Hacking” metodlarının gözden geçirilmesi

Sistemler üzerinde erişim kazanma, yetki yükseltmenin anlaşılması ve yetki yükseltme

Farklı sistemler üzerine erişim kazanma

“Rootkits” Nedir ? Tipleri nelerdir ?

Bilgi gizleme metodlarının anlaşılması ve bilgi gizleme metodlarının açıklanması

Kanıt ve Deliller üstünde anlaşmaya varmak

Modül 6 Kötü Amaçlı Yazılım ve Tehdit Kapsamı (Malware Threats) ;

Kötü Amaçlı Yazılım Nedir ? Kullanım amaçları ve nasıl yayılır hakkında münazara

Truva atı, diğer tipteki kötü amaçlı yazılımlar, bu yazılımdan etkilenen sistemler hakkında bilgi edinme

Bilgisayar solucanları ve çalışması

Kötü amaçlı yazılım kaynak analizi, zarar tespitinin kısmi olarak araştırılması, zararlı yazılım ölçümlemeleri

Modül 7 Ağ Üzerinde Koklama Teknikleri (Sniffing);

Koklama Nedir ? Ağ üzerinde koklama tipleri

“MAC” , “DHCP” , “ARP”, “MAC” koklama tiplerinin anlaşılması ve atak vektörü tanımlaması

“DNS” zehirleme ve MAC zehirlemenin anlaşılması

Koklama (Sniffing) ölçme ve uygulama araçlarının kullanımı

Modül 8 Sosyal Mühendislik (Social Engineering);

Sosyal Mühendislik konseptinin anlaşılması

Sosyal Mühendislik tiplerinin ve tekniklerinin anlaşılması

İç Tehdit tiplerinin Sosyal Mühendislik tarafından bakış açısının kazandırılması

Sosyal Ağ siteleri üzerinde benzerlik ve taktiksel savaş

Sosyal Mühendislik tehditlerinin anlaşılması

Sosyal Mühendislik tehditlerinin ölçeklendirilmesi

Modül 9 Servislerin Devre Dışı Bırakılması (Denial of Service);

Servislerin devre dışı bırakılması ve Dağıtık servis atak tiplerinin anlaşılması

DoS ve DdoS  atak tekniklerinin anlaşılması

Botnet Ağları nedir ?

Botnet , DoS, DdoS Ağ tiplerinin kurulma fazları ve tehdit alt yapısının ölçümlendirilmesi

Modül 10  Oturum Çalmak (Session Hijacking);

Oturum Çalma Nedir ? Oturum Çalma konseptinin anlaşılması

Uygulama seviyesinde oturum çalmanın açıklanması ve anlaşılması

Ağ Seviyesinde oturum çalmanın açıklanması

Oturum çalma tiplerinin ölçeklendirilmesi ve açıklanması

Modül 11 İnternet Sunucularının Hacklenmesi (Web Server Hacking);

İnternet Sunucu konspetinin anlaşılması

İnternet sunucusu atak tipleri nedir ? Atak tiplerinin anlaşılması

İnternet sunucusu atak tiplerinin ölçeklendirilmesi ve kullanılan araçlar

İnternet sunucuları yama yönetimi ve atak vektörünün anlaşılması

Modül 12 İnternet Uygulama Sunucularının Hacklenmesi (Hacking Web Applications);

İnternet Sunucu Uygulamalarının anlaşılması ve konsept tanımı

İnternet sunucu uygulamaları tehditlerinin açıklanması

İnternet uygulama sunucularının atak tipleri ve kullanılan araçlar

İnternet uygulamaları sunucularının atak ölçümlendirme ve sınıflandırma çalışmaları

 

Modül 13 SQL Diline Enjeksiyon (SQL Injection);

SQL injection konseptinin anlaşılması

SQL injection tipleri ve SQL injection atakları

SQL injection metodları

SQL injection araçları

SQL injection ölçeklendirme ve ön görme çalışmaları

Modül 14 Kablosuz Ağları Ele Geçirme (Hacking Wireless Networks);

Kablosuz ağ konsepti

Kablosuz ağ şifreleme algoritmaları

Kablosuz ağ tehditleri

Kablosuz ağlar hacking metodları ve kullanılan araçlar

Kablosuz ağlar hacking tiplerinin ölçeklendirilmesi

Modül 15 Mobil Platformların Hacklenmesi (Hacking Mobile Platforms);

Mobil iletişim atak vektörünün tanımlanması ve anlaşılması

Android mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması

IOS mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması

Windows ve Blackberry mobil işletim sistemlerine karşı yapılan atak tipleri ve atak vektörlerinin anlaşılması

Mobil aygıt yönetimi araçlarının anlaşılması ve kullanım alanları (MDM)

Modül 16 Güvenlik Duvarı, Tehdit Önleme Sistemleri ile Ataklardan Kaçınma (IDS/Firewall and Honeypots);

Güvenlik Duvarı(Firewall), Tehdit Önleme Sistemleri (IDS) ve Kullanım alanları

“IDS”, “Firewall” gibi cihazları devre dışı bırakma veya kısmi trafik geçişine izin verme çalışmaları hakkında vizyon

“IDS”, “Firewall” ve “Honeypot” kullanarak tehditleri önleme çalışmaları

“IDS”, “Firewall” ve “Honeypot” ile atak vektörü ölçeklendirme/önleme çalışmaları vizyonu aktarımı

Modül 17 Tampon Trafik Aşımı (Buffer Overflow);

Tampon trafik aşımı ve tehdit vektörü

Davranışsal değşiklikler sergileyen programlar üzerinde analiz

Kaynak kod istismarı nedir ? (Exploit)

Böcek (Bug) ve sebepleri, anormal davranışların anlaşılması

Modül 18 Bulut Bilişim (Cloud Computing);

Bulut Bilişim nedir ? Bulut Bilişim güvenliğine dair bazı kavramlar

Bulut bilişim tehdit vektörlerinin anlaşılması

Bulut bilişim kaynaklarına yapılan ataklar

Bulut Bilişim güvenlik konseptinin oluşumu

Bulut Bilişim güvenlik araçları ve kullanım senaryoları

Modül 19 Şifreleme (Cryptography);

Şifreleme nedir ? Şifreleme temellerinin anlaşılması

Şifreleme algoritmaları ve temelleri

Şifreleme araçları ve kullanımları

Açık anahtarlar kullanım alanlarının açıklanması (PKI)

Elektronik posta şifreleme metodlarının açıklanması

Disk şifreleme metodlarının açıklanması

Şifreleme atak vektörünün anlaşılması ve defans münazarası

Modül 20 En Çok Kullanılan Güvenlik Test Araçları Hakkında Bilinmesi Gerekenler (Know-how sharing )

Bir Güvenlikçinin günlüğü, Bilgi paylaşımı

En popüler kullanılan araçlar yeterince faydalımı ? Fayda ve Defans stratejileri

“Pentest” metodları hakkında genel bakış ve vizyon

En çok kullanılan araçlar ve güvenlikçinin el çantası

Mail WhatsApp Telefon