• Yazılım ve Bilişim Eğitimleri

Beyaz Şapkalı Hacker Eğitim Seti

  • Uzaktan Eğitim

Kariyerine Siber Güvenlik Uzmanı ve Sızma Testi Uzmanı Olarak Yön Vermek İstiyorsanız Bu kursu Tercih Edebilirsiniz.

Kurs Detayları

1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE METASPLOİT KULLANIMI


TOR İLE NMAP KULLANIMI


TOR İLE SQLMAP KULLANIMI


TOR İLE METASPLOİT KULLANIMI


2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA


PASİF BİGLİ TOPLAMA TEKNİKLERİ


WHOIS


ROBTEX


BING


THEHARVESTER ALTDİZİNLERİN BULUNMASI


SEARCH_EMAIL_COLLECTOR METASPLOIT MODULU


SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG


MANUEL GOOGLE HACKING


SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI


SHOADAN KULLANIMI


AKTİF BİLGİ TOPLAMA TEKNİKLERİ


TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI


WAF00F İLE WAF KONTROLÜ


NMAP İLE WAF KONTROLÜ


HEDEF-SISTEMLERDE IPS-IDS KONTROLU


FIREWALL KONTROLU


DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI


NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME


SMTP İLE İÇ NETWORK KEŞFİ


SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME


NMAP İLE HEDEF SİSTEM TARAMASI


UDP & TCP & SYN TARAMALARI


NMAP TARAMALRINDA KULLANILAN PARAMETRELER


NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ


SYN PROCY KULLANAN SİSTEMLERİN TARANMASI


NMAP NSE SCRİPTLERİ


NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ


NESSUS İLE ZAFİYET TARAMASI


3 EXPLOIT & METASPLOIT KULLANIMI


MİCROSOFT RPC AÇIĞININ METASPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)


METASPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI


METASPLOIT İLE BACKDOOR AÇMA


ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI


REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI


NMAP/NESSUS ÇIKTILARININ  METASPLOIT İLE KULLANIMI


NETWORK PIVOTING


ARMİTAGE  KULLANIMI




 4 WEB UYGULAMA GÜVENLİĞİ


4.1 WEB UYGULAMA GÜVENLİĞİ I


 WEB SUNUCU BİLGİLERİNİN BULUNMASI


 ALT DİZİNLERİN BULUNMASI(DIRBUSTER)


 FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI


 BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI


4.2 WEB UYGULAMA GÜVENLİĞİ II


 XSS (CROSS SIDE SCRIPTING)


 XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI


 XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ


4.3 WEB UYGULANMA GÜVENLİĞİ III


 PENTEST ÇALIŞMALARI OWASP KURULUMU


 SQL INJECTION AÇIKLARI


 LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI


 SQLMAP KULLANIMI


4.4 WEB UYGULAMA GÜVENLİĞİ IV


 HTTP PUT-DELETE METHODU


 HTTP TAMPER DATA EKLENTİSİ KULLANIMI


 BURPSUITE İLE LFI ATAKLARI


 RFI


 DIRECTORY TREVERSAL


 W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ


 OWASP ZAP İLE WEB GÜVENLİK TESTLERİ


 NETSPARKER İLE WEB GÜVENLİK TESTLERİ


 VEGA İLE WEB GÜVENLİK TESTLERİ


5 SOSYAL MÜHENDİSLİK


SAHTE SİTE OLUŞTURULMASI


SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI)


6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER


MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER


MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER


STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER


DHCP STARVATİON  VE  SAHTE DHCP SUNUCU  ATAKLARI & ALINABİLECEK ÖNLEMLER


7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER


IP SPOOFING


SYN FLOOD SALDIRILARI


UDP FLOOD SALDIRILARI


DNS FLOOd SALDIRILARI


HTTP GET/POST FLOOD SALDIRILARI


ICMP FLOOD SALDIRISI


ICMP SMURF SALDIRISI


TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI


DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER


8 PAROLA KIRMA YÖNTEMLERİ


JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI


CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI


CRUNCH İLE WORDLİST OLUŞTURMA


İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI


HASH TİPİNN BULUNMASI


HYDRA İLE KABA KUVVET SALDIRISI


MEDUSA İLE KABA KUVVET SALDIRISI


METASPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI


NCRACK İLE RDP KABA KUVVET SALDIRILARI


CPU/GPU KULLANARAK HASH KIRMA


9 KABLOSUZ AĞLARDA GÜVENLİK


KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI


SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI


WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI


WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI


WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI


SAHTE KABLOSUZ  AĞ  OLUŞTURULMASI


KABLOSUZ AĞLARDA DOS TESTLERİ


KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI


WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI

Udemy

Udemy


Beyaz Şapkalı Hacker Eğitim Seti
Güncel fiyat

11.00 TL

Eğitim Özellikleri
  • Bu Kursun Sonunda Sızma Testlerinin Nasıl Gerçekleştireleceğini Öğreneceksiniz.
  • Bu kursun Sonunda Hedef Sistemler Hakkında Bilgi Edinme Yöntemlerini Öğreneceksiniz.
  • Bu Kursun Sonunda Hedef Sistemler Hakkında Zafiyet Taraması Gerçekleştirebileceksiniz.
  • Bu Kursun sonunda Metasploite Kullanarak Tespit Edilen Zafiyetleri Nasıl Sömürüleceğini Öğreneceksiniz.
  • Bu Kursun Sonunda Web Uygulamarına yönelik Pentest Çalışamalarını Gerçekleştirebileceksiniz.
  • Bu Kursun Sonunda Yerel Ağlarda Yapılan saldırıları ve korunma yöntemlerini öğreneceksiniz.
  • Bu Kursun Amacı Siber Güvenlik Uzmanlarına Hacker'ların Kullandıkları yöntemleri ve korunma yöntemlerini göstererek , daha iyi siber savunma yapılabilmesini sağlamaktır.

Paylaş

Menü
Eğitimler
Arama
Medya