Privia Security Sızma Testleri (Penetrasyon Test) Eğitimi

Sızma Testleri (Penetrasyon Test) Eğitimi

Uygulamalı olarak gerçekleştirilen Sızma Testi (Penetrasyon Test) Eğitimi, katılımcıların sızma testi metodolojisini kavrama siber saldırı yöntemlerini öğrenme, güncel teknikleri ve araçlarını tecrübe etme ve uygulayabilmelerini sağlamaktadır.

Sızma Testleri (Pentest) Eğitimi ile kurum içerisinde ortaya çıkabilecek olan zafiyetlerin tespit edilmesi ve bu zafiyetlere karşı kurum varlıklarının korunması amaçlanmaktadır. Bu noktada Sızma Testleri Eğitimi bilgi güvenliği zafiyet alanlarının da nasıl tespit edilmesi gerektiği uygulamalı olarak öğretilmektedir.

Sızma Testleri (Pentest) Eğitimi Hakkında

Sızma testleri (penetrasyon test) eğitimi hafta içi planlanarak 5 günde tamamlanır. Eğitim sabah 10:00 ile akşam 17:00 arasında online ortamda uygulamalı olarak gerçekleşecektir.

Eğitim sonuda Privia Security katılım sertifikası teslim edilecektir.

Katılımcılar için daha efektif ve doğru sonuçlar içeren sızma testlerinin nasıl gerçekleştirilebileceğine ilişkin ipuçlarının ele alındığı Sızma Testleri eğitiminde katılımcılara uygulamalı teknikler ile gerçek hayattan tecrübeler aktarılacaktır.

Aynı zamanda katılımcılar SANS GPEN ve CEH sertifika sınavlarına girebilecek düzeyde bilgi sahibi olacaklardır.

Sızma Testleri (Penetration Test) Eğitimi

Fiyat Teklifi

    Sızma Testleri (Pentest) Eğitimi Gereksinimler

    Eğitimi Kimler Almalı: Bilgi Güvenliği Uzmanları, Kurum İçi Sızma Testi Gerçekleştirmek İsteyen IT Uzmanları, Profesyonel Penetrasyon Testi Gerçekleştirmek İsteyen Uzmanlar, Network Uzmanları

    Eğitim Sonunda Kazanılacaklar: Eğitim sonunda katılımcılar, bilişim sistemleri üzerinde genel kabul görmüş bir metodoloji izleyerek sızma testleri gerçekleştirebilmeleri amaçlanmaktadır. Sistem ve uygulama zafiyetlerinin nasıl tespit edilmesi gerektiği, uygulamalı olarak anlatılarak tecrübe kazanılması sağlanmaktadır.

    Kurumlara Özel Kapalı Sınıf Eğitimler

    Sızma Testleri (Penetrasyon Test) Eğitimi Konuları

    Birinci Gün Eğitim Detaylı

    • Tanımlar: Tehdit, Zafiyet, Risk, Açıklık
    • Atak Tipleri: Aktif Atak, Pasif Atak, İç Atak, Dış Atak
    • Ethical Hacking ve Penetrasyon Testi Kavramı
    • Ethical Hacking ve Penetrasyon Testi Çeşitleri: Network Güvenlik Testleri, Web Uygulama Testleri
    • İstemci Testleri, Kablosuz Güvenlik Testleri
    • Ethical Hacking ve Penetrasyon Testi Yaklaşımlarının Eksikleri
    • Güvenlik Zafiyetlerini Tespit Etme Amaçlı Diğer Yaklaşımlar
    • Test Metodolojilerine Genel Bakış (OSSTMM, NIST 800-42, OWASP, Penetration Testing Framework)
    • Ethical Hacking Test Araçları ve Exploit Kaynakları
    • Testler Sırasında Kullanılacak Ortam ve Dikkat Edilmesi Gerekenler
    • Ethical Hacking ve Penetrasyon Testi Adımlarına Genel Bakış
    • Ethical Hacking ve Penetrasyon Testlerinde Kapsam ve “Rules of Engagement” Kavramı
    • Ethical Hacking ve Penetrasyon Testlerinde Uygulanacak Test Adımları
    • Raporlama süreci, Raporda Bulunması Zorunlu Olan Bilgiler ve Dikkat Edilmesi Gerekenler
    • Testler Sırasında Göz Önünde Bulundurulması Gerek Yasal Durumlar
    • Ethical Hacking ve Penetrasyon Testlerinde İlk Adım:Bilgi Toplama
    • Kapsam Dâhilinde Envanter Çıkarma
    • Arama Motorları ve Web Üzerinden Bilgi Çıkarma
    • Whois Kullanımı
    • Ip Blok Atamaları ve Bölgesel Internet Kayıt Otoriteleri (ARIN, RIPE,vb)
    • DNS Üzerinden Bilgi Toplama (nslookup, Recurse-Norecurse sorgular, Dig, Zone Transferi)
    • Maltego ile Bilgi Toplama
    • Google Hacking ve GHDB (Google Hacking Database)

    İkinci Gün Eğitim Detayı

    • Tarama Aşaması ve Tarama Çeşitleri
    • Tarama Adımı İpuçları
    • Tarama Sırasında Sniffer Kullanımı, Avantajları ve tcpdump
    • Network Tarama Araçları (Angry IP ve ICMPQuery)
    • Hping ile Network Tarama
    • Network Trace ve Traceroute Kullanımı
    • Port Tarama
    • TCP ve UDP Temel Özellikleri ve Port Taramaya Etkileri
    • Nmap ile Gelişmiş Port Tarama Tekniklerine Giriş (Packet trace, timing, ping, traceroute özellikleri)
    • Nmap ile TCP Port Tarama Çeşitleri (Connect Scan, SYN Scan, ACK Scan, FTP Bounce Scan)
    • Nmap ile UDP Port Tarama
    • İşletim Sistemi Tespiti
    • Aktif ve Pasif Yöntemler ile İşletim Sistemi Tespiti
    • Versiyon Tarama
    • Amap ile Versiyon Tarama
    • Zafiyet Tarama
    • Zafiyet Tarama Yaklaşımları
    • Nmap Scripting Engine (NSE)’ye Genel Bakış
    • NSE Script Kategorileri
    • NSE Kullanımı
    • Nessus ile Zafiyet Tarama
    • Nexpose Kurulumu ve Konfigürasyonu
    • Nexpose ile Zafiyet Tarama
    • Diğer Zafiyet Tarama Yazılımlarına Genel Bakış
    • Kullanıcı Hesaplarını Alma ( Windows Null Oturum, Finger, LDAP üzerinden)
    • Netcat Kullanımı ve Gelişmiş Netcat Kullanım Senaryoları

    Üçüncü Gün Eğitim Detayı

    • Exploitation
    • Exploit Nedir?
    • Exploit Kategorileri (Sunucu Tarafı, İstemci Tarafı, Yerel Hak Yükseltme)
    • Metasploit’e Giriş
    • Metasploit Modülleri (Exploit, Payload, Stager, Stage)
    • Meterpreter Detayları
    • Non-Metasploit Exploitler
    • Shell ve Terminal Erişimi İkilemi, Problemler ve Çözüm Önerileri
    • Netcat İle Relay Senaryoları
    • Exploit Sonrası Yapılabilecekler (Dosya Transferi, Ele Geçirilen Sistem Üzerinde Ekstra Veri Toplama İşlemleri)
    • Windows Sistemlerde Uzaktan Komut Çalıştırma Yöntemleri (psexec, at, schtasks, sc, wmic kullanımı)
    • Ethical Hacking ve Penetrasyon Testlerinde Kullanılabilecek Gelişmiş Windows Komut Satırı Teknikleri
    • İstemci Tarafı Exploitler ile İstemci Ele Geçirme Yöntemleri ve Örnek Uygulama

    Dördüncü Gün Eğitim Detayı

    • Şifre Saldırıları
    • Şifre Kırma ve Şifre Tahmin Etme Yöntemlerine Giriş
    • Şifre Saldırıları İçin İpuçları
    • Windows ve Linux’lerde Hesap Kilitlenme Senaryoları (Account Policy ve PAM)
    • THC-Hydra İle Şifre Tahmini
    • Pw-inspector Kullanımı
    • Şifre Formatları
    • Windows SAM Veritabanı İçinde Şifre Formatları
    • Active Directory İçinde Şifre Formatları
    • LANMAN Hash Algoritması
    • NT Hash Algoritması
    • Windows Networklerde Challenge/Response (LANMAN Challenge/Response, NTLMv1, NTLMv2,
    • Microsoft Kerberos)
    • LANMAN ve NTLMv1 Challenge/Response
    • NTLMv2 Challenge/Response
    • Linux ve Unix’lerde Şifre Formatları
    • Şifre Hashlerini Ele Geçirme
    • Pwdump6, Fgdump, Metasploit Priv Modülü
    • John the Ripper
    • John the Ripper Konfigürasyon Dosyası ve Şifre Kırma Modları
    • john.pot ve john.rec Dosyaları
    • John the Ripper Yamaları, Hız ve Dağıtık Yapıda John the Ripper
    • Şifre Kırma Aracı Olarak Cain
    • Cain’in Sniffer Özellikleri
    • Cain İle ARP-Poisoned Routing
    • Cain’deki Yardımcı Araçlar
    • Rainbow Tabloları, Oluşturulma Mantıkları ve Kullanım Şekilleri
    • Ophcrack ile Rainbow Tablo Kullanımı
    • Pass-the-Hash Tekniği
    • pshtoolkit, SAMBA ve Metasploit ile Pass-the-Hash

    Beşinci Gün Eğitim Detayı

    • Kablosuz Ağlar
    • Kablosuz Ağlardaki Zafiyetler
    • Kablosuz Güvenlik Testlerinde Donanım Seçimi (Kablosuz Kartlar, Antenler, GPS)
    • Kablosuz Ağ Temelleri (802.11 b/g Kanalları, SSID, 802.11’de El Sıkışma Adımları)
    • Kablosuz Ağları Tespit Etme Yöntemleri(Managed/Monitor Arayüz Modları)
    • Kablosuz Ağlarda Sniffer Kullanımı
    • Kismet İle Kablosuz Sniffing
    • NetStumbler ve Cain İle Kablosuz Ağ Tespiti
    • SSID Cloaking
    • Kablosuz Ağlarda Kripto Saldırıları
    • Wired Equivalent Privacy Protocol (WEP) Temelleri, Çalışma Şekli, Zayıflıkları
    • Wifi Protected Access (WPA)
    • WPA1 ve WPA2 ile Saldırı Araçları
    • Aircrack-ng
    • CoWPAtty ile Sözlük Saldırıları
    • Wireless İstemci Saldırıları(Airpwn, AirJack, Karma, Karmasploit)
    • Web Uygulamaları
    • Web Uygulamalarına Giriş
    • Web Server Zafiyetleri ve Nikto
    • Nikto Sonuçlarının Manuel Konfirmasyonuna Örnekler
    • Paros Proxy ve Özellikleri (HTTP İste ve Yanıt Yakalama, Zafiyet Tarama, İstek Editörü, Hash Hesaplayıcı)
    • Injection Saldırıları
    • Cross Site Request Forgery (XSRF)
    • Cross-Site Scripting Saldırıları (Reflected, Stored XSS Saldırıları)
    • Command Injection (Non-Blind, Blind Command Injection)
    • SQL Injection (SQL Injection İle Sunucu Üzerinde Komut Çalıştırma, Blind SQL Injection)

    Eğitimimiz sızma testi giriş seviyesi çalışanlar, IT birimleri ve uygulama geliştiricilerinin sızma testleri konusundaki pratiklerinin arttırılmasını amaçlanmaktadır. Kurumlara özel kapalı sınıf fiyat teklifi için egitim@priviasecurity.com adresimiz ile iletişime  geçebilirsiniz.