Siber Güvenlik Stajyeri Başvuruları Açıldı!

Privia Security olarak siber güvenlik alanında sunmuş olduğumuz danışmanlık, eğitim ve Ar-Ge çalışmalarımızı yanı sıra; siber güvenlik, yazılım ve tasarım ekosistemine yönelik Siber Savaş Akademisi uzun dönem staj programını değerli üniversite öğrencilerimize sunuyoruz.  

Mutfak programı olarak sunduğumuz Siber Savaş Akademisi’nde öğrencilerimizin eğitimi; kurumsal altyapı topolojilerini barındıran sistemler üzerinde gerçekleşmekte ve gerçeğe yakın simülasyon ortamlarında pratiklik kazanmasını sağlamaktadır. Ekibimiz tarafından ve öz sermayemiz ile geliştirdiğimiz PriviaHub Cyber Range ürünümüz, dünyanın en önemli ordularının siber savunma kuvvetlerine eğitim, simülasyon ve tatbikat ortamı sağlamaktadır.

Başvuru İçin Ön Gereksinimler

  1. Başvurular yalnızca Office 365 Forms üzerinden alınacaktır.
  2. Adaylar bölüm fark etmeksizin üniversitelerin 1, 2, 3. veya 4. sınıflarından seçilecektir.
  3. Başvuru yapan adaylar ilk sınavdan sorna PriviaHub üzerinde verilen 2 adet makine üzerinde sızma testi gerçekleştirecek ve buldukları zafiyetleri sızma testi formatında raporlaması beklenmektedir.
  4. Başvuru yapan adayların verilen bir konu üzerinde maksimum 2 sayfalık makale yazısı yazmaları istenmektedir.
  5. Adayların GBT, Arşiv ve İstihbarat sorgularında herhangi bir problem olmaması şarttır.
  6. Son aşamadaki adaylarla yüz yüze mülakat yapılacaktır.

Siber Güvenlik Stajyeri Eğitimi

HAFTA 1: Staj programına kabul edilen arkadaşlara PriviaHub sisteminin nasıl çalıştığı ve bu sistem ile nasıl çalışacakları konusunda eğitim verilmesi ile başlayacaktır. Sonrasında stajyerlere staj projelerinin verilmesi ile devam edecektir.

HAFTA 2: Genel sızma testi kavramları

  • Sızma testi çeşitleri
  • White-box, Black-box, gray-box penetrasyon test çesitleri
  • Sızma testi adımları ve metodolojileri
  • Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
  • Sızma testi raporu yazma

HAFTA 3: Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları

  • Bilgi Toplama Çeşitleri
  • Aktif Bilgi Toplama
  • Pasif Bilgi Toplama
  • Internete açık servisler üzerinden Bilgi Toplama
  • Arama motorlarını kullanarak bilgi toplama
  • Google, Shodan vs
  • Maltego
  • Bir şirkete ait e-posta bilgilerinin bulunması
  • Bir şirkete ait alt domain isimlerinin bulunması
  • LinkedIN kullanarak şirket çalışanlarının belirlenmesi
  • Google Hacking yöntemleri ve hazır araçlar
  • Internete açık web sayfaları, e-posta listelerinden bilgi toplama

HAFTA 4: Basic Network

  • OSI referans modeli
  • Protokoller ve Katmanlar
  • ARP
  • DNS
  • HTTP
  • IP
  • TCP-UDP
  • Paket Analizi, Sniffing
  • Sniffing Kavramı
  • Sniffinge açık protokoller
  • Sniffing Çeşitleri
  • Paket analizi ve sniffing için kullanılan araçlar
  • Wireshark

HAFTA 5: Host/Ağ/Port Keşif Ve Tarama Araçları

  • Host keşfetme ve port tarama
  • Host/Port açıklık kavramları
  • Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
  • Host/Port Tarama Neden Önemlidir?
  • Tarama çeşitleri
  • TCP üzerinden port tarama
  • SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
  • UDP Port tarama ve sıkıntıları
  • IP ve ICMP Tarama
  • İşletim Sistemi Belirleme ve versiyon belirleme
  • Yaygın kullanılan port tarama araçları

HAFTA 6: Nmap Nedir, Kullanımı

  • Nmap Nedir, nasıl kullanılır
  • Nmap ile basic port tarama
  • Nmap ile gelişmiş port tarama yöntemleri
  • Syncookie kullanılan sistemlere yönelik port tarama
  • Unicornscan, Scanrand, Xprobe
  • Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
  • Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
  • Anonim Ağlar Üzerinden Port Tarama
  • Sahte IP Adresleri İle IDS/IPS Şaşırtma
  • Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
  • NSE (Nmap Script Engine) Kullanarak Açıklık Tarama
  • Nmap Çıktıları ve HTML Raporlama
  • Diğer bilinen port tarama araçları

HAFTA 7: Windows 101 ve Linux 101

  • Active Directory nedir
  • Domain yapısı nedir
  • Kerberos nedir
  • TGT, TGS ticketları
  • Active Directory Domain/Enterprise/Schema Admins

HAFTA 8: Kriptografiye Giriş

  • Kriptografi ve Kriptoloji Tanımı ve Ayrımı
  • Encoding ve Boolean
  • Şifreler ve Şifreleme
  • Klasik Şifreler
  • Simetrik Şifreler
  • Blok Şifreler
  • Blok Şifre Modları
  • Akan Şifreler
  • Hash Fonsiyonları
  • Asimetrik Şifreler
  • Anahtar Değişimi
  • Dijital İmzalar

HAFTA 9: TCP/IP Ağlarda Araya girme ve oturuma müdahale

  • Çeşitli oturum müdahale yöntemleri
  • ARP Spoofing
  • IP Spoofing
  • DNS Spoofing
  • MAC Flooding
  • Sahte DHCP Sunucuları ile bağlantı yönlendirme
  • ICMP redirect paketleriyle oturuma müdahale
  • Oturum Müdahale Araçları
  • Ettercap, Dsniff, Cain & Abel
  • Oturum Müdahale Örnekleri
  • Telnet oturumuna müdahale
  • HTTP oturumuna müdahale

HAFTA 10: Parola ve şifre kavramı

  • Sözlük (Dictionary) Saldırıları
  • Brute Force Saldırıları
  • Crunch Wordlist Oluşturma
  • Rainbow Table Oluşturma
  • Parola Kırma Saldırılarında Ekran Kartı Kullanımı
  • Windows LM/NTLM Parolarını kırmak
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Cisco Enable Parolasını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • Windows Servislerine Yönelik Parola Saldırıları
  • SMB Servisine Yönetlik Parola Saldırıları
  • MS RDP Servisine Yönetlik Parola Saldırıları
  • Popüler Servislere Yönelik Parola Saldırıları
  • MSSQL Servisine Yönelik Parola Saldırıları

HAFTA 11: Metasploit Framework

  • Metasploit Architecture
  • Metasploit Filesystem and Libraries
  • Auxiliary Modules
  • Payload Modules
  • Exploit Modules
  • Encoder Modules
  • Post Module
  • MSFconsole
  • Introduction MSFConsole Commands
  • MSF Database
  • Port Scanning
  • Enumeration
  • SMB Enumeration
  • MSSQL Enumeration
  • FTP Enumeration
  • SNMP Enumeration
  • SSH Enumeration
  • Vulnerability Scanning
  • Payloads
  • Exploitation
  • PSEXEC
  • MS17-010
  • Zerologon
  • Exploit with Custom EXE File
  • MSSQL CLR Payloads
  • Meterpreter 1
  • Introduction to Meterpreter
  • Meterpreter Architecture
  • Basic Meterpreter Commands
  • Privilege Escalation
  • Local Exploit Suggester
  • UAC Bypass
  • MS16-075
  • Meterpreter 2
  • Privilege Escalation with Meterpreter
  • Incognito
  • Token Impersonation
  • Packet Sniffing
  • Extracting Password Hashes
  • Extracting Cleartext Passwords
  • Searching for Critical Information
  • Enabling Remote Desktop
  • Pivoting
  • Port Forwarding
  • Interacting with the Registry
  • Meterpreter Backdoor and Persistency Modules
  • Clearing Windows Event Logs
  • Buffer Overflow
  • Hacking Scenerio With Metasploit
  • MSFvenom
  • Using Custom Payload Generators
  • Using Encoders

HAFTA 12: Mobil Application Security

  • Android
  • Android Ecosystem
  • APK Structure
  • Reverse Engineering Android APK
  • Java Virtual Machine Code (Smali)
  • Common Security Measures and Bypass Techniquies
  • Frida & Objection Method Hooking
  • Application Local Storage Investigaion
  • Pentesting Web API

HAFTA 13: Powershell for Pentesters

  • Introduction to Powershell
  • Powershell Cmdlet
  • Powershell Module
  • Powershell Scripting
  • Information Gathering and Recon
  • Powershell Remoting
  • Powershell Execution Policy
  • Netcat with Powershell
  • Exploitation
  • Post Exploitation
  • Privilege Escalation
  • Credential Dumping
  • Info Gathering and Recon
  • Pivoting
  • Backdooring

Siber Savaş Akademisi Staj Başvurusu