- Active Directory Yapısı
- IIS Yapısı ve İşlemleri
- Temel Network İşlemleri
Veritabanı mantığı ve örnekler
Hacker, Hacker Türleri Ve Motivasyonlari Nedir?
Deep Web
Sızma Ve Zafiyet Analizi Testi
Sızma Testi Türleri Ve Metodolojileri
Sızma Testi Proje Yönetimi
Sızma Testlerinde Kullanılan Araçlar
Sızma Testi Raporu
Siber Güvenlik Kavrami
Siber Saldırılar ve Kaynakları Nelerdir?
Bilgi Güvenliği Kavramı
Bilgi Güvenliği Yönetim Sistemi
Risk Analizi Ve Yönetimi
Güvenlik Çözümleri
Zararlı Yazılımlar
Hizmet Dışı Bırakma Saldırıları (Dos/Ddos)
APT (Advanced Persistent Threat) Saldırıları
Web Uygulama Saldırıları
Sosyal Mühendislik
Kariyer Mühendislik
Hedef Sistem Hakkında Temel Bilgi Toplama
Bir IP Adresi Üzerindeki Sitelerin Tespit Edilmesi
Siteye Ait Geçmiş Içeriğin Incelenmesi
Bir Alan Adına Ait Alt Alan Adlarının Tespit Edilmesi
Hedef Alana Ait E-Posta Adreslerinin Tespit Edilmesi
Arama Motorlarını Kullanarak Bilgi Toplama
Shodan Arama Motoruyla Bilgi Toplama
Hedefteki Güvenlik Sistemlerinin Tespit Edilmesi
DNS Protokolü Ile Bilgi Toplama
DNS Zone Transferi Kontrolü
DNS Sunucu Sürüm Bilgisinin Tespit Edilmesi
SMTP ile iç ağ IP Yapısının Tespit Edilmesi
Nmap Kullanarak Canlı (Açık) Sistemlerin Tespit Edilmesi
Nmap Kullanarak TCP/UDP Port Taramasının Yapılması
Nmap Ile Çalışan Servislerin Sürümlerinin Tespit Edilmesi
Nmap Ile belirli IP Aralığındaki Belirli Port Aralığını Tarama
Sahte IP/tuzak Sistemler Kullanarak Port Tarama
Nmap’te NSE Kullanarak Güvenlik Açığı Tespit Etme
SYN Proxy Kullanan Sistemlere Yönelik Port Tarama
Nmap Kullanarak Işletim Sistemi Belirleme
Nmap NSE ile SMB Dosya Paylaşımlarını Tespit Etmek
Nmap GUI/Zenmap Kullanarak Port Tarama
Web Sunucu Bilgilerinin Keşfedilmesi
Web Uygulamasına Ait Alt Dizin Ve Dosyaların Keşfi
Hata Mesajlarından Bilgi Toplama
Fotoğraflardan Bilgi Toplama
Hepsi Bir Arada Bilgi Toplama Aracı Maltego Kullanımı
AĞ ZEHİRLEME, KABLOSUZ AĞ SALDIRILARI, DDoS, SOSYAL MÜHENDİSLİK SALDIRILARI | EĞİTİM KAMPI
Yer: FEDERASYON EĞİTİM SALONU
ARP/DNS/DHCP Zehirleme
Kablosuz Ağ Kırma
Kablosuz Ağ Güvenliği
DoS/DDoS Saldırıları Ve Güvenliği
Sosyal Mühendislik Kavramı
Sosyal Mühendislik Saldırıları
ARP/DNS/DHCP Zehirleme
Kablosuz Ağ Kırma
Kablosuz Ağ Güvenliği
DoS/DDoS Saldırıları Ve Güvenliği
Sosyal Mühendislik Kavramı
Sosyal Mühendislik Saldırıları
Web Teknolojileri
OWASP
SQL Injection
Cross Site Scripting
Cross Site Request Forgery
Local/Remote File Inclusion
Remote Code/Command Injection
Dosya Yükleme Istismarı
Dosya ve Dizin Yolları Keşfi
Girdi Doğrulamaları
Beyaz & Kara Liste
Oturum Yönetimi
HTTP Only
Güvenli Çerez
Yetkilendirme
Adli Bilişime Giriş
Disk/Image Forensic
Memory Forensic
Siber Olaylara Müdehale Uygulamaları
Basit Zararlı Yazılım Analizi
Tersine mühendislik nedir?
Zararlı Yazılım
Kullanılan Şifreleme Algoritmaları
Düşük Seviye Yazılımlar (Python)
Yazılım Mimarisi
Modüller
Veri Yönetimi
Değişkenler
Kullanıcı Işlemleri
Stack, Heaps
Uygulama Programlama Arayüzü
Win32 API
Win64 API
Native API
Girdi-Çıktı Işlemleri
Reversing Araçları
Çevrimdışı Kod Analizi
Canlı Kod Analizi
Disassemblers
IDA Pro
ILDasm
Hata Ayıklayıcılar
Çekirdek Mod Hata Ayıklama
Sistem Izleme Yazılımları
Çalıştırılabilir Dumping Araçları
Tersine Zararlı Yazılım
Zararlı Yazılım Türleri
Çalıştırılabilir Bir Dosyayı Unpack Etme
Ağ Faaliyet Izlenimi
IRC Kanala Katılma Süreci
Hata Ayıklayıcı Kullanımı
Python ile IDA Üzerinde Işlemler
iOS Uygulama Geliştirme
Android uygulama geliştirme
5070 Sayılı Elektronik Imza Kanunu
5237 Sayılı Türk Ceza Kanunu (TCK)
5271 Sayılı Ceza Muhakemesi Kanunu (CMK)
5651 Sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi
5809 Sayılı Elektronik Haberleşme Kanunu
5846 Sayılı Fikir Ve Sanat Eserleri Kanunu
Siber Suçlarla Ilgili Uluslararası Alanda Hukuki Düzenlemeler
Birleşmiş Milletler’in Siber Suçlarla Mücadelesi
Ekonomik İşbirliği ve Kalkınma Örgütü’nün Siber Suçlarla Mücadelesi
G-8 Ülkelerinin Siber Suçlarla Mücadelesi
NATO’nun Siber Suçlarla Mücadelesi
Siber Güvenlik Anlaşmaları