Beyaz Şapkalı Hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Beyaz Şapkalı Hacker Eğitimi

Eğitim içeriği sıfırdan ileri seviye Beyaz Şapkalı Ethic Hacker konularını içermektedir.

Eğitimi içerisinde sırasıyla network genel yapısı, linux işletim sistemi ve komutları, sızma testi metodolojisi, uygulamalı olarak hacking işlemlerinde kullanılan komutları, kodları ve programları baz almaktadır. Eğitim içerisinde bir web sitesi nasıl hacklenebilir?

Ağ saldırıları nasıl yapılabilir? Hangi programları, nasıl kullanmalısınız? Sorularının cevaplarını bulabileceksiniz. Eğitim içeriği %90 oranında uygulamalı olarak gösterilmektedir. Bu eğitimde web ağırlıklı ve network alanında ki zafiyetleri tespit etmek ve bunları exploit etmek hedef alınmaktadır. Ardından mevcut yetkilerimizi en üst seviyeye yani root seviyesine çıkarma işlemlerini göreceğiz. Web alanında ki bazı bypass tekniklerini öğrenecek, bunları kolay bir şekilde uygulayabileceksiniz. Eğitimde ki zafiyetli makineler gerçek hayata uygun olarak seçilmiştir.

Beyaz Şapkalı Hacker Eğitimi eğitiminde dair tüm detaylara vakıf olacağınız kapsamlı bir eğitimle donanımlı bir Uzmanı olmanız sağlanır. Beyaz Şapkalı Hacker Eğitimi Eğitimi ile;

  • Bir web sitesinde zafiyet nasıl bulunur?
  • Bu zafiyet nasıl sömürülür?
  • Yetkisiz kullanıcıdan yetkili kullanıcıya nasıl geçilir?
  • Pivoting – Uygulamalı
  • CTF yarışmalarına ve iş hayatına hazırlık
  • WordPress – Joomla – Drupal bir site nasıl hacklenir?
  • Zararlı Yazılım Oluşturmaz
  • Network’e bağlı cihazları da zafiyet nasıl bulunur?
  • Network’e bağlı cihazlarda ki zafiyet nasıl sömürülür?
  • Wifi hacking ve saldırısı uygulamalı
  • Ağ içi ve ağ dışı saldırılar
  • Ağ haritalama ve bilgi toplama
  • Web sitesi hacking uygulamalı
  • Türkiye içerisinde ki offline ve online yarışma formatlarına uygun bir eğitim.
  • Öğreneceğiniz konuları görmek için eğitim videosundaki konu başlıklarını inceleyebilirsiniz.

aşamada eğitimi tamamlayacaksınız.

Beyaz Şapkalı Hacker Eğitimi Eğitiminde Hangi Konular Var?

  • IP Adres-Public ve Private IP Adresi Nedir?
  • Netmask-Gateway Nedir
  • Ağ Protokolleri ve Portlar
  • TCP ve UDP Nedir
  • Open System İnterconnection Model
  • Router-Switch- Hub Nedir
  • MAC Adresi Nedir
  • Arp ve MAC – Local Ağda İletişim Nasıl?
  • DNS Protokol Nasıl Çalışır
  • Tree-way Handshake Nasıl Çalışır?

Virtual Box ve Kali Linux Kurulumları
Son Ayarlardan Emin Olalım
BIOS üzerinden Virtualization Aktif Etme
Kali Linux Tanıtım
Çalıştırılması Gereken İlk Komutlar

  • ls-cd-pwd Komutları
  • Sudo Problemini Çözme
  • Dizin oluşturma ve Silme
  • Dosya Oluşturma ve Düzenleme
  • Dosya Silme
  • Dosya Taşıma ve Kopyalama
  • Dizin veya Dosya Bulma
  • Firefox Kurulumu
  • Cat ile Grep Komutu Kullanımı
  • Head ve Tail Komutu
  • İşletim Sistemi ve Çekirdek Sürümü Öğrenme
  • Man ve Help Komutu
  • Top ve Ps Komutu
  • Apt-get Install ile Kurulum
  • Dosya indirme- Wget ve Git Clone Komutu
  • MAC ve IP Adresimizi Öğrenme
  • Linux Sistem Bilgisi Komutları
  • Ping Komutu Kullanımı
  • Terminal Üzerinde Karşılaşılabilir Hatalar
  • Sudo Problemini Çözme
  • Linux Dosya Sistemi Yapısı
  • Linux Kullanıcı Oluşturma ve Silme
  • Yetki Nedir? Nasıl Kontrol edilir?
  • SUID-SGID-STİCKY Bit Nedir?
  • Dosya Yetkisi Ayarlama Komutları – Chmod
  • 8’li Gösterim İle Yetki Ayarlama
  • Dosya Sahipliği Değiştirme – Chown
  • Sistem Bilgisi ve Process Öldürme
  • Dosya Sıkıştırma ve Açma Komutları
  • TCP ve UDP Bağlantı Durumları – Netstat
  • IP Adresi- Netmask ve Broadcast Değiştirme
  • MTU Değeri Değiştirme
  • MAC Adresi Değiştirme
  • Echo ile Dosya İçeriğine Yazma
  • Md5sum ile Dosya Hashleme
  • Echo ve Base64 – Encode- Decode
  • Simetrik – Asimetrik ve Hash Algoritmaları
  • Cyber Kill Chain Model
  • Genel Saldırı Metodolojisi
  • Google Dork ile Bilgi Toplama
  • DNS Üzerinden Bilgi Toplama
  • Whois – Archive – theHarvester
  • Dig Aracı Kullanımı
  • Dig – DNS Zone Transfer Tespiti
  • Dirb – Dizin tarama
  • Gobuster – Dizin tarama
  • Dmitry ile Derin Bilgi Toplama
  • Wireshark aracı kullanımı
  • Crunch ile Wordlist Oluşturma
  • Cupp.py ile Sözlük Wordlisti Oluşturma
  • Cewl ile Veri Çekme İşlemleri
  • Zafiyetli Makine Kurulumu
  • Test İçin Typhoon Kurulumu
  • Typhoon ve Kali Linux Ağ Ayarları
  • Nmap Giriş
  • Nmap Komutları -2
  • Nmap TCP/ UDP Taraması
  • Nmap Komutları -3
  • Nmap Komutları -4
  • Nmap Firewall ve IDS Atlatma
  • Nmap – Timing ve Performance komutları
  • Nmap Script Kullanımı
  • Nikto ile Web Zafiyeti Tespiti
  • Skipfish ile Web Zafiyet Tespiti
  • XSSER Kullanımı
  • Searchsploit ile Exploit Bulma
  • Metasploit Giriş
  • Metasploit Komutları
  • Metasploit Auixliary Modulu Kullanımı
  • Metasploit Exploit-Payload Modulleri
  • Metasploit Post Modulleri
  • Metasploitable Kurulumu
  • İlk Hacking Metasploitable VSFTPD Portu
  • UNREALIRCD ve DİSTCCD Portları Hacking
  • Tomcat Port Hacking
  • Mysql -Tikiwiki port ve dizinlerini sömürme
  • Java RMI ve PHP CGİ Hacking
  • SSH Portuna Brute Force Saldırısı
  • Msfvenom Giriş
  • Window İS İçin Zararlı Yazılım
  • Windows İS Zararlı Yazılım + Encode
  • Linux İS Zararlı Yazılım + Encode
  • Android İS Zararlı Yazılım + Encode
  • Hping3 ile IP Spoofing
  • Hping3 ile Initial Sequence Number Attack
  • Hping3 ile Port tarama ve –f
  • Giriş
  • Crypto Hard CTF – XOR tanıma
  • Crypto Keep Calm Çözümü – ASCII to Text
  • Crypto Note CTF Çözümü – Hash Türünü Bulma
  • Network Uptime CTF Çözümü – Pcap Uptime Süresi
  • Network Bruto Anthem Çözümü – HTTP Stream Faydası
  • OSINT NS CTF Çözümü – DNS Bulmak
  • Forencis CTF Çözümü – Unrar ve Grep Kullanımı
  • Burp Suit Kurulum ve Ayarları
  • Burp Suit İntercept ve HTTP History
  • Burp Suit Repeater Özelliği
  • Burp Suit Intruder Özelliği
  • Burp Suit Decoder Özelliği
  • Netcat Giriş
  • Netcat ile Veri Transfer
  • Netcat ile Reverse Shell
  • Netcat ile Bind Shell
  • Kablosuz Ağ Terimleri
  • Wifi adaptor ve ayarları
  • Airodump ile Ağda Bilgi Toplama
  • Ağda DOS ve Handshake yakalama
  • Aircrak ile brute force saldırısı
  • Ağa dahil olduktan sonra Arp Spoofing
  • HTTP Methodları
  • HTTP Request
  • HTTP Response
  • GET-POST Methodu HTML ve PHP Tarafı
  • XSS Kaynak Kod Analiz
  • OS Command İnjection Analiz
  • Kaynak Kod Analizi Sql İnjection
  • BWAPP Kurulumu
  • Web Attack Saldırıları İçin Gerekli Ayarlar
  • Remote and Local File Inclusion – Seviye Low
  • Remote and Local File Inclusion – Seviye Medium
  • File Upload – Seviye Low Çözümü
  • File Upload – Seviye Low Çözümü
  • File Upload – Seviye Medium Çözümü
  • File Upload – Seviye High Çözümü
  • Sensitive Data Exposure – Seviye Low Çözümü
  • Sensitive Data Exposure – Seviye High and Medium
  • ShellShock Exploit
  • Server Side İncludes Exploit
  • PHP Code İnjection Exploit
  • IDOR Exploit – E-Ticaret siteleri
  • HTML İNJECTİON – Get – Post – Url Zaafiyeti
  • IFRAME INJECTİON Zaafiyeti
  • OS COMMAND INJECTİON Zaafiyeti
  • Device Access Zaafiyeti
  • XXE (XML External Entity) Güvenlik Zafiyeti
  • PHP EVAL Function
  • SESSİON MANAGAMENT Zaafiyeti
  • Directory Travelsal Zaafiyeti
  • XSS Get Method
  • XSS-Reflected
  • XSS Post Method
  • Sql İnjection LoginForm
  • Sql İnjection GetSearch
  • Firewall Nedir
  • IDS/IPS Nedir
  • Waf Nedir? – Waf Bypass
  • İptables Giriş ve Kuralları
  • İptables Reject ve Drop nedir? Farkları Nelerdir?
  • Bir IP Adresini Drop Etme
  • Sistemi Ping’e Kapatmak
  • Iptables Kurallarında Değişiklik Yapma
  • İptables Kurallarını Kalıcı Yapmak
  • Kurmamışlar İçin Typhoon Kurulum ve Ayarları
  • LotusCMS Exploit ve Yetki Yükseltme
  • Robots.txt ve MongoAdmin Bilgi İfşası
  • Drupal Exploit ve Yetki Yükseltme
  • Hash-identifier ile Hash Bulma
  • John The Ripper ile Hash Kırma
  • Hydra İle Parola Saldırısı
  • Medusa İle Parola Saldırısı
  • WordPress Enumeration Giriş
  • WordPress Brute Force Saldırısı
  • Windows 7 – MS17_010 Tespiti ve Exploit İşlemi
  • SMBCLİENT ile Samba Açıklığı kullanma ve SSH bağlantısı
  • WPSCAN Kullanımı – Exploit ve Yetki Yükseltme

Bilgi Toplama Evresi – Kullanıcı adı ve Şifre Bulma
Plugin Üzerinden Kabuk Erişimi Alma
Daha Yetkili Bir Kullanıcıya Geçiş
Sudo Zafiyeti ile Root Olmak – TCPDUMP

  • Hedef Hakkında Bilgi Toplama – Sqlmap
  • PHP Reverse Shell ile Terminal Erişimi Almak
  • Hedef Web Sunucunda Root Olmak – Tam Yetkili
  • Bilgi Toplama – Sql İnjection Sömürüsü
  • Web Sayfasına Kabuk Yerleştirme
  • SUID Zafiyetinden Faydalanarak Root Olmak
  • Local File Inclusion Exploit
  • Sar2HTML Exploit – Crontab ile Root Olma
  • Tomcat Exploit – CP Sbit ile Root Olma
  • Bilgi Toplama Evresi ve Exploit İşlemi
  • Daha Yetkili Bir Kullanıcıya Geçiş – Database Bilgilerine erişme -1
  • Daha Yetkili Bir Kullanıcıya Geçiş – SSH bağlantısı – John kullanımı -2
  • Root Olma Evresi ve İşlemi – Dikey Privilege Escalation
  • Bilgi Toplama ve Exploit Aşama -1
  • Diğer Kullanıcılara Sıçrama
  • Sudo ve konfigürasyon hatası ile root olma
  • Bilgi Toplama ve Exploit
  • Root OlmaK -SUID
  • Pivoting İşlemi

Beyaz Şapkalı Hacker Eğitimi Eğitimine kimler katılabilir?

  • Siber Güvenlik Uzmanı, Etik Hacker, Bilgi Güvenliği Uzmanı veya Pentester alanında kariyer yapmak veya kazanç sağlamak isteyen herkes,
  • Sızma Testi Uzmanlığı alanında uzmanlaşmak isteyenler,
  • Web veya Network Pentest alanına meraklılar,
  • Ethic Hacker veya Bilgi Güvenliği Uzmanı olmak isteyenler,
  • Linux Sistem Uzmanı/Mühendisi olarak kariyer yapmak isteyen herkes,
  • Linux işletim sistemlerinin bireysel versiyonlarının eğitmeni olmak isteyen herkes,
  • Lise veya Üniversite bilgisayar mühendisliği, elektrik-elektronik mühendisliği, bilişim güvenliği, bilgi güvenliği, sistem yöneticiliği, yönetim bilişim sistemleri, yazılım mühendisliği öğrencileri,
  • 1 milyon yazılımcı ve/veya bu tarz projelere hazırlanmak isteyenler,
  • Yazılımcı olmak isterken ilk aşama olarak network ve sistem mühendisliği düzeyinde eğitim almak isteyenler,
  • Bilişim dünyasına ileri seviye meraklı başlangıç düzeyindeki bilgisayar kullanıcıları,
  • Kısaca IT alanında meslek edinmek isteyenler sıfırdan başlayarak meslek edinmek isteyen herkes.

Beyaz Şapkalı Hacker Eğitimi Eğitimi alanlar için İş İmkanları Nelerdir?

Beyaz Şapkalı Hacker Eğitimi Eğitimi alanlar, Beyaz Şapkalı Hacker Eğitimi Sertifika Programını tamamlayanlar, Devlette ve özel sektörde geçerli olan birkaç farklı alanda önemli fırsatları yakalayabilir.

  • Kendi danışmanlık firmanızı kurabilirsiniz
    Bazı şirketler ve kişiler de veri kurtarma, imha etme ya da diğer başka amaçlarla adli bilişime ihtiyaç duymaya başlamışlardır. Bu açıdan bir çok büyük şirket Adli Bilişim alanında danışmanlık firmalarından danışmanlık almakta, bazı büyük şirketler ise yüksek maaşla bünyelerinde Adli Bilişim Uzmanı görevlendirmektedir.

EĞİTİM ÜCRETİ

5.000 TL

4.199 TL

No posts

AMERİKA – AVRUPA Standartlarında
Üniversite’de okumak ister misiniz?


  • Üniversiteye Girerken Sınav Stresi Yaşamak İstemiyorsan
  • Dil Şartı Olmadan Kariyer Yapmak İstiyorsan
  • Zamandan ve Mekandan Tasarruf Etmek İstiyorsan
  • Sana Uygun Zamanlarda Derslere Girmek İstiyorsan
  • Geniş Staj ve İş Fırsatlarından Yararlanmak istiyorsan
  • Avrupa Diploması Sahibi Olmak İstiyorsan
  • Uygun Fiyat ve Üstelik Kredi Kartına Taksit İstiyorsan

%20 İNDİRİM
+
Taksitle Ödeme

  • Uzaktan Online Eğitim
  • Sınav Şartsız Giriş
  • Dil Şartsız Eğitim
  • Yıl Boyu Kayıt
  • Son Teknoloji Öğrenme Platformları
  • Esnek Ders Planlaması
  • Tezli veya Tezsiz Öğretim
  • Geniş Staj Fırsatları
  • Uzman Öğretim Kadrosu
  • Küresel Network
  • Akademik Tez Danışmanlığı
  • 7/24 Destek
  • Hediye İngilizce Eğitim
  • Avrupa Diploması
FORMU DOLDUR,
HEMEN ARAYALIM
* Dilerseniz Eğitim Danışmanlarımız ile Online Görüşme yapabilirsiniz. Evet işaretlemeniz halinde Eğitim Danışmanımız size ulaşarak müsaitlik durumunuza göre randevu gün ve saati planlayacaktır.
KVKK