Siber Saldırı Teknikleri Eğitimi -

Hızlı Başvuru


Ön Koşul: Katılımcının temel Linux komutlarına hakim ve en az bir adet web programlama bilgisine sahip olması faydalı olacaktır.

Eğitim Süresi : 3 gün (yoğunlaştırılmış)

 

Eğitim İçeriği

 

Ayak İzi Sürme (Bilgi Toplama) Ping, nslookup, whois, net view, Shodan vs.

Tarama

Nmap, hping3, nikto, dirbuster, DNS Bölge Transferi vs.

Ağ ve Cihaz Haritalama (Enumeration) Nbtstat, netuse, smbclient, netdiscover, null session, PSTools vs.

Sisteme Sızma Metasploit, Burpsuite, sqlmap, Exploit-db

Hak Yükseltme Linuxprivchecker, sürüm ve yapılandırma hataları

Sızmanın Derinleştirilmesi

Arp Zehirleme, ele geçirilmiş kullanıcı adı ve şifreler

Web Açıklıkları ve Web Sistemlerini Korsanlama

İstemci (Kullanıcı) Hedefli Saldırılar

DDoS Saldırı Yöntemleri

Antivirüs Atlatma Yöntemleri

Güvenlik Duvarı Atlatma Yöntemleri

Sızma Testi Sonuç Raporu Hazırlama

 

Web Uygulama Güvenliği Eğitimi

Eğitim Süresi : 2 gün

 

Web Uygulama Teknolojisi ve Güvenlik Bileşenleri

Veritabanı Sistemleri

Web Uygulama Zafiyetleri

Kimlik Doğrulama

Zerk(Injection) Saldırıları

XSS

NoSQL Uygulamalar

Javascript Tabanlı Web Uygulamaları

Zararlı Dosya Yükleme Saldırıları

CSRF

IDOR

Arka Kapı Oluşturma

Bilgi Toplama Yöntemleri

Web Zafiyet Tarama Araçları

Web Uygulama Güvenlik Duvarları

WAF/IPS/IDS Atlatma Teknikleri

Web Servisleri

LDAP Injection

 

Temel Siber Savunma Eğitimi SOME

Merkezi Güvenlik İzleme ve Olay Yönetimi

Saldırı Tespit ve Kayıt Yönetimi

DDoS

 

Eğitim Süresi: 3 gün

 

Siber Olay Müdahale Ekipleri (SOME'ler)SOME Süreçleri

Ulusal Siber Güvenlik Strateji ve Eylem Planı

SOC Amaç ve Etkinlikleri

SIEM Çözümleri

Savunma Araç ve Çözümleri

Modern Savunma Mekanizmaları

Saldırgan Tabanlı Tespit

Ağ Güvenlik İzlemesi

Balküpü Sistemleri

Sürekli Güvenlik İzlemesi

Durumsal Farkındalık

Uygulama İzleme ve Takibi

Yapılandırma Değişim Yönetimi

Log Yönetim ve İzlemesi

Sonnokta Güvenliği

Yönetici Hesapları İzleme ve Yönetimi

Tehdit Avcılığı

Siber İstihbarat

Yetkilendirme

Post-Yetkilendirme

Ün Tabanlı Tespit

Anomali Tespiti ve Analizi

Siber İstihbarat

Paket Analizi

İmza Tabanlı Tespit

Oturum Analizi

Sensör Platformları

Risk Yönetim ve Planlaması

 

Adli Analiz ve Ağ Forensics Analizi Bilişim Hukuku

Eğitim Süresi: 1 gün

 

Bilişim Suçları

Sayısal Delil Kavramı

Adlî Kopya (İmaj) Alma İşlemi

Hashing ve Doğrulama

Veri Kazıma ve Veri Arama

Verinin Kurtarılamayacak Şekilde Silinmesi

Forensic Explorer ile Analiz Teknikleri

Dokümanlardaki Meta Bilgiler

Steganografi

Disk ve Dizin Şifreleme

Volatility ile RAM Analizi

Bilgisayar adli analizi hazırlık aşamaları

İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)

Bilgisayarların çeşitli bölümleriiçin (RAM, Stackalanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri

Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı

Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması

Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı

Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması

 

Zararlı Yazılım Analizi Eğitimi

Eğitim Süresi: 1 gün

 

Terminoloji ve Temel Kavramlar

Zararlı Yazılım Çeşitleri

APT Nedir? Örnek Saldırılar

Zararlı Yazılımların Tespiti

Antivirüslerden Kaçınma Yöntemleri

Dosya Tipleri ve Çalıştırılabilir Dosya Yapıları

Statik Analiz Yöntem ve Araçları

Dinamik Analiz Yöntem ve Araçları

Otomatize Analiz Araçları

Zararlı Yazılım Trafik Analizi