Profesyonel Sızma Testi Eğitimi

Profesyonel Sızma Testi Eğitimi

Penetration Testing Professional (PTP), kurs materyallerine ömür boyu erişim ve dünyanın en iyi penetrasyon testi sanal laboratuvarına esnek erişim ile birlikte gelir.

Son Derece Uygulamalı

Gerçek dünya ağlarına karşı penetrasyon testi uygulayın. PTP, pentesting için en gelişmiş sanal laboratuvarı içerir.

Bir Bakışta Kurs

  • Profesyonel pentester’ların kullandığı tekniklere dayanmaktadır.
  • Modern bir pentester’ın bilmesi gereken her şeyi kapsar.
  • Ağ Sızma Testi, Web Uygulama Sızma Testi, Kablosuz Ağ Sızma Testi, Sistem Güvenlik Bölümü
  • Mimari temelleri, Buffer Overflow ve Shellcoding
  • Hem Windows hem de Linux exploitation
  • Post-Exploitation ve Pillaging Metodolojisi
  • Pentester bölümleri için Ruby & PowerShell içerir.
  • Kendi metasploit modüllerinizi nasıl oluşturacağınızı öğrenin
  • PowerShell Empire araç setinden nasıl yararlanacağınızı öğrenin
  • Sızma Testi Raporlaması hakkında profesyonel bir rehber içerir
  • Düzinelerce laboratuvar ve egzersiz ile son derece uygulamalı

 

Ders Materyali

17 saatten fazla HQ video eğitim materyali

6500+ slayt

Hera Lab’da 30 laboratuvar

Kurs Teslimi

HTML5, PDF, MP4

Çevrimdışı erişim mevcut

PC, Tablet ve Akıllı Telefondan Erişim

 

 

 

 

Müfredat

Bölüm : Sistem Güvenliği

Modül 1 : Mimari Temelleri

Bu bölümde, fuzzing, exploit development, buffer overflows, debugging, reverse engineering ve malware analysis gibi konularda becerilerinizi geliştirmenize yardımcı olacak temel kavramları öğreneceksiniz. İşleyişin anlaşılabilmesi için örnek C++ ve Assembly kaynak kodları verilmiştir.

Modül 2 : Assemblers, Debuggers ve Tools Arsenal

Önceki modül size Assembly’nin opcode (işlem kodu) olarak da bilinen anımsatıcı koddan oluşan çok düşük seviyeli bir programlama dili olduğunu gösterdi. Düşük seviyeli bir dil olmasına rağmen, makinenin çalışması için yine de makine koduna dönüştürülmesi gerekir. Bu modülde bunun nasıl olduğunu ve hangi araçların gerekli olduğunu göreceksiniz.

Modül 3 : Buffer Overflow

Gerçek dünya uygulamalarında arabellek taşmalarını bulmak ve kullanmak, bu inanılmaz uygulamalı modül sırasında öğreneceğiniz şeydir. Stack (yığın) manipülasyonunun temellerinden başlayarak adım adım açıklanan örneklerle kolaylaşan zor bir konu. Assemblers, Compilers ve Debuggers ile donatılmış öğrenciler, bir uygulamanın yürütülmesini nasıl ele geçireceklerini öğreneceklerdir. Modülün sonunda, öğrenci Buffer Overflow’ları önlemek için kullanılan en modern tekniklere ve bunları atlamak için ana yöntemlere maruz kalır.

Modül 4 : Shellcoding

Shellcoding sanatı, anlaşılması kolay örnekler ve gerçek dünya karmaşık senaryoları sayesinde herkese açıktır. Küçük bir teorik bakış, compilers ve assemblers kullanarak kendi kabuk kodunuzu oluşturacağınız pratik örneklere yol açacaktır. Kendi kabuk kodunuzu oluşturmanıza izin vermek için farklı teknikler gösterilir. Üç kaynak kodu örneği satır satır açıklanmaktadır.

Modül 5 : Şifreleme ve Şifre Kırma

Neredeyse tüm penetrasyon testi etkileşimleri, kriptografik konuların anlaşılmasını gerektirir. Bu modül, en yaygın şifreleme teknolojileri, algoritmalar ve araçlarla güncel kalmanızı sağlayacaktır. Ayrıca, mevcut en iyi araçları kullanarak gelişmiş şifre kırma işlemlerini nasıl gerçekleştireceğinizi öğreneceksiniz. Bu modül Windows parola karmalarını çalmak ve kırmak için kullanılan en modern araçların kapsamlı bir şekilde incelenmesini içerir.

Modül 6 : Malware

Burada, modern kötü amaçlı yazılım tarafından kullanılan en gelişmiş ve belirsiz teknikleri açıklayan kötü amaçlı yazılım türlerinin sınıflandırmasına kapsamlı ve ayrıntılı bir giriş sağlanmıştır. Modül, açıklanan üç kötü amaçlı yazılım kaynak kodu ile tamamlanmaktadır: Keylogger, Trojan ve Virüs.

 

Bölüm : Ağ Güvenliği

Modül 1 : Information Gathering (Bilgi Toplama)

Bilgi Toplama modülü, genel katılımın en önemli aşamasıdır. Pentester’lar, bu aşamada toplanan bilgileri saldırı yüzeyini haritalamak ve suçluların yaptığı gibi hedefi ihlal etme şansını artırmak için kullanacaktır. normSight, müşterinin işini ve altyapısını dikkate alan son derece kapsamlı bir araştırma metodolojisi önerir. Öğrenciler, ücretsiz hizmetler, veritabanları ve özel arama motorları aracılığıyla değerli, hassas ve bazen gizli belgelere nasıl erişebileceklerini öğreneceklerdir. Altyapı hakkında bilgi toplama, kuruluşa ait DNS, Etki Alanları, netblocks ve diğer web varlıklarının numaralandırılmasıyla ilgilenecektir.

Modül 2 : Scannig (Tarama)

Bir ağın penetrasyon testindeki en önemli adımlardan biri olan bu modül, önce port tarama ve servis keşiflerinin arkasındaki teoriyi öğretecektir. Bir ağ uzmanı değilseniz, bu modülün ilk bölümlerinde sizi TCP ve diğer ağ protokollerinin temelleri tanıtılacaktır. Ardından, canlı ana makineleri, açık bağlantı noktalarını ve üzerinde çalışan hizmetleri tespit etmek için en iyi araçları nasıl kullanacağınızı göstereceğiz. Nmap ve Hping2 ile, bir hedefe karşı tamamen gizli port taramaları yapmak için zombi nasıl bulacağınızı öğreneceksiniz. Pasif ve Aktif OS fingerprinting teknikleri de derinlemesine ele alınacaktır.

Modül 3 : Enumeration (Numaralandırma)

Bu modülün kapsamı, profesyonel pentester’ların hedefe yönelik kaynakları numaralandırmak için kullandığı teknikleri sağlamaktır. Birkaç farklı Windows ve Unix aracıyla uzak ağı ve kullanılabilir hizmetlerini keşfedebilir, numaralandırabilir ve eşleyebilirsiniz. NetBIOS bu modülün ilk bölümünün konusudur: Uzak Windows paylaşımlarını ve yazıcılarını numaralandırmak için en önemli teknik ve araçları göstermek için gerçek dünya örnekleri açıklanacaktır. Ayrıca hala eski Windows sürümlerini etkileyen NetBIOS Null Sessions’ı nasıl test edeceğinizi öğreneceksiniz. SNMP ile ilgili temel bilgiler açıklanacaktır. Öğrenciye daha sonra birkaç ortak araçla protokollere yönelik saldırılar tanıtılacaktır.

Modül 4 : Sniffing (Koklama) & MITM (Man in the Middle – Ortadaki Adam)

ARP’yi, nasıl çalıştığını ve sofistike saldırılar gerçekleştirmek için nasıl manipüle edilebileceğini anlamak son derece kolay hale getirildi. Sniffing, en pratik yönlerini tam olarak kavrayabileceğiniz bir tekniktir. Mevcut saldırı senaryolarını mevcut en iyi araçları kullanarak ele almadan önce, ağ teorisinin yeterli temellerine sahip olduğunuzdan emin olacağız. Responder Toolkit’i kullanan gelişmiş senaryolar da dahil olmak üzere LLMNR ve NBT-NS spoofing/poisoning de alınmaktadır. Ortadaki adam saldırıları günümüzde en çok kullanılan penetrasyon testi tekniklerinden biridir; yerel ağlardaki ve Internet üzerindeki orta saldırılara adam bağlayabileceksiniz. Yerel ağlarda ve internet üzerinden ortadaki adam saldırılarını gerçekleştirebileceksiniz.

Modül 5 : Vulnerabiliy Assessment (Güvenlik Açığı Değerlendirmesi) & Exploitation (Sömürü)

Bu modül öğrenciye ayrıntılı ve hedefli Güvenlik Açığı taramaları yapmak için Nessus’a nasıl hakim olacağını öğretecektir. Windows kimlik doğrulama protokolleri zayıflıkları ve ilgili saldırıların, Metasploit gösterilerek incelenmesi sağlanır. Öğrenci daha sonra günümüzün penetrasyon testçileri tarafından İş İstasyonları ve Sunuculardaki istemci tarafı ve uzaktan güvenlik açıklarından yararlanmak için kullanılan yaygın sömürü tekniklerine daldırılır. En son Windows uzaktan kod yürütme güvenlik açıkları kapsanır ve diğer birçok saldırı tekniği ile birleştirilir. Son olarak, özel kelime listeleri oluşturmak, öğrencinin bu modülü inceleyerek kazanacağı başka bir beceridir. Bu modülün video ve laboratuvar açısından yoğun olduğu unutulmamalıdır.

Modül 6 : Post-Exploitation (Sömürü Sonrası)

normSight’ın deneyimli eğitmenleri, uzak iç ağlardan ileri sömürü sonrası teknikleri yoluyla kapsamlı bir şekilde yararlanmak için kanıtlanmış bir metodoloji geliştirdi. En son sömürü tekniklerinden memnun olduğunuzda, başarılı bir sömürü sonrası aşamasının döngüsel adımlarına maruz kalacaksınız. Bu, suçluların kuruluştan gelen belgeleri ve kimlik bilgilerini çalmak ve bunları filtrelemek için uzak ağa istikrarlı yüksek ayrıcalıklı erişim sağlama aşamasıdır. Sızma testçileri, sadece çevre güvenliğini değil, aynı zamanda kuruluş güvenliğini etkileyen her türlü iç zayıflığı test etmek için aynı beceri setine ve araçlara sahip olmalıdır. Güvenli olmayan şekilde yapılandırılmış hizmetler, DLL ele geçirme ve DNS tünelleme yoluyla ayrıcalık yükseltme, öğrencilerin bu modülde öğreneceklerinin yalnızca küçük bir yüzdesidir.

Modül 7 : Anonymity (Anonimlik)

Sızma testi yapan kişilerin nadiren izlerini örtmeleri gerekir. Ancak, hedef organizasyon olay müdahale ekibinin verimliliğini test ederken pentester’ın katılımı kapsamında olan zamanlar vardır. Bu modül, parkurlarınızı kaplarken testlerinizi yapma tekniklerini öğretecektir. Bu modül, izlerinizi kaplarken testlerinizi gerçekleştirmek için teknikler öğretecektir.

Modül 8 : Social Engineering (Sosyal Mühendislik)

Sosyal mühendislik modülü size en modern sosyal mühendislik saldırı teknikleri konusunda rehberlik edecektir. Gerçek dünya saldırıları, Facebook, Spokeo veya Twitter gibi sosyal ağların potansiyelinden yararlanarak açıklanacaktır. Neredeyse bir saatlik video dersleri, bu alandaki en önemli araçta uzmanlaşmak için bilmeniz gereken her şeyi öğretecektir: Social Engineering Toolkit

 

Bölüm : Pentester’lar İçin PowerShell

Modül 1 : Giriş

Pentester’lar için PowerShell Giriş modülü, PowerShell’in neden önemli olduğunu sunar. Penetrasyon testi etkileşimleri için PowerShell’i kullanmanın bazı avantajları ve PowerShell’in üst düzey özellikleri tanıtılır.

Modül 2 : PowerShell İle İlgili Temel Bilgiler

PowerShell ile İlgili Temel Bilgiler, Komut Satırı Arayüzünü kullanmaktan, PowerShell ve Penetrasyon Testinde kullanımı ile ilgili çeşitli kullanışlı komutlara ve bileşenlere kadar uzanmaktadır. Öğrenci, Modül kullanımı, Cmdlet’ler, Nesneler, Komut Dosyaları ve Döngü Deyimleri hakkında iyi bir anlayışa sahip olacak ve Penetrasyon Testi ile kullanım için bazı yaygın PowerShell çerçeveleri ve diğer teknikleri anlayacaktır.

Modül 3 : Offensive PowerShell

Offensive PowerShell modülü ile öğrenciler belirli PowerShell araçlarına, tekniklerine ve çerçevelerine daha derinlemesine dalış yapacaklardır. Yüklerin ve komut dosyalarının indirilmesinden ve yürütülmesinden Gizleme, Bilgi Toplama ve Sömürü Sonrası yapılacaklara kadar öğrenirler. Bu modül aynı zamanda öğrenciye PowerShell’i saldırgan amaçlarla kullanma ve Nishang, PowerSploit ve Empire gibi çeşitli powershell pentesting çerçeveleri ve araçları tanıtan “Land Off Living” kavramını daha iyi anlamayı sağlayacaktır.

 

 

 

 

Bölüm : Linux Exploitation (Linux Sömürüsü)

Modül 1 : Giriş

Linux sömürü tanıtım modülü, Linux’u günümüzün internet bağlantılı cihazlarının çoğu için tercih edilen bir platform olarak tanıtır, bazı geçmişi ve çeşitli ortak dağıtımları kapsar.

Modül 2 : Information Gathering (Bilgi Toplama)

Bu modül, öğrenciyi Linux tabanlı sistemler için Bilgi Toplama sürecinde, uzaktan bilgi toplamadan, güvenliği ihlal edilmiş sistemlerde yerel olarak bilgi toplamaya kadar kullanılan yöntem ve araçlardan geçirir. SMTP, SMB, NFS ve daha fazlası gibi numaralandırma hizmetlerini, hem otomatik araçları hem de el ile bash komut dosyası tabanlı yöntemleri kullanarak içerir.

Modül 3 : Exploitation Over the Network (Ağ Üzerinden Sömürü)

Ağ Üzerinden Sömürü bölümü, Linux tabanlı sistemleri etkilediği tespit edilen en yaygın ve çok yaygın olmayan güvenlik açıklarından bazılarına yönelik derinlemesine bir dalıştır. Öğrenci, Java, Samba, Shellshock ve diğer birçok güvenlik açığından yararlanmak için password spray saldırıları kavramını uzak bir perspektiften öğrenecektir. Bu modül, öğrencinin Linux sistemlerinde yaygın olarak bulunan istismar edilebilir güvenlik açıklarını ve yanlış yapılandırmaları tanımlamasını sağlayacaktır.

Modül 4 : Post-Exploitation (Sömürü Sonrası)

Linux Sömürüsü için sömürü sonrası modülü, öğrenciyi Sömürü Sonrası Hak Yükseltme, Yanal Hareket, Veri Sızdırma ve Erişimi Sürdürme’ye kadar çeşitli aşamalarda yönlendirecektir. Öğrenci, yanlış yapılandırmaları, SUID yürütülebilir dosyalarını, şifreleri kırmayı, Kernel Exploits’in temellerini nasıl kullanacağını öğrenecek ve ayrıca SSH Hijacking ve Shared Object Library Loading gibi kök erişimini elde etmek için daha az bilinen teknikleri ve işletim sistemine yerleşik olan özel hizmetler ve yardımcı programlar aracılığıyla kalıcılığı korumak için kullanılabilen bilinen teknikleri öğrenecek.

 

Bölüm : Web Application Security (Web Uygulama Güvenliği)

Modül 1 : Giriş

Bu modül size web uygulaması güvenlik alanını ve temel terminolojisini tanıtacaktır. Bu alanda yeniyseniz, daha gelişmiş modüllere geçmek için ihtiyacınız olan tüm becerileri toplayacaksınız. Zaten gelişmiş bir web uygulaması güvenlik testçisiyseniz, kurs boyunca takip edilen yöntem ve araçlarla tanışacaksınız.

Modül 2 : Information Gathering (Bilgi Toplama)

Web uygulaması bilgi toplama, uzun ve karmaşık bir süreçtir. İçgörü ve azim gerektirir. Hedef web varlıklarınız hakkında bilgi toplamak ve depolamak için en iyi yöntemleri öğreneceksiniz. Bu bilgiler, kullanım sürecinin sonraki adımlarında kullanılacaktır. Bu modülün sonunda, hedefiniz hakkında o kadar çok bilgiye sahip olacaksınız ki, onu kullanmak kolay ve eğlenceli olacaktır.

Modül 3 : Cross Site Scripting (XSS – Siteler Arası Betik Çalıştırma)

En yaygın web uygulaması güvenlik açığı ayrıntılı bir şekilde incelenecektir. İlk önce size teorik bir açıklama verilecek. Bu anlayış, sömürü ve iyileştirme sürecinde size yardımcı olacaktır. Daha sonra, blackbox testi ve PHP kodu içinde XSS güvenlik açıklarını bulmak için tüm tekniklerde ustalaşacaksınız. Gerçek dünya sömürü örnekleri modülü sonuçlandıracak; nihayet oturum çerezlerini çalacak, web sitesi DOM’ini değiştirecek ve gelişmiş kimlik avı saldırıları gerçekleştireceksiniz. Bu uygulamalı yoğun bir modüldür.

Modül 4 : SQL Injection

Bu modül, en temel SQL enjeksiyonunun açıklamasından en gelişmişine kadar SQL enjeksiyonlarını bulmak ve kullanmak için en gelişmiş teknikleri içerir. Gelişmiş yöntemler gerçek dünya örnekleriyle öğretilecek ve en iyi araçlar gerçek hedeflerde gösterilecektir. Gelişmiş SQL enjeksiyon teknikleri ile uzak makinede root olabileceksiniz. Araçlar derinlemesine ele alınacak ve bir sınıflandırma, öğrencinin gerçek katılımlarda karşılaşacağı ortama ve senaryoya göre doğru aracı seçmesine yardımcı olacaktır. Bu video ve uygulamalı yoğun bir modüldür.

Modül 5 : Diğer Yaygın Web Saldırıları

Web uygulamalarına yönelik karmaşık saldırılar bu modülün konusudur. Session Fixation (Oturum Sabitleme) ve CSRF genellikle göz ardı edilir. Bu modülde bunlar derinlemesine ele alınacaklartır. Ünlü bir CMS’de bulunan bir CSRF güvenlik açığını göstermek için adım adım çalışan bir istismar oluşturulacaktır.

 

Bölüm : WiFi Security (WiFi Güvenliği)

Modül 1 : Ön Şartlar

Wi-Fi bölümünün ilk modülünde, kursun donanım / yazılım ön koşullarının hangileri olduğunu göreceğiz.

Modül 2 : Ortam Kurulumu

Bu modülde öğrenci, birbirini izleyen modüllerden en iyi sonucu elde etmek için test ortamının nasıl yapılandırılacağını öğrenecektir.

Modül 3 : Kablosuz Standartlar ve Ağlar

Bu modülde, öğrenci Wi-Fi altyapılarının temelindeki temel kavramları öğrenecektir. Hangi tür Wi-Fi yapılandırmalarının bulunduğunu, nasıl çalıştıklarını ve hangi güvenlik özelliklerinin ve mekanizmalarının olduğunu göreceğiz. Ayrıca, farklı Kablosuz altyapı ve protokol türlerini etkileyen en önemli kusurlara genel bir bakış sunacağız.

Modül 4 : WiFi Ağlarının Keşfedilmesi

Wi-Fi ağlarına karşı bir sızma testi gerçekleştirdiğimiz ilk adım hedefimizi keşfetmek ve tanımlamaktır. Bu modülde, bunun farklı platformlar için mevcut bir dizi araçla nasıl yapılacağını göreceğiz.

Modül 5 : Trafik Analizi

Hedef ağ belirlendikten sonra, bir sonraki adım trafiği koklamak ve durdurmak için araçlarımızı yapılandırmaktır. Bu, bundan sonra gelen tüm saldırılar için çok önemli bir adımdır.

Modül 6 : WiFi Ağlarına Saldırmak

Bu modül, Wi-Fi ağlarında gerçekleştirilebilecek saldırılara odaklanır. Öğrenci, yapılandırma ve güvenlik mekanizmalarına göre uzak Wi-Fi ağlarına saldırı ve erişim, anahtarlar, şifre ve çok daha fazlasını nasıl edineceğini öğrenecek. İlk olarak WEP’e yönelik saldırıları keşfetmeye başlayacağız ve daha sonra testlerimizi daha güvenli ağlara odaklayacağız: WPA, WPA2 ve WPS.

Modül 7 : Bir Saldırı Vektörü Olarak WiFi

Wi-Fi bölümünün son modülünde, öğrenci Wi-Fi’nin bir saldırı vektörü olarak nasıl kullanılacağını öğrenecektir. Bu, Wi-Fi ağlarına saldırmayacağımız anlamına gelir, bunun yerine sahte ağlar oluşturmak, kimlik bilgileri almak, MitM saldırıları yapmak ve çok daha fazlası için Wi-Fi kullanacağız. Etkili evil-twin saldırısını, WPA2-Enterprise’a nasıl saldırı yapılabileceğini açıklamanın yanı sıra ayrıntılı olarak gösterilecektir.

 

 

Bölüm : Pentester’lar ve Metasploit İçin Ruby

Modül 1 : Kurulum ve Temel Bilgiler

Ruby bölümünün ilk modülünde, Ruby ortamını nasıl kuracağınızı ve yapılandıracağınızı göreceksiniz. Ortam yapılandırıldıktan sonra, komut dosyası çalıştırma ve yazma, yorumlayıcıyı kullanma, gems yükleme ve çok daha fazlası için Ruby’nin temel kavramlarını öğreneceksiniz. Ayrıca veri türleri, değişken bildirimleri ve daha fazlası için temel Ruby kavramlarını öğreneceksiniz.

Modül 2 : Kontrol Yapıları

Bir programcının ustalaşması gereken en önemli program yapılarından biri ‘akış kontrol yapısı’dır. Bu modülde öğrenci farklı Ruby kontrol yapılarının nasıl yazılacağını ve tanımlanacağını öğrenecektir. Bu, öğrencinin doğrusal bir ifade dizisiyle sınırlı olmayan komut dosyaları ve programlar oluşturmasına izin verecektir.

Modül 3 : Metotlar, Değikenler ve Kapsam

Her program temiz olmalı ve tekrar kullanılabilir yapılara sahip olmalıdır. Bu modülde öğrenci Ruby yöntemlerini, bloklarını, takma adlarını ve daha fazlasını tanımlamayı ve kullanmayı öğrenecektir. Bu, çok güçlü araçlar ve komut dosyaları oluşturmak için kullanışlıdır. Yöntem ve blokların tanıtılmasıyla, çok önemli bir konunun ele alınması gerekir: kapsam.

Modül 4 : Sınıflar, Modüller ve İstisnalar

Ruby Nesneye Dayalı Programlama dilidir. Bununla birlikte, bir OO programı sınıfları ve nesneleri içerir. Bu modülde, daha gelişmiş konuları ele almaya başlayacağız ve sınıfları, işlevleri, modülleri, ad alanlarını ve çok daha fazlasını nasıl tanımlayacağınızı ve kullanacağımızı göreceğiz. Bu konularla birlikte, istisnaların nasıl ele alınacağını da göreceğiz; istisnalar, program davranışının kontrolünü ele geçirmek için hakim olması gereken çok yararlı bir konudur.

Modül 5 : Pentester Önkoşulları

Ruby çok güçlü bir programlama dilidir ve birçok özelliği sayesinde birçok farklı amaç için kullanılabilir. Bu modülden itibaren Ruby’yi penetrasyon testi amacıyla nasıl kullanacağımıza odaklanacağız. Ele alacağımız ilk konulardan biri ‘Normal İfade’ dir. Regex güvenlik alanında yaygın olarak kullanılmaktadır; dosyalarda, web sayfalarında, ağ iletişiminde vb. saklanan önemli bilgileri bulmak ve bulmak için kullanılır. Normal ifadenin nasıl kullanılacağı ve tanımlanacağı konusunda iyi bir bilgi, bir pentester için olmazsa olmazdır! Bu modülün çalışması sırasında, öğrenci ayrıca tarih ve saat sınıflarını kullanmayı ve dosya ve dizinleri yönetmeyi ve bunlarla etkileşime girmeyi öğrenecektir: okuma, silme, oluşturma vb.

 

Modül 6 : Input/Output

Bu modülde öğrenci, dosyalara ve dosyalardan bilgi bulmak (okumak) veya saklamak (yazmak) için farklı giriş ve çıkış mekanizmalarını ve tekniklerini kullanmayı öğrenecektir. Önemli bilgileri toplamak, filtrelemek ve saklamak için diğer araçlarla (yani nmap) birlikte kullanılabilecek birkaç örnek ve komut dosyası göreceğiz.

Modül 7 : Ağ ve İşletim Sistemi Etkileşimi

Bir pentester’ın uzman olması gereken bir diğer önemli konu da ağ iletişimidir. Bu modülde öğrenci, ağ iletişimlerini oluşturmak ve yakalamak için Ruby’nin gücünü nasıl kullanacağını öğrenecektir. Birçok yararlı örnek ve komut dosyası sayesinde, öğrenci ham soketlerin nasıl oluşturulacağını, paketlerin nasıl üretileceğini, TCP / UDP tarayıcıların nasıl oluşturulacağını ve çok daha fazlasını öğrenecek. Yerel ve uzak İşletim Sistemleri ile nasıl etkileşim kuracağımızı da göreceğiz. Bu, ağ iletişim becerileri ile birlikte, güçlü araçlar (yani uzak sistemlerden bilgi alabilen, belirli komutları gönderip çalıştırabilen arka kapılar) oluşturmak için yararlı olabilir.

Modül 8 : Web

Önceki modülde, öğrenci ağ iletişimlerini ve işletim sistemi ile yerel etkileşimleri inceleyecektir. Şimdi Web Uygulamalarına odaklanma zamanı. HTTP ve HTTPS istek ve yanıtlarının nasıl oluşturulacağını ve kesileceğini, GET ve POST metotlarının nasıl gönderileceğini/okunacağını ve çok daha fazlasını göreceğiz. Bu konularla birlikte, öğrenciye bazı yararlı komut dosyaları sunulacak ve web uygulamasına yönelik saldırıları yürütmek veya XSS gibi güvenlik açıklarını tanımlamak için yararlı vakalar kullanılacaktır.

Modül 9 : Ruby İle İstismar

Önceki modüllerin incelenmesi sırasında, öğrenci birçok Ruby programlama becerisi edinmiş olmalıydı. Savunmasız hizmetler ve yazılımlar yazmak ve kullanmak için bu becerilerden faydalanmanın ve Ruby’yi kullanmanın zamanı geldi. Bu modülde, öğrencinin tam bir çalışma istismarının nasıl yazılacağını öğrenmek için kullanabileceği savunmasız bir uygulama sunacağız.

Modül 10 : Metasploit

Artık öğrenci Ruby ve özelliklerinde uzmanlaştığına göre, en güçlü Ruby araçlarından biri olan Metasploit ile çalışmaya başlama zamanı. Bu modülde, öğrenci Metasploit mimarisini ve çerçevesini inceleyecek ve özel Metasploit modüllerinin nasıl oluşturulacağını, ekleneceğini veya düzenleneceğini öğrenecektir. Sanal laboratuvarlarımız sayesinde, öğrenci gerçek hassas makinelere karşı uygulama şansına da sahip olacak.

 

Ön Koşullar

  • Ağ iletişimi hakkında temel bilgiler: TCP/IP, Routing, Forwarding
  • C, ASM, Python, PHP kodlarını okumak ve anlamak zorunlu olmasa da yardımcı olacaktır.
  • Geliştirme becerisine gerek yoktur.
  • HTTP protokolü, Çerezler ve Oturumlar hakkında temel bilgi sahibi olmak.
  • BT güvenliği konularını ve penetrasyon testinin temellerini anlama
  • Enjeksiyon özellikli kablosuz NIC (Alfa AWUS036h önerilir)
  • Yedek bir WiFi Erişim Noktası
  • Yukarıda önerilen tüm beceriler PTS (Penetration Testing Student) dersinde verilmektedir.

Bu Eğitime Kimler Katılabilir

  • Pentester’lar
  • BT Güvenlik Uzmanları
  • Ağ Güvenlik Mühendisleri
  • BT Personelleri
  • Geliştiriciler
  • Olay Müdahale Ekipleri

 

Labs

Penetration Testing Professional (PTP), sızma testi ile ilgili en pratik eğitim kursudur. BT Güvenliği’nin en gelişmiş sanal laboratuarı olan Hera Lab ile entegre olan bu ürün, eşsiz bir pratik öğrenme deneyimi sunuyor. Hera, platformda bulunan her gerçek dünya ağ senaryosuna öğrenci başına tamamen yalıtılmış erişim sağlayan tek sanal laboratuvardır. Öğrenciler Hera Lab’a VPN aracılığıyla her yerden erişebilirler.

Lab 1 : System Security

Lab 2 : Information Gathering

Lab 3 : Scanning

Lab 4 : VA and Exploitation

Lab 5 : Post-Exploitation

Lab 6 : Blind Penetration Test

Lab 7 : Nessus

Lab 8 : Cain and Abel

Lab 9 : NetBIOS Hacking

Lab 10 : Poisoning and Sniffing

Lab 11 : NBT-NS Poisoning and Exploitation with Responder

Lab 12 : Client-Side Exploitation

Lab 13 : DNS and SMB Relay Attack

Lab 14 : SNMP Analysis

Lab 15 : Privilege Escalation

Lab 16 : Privilege Escalation Via Services

Lab 17 : Finding and Exploiting DLL Hijacking Vulnerabilities

Lab 18 : Bypassing AV

Lab 19 : Leveraging PowerShell During Exploitation

Lab 20 : PowerShell for Post-Exploitation and Lateral Movement

Lab 21 : Linux Exploitation – Remote Enumeration

Lab 22 : Linux Exploitation – Local Enumeration

Lab 23 : Linux Exploitation – Remote Exploitation and Post-Exploitation

Lab 24 : Linux Exploitation – Lateral Movement

Lab 25 : Ruby

Lab 26 : Exploitation with Ruby

Lab 27 : From XSS to Domain Admin

Lab 28 : ICMP Redirect Attack

Lab 29 : WebApp Labs – Introduction

Lab 30 : WebApp Labs – Web Application Attacks