Sızma Testi – Öğrenci
PTSv4, öğrencilerin herhangi bir sınırlama olmaksızın çevrimiçi erişebileceği etkileşimli slaytlar ve videolarla tamamen kendi hızınızdadır. Öğrenciler eğitim materyallerine ömür boyu erişebilir ve ayrıca evden, ofisten veya internet bağlantısı olan herhangi bir yerden eğitim alabilirler.
Uygulama Odaklı
PTS, Hera Labs aracılığıyla en gelişmiş sanal laboratuvar ortamında birkaç Penetrasyon testi egzersizi sağlar.
Yeni başlayanlar için uyarlanmış
PTS, temelden başlar ve her Pentester’ın sahip olması gereken Ağ Oluşturma ve Programlama becerilerini kapsar.
Bir bakışta kurs
- BT Güvenliğine yeni başlayanlar için
- Minimum önkoşullar
- Bunlar hakkında bilgi edin: Routing, Forwarding, ve TCP/IP; Information Gathering; Scanning; Vulnerability Assessments; Buffer Overflows; XSS; SQL Injection; System and Network Attacks; ve temel Web App Pentest
- Nasıl yapıldığını öğrenin: Nasıl yapıldığını öğrenin: Wireshark ile Trafiği Analiz Etme, Güvenlik Açığı Olan Ana Bilgisayarları Kullanma, Yanal Taşıma, Trafiği Değiştirme, Şifreleri Kırma ve Verileri Dışa Aktarma
- C ve Python’da Pentest araçları geliştirme
- Nmap, Nessus, Hydra, Metasploit ve Burp Suite gibi araçların nasıl kullanılacağını öğrenin
- Penetration Testing Professional (PTP) kursuna hazırlık
Ders materyali
- 5.5 saatten fazla HQ video eğitim materyali
- 1800+ slayt
- 16 kapsamlı Hera laboratuvarı ve 3 Black-Box Penetrasyon Testi
- Kurs teslimi
- Kendi hızınızda / HTML5, PDF, MP4
- Çevrimdışı erişim mevcut
- PC, Tablet ve akıllı telefondan erişim
Müfredat
Bölüm: Ön Beceriler – Önkoşullar
Modül 1: Giriş
Öğrenci başlangıçta bilgi güvenliği alanına girecek ve daha sonra kriptografi ve sanal özel ağların nasıl çalıştığını inceleyecek, modül binary aritmetik ile ilgili bir bölümle kapanacak; bu onlara Hera Lab’a ilk kez bağlanma ve ilk uygulamalı laboratuvarlarını gerçekleştirmeleri için gerekli arka planı sağlar.
Module 2 : Network
Bilgisayar ağları interneti çalıştıran şeydir ve neredeyse her işletme için temel bir varlıktır. Ağ iletişim kurallarını anlamak, yanlış yapılandırmaları ve güvenlik açıklarını tespit edebilmek anlamına gelir. Ayrıca, güçlü ağ oluşturma esaslarına sahip bir penetrasyon test cihazı, en iyi sonuçları elde etmek için araçları ve tarayıcıları düzgün bir şekilde yapılandırabilir.
Modül 3: Web Uygulamaları
Web Uygulamaları birçok kişinin düşündüğünden daha karmaşık ve yaygındır; bu modül, web uygulamalarının arkasındaki protokolleri ve teknolojileri açıklar ve öğrencileri web uygulaması sızma testi konularına hazırlar. Öğrenciler ayrıca bir web uygulamasını nasıl inceleyeceklerini ve saldırılara ulaşmak için toplanan bilgileri nasıl kullanacaklarını öğreneceklerdir.
Modül 4: Penetrasyon TestiBu modülde aşağıdaki gibi temel soruları cevaplayacağız: Sızma testi yapan kimdir? Görevlerini nasıl yerine getiriyorlar? Hangi metodolojiyi takip ediyorlar? Beceri ve metodoloji, gerçek bir profesyoneli amatörden ayıran şeydir. Bu modül, ilk katılım aşamasından son raporlama ve danışmanlık aşamasına kadar bir katılım sırasında hangi metodolojinin kullanılacağını açıklar.
Bölüm: Ön Beceriler – Programlama
Modül 1: Giriş
Bu modül, programlamanın temel kavramlarını ve tipik programlama yapılarını açıklar. Her programlama dili bazı açılardan birbirine benzer. Bu modül, bu evrensel benzerlikleri ve genel olarak programlamanın ne için kullanıldığını gösterir.
Modül 2 : C++
Bu modül C ++ temellerini açıklar. C ++, işaretçiler veya önceden tanımlanmış değişkenler gibi bu dil için tipik olan bazı özellikleri kullanır. Modülün sonunda, öğrenciler C ++ kullanarak basit bir uzaktan veri çalma aracı oluşturarak bilgilerini test edebilirler.
Modül 3: Python
Bu modül Python’un temellerini açıklamakla birlikte Python geliştirme ortamının nasıl düzgün bir şekilde ayarlanacağını gösterir. Ayrıca, öğrenciler Python’da basit özel pentesting araçlarının nasıl yazıldığını öğreneceklerdir.
Modül 4 : Command Line Scripting
Bu modül, hem Windows hem de Linux perspektifinden komut satırı dosyası oluşturmanın temellerini ve ortam ayarlarını açıklar. Öğrenciler ayrıca bash komut dosyası kullanarak basit günlük görevleri nasıl otomatikleştireceklerini öğreneceklerdir.Bölüm: Penetrasyon Testi
Modül 1: Bilgi Toplama
Bilgi toplama, genel pentesting sözleşmesinin en önemli aşamasıdır. Bir Penetrasyon test cihazı, bu aşamada toplanan bilgileri saldırı yüzeyini haritalamak ve suçluların yaptığı gibi örgütü ihlal etme şansını artırmak için kullanacaktır. Öğrenciler bilgi toplama aşamalarını gerçekleştirmek için farklı kaynakların nasıl kullanılacağını göreceklerdir.
Modül 2: Ayak İzi ve Tarama
Bu modül, altyapı bilgi toplanmasını kapsar. İşletim sistemlerini, sunucu uygulamalarını ve istemcileri uzaktan tanımlamak, saldırı yüzeyini genişletmek ve güvenlik açığı değerlendirme etkinliği ve sonraki kullanım aşaması için sızma test cihazını hazırlamak için büyük önem taşımaktadır.
Modül 3: Güvenlik Açığı Değerlendirmesi
Güvenlik Açığı Değerlendirmesi, bir penetrasyon test cihazının bir bilgisayar sistemindeki veya uygulamadaki tüm güvenlik açıklarını ortaya çıkardığı işlemdir. Bu modül, güvenlik açığı değerlendirmesinin otomatik araçlar veya manuel inceleme kullanılarak nasıl gerçekleştirilebileceğini açıklar.
Modül 4: Web Saldırıları
Bu modül, en yaygın web uygulaması güvenlik açıklarını algılar ve açıklar. Öğrenciler, bilgi toplama aşamasından sömürü aşamasına kadar en yaygın web uygulaması saldırılarını inceleyeceklerdir. Öğrenciler elle saldırı yapmayı öğrenecek ve daha sonra en sık kullanılan araçları kullanarak otomatikleştirmeyi öğreneceklerdir.
Modül 5: Sistem Saldırıları
Kötü amaçlı yazılımlardan, şifre kırma saldırılarına kadar, buffer overflows kadar, öğrenciler günümüzde bilgisayar sistemlerine karşı kullanılan en yaygın saldırı vektörlerini öğreneceklerdir. Nişan sırasında hangi kötü amaçlı yazılımları kullanabileceklerini öğrenecekler. Parola Saldırıları bölümünde, güvenliği ihlal edilmiş bir makineden parolaların nasıl kurtarılacağını açıklıyoruz. Daha sonra, bu modülü, uygulamalara ve işletim sistemlerine karşı en çok kullanılan saldırı vektörlerinden biri olan , buffer overflows’a ayrılmış bir bölümle tamamlıyoruz.
Modül 6: Ağ Saldırıları
Bu modül, en yaygın ve tarihsel uzaktan saldırıların kapsamlı bir açıklamasını sunar. Öğrenciler kimlik doğrulama hizmetleri, Windows dosya paylaşımı ve ağ cihazlarına karşı saldırı tekniklerini öğreneceklerdir. Her saldırı tekniği bir uygulamalı laboratuvarda test edilebilir. Son iki bölüm teorik ve pratikte, saldırıları ve sızma testi tekniklerini otomatikleştirmek için Metasploit ve Meterpreter’in nasıl kullanılacağını açıklar.
Modül 7: Sonraki Adımlar
Bu modül dersin bir özetidir. BT Güvenliği alanında öğrenmeye en verimli şekilde nasıl devam edileceği konusunda faydalı tavsiyeler ve bilgiler içerir. Ayrıca, öğrenciler gerçek yaşam penetrasyon testi senaryolarına çok benzeyen özel laboratuvar zorluklarına karşı becerilerini test edebilirler.
Ön şartlar
- Bilgisayar ve bilgisayar biliminin temelleri
- Zorunlu olmasa da Bilgisayar Güvenliği konularının temelleri
Bu Eğitime Kimler Katılabilir?
- BT personelleri / öğrenciler
- BT Güvenlik meraklıları
- Junior Pentester’lar
Labs
PTÖ kursu, uygulamaya dayalı bir müfredattır. IT Security’nin en gelişmiş sanal laboratuarı olan Hera Lab ile entegre olan bu ürün, eşsiz bir pratik öğrenme deneyimi sunuyor. Hera, platformda bulunan her gerçek dünya ağ senaryosuna öğrenci başına tamamen yalıtılmış erişim sağlayan tek sanal laboratuvardır.
Öğrenciler Hera Lab’a VPN aracılığıyla her yerden erişebilirler.
Modüllere, öğrencinin şunları yapacağı çok sayıda uygulamalı laboratuvar eşlik edecektir:
- Sızma testi araçlarını kullanmayı öğrenin
- Özel araçlar ve komut dosyaları oluşturma ve kullanma
- Güvenlik açığından yararlanılması
- Gerçek hayattaki savunmasız ortamlara karşı becerilerini test et
Lab 1
HTTP (S) Trafik sniffing – Bu laboratuvarda, ortak bir sniffer aracı olan Wireshark ile bazı trafiği keseceksiniz. Daha sonra kimlik doğrulama bilgilerini bulmak için paketleri yakalayıp analiz edeceksiniz.
Lab 2
Gizli sunucuyu Bulun – Bu laboratuvarda, ağ yollarının nasıl çalıştığını ve farklı ağlara ulaşmak için manuel olarak nasıl eklenebileceğini öğreneceksiniz.
Lab 3
Dışarıya Veri Aktarma- bir güvenlik duvarı yerinde olmasına rağmen uzak bir makineden bilgi çalmak için akıllı yollar bulun.
Lab 4
Burp Suite Temel Bilgileri – Bir web uygulamasını olası güvenlik açıklarına karşı denetlemek için davetsiz misafir gibi burp araçlarını kullanın.
Lab 5
Burp Suite – Yerel bir polis departmanı, web sitelerini saklamak için sizi işe aldı. Bir web geliştirme şirketi tarafından oluşturulan yeni bir web sitesi vardı ve her şeyin güvenli ve düzenli olduğundan emin olmak istiyorlar.
Lab 6
C ++ destekli istismar – Temel kötü amaçlı yazılım işlevlerine sahip olacak kısa programlar oluşturun. Uzak bir makineden veri çalmak için bunları kullanabilir misiniz?
Lab 7
Python destekli sömürü – Hedef araştırmayı hızlandırmak için kendi python araçlarınızı yazmaya çalışın.
Lab 8
Tarama ve İşletim Sistemi Parmak İzi – Bu laboratuvarda, bazı istemciler ve sunucularla bir kurumsal ağa bağlanacaksınız. Göreviniz ağın haritasını çıkarmaktır.
Lab 9
Nessus – Bu laboratuvarda, hedef makineye karşı bir güvenlik açığı taraması gerçekleştirmek için Nessus’u kullanmanız ve yapılandırmanız gerekecektir. Ancak, hedef makinenin ağda nerede olduğu söylenmez. Yalnızca bağlı olduğunuz laboratuar ağında olduğunu biliyorsunuz.
Lab 10
Dirbuster – AwdMgmt şirketi tarafından dahili Web Uygulaması ve makinelerinde güvenlik testleri yapmak için işe alınan bir Penetrasyon çalışanısınız. Müşteri tesislerinde penetrasyon testi yapmanız istenir. Bu test sırasında size iyi tanımlanmış bir kapsam verilmez. Doğrudan istemci ağına bağlı.
Lab 11
XSS – Bu laboratuvarda, 192.168.99.10 adresinde barındırılan bir web uygulamasına karşı XSS saldırıları uygulayabilirsiniz. Uygulama kayıtlı kullanıcıların yorum eklemesine izin verdiğinden, uygulamada zaten bir hesap oluşturduk.
Lab 12
SQL Injection – Bu laboratuvarda, ders sırasında incelenen SQL Injection tekniklerini ve araçlarını pratik edebilirsiniz. Hedef web uygulamasına aşağıdaki 10.124.211.96 adresinden erişebilirsiniz.
Lab 13
Bruteforce ve Parola Kırma – Laboratuarın ilk bölümünde, hedef makinede sunulan hizmetlere karşı farklı ağ kimlik doğrulama kırma teknikleri ve araçları kullanmanız gerekecektir. Geçerli kimlik bilgileri bulunduğunda, uzak sistemde depolanan şifreleri indirmenin ve onları kırmak için John the Ripper’ı kullanmanın zamanı geldi!
Lab 14
Null Sessions – Bu laboratuvarda, null oturumuna açık bir makineye karşı farklı teknikler ve araçlar uygulayabilirsiniz!
Lab 15
ARP Zehirlenmesi – Bu laboratuvarda, anahtarlamalı bir ağa bağlısınız. Bir ARP zehirleme saldırısı gerçekleştirerek ağ trafiğini durdurmaya ve telnet kimlik bilgilerini çalmaya çalışın.
Lab 16
Metasploit – Bu laboratuvarda, gerçek bir makineye karşı Metasploit ve meterpreter kullanmanız gerekecek; bu, Metasploit çerçevesini ve özelliklerini tanımanıza yardımcı olacaktır.
Lab 17
Black-Box Penetrasyon Testi # 1 – İlk Black-Box penetrasyon testi laboratuvarı heterojen bir ağa karşıdır. Bu laboratuvar ilerlerken, Windows komut satırı komut dosyası yazma becerileriniz yararlı olacaktır.
Lab 18
Black-Box Penetrasyon Testi # 2 – İkinci Black-Box Penetrasyon Testi laboratuvarı için, DNS’in nasıl çalıştığına ilişkin temel bilgileri hatırladığınızdan emin olun.
Lab 19
Black-Box Penetrasyon Testi # 3 – Üçüncü Black-Box Penetrasyon Testi laboratuvarına saldırırken, ağ oluşturma temel bilgilerini hatırladığınızdan emin olun.