CEH Eğitimleri

CEH Eğitimleri
CEH Eğitimleri2019-02-05T01:23:22+00:00

1 . Gün

  • Kabuk nedir, nasıl çalışır ?
  • Önemli linux komutları
  • Paket yönetimi
  • Servis yönetimi
  • Kali linux sorun giderme çalışmaları
  • Sızma testi nedir ?
  • White/Gray/Black Box penetrasyon yöntemleri
  • Sızma Testi Adımları
  • Pasif Bilgi Toplama Yöntemleri
  • Aktif Bilgi Toplama Yöntemleri
  • OSI Katmanları
  • Port Tarama Çeşitleri
  • Nmap Kullanımı ve Port/Servis Tespit Etme Yöntemleri

2 . Gün

  • Zafiyet Tarama Araçları
    1. OpenVAS/Nessus/Nmap ile Zafiyet Taraması
  • Zafiyet/Exploitation Kavramları Nelerdir ?
  • Exploitation Çeşitleri ?
    1. Local Exploit
    2. Remote Exploit
    3. 0 Day
  • Metasploit Kullanımı
    1. Bind/Reverse Shell Kavramları
    2. Post Explotation Adımları
      1. Mimikatz Kullanımı
      2. Token Kavramı
      3. Incognito Kullanımı
      4. Pass The Hash
    3. Metasploit ile zararlı yazılım oluşturma ve msfvenom kullanımı
  • Şifreleme nedir ?
  • Şifreleme Yöntemleri nelerdir ?
    1. Senkron Şifreleme
    2. Asenkron Şifreleme
  • Hash nedir ?
    1. Ne için kullanılır ?
    2. Kırma yöntemleri nelerdir?
      1. Rainbow table nedir ?
      2. Salt nedir ? Neden kullanılır ?
    1. Windows ve Linux Sistemlerde Kullanıcı Bilgileri  Nasıl Saklanır ?
    2. Sözlük Oluşturma
  • John the Ripper ve Hashcat Kullanimi

3. Gün

  • HTTP Protokolü
  • SSL Şifreleme
  • OWASP Top 10 Açıklıkları
  • Bilgi Toplama
  • Fuzzing ve Wfuzz/Dirb Kullanımı
  • Proxy Kavramı ve Burp Suite Kullanımı
  • XSS Açıklıkları
  • Komut Enjeksiyonu (Command Injection) Zafiyeti
  • Dizin Listeleme Zafiyeti
  • Dosya Dahil Etme (File inclusion) Zafiyetleri/Çeşitleri
  • Kabuk (Shell) Kavramı/Çeşitleri ve Kullanımı
  • Dosya Yukleme (File Upload) Zafiyetleri/Çeşitleri
  • SQL Enjeksiyonu (SQL Injection)
    1. Sqlmap Kullanımı
  • Web Açıklık Tarayıcıları
    1. Açık Kaynak Kod Web Açıklık  Tarayıcıları
      1. Nikto, Arachni
    2. Ticari Web Açıklık Tarayıcıları
      1. Netsparker, Acunetix

4. Gün

  • Tcpdump/Wireshark kullanımı
  • IP Spoofing Nedir?
  • Arp/Dns Spoofing Nedir?
  • SSL Oturumunda Araya Girme
  • DHCP Havuzu Tüketme Saldırısı
  • Sahte DHCP Sunucu Saldırısı
  • IPS/WAF Firewall Tespit Yöntemleri
  • IPS/WAF Firewall Atlatma Teknikleri
  • TCP/IP Ağlarda Tünelleme Yöntemleri
    1. DNS Tünelleme
    2. Http Tünelleme
    3. Icmp Tünelleme
    4. Ssh Tünelleme
  1. Son Kullanıcıya Yönelik Gerçekleştirilebilecek Saldırılar
  2. E-posta TabanlıSosyal Mühendislik Saldırıları
    1. SET Kullanımı
    2. Phishing Email Gönderme
  3. Antivirüs  Atlatma Teknikleri

5. Gün

  • DDOS Atak Çeşitleri
    • SYN Flood
    • ACK Flood
    • FIN Flood
    • UDP Flood
    • HTTP GET/POST flood
  • Botnet Kavramı
  • DNS sunuculara yönelik DDOS saldırıları
  • Kablosuz Ağlara yapılan DOS saldırıları
  • DOS/DDOS Saldırılarından Korunma Yolları
  • SYN Cookie, SYN Proxy, SYN cache yöntemleri

6. Gün

Siber Güvenliğe Adım Atın!

İLETİŞİM

EFLATUN AKADEMİ

EN SON TWEETLER