Siber Güvenlik Temelleri2019-02-05T01:39:03+00:00

Siber Güvenlik Temelleri: (5 Gün)

  • Sızma testi nedir?
  • Hangi amaçla yapılır?
  • Sızma testi türleri nelerdir?
  • Bilişim dünyasında kullanılan network yapısı nasıldır?
  • Bu yapı saldırganlar tarafından nasıl kullanılır?
  • Servis nedir? Port nedir? Port taraması nasıl yapılır?
  •  Aktif ve pasif bilgi toplama nedir?
  •  Elde edilen bilgiler hangi amaçla kullanılabilir?
  • Bir saldırganın hedef sistemler üzerinde gerçekleştirdiği keşifler nelerdir?       
  • Bir sistem üzerinde bulunan zafiyetler nasıl keşfedilir?
  • Exploit nedir? Çeşitleri nelerdir?
  • Bir sistem üzerinde keşfedilen zafiyetler nasıl kullanılır?
  • Zafiyet taraması nedir? Hangi araçlar kullanılır?
  • Bu zafiyetlerden faydalanılarak neler elde edilebilir?

Nessus Tanıtımı:

  •  Nessus nedir?
  •  Kullanım amacı nedir?
  •  Sızma testlerinde nasıl kullanılır?
  •  Metasploit nedir?
  •  Hangi amaçla üretilmiştir?
  •  Sızma testlerinde nasıl kullanılır?
  • Şifreleme ve Hash nedir? Ne için kullanılır? Kırma yöntemleri nelerdir?
  • Bir sistem üzerindeki zafiyetler kullanılarak, sistem nasıl ele geçirilir?
  • Windows ve Linux sistemlerde kullanıcı bilgileri nerede nasil tutulur?
  • Saldırganlar bu sistem üzerinde neler yapabilir? (Meterpreter)
  • Tcpdump ve Wiireshark kullanımı
  • Bilgi sistemleri arasında olan network trafiği nasıl izlenir?
  • İzlenen trafik üzerinde nasıl analizler yapılabilir?
  • Araya girilebilir mi?
  • Web uygulaması nedir?
  • Network hangi katmanda çalışır?
  • Saldırganlar tarafından nasıl hedef alınır?
  • BurpSuite aracı nedir?
  • BurpSuite aracı ile neler yapılabilir?
  • Web uygulamaları üzerinde bulunan kritik zafiyetler nelerdir?
  • Bu zafiyetler kullanılarak neler elde edilebilir?
  • Saldırganlardan korunmak amacıyla kullanılan sistemler nasıl atlatılır?
  • Bu sistemlerin maksimum seviyede güvenliği sağlaması için neler yapılabilir?
  • IPS/IDS/WAF nedir?
  • Hangi amaçla kullanılır?
  • Sağladıkları güvenlik önemleri nelerdir?
  • Nasıl atlatılırlar?
  • Dünya üzerinde %100 güvenli parola var mıdır?
  • Bilgi sistemlerinde parolalar nasıl saklanır?
  • Brute-force saldırılarının temel amacı nedir?
  • DoS ve DDoS saldırılarının amacı nedir?
  • Bu saldırılar sonucunda oluşabilecek hasarlar nelerdir?
  • DoS ve DDoS arasındaki farklar nelerdir?
  • Kablosuz ağ mimarisi nasıl çalışır?
  • Kablosuz ağlarda kullanılan protokoller nelerdir?
  • Bir kablosuz ağ üzerinde ne gibi saldırılar düzenlenebilir?
  • Tüm öğrenilenler nasıl uygulanır?
  • Pratikte kullanılan araçlar nelerdir?
  • Hangi araç nasıl kullanılmalıdır?
  • Sızma Testi Raporu nedir?
  • Sızma Testi sonucunda elde edilen bilgiler nasıl sınıflandırılır?
  • Raporlama aşamasında dikkat edilmesi gereken noktalar nelerdir?

Siber Güvenliğe Adım Atın!

İLETİŞİM

EFLATUN AKADEMİ

EN SON TWEETLER