30 Ekim 2015 Cuma

Beyaz Şapkalı Hacker Eğitimi

Beyaz Şapkalı Hacker Eğitimi (C|E.H v.8.1) Eğitim Tanımı Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır. CWH ya da uzun ismiyle Certified WhiteHat Hacker, hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum / kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla bertaraf etmesini sağlamaya çalışır. Certified WhiteHat Hacker bu nedenle saldırganların kullandığı saldırı teknik ve yöntemlerini bilmekle kalmayıp bu saldırılara karşı nasıl önlem alınabileceğini, saldırılardan nasıl korunulabileceğini de bilmek zorundadır. CWH Eğitimi kişilerin saldırı yöntemlerini gerçek sistemler üzerinde uygulamalı olarak gördükleri ve bu saldırı yöntemlerine karşı neler yapılabileceğini öğrendikleri uygulamalı bir eğitimdir. Eğitimin temel felsefesi "İyiler de en az kötüler kadar kötü bilgiye sahip olmalıdır" şeklinde özetlenebilir. CWH eğitiminde amaç korsanların kötü amaçlı kullandıkları bilgiye sahip olarak uygun bir savunma yöntemi seçilmesini sağlamaktır. Edindikleri tehlikeli bilgileri savunma amaçlı kullanan güvenlik uzmanları White Hat ya da dilimizdeki karşılığı ile Beyaz Şapka olarak adlandırılırlar. Kimler Katılmalı Sistem yöneticileri Ağ yöneticileri ve operatörleri Ağ güvenliği yönetici ve operatörleri Bilgi güvenliği uzmanları Adli bilişim uzmanları Eğitim İçeriği: Bilgi Güvenliğinde Sızma Testi(Penetration Test) Genel sızma testi kavramları Sızma testi çeşitleri White-box, Black-box, gray-box penetrasyon test cesitleri Sızma testi adımları ve metodolojileri Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar Sızma testi raporu yazma Sızma Testlerinde Keşif ve Bilgi Toplama Çalışmaları Bilgi toplama çeşitleri Aktif bilgi toplama Pasif bilgi toplama Internete açık servisler üzerinden Bilgi Toplama DNS Aracılığı ile HTTP Aracılığı ile SMTP üzerinden bilgi toplama SNMP aracılığıyla bilgi toplama Arama motorlarını kullanarak bilgi toplama Google, Shodanhq, pipl Bir şirkete ait e-posta bilgilerinin bulunması Bir şirkete ait alt domain isimlerinin bulunması LinkedIN kullanarak şirket çalışanlarının belirlenmesi Google Hacking yöntemleri ve hazır araçlar Internete açık web sayfaları, e-posta listelerinden bilgi toplama Yeni nesi bilgi toplama aracı:Maltego Açık kaynak istihbarat toplama Sosyal Mühendislik ve Son Kullanıcıyı Hedef Alan Saldırılar Son kullanıcı tanımı Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar Son kullanıcıya yönelik saldırı çeşitleri Phishing(Oltalama), spear phishing saldırıları Sosyal mühendislik yöntem ve çeşitleri Teknik tabanlı sosyal mühendislik saldırıları İnsan tabanlı sosyal mühendislik saldırıları SET kullanarak sosyal mühendislik çalışmaları APT(Advanced Persistent Threat)Kavramı Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı Antivirüsleri atlatma yöntemleri Host/Ağ/Port Keşif Ve Tarama Araçları Host keşfetme ve port tarama Host/Port açıklık kavramları Bir host/port hangi durumda açık gözükür, hangi durumda kapalı Host/Port Tarama Neden Önemlidir? Tarama çeşitleri TCP üzerinden port tarama SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri UDP Port tarama ve sıkıntıları IP ve ICMP Tarama İşletim Sistemi Belirleme ve versiyon belirleme Yaygın kullanılan port tarama araçları Hping/Nmap ile port tarama uygulamaları Nmap ile gelişmiş port tarama yöntemleri Syncookie kullanılan sistemlere yönelik port tarama Diğer bilinen port tarama araçları Unicornscan, Scanrand, Xprobe Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma Anonim Ağlar Üzerinden Port Tarama Sahte IP Adresleri İle IDS/IPS Şaşırtma Parçalanmış Paket Kullanarak IDS/Firewall Atlatma NSE(Nmap Script Engine) Kullanarak Açıklık Tarama Nmap Çıktıları ve HTML Raporlama Açıklık Tarama ve Zafiyet Tespit Yazılımları Zafiyet tanımı ve çeşitleri Çeşitli ticari zafiyet tarama araçları Qualys, Mcafee Foundstone, Nexpose, Eyee Retina Açık kaynak kodlu zafiyet tarama araçları Nessus, Inguma, Waf Nessus ile otomatize güvenlik açığı keşfi Nessus çalışma mantığı Nessus pluginleri Knowledge Base mantığı Nessus tarama yapısı Yerel sistem üzerinden tarama Ağ üzerinden tarama Nessus ile güvenlik açığı bulma Nessus tarama raporlarını yorumlama Exploit Çeşitleri ve Metasploit Kullanımı Exploit Kavramı Bir exploitin yaşam döngüsü Exploit çeşitleri Local Exploitler Remote Exploitler 0 Day Exploitler Örnek Exploit Kullanımları C, Perl, Python ve HTML Dilinde Yazılmış Exploitler Exploit Derleme Exploit Kullanımı Exploit Geliştirme ve Çalıştırma Çatıları Core Impact, Immunity Canvas, Metasploit Pro Shellcode , Encoder, Payload, Nop Kavramları Üst Düzey Bazı Payloadlar Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.) Metasploitde Bulunan Encoderlar Metasploitde Bulunan NOP'lar Metasploit Framework Auxiliary Kullanımı Metasploit Auxiliary Modülleri Exploit Öncesi Auxiliary Araçları Exploit Sonrası Auxiliary Araçları Gelişmiş Payload ve Eklenti Modülleri Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları Metasploit Framework ile Pen-Test Port Tarama sonuclarını aktarma Nessus/Nexpose Raporlarını Aktarmak Autopwn Kullanımı Güvenlik Açığı Referansına Dayalı Exploit Seçimi Açık Port(lar)a Dayalı Exploit Seçimi Exploit Sonrası Sistemde İlerleme - Post Exploitation Yetki Yükseltme Başka Bir Uygulamaya Bulaşmak Bellek Dökümü Alarak İnceleme Uzak Masaüstü Bağlantısı Başlatmak Hedefin Canlı Oturumuna Geçiş İz Temizleme Trafik Dinleme (Packet Sniffing) Ekran Görüntüsü Yakalama Yerel Ağ Saldırı Yöntemleri TCP/IP Ağlarda Araya girme ve oturuma müdahele Çeşitli oturum müdahele yöntemleri ARP Spoofing IP Spoofing DNS Spoofing MAC Flooding Sahte DHCP Sunucuları ile bağlantı yönlendirme ICMP redirect paketleriyle oturuma müdahele Oturum Müdahele Araçları Ettercap, Dsniff, Cain & Abel Oturum Müdahele Örnekleri Telnet oturumuna müdahele http oturumuna müdahele SSL oturumunda araya girme SSH bağlantılarında araya girme Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma Firewall/IDS/IPS, honeypot kavramları Firewall atlatma teknikleri Mac spoofing (yerel ağ) IP Spoofing (yerel ağ/internet) Tersine kanal açma yöntemi Ssh tünelleme VPN tünelleri IPS/IDS atlatma teknikleri Şifreli bağlantılar ve IPS sistemler Şifreli bağlantılar üzerinden IDS/IPS atlatma SSH tünelleme yöntemiyle IPS atlatma Parçalanmış paketlerle IDS atlatma Tuzak sistemler aracılığı ile port tarama Proxy sistemler üzerinden port tarama İçerik filtreleme atlatma teknikleri HTTPS bağlantıları üzerinden atlatma Google & Yahoo araçlarını kullanarak atlatma teknikleri Proxy kullanarak içerik filtreleyicileri atlatma Cgi-Proxy(http/https) SSH Socks Proxy Açık Proxyler kullanılarak atlatma Protokol Tünelleme Yöntemleri Tek port, protokol açıksa tüm portlar açıktır ilkesi Mail trafiği üzerind HTTP Trafiği aktarımı DNS protokolü üzerinden tüm trafiğin aktarımı SSH Protokolü üzerinden tüm trafiğin aktarımı AntiSansür yazılımları aracılığı ile atlatma teknikleri TOR & Ultrasurf Atlatma Yöntemlerine karşı korunma Yolları DOS/DDOS Saldırıları ve Korunma Yöntemleri Denial Of Service Atakları Çeşitleri Amaçları DOS Atak Çeşitleri Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood DDOS Atakları DDOS Çeşitleri ve Araçları SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood DDOS amaçlı kullanılan WORMlar Ircbot, zombie, BotNet Kavramları Botnet kullanım alanları Fast-Flux networkler ve çalışma yapıları DNS sunuculara yönelik DDOS saldırıları Kablosuz Ağlara yapilan DOS saldirilari DOS/DDOS Saldırılarından Korunma Yolları Syn cookie, syn proxy, syn cache yöntemleri Kablosuz Ağlara Yönelik Saldırılar Kablosuz Aglara Giriş Tanımlar Kablosuz Ağ Çeşitleri Kablosuz Ağ Standartları Linux/Windows işletim sistemi ile kablosuz ağ kullanımı Kablosuz Aglarda Tehlikeler Sahte Access Pointler ve Zararları WLAN keşif yöntemleri Aktif Keşif yöntemleri Pasif Keşif yöntemleri Pasif mod Trafik Analizi WLAN'lerde Temel Güvenlik SSID Gizleme MAC Adres Filtreleme WEP Şifreleme Aircrack-ng test araçları ailesi Kablosuz Ağlarda Denial Of service atakları WEP/WPA/WPA-II Güvenliği WEP/WPA/WPA-II Analizi Temel XOR Bilgisi WEP'in kırılması WPA güvenliği Halka Açık kablosuz ağlarda Tehlikeler Wifizoo ile erişim bilgilerinin kötüye kullanımı Karmasploit ile aktif kullanıcılara saldırı Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı Web Uygulama Güvenliği ve Hacking Yöntemleri Web Uygulamaları ve http Http protokol detayları Web uygulama bileşenleri Geleneksel güvenlik anlayışı ve web uygulama güvenliği Web uygulama güvenliğinde kavramlar Hacking, Defacement, Rooting, shell vs Web uygulama/site güvenliği nelere bağlıdır? Web uygulamalarında hacking amaçlı bilgi toplama Web sunucu, uygulama versiyon keşfi Hata mesajlarından bilgi toplama Google kullanarak bilgi toplama Alt dizin, dosya keşfi Admin panel keşfi Web güvenlik testlerinde kişisel Proxyler Paros Proxy, WEbScarab, Burp Proxy Firefox eklentileri İstemci taraflı kontrolleri aşma OWASP Top açıklık rehberi XSS, CSRF açıklıkları ve kötüye değerlendirme Çeşitleri nelerdir ve nasıl engellenebilir SQL Injection zafiyetleri ve hacking amaçlı kullanımları Dinamik web uygulamaları ve SQL SQLi neden kaynaklanır, çeşitleri nelerdir? SQLi örnekleri Google'dan otomatik SQLi açıklığı arama SQLi araçları ve kullanımı Sqlmap, SQLi Finder, Pangolin File inclusion zafiyetleri ve hacking amaçlı kullanımı File inclusion çeşitleri Local File inclusion Remote file inclusion Shell Çeşitleri ve kullanım amaçları Shell kavramı ve kullanımı PHP, ASP ve JSP shell çeşitleri Sık kullanılan shell yazılımları Web uygulama güvenlik test yazılımları ve örnek sayfalar Http authentication yöntemleri ve karşı saldırılar Parola Kırma Saldırıları ve Şifreleme Teknolojileri Parola ve şifre kavramı Sözlük (Dictionary) Saldırıla


Hiç yorum yok:

Yorum Gönder