Beyaz Şapkalı Hacker Eğitimi

EĞİTİMLER

Beyaz Şapkalı Hacker Eğitimi

  • Bu eğitim programı, öğrencilere siber güvenlik uzmanları tarafından kullanılan araç ve yöntemlerle beyaz şapkalı hacker/siber güvenlik uzmanı olarak faaliyet yürütmeleri için gerekli bilgi ve beceriyi kazandırmayı hedeflemektedir. Öğrencilerimiz, bu eğitim sayesinde zararlı yazılım, kriptografi, parola kırma, bilgi toplama, enumerasyon ve iz silme gibi hacking yöntemlerini anlayabilir ve öğrenebilirler. Ayrıca, öğrencilere hacking faaliyetlerine karşı güvenlik önlemleri almayı ve karşı faaliyetlere geçmeyi öğrenme konusunda yardımcı olmaktadır.

    Beyaz şapkalı hacker eğitimi, laboratuvar ortamında, eğitmen eşliğinde en çok kullanılan ticari ve açık kaynak uygulamalar kullanılarak gerçekleştirilmektedir. Laboratuvar ortamı, gerçek hacking faaliyetlerini simüle ederek öğrencilere, bağlı bulundukları firmanın ağ ve sistemlerini siber saldırılara karşı koruma yeteneği kazanma imkanı sunmaktadır.

  • Başlanıç/Bitiş Süresi: 5 Gün

  • Başlangıç/Bitiş Saatleri: 10:00 – 17:00  

  • 1. Linux Temelleri

    • Linux işletim sistemi mimarisi ve dağıtımları
    • Temel Linux komutları ve işletim sistemi yönetimi
    • Güvenlik açıklarının tespiti ve kapatılması için Linux araçları

    2. Windows Temelleri

    • Windows işletim sistemi mimarisi ve sürümleri
    • Temel Windows komutları ve işletim sistemi yönetimi
    • Windows güvenliği için en iyi uygulamalar ve araçlar

    3. Ağ Protokolleri

    • Temel ağ protokolleri ve iletişim prensipleri
    • TCP/IP protokol yığını ve paket analizi
    • Ağ güvenliği için kritik protokollerin güvenlik açıkları ve korunma yöntemleri

    4. Bilgi Toplama Yöntemleri

    • Pasif ve aktif bilgi toplama teknikleri
    • OSINT (Açık Kaynak İnternet İstihbaratı) araçları ve kaynakları
    • Ağ ve sistemler hakkında bilgi toplamak için otomatize araçlar

    5. Zafiyet Tarama İşlemleri

    • Ağ ve sistem zafiyet tarama araçları (Nmap, Nessus, OpenVAS)
    • Zafiyet analizi ve raporlama yöntemleri
    • Zafiyetlerin giderilmesi ve sistemlerin güncellenmesi

    6. Erişim Elde Etme (Sızma)

    • Saldırı vektörleri ve sızma teknikleri
    • Sistemlere ve ağlara sızma senaryoları ve pratikleri
    • Yetki yükseltme ve gizli bilgiye erişim teknikleri

    7. Erişimi Sürdürme

    • Sistemdeki erişimi sürdürme teknikleri
    • Geri kapılar, rootkit’ler ve gizli erişim yöntemleri
    • Güvenlik duvarlarını ve savunma mekanizmalarını aşma teknikleri

    8. İzleri Silme

    • Saldırı izlerini gizleme ve izleri silme teknikleri
    • Log dosyalarını manipüle etme ve iz bırakmama stratejileri
    • Dijital izlerin tespiti ve analizi için araçlar

    9. Parola/Şifre Kırma Saldırıları

    • Parola kırma teknikleri ve araçları (John the Ripper, Hydra)
    • Parola karmaşıklığı ve güvenlik politikaları
    • Parola tabanlı kimlik doğrulama sistemlerinin güvenliği

    10. Yerel Ağ Zehirleme Saldırıları

    • ARP spoofing ve DHCP saldırıları
    • Man-in-the-middle (MITM) saldırıları ve savunma stratejileri
    • Ağ trafiğini izleme ve manipüle etme araçları (Ettercap, Wireshark)

    11. Web Uygulaması Hacking Yöntemleri

    • XSS (Cross-Site Scripting), SQL Injection ve diğer web uygulaması saldırıları
    • Güvenlik açıklarını tespit etme ve web uygulamalarını zorlama teknikleri
    • Web uygulamalarının güvenliği için en iyi uygulamalar

    12. DoS/DDoS Saldırıları

    • DoS ve DDoS saldırılarının çalışma prensipleri ve saldırı vektörleri
    • Savunma stratejileri ve DoS/DDoS saldırılarını önleme yöntemleri
    • Dağıtık saldırıların tespiti ve karşı önlemler

    13. Zararlı Yazılım Geliştirme

    • Zararlı yazılımların çalışma prensipleri ve türleri
    • Zararlı yazılım analizi ve sınıflandırma yöntemleri
    • Zararlı yazılım korunma ve tespit stratejileri

    14. Sosyal Mühendislik Saldırıları

    • Sosyal mühendislik taktikleri ve manipülasyon teknikleri
    • Sosyal medya ve insan mühendisliği saldırıları
    • Bilgi toplama ve hedefe ulaşma için sosyal mühendislik stratejileri

    15. Kablosuz Ağ Saldırıları

    • Kablosuz ağ güvenliği zafiyetleri ve saldırı vektörleri
    • WEP, WPA ve WPA2 şifreleme protokollerinin zayıflıkları
    • Kablosuz ağları koruma ve güvenlik önlemleri

    Bu müfredat, siber güvenlik alanındaki temel konuları kapsamakla birlikte, daha derinlemesine teknik bilgi ve pratiği içermektedir. Katılımcılar, gerçek dünya senaryoları üzerinde çalışarak, siber güvenlik tehditlerini tespit etme, saldırıları önleme ve güvenlik açıklarını kapatma becerilerini geliştireceklerdir.