Alanında uzman eğitmenlerle sızma testi eğitimi veriyoruz.

Sızma testi bir kurumun zafiyetlerini saldırgan gözüyle tespit edebilmek adına yaptırdığı bir testtir. Bu testler esnasında testi gerçekleştirenler hedef sistemlere bir saldırgan gibi davranarak kurumların risklerini raporlar. Sızma testleri genellikle zafiyet tespiti ile karıştırılmaktadır. Zafiyet tespit testlerinde kurumların sadece zafiyet içerek noktaları tespit edilmektedir. Ancak sızma testi zafiyet tespitinden sonra mevcut zafiyetin istismarı ile gidilebilecek son noktaya kadar gidip tüm riskleri tespit etmeyi hedefler. Bu eğitimin amacı katılımcıları sızma testi perspektifini anlatarak nasıl icra edileceğine dair bilgiler vermektir.
Sızma testi eğitimi fazlasıyla teknik bir eğitimdir. Bilgi teknolojileri alanında teknik bilgiye sahip herkes bu eğitime katılabilir.
50'den fazla sızma testi gerçekleştirmiş ve TSE (Türk Standartları Enstitüsü) tarafından verilen Kıdemli Sızma Testi Uzmanı Belgesine sahiptir.
• Sızma Testi Uzmanı Bakış Açısı
• Sızma Testi Standartları
• Sızma Testi Öncesi Süreç ve Anlaşma
• Güncel Araçlarla Bilgi Toplama
o Pasif Bilgi Toplama Teknikleri
o Aktif Bilgi Toplama Teknikleri
• Toplanan Bilgilerin Birleştirilmesi ve Saldırı Yüzeylerinin Tespiti
• Temel Linux Kavramları ve Komutları
• Temel Bash Script
• Sızma Testi Esnasında Kullanılacak Araçları Tanıma
o Wireshark
o Nmap
o Netcat
o Enum4Linux vb.
• Temel Ağ Bilgisi
• Servisleri Tanıma ve Değerlendirme
• Dosya Transferi Teknikleri
• Pasif Bilgi Toplama
o Web Üzerinden Bilgi Toplama
o E-mail Toplama
o Whois Bilgisi Öğrenme
o Araçlar ile Bilgi Toplama
• Aktif Bilgi Toplama
o DNS Keşfi
 Forward Lookup Brute Force
 Reverse Lookup Brute Force
 Zone Transfer
o Port Tarama
 Host Keşfi
 TCP/UDP Tarama
 İşletim Sistemi Keşfi
 Servis Keşfi
 Nmap NSE Kullanımı
o SMB Keşfi
o SMTP Keşfi
o SNMP Keşfi
• Zafiyet Tespiti
o OpenVAS
o Nessus
o Nmap NSE
• Zafiyet İstismarı
• Parola Saldırıları
o Parola veya Özet Ele Geçirme Saldırıları
 Çevrimiçi Parola Saldırıları
 Çevrimdışı Parola Saldırıları
o PTH Saldırıları
• Anti Virüs Devre Dışı Bırakma Metotları
• İstemci Tabanlı Saldırılar ve Sosyal Mühendislik
• Metasploit Framework Kullanımı
o Yardımcı Modüller
o İstismar Modülleri
o Payload Tipleri
 Staged ve Non-Staged Payload’lar
 Meterpreter
 Çalıştırılabilir Payload’lar
o İstismar Sonrası Modülleri
• Web Uygulama Saldırıları
o Siteler Arası Betik Çalıştırma (XSS)
o Dosya Dahil Etme Zafiyetleri
 LFI Saldırıları
 RFI Saldırıları
o SQL Enjeksiyonu Saldırıları
 Yetkilendirme Devre Dışı Bırakma
 Veri Tabanı Keşfi
 Enjeksiyon Yardımıyla Uzaktan Kod Çalıştırma
 Sqlmap
• Kablosuz Ağ Saldırıları
o WEP Parolası Ele Geçirme
o WPS Saldırıları
o WPA/WPA2 Saldırıları
 El sıkışma Ele Geçirme
 El sıkışmadan Parola Eldesi