CEH v11 içerik planına uygun hazırlanan eğitimimiz 20 modülde 125 konu başlığını ele almaktadır. Eğitimin amacı, katılımcılara etik ve legal sınırlar içinde siber saldırıların gerçekleşme yöntemleri aktarılırken, bu saldırılardan nasıl korunacağı bilgisini öğretilmektedir. Siber saldırıların, hem teknik bilgi ve beceriler hem de psikolojik boyutu anlatılmaktadır. Konularla ilgili hacking araçları ve yazılımlara karşı atılacak adım ve önlemler tatbik edilmektedir. Böylelikle eğitimi tamamlayan kişiler hem teorik hem de pratik bir beceriyi kazanmaktadır.
Beyaz şapkalı hacker kimdir?
Siber güvenlik alanında etik ve yasal yollarla bilgisayar sistemlerini ve ağları test eden ve güvenlik açıklarını tespit ederek düzeltmeye yardımcı olan profesyonellerdir. Beyaz şapkalı hackerlar, bilgisayar sistemlerini ve ağları yasadışı veya kötü amaçlı saldırılardan korumak için çalışırlar.
Beyaz şapkalı hackerlar, organizasyonların veya bireylerin siber güvenlik açıklarını belirlemelerine yardımcı olurlar ve bu açıkları kapatmalarına rehberlik ederler. Bu profesyoneller genellikle ağ güvenliği testleri yapar, zafiyet taramaları gerçekleştirir, penetrasyon testleri yapar ve siber saldırılara karşı koruma stratejileri geliştirirler.
Beyaz şapkalı hackerlar, etik ve yasal sınırlar içinde çalışırlar ve izin almadan veya yasal yetkilendirme olmadan başkalarının sistemlerine izinsiz erişmezler. Bilgisayar korsanları veya kötü niyetli siber saldırganlarla karşıt bir tavır sergilerler.
Şirketler beyaz şapkalı hackerlara neden ihtiyaç duyar ?
Şirketler, beyaz şapkalı hackerlara ihtiyaç duyarlar çünkü siber güvenlik, gün geçtikçe daha fazla önem taşıyan bir konu haline gelmiştir. Şirketler dijital varlıklarını ve itibarlarını korumak için siber güvenlik profesyonellerine ihtiyaç duyarlar. Bunun bazı nedenleri şunlardır:
- Zafiyet Tespiti ve Düzeltme: Beyaz şapkalı hackerlar, şirketlerin bilgisayar sistemleri ve ağları üzerinde güvenlik açıkları (zafiyetler) bulmak ve bu açıkları düzeltmek için çalışırlar. Bu, saldırganların bu açıkları kullanarak şirket sistemlerine sızmasını engellemeye yardımcı olur.
- Siber Saldırılara Karşı Savunma: Şirketler, siber saldırılara karşı güvende olmak için beyaz şapkalı hackerları istihdam ederler. Bu profesyoneller, saldırganların kullanabileceği açıkları önceden tespit eder ve savunma stratejileri geliştirirler.
- Veri Güvenliği: Veri, herhangi bir işletme için en değerli varlıklardan biridir. Beyaz şapkalı hackerlar, şirketlerin hassas verilerini korumak ve veri ihlallerini önlemek için çalışırlar.
- Uyumluluk ve Düzenlemelere Uyma: Birçok sektörde, şirketlerin belirli güvenlik standartlarına ve düzenlemelere uymaları gerekmektedir. Beyaz şapkalı hackerlar, bu gereksinimlere uygunluğu sağlamaya yardımcı olurlar.
- Müşteri Güveni: Güvenlik açıklarının bilinmesi veya kötü niyetli siber saldırıların sonuçları, müşteri güvenini sarstığı için şirketler, güvenilirliklerini sürdürebilmek için siber güvenlik konusunda titiz olmalıdırlar.
- Rekabet Üstünlüğü: İş dünyasında, rakiplere karşı bir adım önde olmak önemlidir. Güçlü bir siber güvenlik altyapısı ve beyaz şapkalı hackerlar, bir şirketi rekabetçi kılar.
- Mülkiyet Haklarını Koruma: Şirketler, özel ürünlerin, patentlerin ve fikri mülkiyetin güvenliğini sağlamak için siber güvenlik önlemleri almalıdır. Beyaz şapkalı hackerlar bu alanda da yardımcı olabilirler.
- Mali Zararın Önlenmesi: Kötü amaçlı saldırılar veya veri ihlalleri mali kayıplara yol açabilir. Beyaz şapkalı hackerlar, bu tür zararların önlenmesine yardımcı olabilirler.
Beyaz şapkalı hacker eğitimini tamamlamış kişiler hangi kariyer fırsatlarını elde edebilirler ?
Beyaz şapkalı hacker eğitimini tamamlamış bir kişi, siber güvenlik alanında bir dizi kariyer fırsatına sahip olabilir. Beyaz şapkalı hackerlar, bilgisayar sistemlerini ve ağları güvende tutmak için kritik bir rol oynarlar, bu nedenle talep gören bir uzmanlık alanına sahiptirler. İşte beyaz şapkalı hackerların kariyer fırsatlarından bazıları:
- Siber Güvenlik Uzmanı: Beyaz şapkalı hackerlar, siber güvenlik konusunda uzmanlaşmış profesyonellerdir. Şirketler, hükümet kurumları ve diğer organizasyonlar, siber güvenlik uzmanlarına ihtiyaç duyarlar. Bu uzmanlar, güvenlik açıklarını tespit etmek, saldırıları önlemek ve güvenlik politikalarını uygulamakla görevlidirler.
- Penetrasyon Test Uzmanı: Penetrasyon test uzmanları, organizasyonların bilgisayar sistemlerini etik ve kontrollü bir şekilde test ederek güvenlik açıklarını tespit ederler. Bu profesyoneller, sistemin gücünü ve zayıf noktalarını değerlendirir ve bunların düzeltilmesi için önerilerde bulunur.
- Ağ Güvenliği Uzmanı: Ağ güvenliği uzmanları, organizasyonların ağlarını korumak için çalışırlar. Bu uzmanlar, ağ güvenliği politikalarını geliştirir, güvenlik cihazlarını yönetir ve siber tehditlere karşı koruma sağlarlar.
- Güvenlik Analisti: Güvenlik analistleri, siber güvenlik olaylarını izler, analiz eder ve yanıtlar. Ayrıca, güvenlik olaylarına karşı savunma stratejileri geliştirirler ve siber tehditleri izlerler.
- Siber Güvenlik Danışmanı: Beyaz şapkalı hackerlar, siber güvenlik danışmanı olarak çalışabilirler. Bu profesyoneller, müşterilere siber güvenlik konularında rehberlik eder, risk analizi yapar ve güvenlik politikaları oluşturur.
- Etik Hacker: Bazı beyaz şapkalı hackerlar, organizasyonlar için etik hackleme hizmetleri sunarlar. Bu, organizasyonların kendi sistemlerini test etmelerine yardımcı olur ve güvenlik açıklarını tespit eder.
- Siber Güvenlik Eğitmeni: Beyaz şapkalı hackerlar, siber güvenlik eğitmeni olarak çalışabilirler. Bu profesyoneller, siber güvenlik becerilerini başkalarına öğretirler ve eğitim programları tasarlarlar.
- Kendi İşini Kurmak: Bazı beyaz şapkalı hackerlar, kendi siber güvenlik danışmanlık firmalarını veya güvenlik hizmeti sağlayan şirketleri kurarlar.
Beyaz şapkalı hackerlar, siber güvenlik alanında uzmanlaşmış bir profesyonel olarak çok çeşitli organizasyonlarda iş bulabilirler. Ayrıca, bu alanda deneyim kazanarak ve sertifikasyonları tamamlayarak kariyerlerini geliştirebilirler. Siber güvenlik alanı sürekli büyüdüğü için beyaz şapkalı hackerlar için gelecekteki kariyer fırsatları oldukça parlaktır.
Eğitim modülleri ve her modülde ele alınan başlıkları incelemek için alttaki başlıklara tıklayabilirsiniz.
Etik Hacking'e giriş
- Etik Hacking Tanımı ve Temelleri
– Etik hacking nedir ve ne değildir?
– Beyaz şapkalı, gri şapkalı ve siyah şapkalı hacker’lar arasındaki farklar
– Etik hacker olmanın yasal yönleri ve etik kuralları
Siber Güvenlik Temel Kavramları
– Bilgi güvenliği ilkeleri: Gizlilik, Bütünlük, - Erişilebilirlik
– Tehdit, zafiyet ve risk tanımları
– Siber güvenlik saldırı türleri ve motivasyonları - Hacker Saldırı Metodolojisi
– Bilgi toplama (Reconnaissance)
– Tarama ve keşif (Scanning and Enumeration)
– Zafiyet tespiti (Vulnerability Assessment)
– Sisteme sızma (Exploitation)
– İzleri silme (Covering Tracks) ve sistemde kalıcılık (Maintaining Access) - Etik Hacking Araçları ve Ortamları
– Penetrasyon testi dağıtımları (Kali Linux, Parrot Security OS vb.)
– Güvenlik tarama araçları (Nmap, Wireshark vb.)
– Zafiyet tespiti ve istismar araçları (Metasploit, Burp Suite vb.)
– Şifre kırma araçları (John the Ripper, Hashcat vb.) - Güvenlik Politikaları ve Standartlar
– Kurumsal güvenlik politikaları ve standartlar (ISO 27001, NIST vb.)
– Uyum gereklilikleri (PCI-DSS, GDPR vb.) - Etik ve Yasal Sorumluluklar
– Gizlilik ve veri koruma sorumlulukları
– Yasal sınırlamalar
– Verilerinin korunması
Bilgi Toplama ve Keşif Çalışmaları
- Bilgi Toplama ve Keşif Süreci
– Bilgi toplama ve keşif süreçlerinin anlaşılması
– Aktif (doğrudan hedefle iletişim) ve pasif (dolaylı bilgi toplama) keşif farkları - DNS Sorgulamaları ve Kayıtları
– DNS sunucuları ve DNS kayıtlarının (A, MX, NS, SOA vb.) anlaşılması
– WHOIS ve DNS sorgulama araçları
– DNS zone transfer ve DNS enumeration teknikleri - Ağ Keşfi
– IP aralığı belirleme
– Ağ tarama araçları ve teknikleri (Nmap, Masscan)
– Güvenlik duvarı ve IDS/IPS algılama ve atlatma teknikleri
– Açık Kaynak İstihbaratı (OSINT)
– Kamuya açık veri kaynaklarından bilgi toplama
– Sosyal medya analizi ve sosyal mühendislik
– Veri tabanları, forumlar ve çevrimiçi topluluklar üzerinden keşif - Uygulama ve Hizmet Enumerasyonu
– Hizmet ve sürüm tespiti
– Uygulama ve sunucu zafiyetlerinin tespiti için banner grabbing
– Subdomain ve direktori keşfi (Sublist3r, DirBuster vb.) - Hedef Organizasyon Analizi
– Şirket yapıları ve çalışan bilgilerinin araştırılması
– Kurumsal ağ yapısı ve altyapı öğelerinin tespiti
– Fiziksel konum ve IP adresi haritalaması - Google Hacking ve Dorking
– Google dorking teknikleri
– Gelişmiş arama operatörleri ve otomatikleştirilmiş araçlar
– Hassas bilgi ve açık veritabanlarının tespiti - Belge ve Dosya Analizi
– Meta veri analizi ve exif verileri
– Hedefe ait belgelerin ve dosyaların incelenmesi
– Dokümanlar üzerinden sistem bilgileri ve ağ topolojisi çıkarımı - Toplanan bilgilerin analizi
– Raporlama metodolojileri ve dokümantasyon
– Hedef organizasyon üzerindeki potansiyel etkilerin değerlendirilmesi - Araçlar ve Teknikler
– Bilgi toplama ve keşif için kullanılan popüler araçlar (Shodan, Maltego)
– Scriptler ve otomasyon araçları
– Pasif keşif için araçlar (theHarvester, Recon-ng)
Ağ,Sistem,Port,Host Tarama ve Tespiti
- Ağ Tarama Temelleri
– Ağ tarama nedir ve niçin önemlidir?
– Ağ tarama metodolojisi ve senaryoları
– Aktif ve pasif tarama arasındaki farklar - Tarama Araçları ve Kullanımları
– Nmap: Temel kullanım, opsiyonlar ve ileri düzey tarama teknikleri
– Masscan: Hızlı ağ taraması için kullanım
– Wireshark: Ağ trafiğini yakalama ve analiz etme
– Advanced IP Scanner ve Angry IP Scanner gibi alternatif araçlar - Port Tarama ve Tespiti
– Temel port tarama teknikleri (TCP, UDP, SYN tarama vb.)
– Açık portların belirlenmesi ve hizmet tespiti
– Güvenlik duvarları ve IDS/IPS sistemlerini atlatma teknikleri - Host Keşfi ve Ağ Haritalama
– Aktif hostların ağda tespiti
– İşletim sistemi ve hizmet sürüm keşfi
– Ağ topolojisinin ve güvenlik yapılarının belirlenmesi - Vulnerability Scanning (Zafiyet Taraması)
– Zafiyet tarama araçları (OpenVAS, Nessus, Qualys vb.)
– Otomatik ve manuel zafiyet taramaları
– Tarama sonuçlarının analizi ve önceliklendirilmesi - Banner Grabbing ve Fingerprinting
– Uygulama ve ağ hizmetlerinden bilgi çıkarma teknikleri
– Telnet, Netcat kullanarak banner grabbing
– Fingerprinting araçları ve teknikleri
Açıklık/Zafiyet Tespiti ve Listeleme
- Zafiyet Tespit Sürecinin Anlaşılması
– Zafiyet tespiti süreci ve önemi
– Proaktif güvenlik ve zafiyet yönetimi
– Zafiyet tespit metodolojileri ve yaşam döngüsü - Zafiyet Tarayıcıları ve Araçları
– Otomatik zafiyet tarayıcılarının kullanımı (Nessus, OpenVAS, Nexpose)
– Yapılandırma yönetimi araçları (Chef, Puppet, Ansible)
– Kod analizi araçları ve statik/dinamik analiz yöntemleri - Manuel Zafiyet Tespiti Teknikleri
– Manuel zafiyet tespiti ve code review süreçleri
– Güvenlik kontrolleri ve kontrol listelerinin kullanımı
– Yama yönetimi ve güvenlik yamalarının takibi - Güvenlik Açıkları Veritabanları
– Ulusal Zafiyet Veritabanı (NVD), Common Vulnerabilities and Exposures (CVE)
– Open Web Application Security Project (OWASP) ve Top 10 listesi
– SecurityFocus ve diğer güvenlik açıkları kaynakları - Zafiyet Değerlendirmesi ve Önceliklendirme
– CVSS skorlaması ve zafiyetlerin önceliklendirilmesi
– İş etkisi analizi ve risk değerlendirme
– Zafiyetlere karşı risk azaltıcı kontrollerin belirlenmesi - Ağ Zafiyetleri ve Tarama
– Ağ hizmetleri ve protokoller üzerinde zafiyet tarama
– Port ve servis zafiyetlerinin tespiti
– Güvenlik duvarı ve ağ geçiş cihazlarındaki zafiyetler - Uygulama Zafiyetleri ve Tarama
– Web uygulamalarındaki zafiyet tespiti (SQL Injection, XSS, CSRF vb.)
– Otomatik web tarama araçları (Acunetix, Burp Suite, OWASP ZAP) - İşletim Sistemi ve Yazılım Zafiyetleri
– İşletim sistemi zafiyetlerinin ve güvenlik açıklarının tespiti
– Kritik sistemlerde ve end pointlerde zafiyet tespiti
– Yama yönetimi ve sürüm kontrolü - Zafiyet Tespitinde Karşılaşılan Zorluklar
– Yanlış pozitif (false positive) ve yanlış negatif (false negative) sonuçlar
– Güvenlik cihazlarından (IDS/IPS) kaçınma teknikleri
– Yüksek ağ trafiği ve performans üzerindeki etkiler
Güvenlik Açığı Analizi
- Güvenlik açığı araştırma, değerlendirme ve puanlama sistemlerine genel bakış
- Zafiyet değerlendirme konseptleri
- Zafiyet değerlendirme çözümleri ve araçları
- Zafiyet değerlendirme ve sınıflandırma tipleri
- Zafiyet değerlendirme raporu
- Güvenlik açığı yaşam döngüsüne genel bakış
- Güvenlik açığı değerlendirme araçları anlamak
- Güvenlik açığı değerlendirme araçları
- Güvenlik açığı değerlendirme ve raporlarının oluşturulması
Sistem Hackleme
- CEH Hacking metodolojisine genel bakış
- Sisteme erişim kazanma tekniklerini anlamak
- Ayrıcalık yükseltme tekniklerini anlamak
- Rootkit tekniklerine genel bakış
- Steganografi ve stegaanaliz tekniklerine genel bakış
- Siber saldırı sonrası izleri yok etme yaklaşımları
- Siber saldırıya karşı önlemler ve stratejiler geliştirme
Zararlı Yazılım Tehditleri
- Zararlı Yazılım Tanımı ve Türleri
– Zararlı yazılımın tanımı ve sınıflandırılması
– Virüs, solucan, truva atı, ransomware, spyware, adware, rootkit, botnet ve diğer zararlı yazılım türleri - Zararlı Yazılımların Yayılma Yolları
– E-posta ekleri, kötü amaçlı web siteleri ve sıfır gün zafiyetleri
– Sosyal mühendislik saldırıları ve kimlik avı (phishing)
– Çıkarılabilir ortamlar ve uzaktan enfeksiyon teknikleri - Zararlı Yazılım Analizi
– Statik ve dinamik analiz teknikleri
– Reverse engineering ve zararlı yazılım analiz araçları
– Davranışsal analiz ve zararlı yazılımın etkilerinin incelenmesi - Zararlı Yazılım Tespiti ve Temizleme
– Antivirüs yazılımları ve zararlı yazılım tespit yöntemleri
– Zararlı yazılım karantina ve temizleme süreçleri
– İleri düzey tehdit koruması (Advanced Threat Protection, ATP) - Ransomware Saldırıları ve Korunma
– Ransomware tehditleri ve etkileri
– Kripto kilitleyiciler ve dosya şifreleme
– Yedekleme stratejileri ve fidye yazılımlarına karşı savunma - Botnetler ve Komuta-Kontrol Sunucuları
– Botnetlerin yapısı ve işleyişi
– DDoS saldırıları ve komuta-kontrol iletişimi
– Botnet tespiti ve etkisiz hale getirme yöntemleri - Mobil Zararlı Yazılımlar
– Mobil zararlı yazılımlar ve yayılma yöntemleri
– Mobil cihaz güvenliği ve uygulama mağazası güvenliği
– Mobil cihaz yönetimi (Mobile Device - Management, MDM) ve korunma stratejileri
Zararlı Yazılımların Önlenmesi ve Güvenlik Önlemleri
– Zararlı yazılım engelleme teknolojileri ve güvenlik katmanları
– Güvenlik duvarları, IDS/IPS sistemleri ve zararlı yazılım önleme sistemleri
– Güvenlik farkındalığı eğitimi ve en iyi uygulamalar - Zararlı Yazılım İstihbaratı
– Tehdit istihbaratı kaynakları ve zararlı yazılım istihbaratı
– Zararlı yazılım örneklerinin paylaşımı ve analizi
– Zararlı yazılım tehditlerine karşı proaktif yaklaşımlar
Ağ Trafiğini İzleme ve Analiz Etme
- Ağ trafiği izleme konseptleri
- MAC ve DHCP atakları
- ARP zehirleme atağı
- DNS zehirleme atağı
- Sahte kimlik saldırıları
- ARP zehirleme atak araçları
- arpspof atak araç kullanımı
- ettercap atak araç kullanımı
- ARP zehirleme araçlarından korunma yöntemleri ve araçları
- MAC zehirleme saldırı araçları
- STP atağı ve korunma yöntemleri
- DNS zehirleme araçları ve korunma yöntemleri
- DerpNSpoof atak araç kullanımı
- DNS zehirleme atağından korunma yöntemleri
- Wireshark ile network paket analizi
- Ağ trafiğinin izlendiğini tespit etme yöntemleri
Sosyal Mühendislik Yöntemleri ile Saldırı Düzenleme
- Sosyal mühendislik kavramı ve tekniklerini
- Phishing, spear phishing, Smishing ve Vishing saldırı yöntemleri
- İçeriden yada tedarikçiden gelen tehditler
- Sosyal mühendislikte sofistike saldırı kavramı
- Teknik tabanlı sosyal mühendislik saldırıları
- İnsan tabanlı sosyal mühendislik saldırıları
- APT (Advanced Persistent Threat) Kavramı
Sosyal mühendislik saldırılarından korunma yöntemleri
DOS/DDOS Saldırıları ve Korunma Yöntemleri
- Volume-based Attacks (Bant genişliğini tüketme)
- Protocol Attacks (Protokol kurallarını kötüye kullanma)
- Application Layer Attacks (Uygulama katmanını hedef alan saldırılar)
- Amplification Attacks (Yansıtma/çarpan saldırıları)
- Ransomware ile ilişkilendirilen DDOS saldırıları
- DDoS saldırılarının etkileri
- DDoS saldırılarının tespit yöntemleri
- Korunma ve Hafifletme Stratejileri
– Ağ altyapısının güçlendirilmesi
– Redundans ve yük dengeleme
– Rate limiting ve trafik şekillendirme
– Ağ filtreleme ve engelleme (blackhole routing, ACLs)
– DoS koruma donanım ve yazılımları
Oturumu Ele Geçirme ve Manipüle Etme Saldırıları
- Oturumu ele geçirme kavramı
- Ağ seviyesinde oturumu ele geçirme
– Blind hijacking attack
– UDP hijacking attack
– TCP/IP hijacking attack
– RST Hijacking - Uygulama seviyesinde oturumu ele geçirme saldırıları
– Man-in-the-middle attack
– Cross-site-scripting (XSS) attack
– CRIME attack
– Forbidden Attack
– Session replay attack
– Cross-site request forgery attack - Oturum ele geçirme araçları
- Oturumu ele geçirme saldırılarını tespit etme yöntemleri
- Oturumu ele geçirme saldırılarından korunma yöntemleri
Firewall,IPS/IDS ve Honeypot Sistemlerini Atlatma Teknikleri
- Firewall, IPS/IDS ve Honeypot sistemlerinin işlevleri ve önemi
- Güvenlik sistemlerinin genel mimarileri
- Savunma sistemlerinin sınırlamaları ve zayıf noktaları
- Paket düzeyinde atlatma (Packet crafting)
- Firewall kurallarını aşmak için kullanılan teknikler (rule set bypass)
- Port tarama teknikleri ve firewall algılamalarını atlatma
- Stateful ve Stateless firewall yaklaşımlarını anlamak
- Firewall tespit etme yöntemleri
- IDS/Firewall atlatma araçları
- Honeypot tespit yöntemleri
- IDS/Firewall atlatma yöntemlerine karşı alınabilecek önlemler
Web Sunucularını Hackleme
- Web Sunucu Mimarisi ve Güvenlik
– Temel web sunucu mimarisi
– Web sunucu yazılımları (Apache, IIS, nginx vb.)
– Web sunucularının genel güvenlik konfigürasyonları - Bilgi Toplama ve Keşif
– Ağ tarama teknikleri ve araçları (Nmap, Nessus vb.)
– Web sunucu footprinting ve fingerprinting
– DNS ve WHOIS sorgulamaları
– Web dizin yapısını keşfetme - Zafiyet Tespiti
– Otomatik zafiyet tarayıcıları kullanımı (Nikto, OpenVAS vb.)
– Manuel zafiyet araştırma teknikleri
– Güvenlik duvarı ve IDS/IPS algılamalarını geçme teknikleri - Web Sunucu Saldırıları
– Konfigürasyon hatalarını keşfetme ve istismar etme
– Dosya yükleme zafiyetlerini kullanma
– CGI bin dizini ve web uygulama bileşenleri üzerindeki saldırılar
– Sunucu taraflı komut enjeksiyonu (SSJI – Server Side JavaScript Injection) - Güvenlik Önlemleri ve Saldırı Sonrası Etkiler
– Web sunucu güvenlik duvarı (WAF – Web Application Firewall)
– Etkili güvenlik politikaları ve prosedürleri
– Saldırı sonrası olay analizi ve iz sürme
Web Uygulamalarını Hackleme
- Web Uygulamalarının Temelleri
– Web teknolojileri ve protokoller (HTTP, HTTPS)
– İstemci tarafı teknolojileri (HTML, CSS, JavaScript)
– Sunucu tarafı teknolojileri (PHP, ASP.NET, Java, Ruby on Rails) - Web Uygulama Mimarisi ve Güvenliği
– Web uygulama mimarisi ve bileşenleri
– Uygulama sunucuları, veritabanları ve ara katman servisler
– Güvenli web uygulaması geliştirme yaşam döngüsü - Web Uygulaması Zafiyetleri ve Riskler
– OWASP Top 10 zafiyetleri ve örnekleri
– Web uygulaması zafiyetlerinin etkileri ve riskleri
– Güvenlik açıkları ve güncel tehditler - Zafiyet Tespiti ve Sömürme
– SQL enjeksiyonu (SQL Injection)
– Cross-site scripting (XSS)
– Cross-site request forgery (CSRF)
– Kimlik doğrulama ve oturum yönetimi zafiyetleri
– File upload zafiyetleri ve komut enjeksiyonu (Command Injection)
Hedef Keşfi ve Bilgi Toplama
– Hedef web uygulamalarının keşfi ve analizi
– Zafiyet tarama araçları (Nikto, OWASP ZAP, Burp Suite)
– Web örümcekleri/crawlerlar ve otomatik tarama - Otomasyon Araçları ve Saldırı Vektörleri
– Otomatize araçlar ve exploit framework’leri (Metasploit, sqlmap)
– Saldırı vektörlerinin otomasyonu ve etkinlik arttırma - Veri Sızdırma Teknikleri
– Veri sızdırma ve bilgi ifşası
– Güvenli olmayan doğrudan nesne referansları
– Sistem bilgi sızıntıları ve hata mesajları - Kimlik Doğrulama ve Oturum Yönetimi Saldırıları
– Kimlik doğrulama bypass teknikleri
– Oturum çalma ve oturum sabitleme (Session Hijacking ve Session Fixation)
SQL Enjeksiyonu Saldırısı
- SQL Enjeksiyonunun Temelleri
– SQL dilinin temel özellikleri ve yapısı
– SQL enjeksiyonunun tanımı ve çalışma prensipleri
– SQL enjeksiyonunun potansiyel etkileri ve riskleri - Zafiyetin Anlaşılması
– Güvenli olmayan kodlama pratikleri ve zafiyetlerin kaynakları
– Kullanıcı girdilerinin doğrulanmaması ve temizlenmemesi
– Dinamik SQL sorgularının tehlikeleri - Saldırı Türleri
– Hata mesajlarından bilgi sızdırma (Error-based SQL Injection)
– Kör SQL enjeksiyonu (Blind SQL Injection)
– Time-based Blind SQL Injection
– Union-based SQL Injection
– Out-of-band SQL Injection - Saldırı Vektörlerinin Tespiti ve Kullanılması
– Saldırı vektörlerini belirlemek için kullanılan teknikler
– Normal ve gelişmiş tespit yöntemleri
– Otomatik araçlar (SQLMap gibi) ve manuel sorgulama teknikleri - Veri Sızdırma Yöntemleri
– Veritabanı yapısını keşfetme
– Hassas verileri (kullanıcı adları, şifreler vb.) ele geçirme
– Dışarıya veri aktarılması ve veri exfiltration teknikleri
– Veritabanı Sunucuları ve Farklılıklar
– MS SQL Server, MySQL, Oracle, PostgreSQL gibi popüler veritabanı sistemlerinin güvenlik yapıları - Koruma ve Güvenlik Önlemleri
– Giriş doğrulama ve sanitasyonu
– Parametreli sorgular (Prepared Statements) ve ORM kullanımı
– Least privilege prensibi ve güçlü veritabanı erişim kontrolleri
– Web Uygulama Güvenlik Duvarları (WAF)
Kablosuz Ağlara Yönelik Saldırılar
- Kablosuz Ağların Temelleri
– Kablosuz ağ teknolojileri (Wi-Fi, Bluetooth, NFC, vb.)
– Kablosuz ağların çalışma prensipleri
– Kablosuz ağ protokolleri ve standartları (IEEE 802.11 a/b/g/n/ac/ax, WEP, WPA, WPA2, WPA3 vb.) - Kablosuz Ağ Keşfi ve İzleme
– Pasif ve aktif tarama teknikleri
– Kablosuz ağ izleme araçları (Wireshark, Aircrack-ng vb.)
– ESSID, BSSID ve diğer ağ tanımlayıcıları - Şifreleme ve Kimlik Doğrulama Mekanizmaları
– WEP, WPA ve WPA2 şifreleme zafiyetleri
– WPA2 ve WPA3’ün güvenlik özellikleri
– Kimlik doğrulama protokolleri ve zafiyetleri (EAP, PEAP, LEAP) - Kablosuz Ağlara Yönelik Saldırı Türleri
– Şifre kırma (WEP cracking, WPA/WPA2 brute-force, dictionary attacks)
– Rogue access point (Yanıltıcı erişim noktası) kurulumu
– Evil Twin saldırıları
– Man-in-the-Middle (MITM) saldırıları kablosuz ağlarda
– De-authentication ve disassociation saldırıları - Kablosuz Ağ Güvenliğini Artırma Yöntemleri
– Güçlü şifre politikaları
– MAC adresi filtrelemesi
– SSID gizleme ve yanıltıcı SSID kullanımı
– Güvenliği artırılmış kimlik doğrulama sistemlerinin (örneğin, RADIUS) kullanımı - Gelişmiş Kablosuz Ağ Saldırıları
– Karmaşık şifreleme ve kimlik doğrulama sistemlerini aşma
– Saldırıların otomatize edilmesi (WPS PIN guessing vb.)
– WPA3 ve yeni güvenlik özelliklerine karşı potansiyel saldırılar
Mobil Cihazlara Yönelik Siber Saldırılar
- Mobil Cihazların Temelleri
– Mobil işletim sistemleri (iOS, Android vb.)
– Mobil cihaz mimarileri ve güvenlik özellikleri
– Mobil uygulama ekosistemleri ve dağıtım modelleri - Mobil Ağ Güvenliği
– Mobil ağ protokolleri ve zafiyetleri (GSM, 3G, LTE, 5G)
– Wi-Fi ve Bluetooth güvenlik zafiyetleri
– SIM kart swap saldırıları ve SS7 zafiyetleri - Mobil Uygulama Zafiyetleri
– Güvenli olmayan veri depolama
– Side channel atağı (yan kanal saldırıları)
– Kötü niyetli uygulama yükleme ve üçüncü parti uygulama mağazalarının riskleri - Mobil İşletim Sistemi Saldırıları
– Jailbreaking ve rooting işlemleri
– İşletim sistemi zafiyetlerini istismar etme
– Zararlı yazılım ve virüsler
– Güncelleme mekanizmalarının manipülasyonu
– Smishing (SMS phishing) - Mobil Cihaz Yönetimi ve Politikaları
– Kurumsal Mobil Yönetim (Enterprise Mobility Management – EMM)
– Mobil Cihaz Yönetimi (Mobile Device Management – MDM)
– Uygulama beyaz listesi ve siyah listesi yönetimi - Mobil Ödeme Sistemleri ve Zafiyetleri
– NFC ve mobil ödeme uygulamaları
– Mobil ödeme sistemlerine yönelik saldırılar
– Uçtan uca şifreleme ve veri koruma mekanizmaları - Mobil cihaz saldırılarından korunma yöntemleri
IoT ve OT Güvenliği
- IoT ve OT’nin Temelleri
– IoT ve OT teknolojilerinin tanımı ve anahtar kavramlar
– IoT cihazları ve endüstriyel kontrol sistemleri (ICS) mimarisi
– Akıllı cihazlar, sensörler ve aktüatörler - IoT ve OT Ağ Yapıları
– IoT ve OT ağ protokolleri (MQTT, CoAP, Modbus, DNP3 vb.) - Güvenlik Zafiyetleri ve Risk Yönetimi
– IoT ve OT sistemlerinin karşılaştığı temel güvenlik zafiyetleri - Fiziksel Güvenlik
– Cihaz güvenliği ve anti-tamper mekanizmaları
– Fiziksel erişim kontrolleri
– Ortam güvenliği ve cihazların fiziksel güvenliği - IoT ve OT Sistemlerinin İzlenmesi ve Yönetimi
– Sürekli izleme ve anomali tespiti
– Güvenlik bilgi ve olay yönetimi (SIEM)
– Cihaz ve yapılandırma yönetimi - Yama Yönetimi ve Güncellemeler
– Yama yönetimi süreçleri ve zorlukları - Acil Durum Yanıtı ve Olay Yönetimi
– Olay yanıt planları ve prosedürler
– Forensik analiz ve olayın etkilerini azaltma
– Yedekleme ve felaket kurtarma stratejileri - Yasal Düzenlemeler ve Standartlar
– DDO BİG Rehber,GDPR, NIST, ISO ve diğer uygunluk standartları
– Endüstriyel güvenlik standartları ve uygulamaları
Bulut Bilişim Güvenliği
- Bulut Bilişimin Temelleri
– Bulut bilişim modelleri: IaaS, PaaS, SaaS
– Bulut hizmet sağlayıcıları: AWS, Azure, Google Cloud vb.
– Bulut mimarisi ve çoklu kiracılık (multi-tenancy) - Bulut Güvenlik Sorunları ve Risk Yönetimi
– Bulut ortamlarında güvenlik sorunları ve risklerin anlaşılması
– Bulut hizmet sağlayıcıları ve müşteri sorumlulukları (Shared Responsibility Model)
– Bulut tabanlı risk değerlendirmeleri ve risk azaltma stratejileri - Kimlik ve Erişim Yönetimi
– Kimlik doğrulama, yetkilendirme ve hesap yönetimi
– Erişim kontrolleri ve rol tabanlı erişim kontrolü (RBAC)
– Federasyon, Single Sign-On (SSO) ve çok faktörlü kimlik doğrulama (MFA) - Veri Güvenliği ve Şifreleme
– Bulutta veri şifreleme yöntemleri
– Veri sızıntılarına karşı koruma ve veri yaşam döngüsü yönetimi
– Veri yedekleme ve kurtarma planları - Ağ Güvenliği
– Bulut ağ yapıları ve izolasyon mekanizmaları
– Güvenli ağ tasarımı ve trafik şifrelemesi - Uygulama Güvenliği
– Bulutta güvenli uygulama geliştirme ve dağıtımı
– Uygulama zafiyetlerine karşı savunma (XSS, CSRF, SQL injection vb.)
– DevSecOps ve sürekli entegrasyon/düzenli dağıtım (CI/CD) süreçlerinde güvenlik - Güvenlik İhlalleri ve İzleme
– Bulut tabanlı güvenlik ihlalleri ve bunlara yanıt verme
– Olay izleme ve güvenlik bilgi ve olay yönetimi (SIEM)
– Güvenlik olaylarına tepki ve olay sonrası analiz - Güvenlik Standartları ve Uyum
– Bulut güvenliği için standartlar ve protokoller (ISO 27017, NIST SP 800-144)
– Uyum ve denetim süreçleri (GDPR, HIPAA, PCI-DSS)
– Uyum için en iyi uygulamalar ve politika oluşturma - Yönetişim, Risk ve Uyum (GRC)
– Bulutta yönetişim politikaları ve prosedürleri
– Bulut risk yönetimi ve uyum çerçeveleri
– Bulut sözleşmeleri ve hizmet seviyesi anlaşmaları (SLAs)
Kapsamlı Bulut Güvenlik Çözümleri
– Web Uygulama Güvenlik Duvarları (WAF)
– Bulut erişim güvenlik brokerleri (CASB)
– Bulut tabanlı kötü amaçlı yazılım koruması ve şifreleme hizmetleri - Bulut Güvenlik Mimarisi
– Güvenli bulut mimarisi tasarımı ve bileşenleri
– Ölçeklenebilirlik ve otomasyonun güvenliği
– Konteyner ve mikroservis güvenliği
Kriptografi
- Kriptografinin Temelleri
– Kriptografinin tanımı ve tarihi
– Şifreleme ve deşifrelemenin temel prensipleri
– Gizlilik, bütünlük, doğrulama ve inkar edememe kavramları - Şifreleme Yöntemleri
– Simetrik şifreleme (AES, DES, 3DES vb.)
– Asimetrik şifreleme (RSA, ECC, ElGamal vb.)
– Hash fonksiyonları (SHA, MD5 vb.)
– Mesaj doğrulama kodları (MAC) ve dijital imzalar - Kriptoanaliz
– Frekans analizi ve klasik şifreleme yöntemlerinin kırılması
– Günümüz şifreleme algoritmalarına yönelik saldırılar
– Yan kanal saldırıları ve zafiyetler - Anahtar Yönetimi ve Dağıtımı
– Güçlü anahtar oluşturma ve yönetimi
– Anahtarların güvenli bir şekilde dağıtımı ve saklanması
– Anahtar değişim protokolleri (Diffie-Hellman vb.) - Kimlik Doğrulama Protokolleri
– Şifreleme tabanlı kimlik doğrulama
– Çift yönlü kimlik doğrulama mekanizmaları
– Açık anahtar altyapısı (PKI) ve sertifika otoriteleri (CA) - Kriptografik Protokoller ve Standartlar
– SSL/TLS ve HTTPS
– IPsec ve VPN
– Kablosuz güvenlik protokolleri (WEP, WPA2, WPA3)