31 03 2015

Sızma Testlerinde PowerShell Kullanımı - PowerSploit

Sızma Testlerinde PowerShell Kullanımı - PowerSploit

Powershell Microsoft firması tarafından Windows Komut Satırına ve Windows Script Host'a alternatif olarak geliştirilen bir komut satırıdır. Kullanıcılar çalıştıracakları komutlar ile bağ kurabilirler. Powershell bu ve bunun gibi bir kaç özelliği nedeniyle biraz UNIX komut yapısına benzemektedir.

Yazı içerisinde Powershell üzerinden çalıştırılacak scriptler ile hedef işletim sistemi nasıl ele geçirilir sorununa cevap verilmeye çalışılmıştır. Bunun için geliştirilen çeşitli Powershell scriptlerinden oluşturulmuş Powersploıt kullanılmıştır. Saldırgan işletim sistemi olarak Kali Linux kullanılmıştır. Eğer işletim sisteminiz üzerinde git kurulu ise aşağıda komutlar kullanılarak /opt dizini altına Powersploiti kurabilirsiniz.

27 03 2015



Eğitim Açıklaması
Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir. Eğitim boyunca katılımcılar farklı platform ve programlama dilleri kullanılarak geliştirilmiş çeşitli yazılımlardaki güvenlik zafiyetlerinin nasıl bulunacağını ve istismar edileceği konusunda pratik yapma fırsatı bulacaktır.
Eğitim tamamen uygulamalı bir şekilde işlenmektedir ve eğitim süresince katılımcılara açık kaynak kodlu ve ticari çeşitli web güvenlik test araçlarını kullanma imkanı sunulmaktadır.
 
Eğitim Seviyesi
Uzman Seviyesi
 
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
 
Ön Gereksinimler
Temel HTML Bilgisi
 
Eğitim Süresi
3 Gün
 
Eğitim Yerleri ve Tarihleri

İstanbul:
Eğitim Tarihleri-I: 28-30 Nisan 2015
Eğitim Tarihleri-II: 11-13 Haziran 2015
Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL

Diğer eğitimlere  ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html

Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine "Web Uygulama Guvenligi" konulu e-posta gönderiniz..
 
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
 
Eğitim İçeriği
Bilgi Güvenliğinde Sızma Testleri ve Önemi

  • Sızma testi çeşitleri
  • Web Uygulamalarına yönelik sızma testleri
  • Uygulama güvenliği  farkları
  • Uygulama güvenliği test araçları
  • Burp, Owasp Zap, Webscarab ...
  • Web Güvenlik Testlerinde kullanılan Firefox eklentileri
  • Otomatize Güvenlik Tarama Araçları
  • Web Güvenlik testleri için lab. ortamları
  • OWASP BWPA, DVWA
Klasik Bir Network Pentest Senaryosu
  • Temel Nmap, Nessus, Metasploit Kullanımı
  • Port Tarama Çeşitleri ve zafiyet tarama
  • Network pentest, Web pentest kesişim noktaları
  • Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
  • JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
  • Tomcat kullanılan sistemleri ele geçirme
Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri
  • Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
  • Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
  • Encoding teknikleri  ve çeşitleri
  • URL ve HTML  Encoding Kullanarak IPS Şaşırtma
  • HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
  • Şifrelenmiş trafik kullanarak IPS atlatma
Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi
  • İstemci
  • Sunucu
  • Veritabanı
  • Uygulama Sunucusu
  • Network Hattı
  • Temel HTTP Bilgisi
  • HTTP Metodları ve İşlevleri
  • Güvenlik açısından HTTP metodları ve istismarı
  • HTTP PUT desteği aktif web sunucu istismarı
Web Uygulamalarına Yönelik Keşif Çalışmaları
  • Arama motoru kullanarak web zafiyeti keşif teknikleri
  • Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
  • Google üzerinden hedef sisteme ait web platformu araştırması
  • Önemli arama kriterleri
  • Alt alan adı keşif çalışması
  • Sanal host(virtual host) kullanan sistemleri belirleme
  • Alt dizin keşif çalışması
  • Yönetim panellerine ait dosya/dizinlerin belirlenmesi
  • Dirbuster, Wfuzz araçlarının kullanımı
  • Hata mesajlarından hassas bilgilerin elde edilmesi
  • IPS, WAF keşif çalışmaları
OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri
  • XSS tanımı, nedenleri
  • Gerçek hayattan XSS saldırı örnekleri
  • XSS zafiyeti çeşitleri
  • -Stored XSS
  • -Reflected XSS
  • -Dom XSS
  • XSS saldırılarında ilerleme
  • XSS sonucu oturum bilgilerinin elde edilmesi
  • XSS kullanarak zararlı yazılım bulaştırma senaryorsu
  • Klasik XSS engelleme yöntelmeri ve  atlatma teknikleri
  • XSS saldırılarında Beef kullanımı
  • XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı
CSRF (Siteler Arası İstek Sahteciliği) Saldırıları
  • CSRF zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan CSRF örnekleri
  • Gmail, Amazon.com örnekleri
  • Örnek CSRF saldırı denemeleri
SQL Enjeksiyonu (SQL Injection) Saldırıları
  • Temel SQL bilgisi ve veritabanı çeşitleri
  • -Mysql temel bilgilendirme
  • -MsSql temel bilgilendirme
  • -Oracle temel bilgilendirme
  • -Postresql temel bilgilendirme
  • Sql injection ve gerçek hayattan saldırı örnekleri
  • SQL Injection çeşitleri
  • -Blind(kör) Sql enjeksiyon saldırıları
  • -Error based(hata tabanlı) sql enjeksiyon saldırıları
  • -Time based(zaman tabanlı) sql enjeksiyon saldırıları
  • -Diğer sqli çeşitleri
  • SQLi kullanarak giriş formu aşma/Authentication Bypass
  • Time Based Blind Sqli Saldırısı belirleme yöntemi
  • Time Based Blind Sqli kullanarak veri çekme - Mssql/Mysql
  • Otomatize SQL Injection saldırıları ve saldırı araçları
  • Sqlmap, Havij, araçlarının kullanımı
  • Veritabanı özelliklerine göre Sql injection denemeleri
  • SQL Injection Saldırılarında İlerleme
  • SQL injection kullanarak işletim sistemi ele geçirme senaryosu
Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)
  • Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
  • Dizin gezinimi (Directory Treversal)
  • Local File Inclusion
  • Remote File Inclusion
  • LFI kullanarak sistemi uzaktan yönetme
  • URL erişimi kısıtlama problemlerine yönelik denetimler
Insecure Direct Object Reference Denetim Teknikleri
  • IDOR zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan örnekler
  • Insecure Direct Object Reference kullanarak yetki şstismarı
  • Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş
İstemci Korumaları ve Aşma Denetimleri
  • İstemci tarafı güvenlik korumalarını aşma - Java Script
  • İstemci tarafı güvenlik korumalarını aşma - HTML Form
  • Flash kullanılan sitelerde güvenlik zafiyeti arama
  • İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
  • User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
  • X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
  • Gizli form alanlarındaki değerleri kullanarak istismar yöntemi
Komut Enjeksiyonu(Command Injection) Saldırıları
  • Nedir, nasıl çalışır?
  • Gerçek hayattan komut enjeksiyonu saldırı örnekleri
  • Örnek komut enjeksiyonu saldırıları
  • Komut enjeksiyonu kullanarak hedef sistemi ele geçirme
İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi
  • Kimlik Doğrulama Denetimi ve Saldırıları
  • Kimlik doğrulama çeşitleri
  • Form tabanlı kimlik doğrulama
  • Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
  • Captcha kullanılan sistemlere yönelik güvenlik testleri
  • Session fixation saldırısı ve etkileri
HTTP Bağlantı Güvenliğine Yönelik Denetimler
  • SSL/TLS Kavramları
  • TLS çalışma yapısı ve temel güvenlik zafiyetleri
  • Sertifika otoriresi, PKI kavramları ve kullanım alanları
  • SSL konusunda MITM örnekleri
  • SSLStrip kullanarak SSL bağlantılarında  araya girme
  • HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
  • Sidejacking, surfjacking saldırıları ve önlemleri
Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı
  • Backdoor, shell kavramları ve farkları
  • Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
  • PHP Shell Oluşturma
  • JSP Shell Oluşturma
  • ASP Shell Oluşturma
  • Antivirüsler tarafından tanınmayacak web shell oluşturma
  • WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
  • Antivirüs atlatma amaçlı shell (Laudanum) kullanımı
Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları
  • Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
  • Web uygulamalarına yönelik DoS/DDoS saldırıları
  • HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
  • HTTP Slowloris DoS saldırısı gerçekleştirme
  • OWASP HTTP DoS aracı kullanarak web stres testleri
  • SSL kullanarak DoS gerçekleştirme
  • THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği
Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları
  • Nikto kullanarak statik web güvenlik testleri
  • W3af kullanarak dinamik web güvenlik testleri
  • Netsparker kullanarak dinamik web güvenlik testleri
  • Owasp ZAP, Burp Proxy kullanım

24 03 2015

Android Zararlı Yazılım Analizi (I)


Bu yazının ana konusu Android sistemler üzerinde çalışan zararlı yazılımların incelenmesidir. Yazı boyunca zararlı yazılım inceleme amaçlı  kullanılabilecek programlar hakkında bilgi verdikten sonra Android işletim sistemi üzerinde görülen ünlü bir zararlı yazılım olan DroidDreamLight adım adım incelenecektir.


DroidDreamLight DroidDream adlı zararlı yazılımın bir varyantıdır. Bütün DroidDream ailesi gibi, yasal  uygulamaların içine gömülmüş halde Android Market’te bulunur ve sistemlere güvenilen uygulamaların yüklenmesi ile bulaşmaktadır..


Bilindiği üzere  üzere Android uygulamalarının kurulum dosyaları .apk uzantılı olmaktadır. Apk nedir diye bakılacak olursa  apk uzantılı dosyaların aslında .jar(Java Archive) uzantılı dosyalara oldukça benzerlik gösterdiği gözükecektir.  Sadece içeriği farklı fakat ikiside zip formatıyla sıkıştırılmış dosyalar.


Öncelikle uygulamanın ne tür izinler istediğine bakılacaktır. Bu işlem için bir çok tool mevcut fakat, olabildiğince az tool kullanmak için unzip kullanılacaktır. İlk olarak unzip komutuyla .apk uzantılı dosyası ayıklanacaktır.



Apk dosyasını herhangi bir klasöre unzip ettikten sonra içine bakıldığında AndroidManifest.xml adlı bir dosya olduğunu görülecektir. Bu dosyanın içeriğini okunduğunda uygulamanın hangi izinleri istediği görülecektir.



Buradan görüldüğü üzere zararlı yazılım aşağıdaki izinleri istiyor;


  • android.permission.INTERNET
  • android.permission.CHANGE_WIFI_STATE
  • android.permission.CHANGE_NETWORK_STATE
  • android.permission.ACCESS_WIFI_STATE
  • android.permission.ACCESS_NETWORK_STATE
  • android.permission.BLUETOOTH
  • android.permission.BLUETOOTH_ADMIN
  • android.permission.WRITE_SETTINGS
  • android.permission.READ_PHONE_STATE
  • android.permission.ACCESS_FINE_LOCATION
  • android.permission.GET_ACCOUNTS
  • android.permission.WRITE_SYNC_SETTINGS
  • android.permission.READ_SYNC_SETTINGS
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.READ_CONTACTS
  • android.permission.READ_SMS


Genel olarak şüpheli istekler şöyle sıralanabilinir,


  • SMS erişimi
  • Network erişimi
  • Telefon durumu erişimi
  • Arkaplanda çalışan servisler


Bakıldığı zaman görülecektir ki uygulama neredeyse yukarıda belirtilen bütün izinlerin hepsini istiyor.  Ayrıca dikkatli bakıldığında normalde bir uygulama gibi görünen dosya sonuna bir de Service Bundle eklemiş, bu da arkaplanda çalışacağını gösteriyor. Zararlı yazılımı detaylıca incelemeden önce sanal bir makinede çalıştırıp uygulamanın sistemde nasıl göründüğüne bakılacaktır. Sanal makine kurmak için bir çok farklı uygulama mevcut fakat esnek kullanım seçenekleri sunması nedeniyle GenyMotion kullanılacaktır. GenyMotion kurulduktan sonra uygulamayı içine sürükleyerek kolayca çalıştırılır. Uygulamayı çalıştırdıktan sonra ADB(Android Debugging Interface) ile sanal makinenin komut satırına bağlanılacaktır.























Sanal cihaza ADB ile ulaştıktan ve shell elde edildikten sonra sistemde çalışan uygulamalara ps komutuyla bakılacaktır.



Görülecektir ki arkaplanda bir service başlamış ve çalışıyor. Bu noktadan sonra zararlı yazılım statik olarak incelenecektir. Android de çalışan uygulamalar Java benzeri bir şekilde sanal makine üzerinde çalışırlar. Fakat Java’nın standart sanal makinesi yerine Dalvik sanal makinesi üzerinde çalışırlar. Apk uzantılı dosyayı arşivden çıkardıktan sonra classes.dex adlı bir dosya ile karşılaşılacaktır. Dex uzantılı dosyalar Dalvik Sanal Makine’si üzerinde çalıştırılabilecek executable’ları içerir. Bu executable’ların okunabilmesi için bir disassembler kullanılması gerekir. Bu işlem için Baksmali adlı bir programı kullanılacaktır. Kısaca Baksmali .dex uzantılı executable’ları .smali uzantılı Dalvik bytecode’lara dönüştürüyor.



Baksmali’nin kurulumu ve kullanımı yukarıdaki resimde görülebilir. Dex uzantılı dosyayı disassembly ettikten sonra çıktıları out adlı klasöre çıkarılıyor. Kod incelenirken önemli olan kısım sürekli arkaplanda çalışan background service olacaktır. Makalemizin en başında AndroidManifest.xml dosyasının sonlarında görüldüğü ve kırmızı okla da gösterildiği gibi zararlı yazılım “celebrate” adı altında bir service oluşturuyor. Bu servisin ve uygulamanın(Switcher) main bytecode’larına erişmek için aşağıdaki komutlar verilecektir.


Switcher.smali dosyası okunmaya onCreate() metodundan başlanacaktır. Metod okunmaya başlandığında aranılan arkaplan servisinin nasıl yaratıldığı görülecektir.




Manifest dosyasından da aşina olunduğu üzere CelebrateService in nasıl yaratıldığı buluncaktır. CelebrateService adlı servisin hangi klasörün içinde tanımlı olduğu bytecode’larda açıkça görülecektir. Şimdi o dosya buluncak ve incelemeye başlanılacaktır. CelebrateService com/button/phone/strategy/service klasörünün içinde.
CelebrateService.smali dosyasının onCreate() metodu okunmaya başlanıldığında  sistem hakkında bilgi toplamaya başladığı görülecektir. Bunu yaparken com/button/phone/strategy/service/Tools isimli dosyanın içindeki metodları kullandığı görülecektir. Tools.smali dosyasını okunmaya başlandığında zararlı yazılımın kullandığı bir çok farklı metod görülebilinecektir. Alttaki ekran görüntüsünde, zararlı uygulamanın createInboxSms() metodunu kullanarak yeni bir sms oluşturduğu görülebilir.



Biraz daha ilerleyince karşımıza bir çok metod çıkacaktır, zararlı yazılımın tam olarak neler yaptığı tüm bytecode incelenerek tam olarak bulunabilir, sadece sabır ve zaman meselesi.


23 03 2015

10.İLTEK Günleri



BGA Security ekibinden Ozan UÇAR' ın konuşma yapacağı etkinlikle ilgili detaylı bilgiye aşağıdaki basın bülteninden ulaşabilirsiniz.


“Yıldız Teknik Üniversitesi IEEE Öğrenci Kulübü olarak “Teknolojinin Gerisinde Kalmayın” sloganıyla bu yıl 10.’su düzenlenecek olan İLTEK Günleri 24-25-26 Mart tarihlerinde Davutpaşa Kampüsü Elektrik-Elektronik Fakültesi’nde sizleri bekliyor.
Telekomünikasyon, Bilişim, Elektronik sektörleri başta olmak üzere teknolojinin her alanının işleneceği 10. İLTEK Günlerinde firma stantları ile geleceğine yön vermek isteyen arkadaşlarımız buluşacak.

10. yıla özel konseptlerle 4G Teknolojisi, Siber Güvenlik, Oyun Dünyası, Mobil Teknolojiler, E-Ticaret, İnsansız Araçlar, Maker Hareketi, Liderlik ve Başarı, Etik Hacking gibi konuların anlatılacağı etkinliğin online kaydını iltek.ytuieee.com adresinden yapabilirsiniz.
Sektöre atılan ilk adım olarak görülen İLTEK Günlerinde tüm Türkiye’den katılım sağlanacaktır. Her oturumu canlı yayınlanacak olan etkinliğe katılım gösteremeyen arkadaşlar internetten oturumları takip edebilecektir.

Oturumların yanı sıra paralel eğitimler ile katılımcılar çeşitli alanlarda bilgi sahibi olacak. 3 Boyutlu Yazıcı Eğitimi ( 24 Mart Salı ), Siber Güvenlik ve Etik Hacking Eğitimi ( 25 Mart Çarşamba ) 10.İLTEK Günleri’nde verilecektir.
Detaylı bilgiler ve program için sosyal medya hesaplarından takip edebilirsiniz.

àSosyal Medya: @iltekgunleri


21 03 2015

Man In The Mıddle Attack Nedir?

Man In The Mıddle Attack, Türkçe karşılığı olarak Ortadaki Adam Saldırısı veya Aradaki Adam Saldırısı, bir ağ içerisinde hedef ile ağ unsurları (sunucu, switch, router ya da modem) arasında geçen trafiği dinlemek, değiştirmek olarak tanımlanan saldırı türüdür. MITM Saldırıları OSI Modeli içerisinde 2. Katman (Layer 2 - Data Link) içerisinde gerçekleştirildiği için, saldırgan başarılı olduktan sonra tüm trafiğe hakim olabilmektedir. Bu hakimiyet şifreli olan “https” trafiğinden şifresiz trafiğe kadar sınırsızdır. Başarılı bir MITM Saldırısı devamında saldırganın yapabileceği işlemler tamamen bilgi, beceri ve hayal gücüne kalmıştır. Ağ Güvenliği konusunda oldukça bilinen bir saldırı türü olmasıyla beraber koruma önlemi en az alınan saldırı türü özelliğine de sahiptir.

18 03 2015

Log Yönetimi, Analizi ve SIEM Korelasyon Eğitimi

Bir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne kara kutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı istenildiği gibi aydınlatılamaz. PCI(Payment Card Industry), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), Sarbanes-Oxley(SOX), 5651 sayılı T.C. kanunu, ISO/IEC 27001 gibi ismi sık duyulan kanun/standart/düzenlemelerin loglama konusundaki öneri ve tavsiyeleri sayesinde son yıllarda kurumsal iş ortamlarındaki en önemli projelerden biri merkezi log yönetimi ve SEM/SIEM projeleri olmuştur.

Sızma testleri esnasında hedef sistemler bazen antivirüs vb. yazılımlar ile korunabilmektedir. Bu durumda sistem test edilirken antivirüs yazılımlarının atlatılması gerekmektedir. Bu noktada açık kaynak kodlu olarak geliştirilen Veil-Framework devreye girmektedir.

Kali Linux içerisinde varsayılan olarak kurulu gelmeyen Veil Framework “apt-get install veil” komutu kullanılarak kolayca kurulabilir.

15 03 2015

Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, ISO 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını zorunlu tutmaktadır. 
BGA Pentest eğitimi diğer pentest eğitimlerinden farklı olarak %100 uygulamalı gerçekleştirilmektedir. Eğitimdeki her bir konu gerçek hayat senaryosu haline getirilerek katılımcılara sunulmaktadır. 
Eğitim sonunda her bir katılımcı güncel pentest yöntem ve araçlarını aktif bir şekilde kullanabilir hale gelecektir.

Eğitim içeriği SANS 560( Network Penetration Testing and Ethical Hacking), ECSA/Licensed Penetration Tester ve CPTE(Certified Penetration Testing Engineer) eğitimleriyle uyumludur.

Eğitim Tarihi:

Istanbul: 23-27 Mart 2015  

Kayıt ve Eğitim Ücreti

Egitim ücreti ve kayıt hakkında bilgi icin egitim@bga.com.tr adresine "LPT-15-IST-2" konulu e-posta gönderebilirsiniz.

Kimler Katılmalı

Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler

Beyaz Şapkalı Hacker eğitimi veya eşdeğer bilgi seviyesi gerektirmektedir + Temel Linux bilgisi

Eğitim İçeriği

  • Genel kavramlar ve Pentest
  • Pentest çalışması için gerekli izinlerin alınması, NDA
  • Pentest çalışmalarına neden gereksinim duyulur?
  • Güncel Pentest metodolojileri
  • Güvenlik Testlerinin Yasal Durumu
  • Pentest planı ve takvim belirleme
  • Bilgi toplama yöntem ve araçları
  • Pentest için özelleştirilmiş arama motorlarının kullanımı
  • Network Testlerinde hping Kullanımı
  • Güvenlik zayıflığı tarama yazılımları ve Nessus
  • Paket analizi ve sniffing
  • Pentest çalışmalarında kötücül yazılımlar(Malware, Trojan, BackDoor)
  • Windows sistemlere yönelik pentest çalışmaları
  • Linux/UNIX sistemlere yönelik pentest çalışmaları
  • Cisco ağ cihazlarına yönelik pentest çalışmaları
  • Veritabanı sistemlerine yönelik pentest çalışmaları
  • Yerel ağlara yönelik pentest çalışması
  • Firewall pentest
  • IPS, Web Application Firewall Pentest
  • Güvenlik sistemlerini atlatma
  • Kablosuz ağlara yönelik pentest çalışmaları
  • DoS/DDoS Pentest
  • Advanced Exploitation Techniques
  • Pentest çalışmalarında parola saldırıları ve teknikleri
  • Son kullanıcılara yönelik sosyal mühendislik  çalışmaları
  • Pentest Raporu yazma
  • Değerlendirme Sınavı
UA-17586270-1