Etkinlik Kodu

CEH
Etkinlik Adı

CEH ( Certified Ethical Hacker) Beyaz Şapkalı Etik Hacker
Etkinlik Süresi

5 Gün 09:30 - 17:30
Etkinlik Tarihi

20 Nisan - 29 Nisan 2018
Etkinlik Yeri

Bostancı

Ön Koşul


Temel Network (Ağ), TCP/IP protokol bilgisi, Windows Client – Server tabanlı temel iletişim bilgisi, Temel Linux bilgisi, herhangi bir yazılım dilinde temel kod yorumlama becerisi.
Temel Düzeyde Teknik İngilizce – Eğitim İçeriği ve Materyalleri İngilizce Olacaktır. Eğitim Dili Türkçe

Etkinlik Hedefi


 
Bu eğitimin temel amacı, günümüz dünyasındaki siber tehditlerin anlaşılması, alınması gereken tedbirler ve zaafiyet türlerinin uygulamalarla pekiştirilmesini içermektedir.
Katılımcılar eğitim sonunda temel anlamda zaafiyet analizi, bilgi güvenliğinde farkındalık, bilgi güvenliği ürünleri ile yapılabilecekler ve son kullanıcılara farkındalık kazanacak defans amaçlı bilgi güvenliği yetenekleri kazandıracaktır.

Etkinlik İçeriği


Modül 1 Etik “Hacker” Nedir?  Kavram ve Tanımlar (Introduction to Ethical Hacking):  
Şu anki güncel güvenlik tehditleri hakkında sohbet
Bilgi Güvenliği Elementlerinin Anlaşılması
Bilgi Güvenliği Tehditleri ve Atak Vektörlerinin Tartışılması
Hackleme Konsepti Tehdit ve Atak Fazları
Etik “Hacking” Konspeti ve Kapsamları
İlkeler, Prosedürler ve Farkındalık Kavramı
Zaafiyet Testleri kapsamı ve Farkındalık Kavramı
Bilgi Güvenliği Standartları ve Bazı Uluslararası Hukuki Kavram ve Kanunlar Hakkında Münazara Zemini
 
 
 
Modül 2 İz Sürme Ve Keşif Yapma (Footprinting and Reconnassiance) ;
İz Sürme nedir? İz Sürme konsept ve kavramının anlaşılması
Arama Motorları üzerinde, iz sürme methodları
İz Sürme teknikleri ile popüler arama motorları üzerinde “hacking” aktivitesi
Sosyal Ağlar üzerinde iz sürme
İnternet Siteleri üzerinde iz sürme
Bi takım teknikler ile Email aktiviteleri üzerinde iz sürmenin anlaşılması
“Whois”, “DNS” gibi protokolleri kullanarak iz sürme tekniklerinin geliştirilmesi
İz Sürme Araçları, İz Sürme metodlarının genişletilmesi, İz sürme tekniğinin genişletilmesi
 
Modül 3 Network Tarama (Scanning Network);
Network Tarama Nedir? Network Tarama Kavramlarının Anlaşılması
Canlı sistemler üzerinde Network (Ağ) Tarama yapılması
Farklı teknikler kullanılarak ağ tarama ve açık port keşiflerinin yapılması
Ağ Üzerinde zaafiyet tarama, I”DS Evasion” “Banner Grabing”, Ağ şemasının çıkartılması
“Proxy” ve “Anonymizer” kullanımı ile atak vektör şeması
IP “Spoof” Tekniklerinin anlaşılması ve Ağ tarama test konsepti
 
Modül 4 Sayma, Sıralama Teknikleri (Enumeration);
Sayma, Sıralama Tekniğinin anlaşılması
“Netbios”, “SNMP”,”LDAP”  ve “NTP” Protokollerinin sayma ve sıralama tekniklerinin anlaşılması
“SMTP” ve “DNS” Sayma sıralama teknikleri ve önemi
Sayma, Sıralama tekniklerine karşı koyma ve tedbir silsilesi
 
Modül 5 Sistem Ele Geçirme (System Hacking);
“CEH Hacking” metodlarının gözden geçirilmesi
Sistemler üzerinde erişim kazanma, yetki yükseltmenin anlaşılması ve yetki yükseltme
Farklı sistemler üzerine erişim kazanma
“Rootkits” Nedir? Tipleri nelerdir?
Bilgi gizleme metodlarının anlaşılması ve bilgi gizleme metodlarının açıklanması
Kanıt ve Deliller üstünde anlaşmaya varmak
 
Modül 6 Kötü Amaçlı Yazılım ve Tehdit Kapsamı (Malware Threats) ;
Kötü Amaçlı Yazılım Nedir ? Kullanım amaçları ve nasıl yayılır hakkında münazara
Truva atı, diğer tipteki kötü amaçlı yazılımlar, bu yazılımdan etkilenen sistemler hakkında bilgi edinme
Bilgisayar solucanları ve çalışması
Kötü amaçlı yazılım kaynak analizi, zarar tespitinin kısmi olarak araştırılması, zararlı yazılım ölçümlemeleri
 
Modül 7 Ağ Üzerinde Koklama Teknikleri (Sniffing);
Koklama Nedir ? Ağ üzerinde koklama tipleri
“MAC” , “DHCP” , “ARP”, “MAC” koklama tiplerinin anlaşılması ve atak vektörü tanımlaması
“DNS” zehirleme ve MAC zehirlemenin anlaşılması
Koklama (Sniffing) ölçme ve uygulama araçlarının kullanımı
 
Modül 8 Sosyal Mühendislik (Social Engineering);
Sosyal Mühendislik konseptinin anlaşılması
Sosyal Mühendislik tiplerinin ve tekniklerinin anlaşılması
İç Tehdit tiplerinin Sosyal Mühendislik tarafından bakış açısının kazandırılması
Sosyal Ağ siteleri üzerinde benzerlik ve taktiksel savaş
Sosyal Mühendislik tehditlerinin anlaşılması
Sosyal Mühendislik tehditlerinin ölçeklendirilmesi
 
Modül 9 Servislerin Devre Dışı Bırakılması (Denial of Service);
Servislerin devre dışı bırakılması ve Dağıtık servis atak tiplerinin anlaşılması
DoS ve DdoS  atak tekniklerinin anlaşılması
Botnet Ağları nedir ?
Botnet , DoS, DdoS Ağ tiplerinin kurulma fazları ve tehdit alt yapısının ölçümlendirilmesi
 
 
 
Modül 10  Oturum Çalmak (Session Hijacking);
Oturum Çalma Nedir ? Oturum Çalma konseptinin anlaşılması
Uygulama seviyesinde oturum çalmanın açıklanması ve anlaşılması
Ağ Seviyesinde oturum çalmanın açıklanması
Oturum çalma tiplerinin ölçeklendirilmesi ve açıklanması
 
Modül 11 İnternet Sunucularının Hacklenmesi (Web Server Hacking);
İnternet Sunucu konspetinin anlaşılması
İnternet sunucusu atak tipleri nedir ? Atak tiplerinin anlaşılması
İnternet sunucusu atak tiplerinin ölçeklendirilmesi ve kullanılan araçlar
İnternet sunucuları yama yönetimi ve atak vektörünün anlaşılması
 
Modül 12 İnternet Uygulama Sunucularının Hacklenmesi (Hacking Web Applications);
İnternet Sunucu Uygulamalarının anlaşılması ve konsept tanımı
İnternet sunucu uygulamaları tehditlerinin açıklanması
İnternet uygulama sunucularının atak tipleri ve kullanılan araçlar
İnternet uygulamaları sunucularının atak ölçümlendirme ve sınıflandırma çalışmaları
 
Modül 13 SQL Diline Enjeksiyon (SQL Injection);
SQL injection konseptinin anlaşılması
SQL injection tipleri ve SQL injection atakları
SQL injection metodları
SQL injection araçları
SQL injection ölçeklendirme ve ön görme çalışmaları
 
 
Modül 14 Kablosuz Ağları Ele Geçirme (Hacking Wireless Networks);
Kablosuz ağ konsepti
Kablosuz ağ şifreleme algoritmaları
Kablosuz ağ tehditleri
Kablosuz ağlar hacking metodları ve kullanılan araçlar
Kablosuz ağlar hacking tiplerinin ölçeklendirilmesi
 
Modül 15 Mobil Platformların Hacklenmesi (Hacking Mobile Platforms);
Mobil iletişim atak vektörünün tanımlanması ve anlaşılması
Android mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması
IOS mobil işletim sistemleri üzerine yapılan atakların anlaşılması ve tanımlanması
Windows ve Blackberry mobil işletim sistemlerine karşı yapılan atak tipleri ve atak vektörlerinin anlaşılması
Mobil aygıt yönetimi araçlarının anlaşılması ve kullanım alanları (MDM)
 
Modül 16 Güvenlik Duvarı, Tehdit Önleme Sistemleri ile Ataklardan Kaçınma (IDS/Firewall and Honeypots);
 
Güvenlik Duvarı(Firewall), Tehdit Önleme Sistemleri (IDS) ve Kullanım alanları
“IDS”, “Firewall” gibi cihazları devre dışı bırakma veya kısmi trafik geçişine izin verme çalışmaları hakkında vizyon
“IDS”, “Firewall” ve “Honeypot” kullanarak tehditleri önleme çalışmaları
“IDS”, “Firewall” ve “Honeypot” ile atak vektörü ölçeklendirme/önleme çalışmaları vizyonu aktarımı
 
Modül 17 Tampon Trafik Aşımı (Buffer Overflow);
Tampon trafik aşımı ve tehdit vektörü
Davranışsal değşiklikler sergileyen programlar üzerinde analiz
Kaynak kod istismarı nedir ? (Exploit)
Böcek (Bug) ve sebepleri, anormal davranışların anlaşılması
 
Modül 18 Bulut Bilişim (Cloud Computing);
Bulut Bilişim nedir ? Bulut Bilişim güvenliğine dair bazı kavramlar
Bulut bilişim tehdit vektörlerinin anlaşılması
Bulut bilişim kaynaklarına yapılan ataklar
Bulut Bilişim güvenlik konseptinin oluşumu
Bulut Bilişim güvenlik araçları ve kullanım senaryoları
 
 
 
Modül 19 Şifreleme (Cryptography);
Şifreleme nedir ? Şifreleme temellerinin anlaşılması
Şifreleme algoritmaları ve temelleri
Şifreleme araçları ve kullanımları
Açık anahtarlar kullanım alanlarının açıklanması (PKI)
Elektronik posta şifreleme metodlarının açıklanması
Disk şifreleme metodlarının açıklanması
Şifreleme atak vektörünün anlaşılması ve defans münazarası
 
 
Modül 20 En Çok Kullanılan Güvenlik Test Araçları Hakkında Bilinmesi Gerekenler (Know-how sharing )
Bir Güvenlikçinin günlüğü, Bilgi paylaşımı
En popüler kullanılan araçlar yeterince faydalımı ? Fayda ve Defans stratejileri
“Pentest” metodları hakkında genel bakış ve vizyon
En çok kullanılan araçlar ve güvenlikçinin el çantası