Uygulamalı Sızma Testi Eğitimi

Saldırgan Gibi Düşünebilmenin Önemi.

        Süre: 5 gün (yoğunlaştırılmış program)
        Hedef Kitle: BT personeli, ağ yöneticileri, Siber Operasyon Merkezi personeli, tüm meraklılar
        Amaç: Sızma Testi metodoloji, adım ve yöntemlerini uygulamalı olarak tanıtmak

    İÇERİK

    • Ayak İzi Sürme (Bilgi Toplama)
      • Ping, nslookup, whois, net view, Shodan vs.
    • Tarama
      • Nmap, hping3, nikto, dirbuster, DNS Bölge Transferi vs.
    • Ağ ve Cihaz Haritalama (Enumeration)
      • Nbtstat, netuse, smbclient, netdiscover, null session, PSTools vs.
    • Sisteme Sızma
      • Metasploit, Burpsuite, sqlmap, Exploit-db
    • Hak Yükseltme
      • Linuxprivchecker, sürüm ve yapılandırma hataları
    • Hak Yükseltme
      • Linuxprivchecker, sürüm ve yapılandırma hataları
      • Sızmanın Derinleştirilmesi
      • Arp Zehirleme, ele geçirilmiş kullanıcı adı ve şifreler
      • Web Açıklıkları ve Web Sistemlerini Korsanlama
      • İstemci (Kullanıcı) Hedefli Saldırılar
      • DDoS Saldırı Yöntemleri
      • Antivirüs Atlatma Yöntemleri
      • Güvenlik Duvarı Atlatma Yöntemleri
      • Sızma Testi Sonuç Raporu Hazırlama

    ÖRNEK SENARYOLAR

      • FTP açıklığını tespit ederek Metasploit ile sistemi ele geçirme
      • SSH ve Telnet üzerinden sözlük saldırısı ile kullanıcı adı ve parola tespit etme
      • Apache sürümüne dayalı açıklığı tespit ederek sömürme
      • smbclient ile hedef sisteme giriş sağlayarak manuel olarak kritik bilgileri çalma
      • Uzaktan erişime açık MySql açıklığı ile veri tabanı içinde gezinme
      • Tomcat uygulama sunucusu üzerinde dökümleme yaparak yetki bilgilerini elde etme ve dosya yükleme tekniği ile sistemde shell açma.
      • WPScan ile WordPress Sitesinin Ele Geçirilmesi
      • Giriş yapılan sistemde udev açıklığından istifadeyle yetki yükseltme.
      • hping3 ile Hizmet Dışı Bırakma Saldırısı düzenleme.
      • Antivirüsleri atlatabilen makrolu bir Excel dosyası hazırlayarak kurbanı ele geçirme.
      • Exploit-db’de yer alan bir sömürü kodunun okunarak anlaşılması.
      • Armitage açıklıkların tespiti ve kurban sistemin ele geçirilmesi
      • Cobalt Strike ile Kırmızı Takım Harekatı düzenleme.

    Gereksinimler

      • Kali Linux, Metasploitable2, Metasploitable3