Beyaz Şapkalı Hacker Eğitimi Lab Kitapçığı

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlamıştık. Bu konuda ilk kitapçık Beyaz Şapkalı Hacker eğitimi için çıktı.

BGA ekibinden Celal ERDİK, Ömer ALBAYRAK, Ozan UÇAR ve Huzeyfe ÖNAL tarafından hazırlananaşağıdaki içeriğe sahip (300 sayfalık) Beyaz Şapkalı Hacker eğitimi lab kitapçığını ücretsiz edinmek için daha önce BGA tarafından açılan CEH, Pentest eğitimlerinden birine katılmış olmanız yeterlidir.

Kitapçığı edinmek için [email protected]  adresine kitabı istediğinize dair bir e-posta göndererek BGA İstanbul ofisinden bir hafta sonra teslim alabilirsiniz. Kargo ile gönderim yapılmamaktadır.

İçerik Tablosu

Giriş
Bilgi Güvenliği AKADEMİSİ (BGA) Hakkında
Vmware Sanallaştırma Platformu
Windows Sistemlere Vmware Player Kurulumu
Ön Gereksinimler
Kurulum Aşaması
Linux Sistemlere Vmware Player Kurulumu
Ön Gereksinimler
Kurulum Aşaması
Vmware Player Pencereleri
Yeni Sanal İşletim Sistemi Oluşturmak
Varolan Bir Vmware İmajını  içe Aktarmak
VMware Tools Kurulumu
Windows Sistemlere Vmware Tools Kurulumu
Linux Sistemlere Vmware Tools Kurulumu
VMware Network Ayarları
VMware Ağ Arabiriminin MAC Adresini Değiştirmek
Backtrack 5 R3 Kurulumu
Backtrack Temelleri
Backtrack Kurulumu
Adım Adım VMware Imajı Oluşturmak
Adım Adım Backtrack Kurulumu
Backtrack VMware İmajı Kullanımı
Güncelleme
Paket Deposunu Güncelleme
Uygulama Güncelleme
Örnek Uygulama Güncelleme
Backtrack Linux Dağıtımını Güncelleme
Backtrack Linux Dağıtımı Genel Ayarları
Hostname
Password
Klavye
Ekran Çözünürlüğü
Network Ayarları
Dhcp ile IP Almak
Sabit IP Ataması
Gateway Tanımlama
DNS Tanımlama
Static Route Kaydı Girme
Network Ayarlarının Test Edilmesi
Network Ayarlarının Kalıcı Hale Getirilmesi
Kablosuz Ağ Ayaları
Backtrack Temel Ayarları
CEH Eğitimi Lab Çalışmaları
Hedef Hakkında Bilgi Toplama
Uygulama Adı: Hedef Sistem Hakkında Temel Bilgi Toplama
Uygulama Adı: Bir IP Adresi Üzerindeki Sitelerin Bulunması
Uygulama Adı: Siteye Ait Geçmiş İçeriğin İncelenmesi
Uygulama Adı: Bir Alan Adına Ait Alt Alan Adlarının (Sub domain) Belirlenmesi
Uygulama Adı: Hedef Domaine Ait  E-posta Adreslerinin Belirlenmesi
Uygulama Adı: Google Arama Motoru Kullanarak Bilgi Toplama
Uygulama Adı: ShodanHq Arama Motoru Kullanarak Bilgi Toplama
Uygulama Adı: Hedef Sisteme Ait Ağ Haritasının Belirlenmesi
Uygulama Adı: Hedef Sistem Ağ ve Güvenlik Sistemlerini Belirleme
Uygulama Adı: DNS Protokolü  Üzerinden Bilgi Toplama
Uygulama Adı: DNS Zone Transferi Kontrolü
Uygulama Adı: DNS Sunucu version bilgisi bulma
Uygulama Adı: SMTP Üzerinden İç Ağ IP Yapısının Belirlenmesi
Uygulama Adı: SNMP Üzerinden Bilgi Toplama
Uygulama Adı: Nmap Kullanarak Açık Sistemlerin Belirlenmesi
Uygulama Adı: Nmap Kullanarak TCP/UDP Port Tarama
Uygulama Adı: Nmap Kullanarak Çalışan Servis Sürümlerini Belirleme
Uygulama Adı: Nmap Kullanarak Belirli IP aralığındaki belirli Port Aralığını Tarama
Uygulama Adı: Sahte IP/Tuzak Sistemler Kullanarak Port Tarama
Uygulama Adı: Nmap NSE Kullanarak güvenlik açığı tesbit etme
Uygulama Adı: SYN Proxy Kullanılan Sistemlere Yönelik Port Tarama
Uygulama Adı: Nmap Kullanarak İşletim Sistemi Belirleme
Uygulama Adı: Nmap GUI/Zenmap Kullanarak Port Tarama
Uygulama Adı: Nmap NSE ile SMB Dosya paylaşımlarını tespit etmek
Kablosuz Ağ Güvenliği
Uygulama Adı: İşletim Sistemine Kablosuz Ağ Adaptörünün Tanıtılması
Uygulama Adı: Wifi Ağ Adaptörünü Monitor Moda Geçirme
Uygulama Adı:  Gizli Olarak Ayarlanmış Kablosuz Ağların Keşfi
Uygulama Adı: WEP Şifreleme Kullanılan Ağlara Yönelik Şifre Kırma
Uygulama Adı: WPA Kullanılan Ağlarda Şifre Kırma
Uygulama Adı: WPS Destekli Ağların Keşfi ve Ağ Giriş Parolasının Bulunması
Uygulama Adı: Kablosuz Ağlara Yönelik DoS Testleri
Uygulama Adı: Sahte Kablosuz Ağ Erişim Noktası [Fake AP] Oluşturulması
Uygulama Adı: Wifi Ağlarda MAC Adres Filtreleme Atlatma
Uygulama Adı: Windows Sistemde Kayıtlı Wifi Parolalarının Bulunması
Web Uygulama Güvenliği Lab Uygulamaları
Uygulama Adı: Web Sunucu Bilgilerinin Bulunması
Uygulama Adı: Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi
Uygulama Adı: HTML Form Auth Korumalı Sayfalara Yönelik Kaba Kuvvet Parola Denemeleri
Uygulama Adı: XSS Kullanarak Kurbana Ait Cookie Bilgilerine Erişim
Uygulama Adı: XSS Kullanarak Kullanıcının Browserını Yönetme
Uygulama Adı: XSS Üzerinden Yerel Ağ Taraması
Uygulama Adı: Basit SQL Injection Denemeleri
Uygulama Adı: Sqlmap Kullanarak SQLi hatalarında Veri Çekme
Uygulama Adı: Sqlmap Kullanarak İşletim Sistemini Ele Geçirme
Uygulama Adı: Flash Dosyalarındaki Güvenlik Zafiyetlerini Belirleme
Uygulama Adı: HTTP Metodları ve Güvenlik Zafiyetleri (HTTP PUT, WebDav)
Uygulama Adı: Firefox HTTP Tamper Data Eklentisi Kullanma
Uygulama Adı: Firefox Live HTTP Headers Eklentisi Kullanarak Veri Manipulasyonu
Uygulama Adı: Burp Proxy Kullanarak Web Güvenlik Testleri
Uygulama Adı: LFI(Local File Inclusion) Kullanarak Dosya Okuma
Uygulama Adı: RFI Kullanarak Sisteme Zararlı Yazılım Yükleme
Uygulama Adı: Directory Treversal Açıklığı Kullanarak Sistem Gezinimi
Uygulama Adı:  Web Güvenlik Testleri için Örnek Online Uygulamalar
Uygulama Adı:   W3Af Kullanarka Otomatize Güvenlik Testleri
DDoS Saldırıları Lab Uygulamaları
Uygulama Adı: Sahte IP Paketleri Oluşturma (IP Spoofing)
Uygulama Adı: SYN Flood Saldırısı Gerçekleştirme
Uygulama Adı: UDP Flood Saldırısı
Uygulama Adı:  DNS Flood Saldırısı
Uygulama Adı: HTTP Get/Post Flood DoS Saldırısı
Uygulama Adı: ICMP Smurf DDoS Saldırısı
Uygulama Adı: ICMP Flood DDoS Saldırısı
Uygulama Adı: TCP SYN/ACK, FIN/ACK DDoS Saldırıları
Sosyal Mühendislik
Uygulama Adı: Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi
Uygulama Adı: SET Kullanarak Phishing Amaçlı Web Sayfası Kopyalama
Uygulama Adı: Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma
Exploit Çalıştırma ve Metasploit Kullanımı Lab Uygulamaları
Uygulama Adı:  Internetten Exploit Arama ve Çalıştırma
Uygulama Adı:  Linux Yerel Güvenlik Zafiyeti Hak Yükseltme
Uygulama Adı:  Windows Yerel Güvenlik Zafiyeti Hak Yükseltme
Uygulama Adı:  Metasploit Kullanarak Ms08-067 Zafiyeti İstismarı
Uygulama Adı:  Metasploit Kullanarak Pass The Hash (Parolasız Sistem Erişimi)
Uygulama Adı:  Metasploit Kullanarak backdoor özelliği olan WAR Dosyası Oluşturma
Uygulama Adı:  Metasploit Kullanarak Tomcat Zafiyeti İstismarı
Uygulama Adı:  Metasploit Kullanarak Antivirüs Atlatma
Uygulama Adı:  Armitage Metasploit Pratik Kullanımı
Uygulama Adı:  Nmap/Nessus Çıktılarını Metasploit’te Kullanma
Uygulama Adı: Metasploit Kullanarak Istemci Tarafı Güvenlik Zafiyeti İstismarı
Firewall/IPS/İçerik Filtreme Atlatma Lab Uygulamaları
Uygulama Adı: Firewall, WAF, Saldırı Engelleme Sistemi Keşif Çalışması
Uygulama Adı: SSH Tüneli Kullanarak Firewall/IPS/CF Atlatma Çalışması
Uygulama Adı: DNS Tünelleme Kullanarak Firewall/IPS/CF Atlatma Çalışması
Uygulama Adı: Ultrasurf ve TOR Kullanarak İçerik Filtreleme Sistemlerini Atlatma
Uygulama Adı: Tersine Kanal Açma Yöntemleri
Uygulama Adı: Parçalanmış Paketlerle Güvenlik Duvarı Atlatma
Şifre Parola Kırma Saldırıları Lab Uygulamaları
Uygulama Adı: MD5, SHA1, SHA512 Hasli Parolaları Kırmak
Uygulama Adı: John The Ripper Kullanarak Linux Parolalarını Kırma
Uygulama Adı: John The Ripper Kullanarak Cisco/Juniper Parolalarını Kırma
Uygulama Adı: Cain&Abel Kullanarak Parola Kırma Saldırıları
Uygulama Adı: OclHashcat Kullanarak Parola Kırma Saldırıları
Uygulama Adı: Crunch Kullanarak İsteğe Göre Sözlük Listesi Oluşturma
Uygulama Adı: Internetten Sözlük Listeleri İndirme
Uygulama Adı: Internetten Hash Arama
Uygulama Adı: Hash, Şifreleme, Encoding Tipini Belirleme
Uygulama Adı: Hydra Kullanarak Online Brute Force Atakları
Uygulama Adı: Medusa Kullanarak SSH, FTP Servislerine Yönelik Brute Force
Uygulama Adı: Metasploit Aux Kullanarak Windows Parola Brute Force Atakları
Uygulama Adı: Ncrack Kullanarak RDP Brute Force Atakları

Uygulama Adı: HTTP Basic Auth Korumalı Sitelere Yönelik Brute Force

This entry was posted in Misc. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

five × four =