Gereksinimler
- Kimlik Fotokopisi
Açıklamalar
Sıfırdan Siber Güvenlik Uzmanlığı Eğitimi bu alana ilgisi olan herkesin rahatlıkla anlayabileceği şekilde oluşturulmuştur.
Sıfırdan Siber Güvenlik Uzmanlığı Eğitiminde; İçeriğin özüne odaklanarak hızla ilerlemenizi hedefledik. Kariyerinizde beyaz şapkalı hacker veya sızma testi uzmanı olma hedefleriniz varsa, ağ ve web uygulama güvenliği konularında detaylı ve uygulamalı bilgiler edinmek istiyorsanız, bilgisayar ve ağ bilginizi daha ileri bir noktaya taşımak istiyorsanız bu Sıfırdan Siber Güvenlik Uzmanlığı Eğitimini sıkılmadan takip edeceksiniz.
Eğitim başlagıç itibari ile kısaca network yapısını ve iletişimini , ardından kriptoloji hakkında genel bilgi seviyesini arttırmayı hedeflemektedir. Ardından linux komutları ve linux dizinleri ve yetkileri hakkında bilgi vermektedir. Bu kısımların ardından saldırı evresinde kullanılan araçlar ve saldırının metodolojisi uygulamalı olarak tüm öğrencilerimize gösterilmektedir. Eğitim sonunda bir sistemin nasıl hacklenebileceğini, web uygulama saldırı teknikleri ve zafiyetlerini, network saldırılarını , password saldırılarını, pasif ve aktif bilgi toplama evresindeki bilgiler ile nasıl exploit işlemi gerçekleştirilir gibi soruların cevabını bulabileceksiniz. Kurs içerisinde uygulamalı olarak iki hedef makine üzerinde bir çok hacking işlemi gerçekleştirilecektir.
Eğitim Sonunda Sertifika Veriliyor mu?
Evet Eğitimin sonunda yapılan sınavdan başarılı olan öğrencilerimiz 4 adet Üniversite onaylı sertifika almaktadır. Bu sertifikalar; Siber Güvenlik Uzmanlığı Sertifikası, Siber Suçlar Sertifikası, Adli Bilişim Uzmanlığı Sertifikası ve Etik Hacker Sertifikası almaktadır.
Kurs İçeriği
- IP Adres-Public ve Private IP Adresi Nedir
- Netmask-Gateway Nedir
- Ağ Protokolleri ve Portlar TCP ve UDP Nedir
- Open System İnterconnection Model
- OSI - TCP.doc dosyası eklenecek kaynaklara Router-Switch- Hub Nedir?
- MAC Adresi Nedir?
- Arp ve MAC - Local Ağda İletişim Nasıl?
- DNS Protokol Nasıl Çalışır?
- Tree-way Handshake Nasıl Çalışır?
- Sudo Problemini Çözme
- Dizin oluşturma ve Silme
- Dosya Oluşturma ve Düzenleme Dosya Silme
- Dosya Taşıma ve Kopyalama Dizin veya Dosya Bulma Firefox Kurulumu
- Cat ile Grep Komutu Kullanımı Head ve Tail Komutu
- İşletim Sistemi ve Çekirdek Sürümü Öğrenme Man ve Help Komutu
- Top ve Ps Komutu
- Apt-get Install ile Kurulum
- Dosya indirme- Wget ve Git Clone Komutu MAC ve IP Adresimizi Öğrenme
- Linux Sistem Bilgisi Komutları Ping Komutu Kullanımı
- Terminal Üzerinde Karşılaşılabilir Hatalar Sudo Problemini Çözme
- Linux Dosya Sistemi Yapısı
- Linux Kullanıcı Oluşturma ve Silme Yetki Nedir? Nasıl Kontrol edilir?
- SUID-SGID-STİCKY Bit Nedir?
- Dosya Yetkisi Ayarlama Komutları - Chmod 8'li Gösterim İle Yetki Ayarlama
- Dosya Sahipliği Değiştirme – Chown Sistem Bilgisi ve Process Öldürme Dosya Sıkıştırma ve Açma Komutları TCP ve UDP Bağlantı Durumları – Netstat
- IP Adresi- Netmask ve Broadcast Değiştirme MTU Değeri Değiştirme
- MAC Adresi Değiştirme
- Echo ile Dosya İçeriğine Yazma Md5sum ile Dosya Hashleme
- Echo ve Base64 - Encode- Decode
- Simetrik - Asimetrik ve Hash Algoritmaları
- Cyber Kill Chain Model
- Genel Saldırı Metodolojisi
- Google Dork ile Bilgi Toplama
- DNS Üzerinden Bilgi Toplama
- Whois - Archive - theHarvester Dig Aracı Kullanımı
- Dig - DNS Zone Transfer Tespiti Dirb - Dizin tarama
- Gobuster - Dizin tarama Dmitry ile Derin Bilgi Toplama Wireshark aracı kullanımı
- Crunch ile Wordlist Oluşturma
- Cupp.py ile Sözlük Wordlisti Oluşturma
- Cewl ile Veri Çekme İşlemleri
- Typhoon ve Kali Linux Ağ Ayarları
- Test İçin Typhoon Kurulumu
- Nmap Giriş
- Nmap Komutları -2
- Nmap TCP/ UDP Taraması Nmap Komutları -3
- Nmap Komutları -4
- Nmap Firewall ve IDS Atlatma
- Nmap - Timing ve Performance komutları Nmap Script Kullanımı
- Nikto ile Web Zafiyeti Tespiti
- Skipfish ile Web Zafiyet Tespiti XSSER Kullanımı
- Searchsploit ile Exploit Bulma
- Metasploit Giriş Metasploit Komutları
- Metasploit Auixliary Modulu Kullanımı
- Metasploit Exploit-Payload Modulleri
- Metasploit Post Modulleri
- Metasploitable Kurulumu
- İlk Hacking Metasploitable
- VSFTPD Portu UNREALIRCD ve DİSTCCD Portları Hacking
- Tomcat Port Hacking
- Mysql -Tikiwiki port ve dizinlerini sömürme
- Java RMI ve PHP CGİ Hacking
- SSH Portuna Brute Force Saldırısı
- Msfvenom Giriş
- Window İS İçin Zararlı Yazılım
- Windows İS Zararlı Yazılım
- + Encode Linux İS Zararlı Yazılım
- + Encode Android İS Zararlı Yazılım + Encode
- Hping3 ile IP Spoofing
- Hping3 ile Initial Sequence Number Attack
- Hping3 ile Port tarama ve -f
- Giriş
- Crypto Hard CTF - XOR tanıma
- Crypto Keep Calm Çözümü - ASCII to Text Crypto
- Note CTF Çözümü - Hash Türünü Bulma
- Network Uptime CTF Çözümü - Pcap Uptime
- Süresi Network Bruto Anthem Çözümü
- HTTP Stream Faydası OSINT NS CTF Çözümü
- DNS Bulmak
- Forencis CTF Çözümü
- Unrar ve Grep Kullanımı
- Burp Suit Kurulum ve Ayarları
- Burp Suit İntercept ve http
- History
- Burp Suit Repeater Özelliği
- Burp Suit Intruder Özelliği
- Burp Suit Decoder Özelliği
- Netcat Giriş
- Netcat ile Veri Transfer
- Netcat ile Reverse Shell
- Netcat ile Bind Shell
- Kablosuz Ağ Terimleri
- Wifi adaptor ve ayarları
- Airodump ile Ağda Bilgi Toplama
- Ağda DOS ve Handshake yakalama
- Aircrak ile brute force saldırısı
- Ağa dahil olduktan sonra Arp Spoofing
- HTTP Methodları
- HTTP Request
- HTTP Response
- GET-POST Methodu
- HTML ve PHP Tarafı
- XSS Kaynak Kod Analiz
- OS Command İnjection Analiz
- Kaynak Kod Analizi Sql İnjection
- BWAPP Kurulumu
- Web Attack Saldırıları İçin Gerekli Ayarlar
- Remote and Local File Inclusion - Seviye Low Remote and Local File Inclusion - Seviye Medium File Upload -Seviye Low Çözümü
- File Upload - Seviye Medium Çözümü
- File Upload - Seviye High Çözümü
- Sensitive Data Exposure - Seviye Low Çözümü
- Sensitive Data Exposure - Seviye High and Medium ShellShock Exploit
- Server Side İncludes Exploit PHP Code İnjection Exploit IDOR Exploit - E-Ticaret siteleri
- HTML İNJECTİON - Get - Post - Url Zaafiyeti
- IFRAME INJECTİON Zaafiyeti
- OS COMMAND INJECTİON Zaafiyeti
- Device Access Zaafiyeti
- XXE (XML External Entity) Güvenlik Zafiyeti
- PHP EVAL Function
- SESSİON MANAGAMENT Zaafiyeti
- Directory Travelsal Zaafiyeti
- XSS Get Method
- XSS-Reflected XSS Post Method
- Sql İnjection LoginForm
- Sql İnjection GetSearch
- Firewall Nedir
- IDS/IPS Nedir?
- Waf Nedir?
- Waf Bypass
- İptables Giriş ve Kuralları
- İptables Reject ve Drop nedir?
- Farkları Nelerdir?
- Bir IP Adresini Drop Etme
- Sistemi Ping'e Kapatmak
- Iptables Kurallarında Değişiklik Yapma
- İptables Kurallarını Kalıcı Yapmak
- Kurmamışlar İçin Typhoon Kurulum ve Ayarları
- LotusCMS Exploit ve Yetki Yükseltme
- Robots.txt ve MongoAdmin Bilgi İfşası
- Drupal Exploit ve Yetki Yükseltme
- Hash-identifier ile Hash Bulma
- John The Ripper ile Hash Kırma
- Hydra İle Parola Saldırısı
- Medusa İle Parola Saldırısı
- Wordpress Enumeration Giriş
- Wordpress Brute Force Saldırısı
- Windows 7 - MS17_010 Tespiti ve Exploit İşlemi
- SMBCLİENT ile Samba Açıklığı kullanma ve SSH bağlantısı
- WPSCAN Kullanımı - Exploit ve Yetki Yükseltme
- Bilgi Toplama Evresi - Kullanıcı adı ve Şifre Bulma
- Plugin Üzerinden Kabuk Erişimi Alma Daha Yetkili Bir Kullanıcıya Geçiş
- Sudo Zafiyeti ile Root Olmak - TCPDUMP
- Hedef Hakkında Bilgi Toplama – Sqlmap
- PHP Reverse Shell ile Terminal Erişimi Almak
- Hedef Web Sunucunda Root Olmak - Tam Yetkili
- Bilgi Toplama - Sql İnjection Sömürüsü
- Web Sayfasına Kabuk Yerleştirme
- SUID Zafiyetinden Faydalanarak Root Olmak
- Local File Inclusion Exploit
- Sar2HTML Exploit - Crontab ile Root Olma
- Tomcat Exploit - CP Sbit ile Root Olma
- Bilgi Toplama Evresi ve Exploit İşlemi
- Daha Yetkili Bir Kullanıcıya Geçiş - Database Bilgilerine erişme -1
Bu Eğitim İçin Kim Ne Dedi ?
Nurettin
Arkadaşlar ben kursu aldığım zaman esnek bir şekilde derslere girebiliyordum. Ali hocam sağolsun bilgili bir hocamız çok yardımcı oldu ayrıca benim tüm sorunlarım ile ilgilenen Rüveyda hanıma da ayrıca teşekkür ederim:)
osman tatar
Öncelikle Ali hocamıza detaylı ve akılda kalıcı şekilde anlatımı için teşekkür ederim Daha sonrasında danışmanımız şöhret hanıma eğitmin başından sonuna kadar ilgi ve alakası dan dolayı teşekkür ederim herkese başarılar diliyorum.
Yorum Yaz
Bu Eğitimin Uzmanları

18 Eylül 2023
Siber Güvenlik Uzmanı Kimdir? Görevleri Nelerdir?
Günümüzün hızla gelişen dijital ortamında, siber güvenlik ihtiyacı çok önemli hale gelmiştir. Hassas verilerin korunması ve ağ altyapısının güvence altına alınması, kuruluşları siber suçluların sürekli genişleyen tehditlerinden korumak için çok önemlidir. Siber güvenlik uzmanları, saldırıları önlemek ve güvenli bir çevrimiçi ortam sağlamak için özel bilgi ve becerilerini kullanarak bu alanda hayati bir rol oynamaktadır.
05 Eylül 2023
Kişisel Siber Güvenlik İçin Neler Yapılabilir?
Siber güvenlik, günümüz dijital çağında kritik bir endişe kaynağı haline gelmiştir. Teknolojiye ve internete olan bağımlılığın artmasıyla birlikte bireyler ve kuruluşlar siber tehditlere karşı her zamankinden daha savunmasız hale gelmiştir. Hassas bilgileri korumak ve siber saldırıları önlemek için önlemler alınmalıdır. Bu makalemizde, siber güvenliği artırmak için atılabilecek bazı adımlardan bahsedeceğiz.
27 Temmuz 2023
Novarge Sertifikaları artık dijital!
Novarge olarak, sürdürülebilir bir dünya için adımlar atmaya devam ediyoruz! 1 Eylül 2023'ten itibaren, eğitimlerinizi başarıyla tamamladığınızda sertifikalarınızı e-posta ile ve Novarge öğrenci paneliniz üzerinden dijital olarak alacaksınız.
26 Temmuz 2023
Sosyal Mühendislik Saldırısı Nedir? Korunma Yolları Nelerdir?
Bir hedefe ulaşmak için insan davranışlarını, duygularını ve doğal eğilimlerini manipüle etme sanatı olan sosyal mühendislik, genellikle siber güvenlikle ilişkilendirilen bir terimdir. Ancak, gerçek hayat senaryolarına da uzanır. Psikoloji, sosyoloji, antropoloji ve davranış bilimlerinden yararlanan sosyal mühendislik, bireylerin güvenini kazanmak ve istenen sonuçları elde etmek için onları manipüle etmek amacıyla insan davranışlarını analiz eder.
5.0