Menu
Sepetiniz

Siber Güvenlik ve Etik Hacker Sertifika Programı

Siber Güvenlik ve Etik Hacker Sertifika Programı
Siber Güvenlik ve Etik Hacker Sertifika Programı
2.500,00₺
Vergiler Hariç: 2.475,25₺

Mevcut Seçenekler:

Eğitimin Amacı


Kursumuz 10 ayrı üniteden oluşmakta olup, 165’in üzerinde ders bulunmaktadır. Başlangıç seviyesinden anlatılmak üzere detaylı açıklamalarla birlikte "Sıfırdan İleri Seviyeye Beyaz Şapkalı Etik Hacker Eğitimi" konularını işleyeceğiz. Hiçbir ön bilgiye gerek kalmadan başlangıç seviyesinden, ileriye seviyeye siber güvenlik kavramını, siber saldırıların neler ve nasıl yapıldığını, teorisinden pratiğine, saldırmayı ve savunmayı öğreneceksiniz.


Bilgisayarınız üzerinde kuracağınız laboratuar ortamıyla birlikte videolarda yer alan uygulamaları bire bir, pratik olarak sizler de gerçekleştirebilirsiniz.


Kurs "Uygulamalı Siber Güvenlik ve Hacking" kitabının yazarı ve Blackhat konuşmacılarından biri olan Mustafa ALTINKAYNAK (C|EH, OSCP, TSE) tarafından verilmektedir. Sizlerde siber güvenlik dünyasına hızlı bir giriş yapmak istiyorsanız aşağıda yer alan açıklamayı inceleyip kursa hemen kayıt olabilirsiniz.


Siber Güvenlik ve Etik Hacker Eğitimi sektöre başlangıç yapmanız için en ideal kurstur. Daha önce herhangi bir programlama diliyle çalışmamış yada siber güvenlik üzerine tecrübeniz bulunmuyor olabilir. Temel konulardan başlamak üzere detaylı konulara girişler yapacağız. Kurs boyunca gerçek saldırıların simüle edildiği uygulamalar üzerinde pratik eğitim verilecektir.


Eğitim boyunca Kali Linux, Metasploit, Wireshark, Nmap, SQLi gibi gerçek hayatta sızma testi uzmanları tarafından kullanılan araçların etkin kullanımını öğretilecektir. Teorikten pratiğe geçiş aşamasında gerçek hayatta sızma testi uzmanları tarafından kullanılan araçlar kullanılarak eğitime devam edilecektir.


Kursumuz boyunca, internette birçok kaynakta karşınıza çıkabileceği gibi, sadece teorik bilgilerle "bu açıklar kullanılarak bu sistemler hack'lenebilir, şu araçlar kullanılır" düşüncesinden uzak duracağız. Her zaman öğrendiğimiz bilgileri pratik yaparak pekiştireceğiz. Gerçek zamanlı hacking deneyimleri yaşayacağız. Aynı zamanda tüm bu saldırılardan kendimizi nasıl koruyacağımızı da öğreneceğiz.


Eğitimin İçeriği


  1. HOŞGELDİNİZ
    • Eğitmen & Eğitim Tanıtımı
  2. SİBER GÜVENLİĞE GİRİŞ
    • Hacker Çeşitleri, Farkları, Ortak Yönleri
    • Sızma Testi Uzmanı vs Saldırgan
    • Yer Altı Dünyası
    • İnternetin Karanlık Yüzü: Darknet
    • Ünite Sonu Testi
  3. TEMELLER
    • Hoşgeldiniz
    • Temel GNU/Linux
    • Temel GNU/Linux - Komutlar
      • Temel GNU/Linux - Çıktı Yönlendirme
      • Temel GNU/Linux - Dosya Sistemi.mp4
      • Temel GNU/Linux - Dosya İzinleri
      • Temel GNU/Linux - Network Ayarlar
      • Temel GNU/Linux - Kullanıcı Yönetimi
      • Temel GNU/Linux - Süreç Yönetimi
      • Temel GNU/Linux - Paket Yönetimi
      • Temel GNU/Linux - Sistem Bilgisi
    • Forensic
    • Kriptoloji
      • Kriptoloji - Tanımlar
      • Kriptoloji - Encoding
      • Kriptoloji - Hash
      • Kriptoloji - Özet (Hash) Kırma Saldırılar
      • Kriptoloji - Simetrik Şifreleme
      • Kriptoloji - Simetrik Şifreleme Saldırıları
      • Kriptoloji - Asimetrik Şifreleme
      • Kriptoloji - OTP (Tek Kullanımlık Parola)
      • Kriptoloji - Steganografi
    • Pasif Bilgi Toplama
      • Pasif Bilgi Toplama - Whois
      • Pasif Bilgi Toplama - Arşiv Siteleri
      • Pasif Bilgi Toplama - Netcraft
      • Pasif Bilgi Toplama - Centralops
      • Pasif Bilgi Toplama - IP Location
      • Pasif Bilgi Toplama - Shodan
    • Aktif Bilgi Toplama
      • Aktif Bilgi Toplama - DNS Protokolü İle Bilgi Toplama
      • Aktif Bilgi Toplama - DNS Sorgu Trafiğini İzlemek
      • Aktif Bilgi Toplama - Subdomain Tespiti
      • Aktif Bilgi Toplama - Banner Yakalama
      • Aktif Bilgi Toplama - Dmity ile Bilgi Toplama
    • Port ve Servis Taramaları
      • Port ve Servis Taramaları - Nmap Hedef Belirleme
      • Port ve Servis Taramaları - Nmap Keşif Çalışması
      • Port ve Servis Taramaları - Port Tarama
      • Port ve Servis Taramaları - Port Tarama Teknikleri
      • Port ve Servis Taramaları - SYN Scan
      • Port ve Servis Taramaları - TCP Connect Scan
      • Port ve Servis Taramaları - UDP Scan
      • Port ve Servis Taramaları - Port Belirleme
      • Port ve Servis Taramaları - Servis ve Versiyon Keşfi
      • Port ve Servis Taramaları - İşletim Sistemi Keşfi
      • Port ve Servis Taramaları - Script Motoru
      • Port ve Servis Taramaları - Port Tarama Teknikleri
      • Port ve Servis Taramaları - Güvenlik Duvarlarını Atlatma
      • Port ve Servis Taramaları - Çıktı Ayarlamaları
      • Port ve Servis Taramaları - Diğer Parametreler
      • Port ve Servis Taramaları - Örnek Komutlar
  4. WEB UYGULAMA GÜVENLİĞİ
    • Hoşgeldiniz
    • Giriş ve Kavramlar
      • Giriş ve Kavramlar - Tanımlar 1
      • Giriş ve Kavramlar - Tanımlar 2
      • Giriş ve Kavramlar - Tanımlar 3
      • Giriş ve Kavramlar - HTTP Durum Kodları
      • Giriş ve Kavramlar - Cookie ve Session
      • Giriş ve Kavramlar - Veritabanı
      • Giriş ve Kavramlar - Shell Kavramları
      • Giriş ve Kavramlar - Shell Kavramları 2
      • Giriş ve Kavramlar - OWASP
      • Giriş ve Kavramlar - OWASP 2
    • XSS Saldırıları
      • XSS Saldırıları - Örnek 1
      • XSS Saldırıları - Örnek 2
      • XSS Saldırıları - Örnek 3
      • XSS Saldırıları - Pentagon’u Hacklemek!
      • XSS Saldırıları - Örnek 4
      • XSS Saldırıları - Örnek 5
      • XSS Saldırıları - Örnek 6
      • XSS Saldırıları - Örnek 7
      • XSS Saldırıları - Örnek 8
      • XSS Saldırıları - Örnek 9
      • XSS Saldırıları - BeeF Kullanımı
      • XSS Saldırıları - Stored XSS ve Oturum Çalma
      • XSS Saldırıları - Basılan Tuşların Kayıt Altına Alınması
      • XSS Saldırıları - Korunma Yöntemleri
      • XSS Saldırıları - Kaynak Kodu Analizi
    • File Include Saldırıları
      • File Include Saldırıları - Giriş
      • File Include Saldırıları - Örnek 1
      • File Include Saldırıları - Uzaktan Komut Çalıştırma 1
      • File Include Saldırıları - Uzaktan Komut Çalıştırma 2
      • File Include Saldırıları - Ters Bağlantı Sağlamak
      • File Include Saldırıları - Kritik Dosyaları Okumak 1
      • File Include Saldırıları - Kritik Dosyaları Okumak 2
      • File Include Saldırıları - (auth.log ile) Uzaktan Kod Çalıştırma
      • File Include Saldırıları - (Access.log ile) Uzaktan Kod Çalıştırma
      • File Include Saldırıları - Kaynak Kodu Analizi
    • CSRF Saldırıları
    • CSRF Saldırıları - Korunma Yöntemleri
    • SQL Injection (SQLi) Saldırıları
      • SQL Injection (SQLi) Saldırıları - Giriş
      • SQL Injection (SQLi) Saldırıları - Giriş 2
      • SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 1
      • SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 2
      • SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 3
      • SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 4
      • SQL Injection - Error Based
      • SQL Injection - Error Based - Group By
      • SQL Injection - Error Based - Group By - Uygulama
      • SQL Injection - Error Based - Extractvalue
      • SQL Injection - UNION
      • SQL Injection - UNION - Kritik Dosya Okumak
      • SQL Injection - UNION - Kullanıcı Parolalarının Tespiti
      • SQL Injection - UNION - Uzaktan Komut Çalıştırmak
      • SQL Injection - Time Based
      • SQL Injection - Sqlmap Giriş
      • SQL Injection - Sqlmap Uygulama
    • HTTP Parameter Pollution (HPP) Saldırıları
    • CRLF Injection Saldırıları
    • Application Logic Saldırıları
    • Application Logic Saldırıları - Örnekler
    • Race Conditions Saldırıları
    • XML External Entity Saldırıları
    • Remote Code Execution (RCE) Saldırıları
  5. SİSTEM GÜVENLİĞİ
    • Exploit Nedir?
    • Metasploit Framework (MSF)
    • Metasploit Framework - Exploit
    • Metasploit Framework - Payload
    • Metasploit Framework - Encoder/Auxiliary
    • Metasploit Framework - Meterpreter
    • MSF - Payload / Backdoor Oluşturma
    • MSF - Windows İşletim Sistemine Yönelik Saldırılar
  6. AĞ GÜVENLİĞİ
    • Neden Ağ Güvenliği?
    • Temel Kavramlar
    • OSI Modeli
    • Güvenlik Duvarı (Firewall)
    • VPN (Virtual Private Networks)
    • IDS Intrusion Detection System (Saldırı Tespit Sistemi)
    • IDS Intrusion Detection System - Security Onion
    • IDS - Security Onion Kurulumu
    • Security Onion - Kibana - IDS İzleme (Uygulama)
    • Network Protokolleri - TCP/IP Protokolü
    • Network Protokolleri - DNS Protokolü
    • Network Protokolleri - ICMP Protokolü
    • Network Protokolleri - SMTP, SNMP, FTP Protokolü
    • DoS/DDoS Saldırıları
    • Gerçek DoS Saldırısı Yapalım!
    • Terabitlik DDoS Saldırıları
    • DoS/DDoS Saldırıları - SYN Flood ile Saldırı Gerçekleştirelim
    • DoS/DDoS Saldırıları - HTTP Flood
    • DoS/DDoS Saldırıları - UDP Flood
    • DNS Saldırıları
    • Ortadaki Adam Saldırıları (Man-in-the-middle)
    • Ortadaki Adam Saldırıları - ARP Zehirleme
    • Ortadaki Adam Saldırıları - ARP Zehirleme (Uygulama)
    • DHCP Havuzu Doldurma Saldırısı
    • Kablosuz Ağ Saldırıları - 10 Saniye'de WEP Parolası Kıralım!
    • Kablosuz Ağ Saldırıları - WPA/WPA2 Parolası Kırmak
  7. TERSİNE MÜHENDİSLİK
    • Tersine Mühendisliğe Giriş
    • Buffer Overflow
    • Buffer Overflow - Stack Buffer Overflow - Giriş
    • Buffer Overflow - Stack Buffer Overflow - Windows Uygulama
  8. RED TEAM
    • Red Team (Kırmızı Takım) Giriş
    • Komuta Kontrol Merkezleri (C&C)
    • ICMP Üzerinden Veri Kaçırma - ICMP Tunnel
  9. KARİYER
    • Kariyer Başlangıcında Neler Yapmalı?
    • Sızma Testi Uzmanlığı Benim İçin Uygun Meslek mi?
    • Maaşlar - Devlette Çalışmak vs Özelde Çalışmak

Kimler Siber Güvenlik ve Etik Hacker Sertifika Programına Katılabilir


  • Siber güvenlik, etik hackerlık konusunda bilgi sahibi olmak isteyenler
  • Sızma testi alanında kariyer planlayan, bu sektöre giriş yapmak isteyen
  • Bilişim güvenliği konusunda bilgi sahibi olmak isteyenler
  • Hacker'ların saldırılarından korunmak isteyenler
  • En güncel hacking yöntemlerini ve yazılımlarını öğrenmek isteyenler


Eğitmen

Mustafa ALTINKAYNAK


Kariyer hayatı, 2013 yılında lisans eğitimi sırasında Ondokuz Mayıs Üniversitesi sistemleri üzerinde keşfetmiş olduğu güvenlik zafiyetini üniversite yetkilileriyle paylaşması ile başladı. Bu bildiriminin üzerine üniversite yönetimi tarafından 2013 yılı itibariyle işe alındı. 2013- 2017 yılları arasında Ondokuz Mayıs Üniversitesi bünyesinde güvenli yazılım geliştirme, SOME (Siber Olaylara Müdahale) ekip liderliği, güvenlik sistem yöneticisi olarak görev yapmıştır. 2017 yılı itibariyle Barikat Bilişim Güvenliği firmasında Sızma Testi Uzmanı olarak çalışmıştır.


İstanbul Şehir Üniversitesi, Bilgi Güvenliği Mühendisliği’nde (MSc) yüksek lisans eğitimini tamamlamış olup, hâlen Emlak Katılım Bankası'nda Kıdemli Siber Güvenlik Uzmanı olarak çalışmaktadır.


Kurumsal iş hayatının yanı sıra 30’un üzerinde ulusal, uluslararası etkinlikte katılımcı, eğitmen olarak yer aldı. Aynı zamanda müfredatında siber güvenlik bulunan çoğu üniversitede yardımcı ders kitabı olarak okutulan “Uygulamalı Siber Güvenlik ve Hacking” kitabının yazarıdır.


İşinden arta kalan vakitlerinde dünyaca ünlü siber güvenlik konferansı Black Hat olmak üzere üniversitelerde, eğitim öğretim kurumlarında, etkinliklerde siber güvenlik üzerine seminer-eğitim, sunum ve konferanslar vermektedir.


Ticari amaç gütmeyen, siber güvenlik farkındalığını artırmak maksadıyla kurulan Octosec bilgi güvenliği grubunda üyesidir.


İŞ DENEYİMİ

Senior Cyber Security Specialist

Türkiye Emlak Katılım Bankası A.Ş., İstanbul (Türkiye)

01/02/2019–Devam ediyor

  • Management of Penetration Tests
  • Management of Vulnerability Management
  • Management of Security Releases
  • Management of Regulation Tests (BDDK etc.)
  • Management of Cyber Security Educations
  • Management of Security Information and Event Management (SIEM) • Management of ELM
  • Management of Cyber Defense Products
  • Auditing Operating System, Network, Database, Web Application
  • Performing PoC Tests for Requirement of IT Security Projects

Penetration Tester

Barikat Bilişim Güvenliği, Ankara (Türkiye)

01/09/2017–01/02/2019

  • Red Teaming
  • Internet Security Penetration Test
  • Local Network Security Penetration Test
  • Web Application Security Penetration Test
  • Application Security Penetration Test • DDoS Attack Test
  • Wireless Network Security Test
  • Social Engineering Test
  • Scada and Industrial Control Security Test
  • Source Code Analysis
  • Security Test withing scope of BDDK (Banking Regulation and Supervision Agency)
  • 2017: National Cyber Security Exercises - Red Team Captain