Uzun bir aradan sonra yeniden blog yazmak oldukça iyi geliyor, malum sene sonu projeler v.s. derken blog yazmaya baya bir ara vermiştim.
Bugünkü konumuz TSE beyaz şapkalı hacker yetiştirmesi ve beyaz şapkalı hacker eğitimi içeriği.
TSE beyaz şapkalı hacker eğitimine talep kısa bir süre içerisinde artacak çünkü TİB deki USOM (Ulusal Siber Olaylara Müdahele) ekibinin hazırlamış olduğu SOME (Siber Olaylara Müdahele Ekibi) kurulum rehberinde sızma testlerinin TSE den onaylı şirketlere yaptırılması zorunlu hale geliyor.
Kısca şirketler TSE onaylı sızma testi yapabilir belgesi almak isteyecekler, bunun için de TSE den sızma testi uzmanı sertifikasını almış kişiler ile çalışmak zorundalar.
Peki TSE Sızma testi uzmanlığı için eğitim içeriği nasıl diye merak edenler için içerik aşağıdaki gibidir.
ANA EĞİTİM KONULARI
1) Giriş
2) Dış Ağ – Aktif Pasif Bilgi Toplama
3) Keşif ve Açıklık Tarama
4) Exploitation (İstismar)
5) Etki Alanı ve Son Kullanıcı Bilgisayarları
6) Post Exploit 7) Veritabanı
8) Network ve 2. katman saldırıları
9) Güvenlik mekanizmaları ve atlatma
10) Sosyal Mühendislik
11) Web
12) Endüstriyel Kontrol Sistemleri
13) Fiziksel Sızma Testi
EĞİTİM KONULARININ DETAYLARI
1 Giriş
Sızma Testi (Pentest) nedir?
Pentestin amacı
Pentestde dikkat edilmesi gereken hususlar
Kapsam (Scope) belirlenmesi
Pentest öncesi çalışmalar
Pentest standartları (organizasyonlar ve siteler)
TSE Beyaz Şapkalı Hacker Programı Sızma Testi Kriter Dokümanı
Raporlama
2 Dış Ağ – Aktif Pasif Bilgi Toplama
Pasif Bilgi Toplama
Exif Bilgisi
Metadata Üzerinden Bilgi Toplama
Yeni Nesil Bilgi Toplama Araçları
3 Keşif ve Açıklık Tarama
Amaç
Keşif Türleri
Nmap
Açıklık Tarama – Nessus
4 Exploitation (İstismar)
Exploit (İstismar) Nedir?
Exploit Türleri
Exploit Veritabanları
Exploit Araçları
Metasploit Framework
5 Etki Alanı ve Son Kullanıcı Bilgisayarları
Windows Komut Satırı
Sistemi Farklı İşletim Sistemi Üzerinden Boot Etme (Windows Kurtarma, Linux)
smb_login
smb_enumshares
Psexec
Cracking
WinRM
Remote Registry
AD Explorer İle Yetkili Kullanıcıların Bulunması
Enum_domainusers
Domain Admins Grubuna Kullanıcı Ekleme
Bellekten Parola Alma
Dosya Paylaşımları Ve Son Kullanıcı Bilgisayarları
6 Post-Exploit
Meterpreter Oturum Açma
Windows Expert Tool
SYSTEM ve SAM Dosyaları Üzerinden Parola Özetinin Çekilmesi
7 Veritabanı
Keşif
o Nessus
o Nmap
o Metasploit Modülleri
o İç Ağ Testlerinde Elde Edilen Tnsnames.Ora Dosyası
Exploitation
o Metasploit (Nessus)
o Xp_cmdshell
o Bruteforce (Kaba kuvvet saldırısı)
o Veritabanı Bağlantı Bilgilerinin Edinilmesi
o Yönetici İş İstasyonları Üzerinden Üzerinden Veritabanlarına Erişim
o Veritabanı İşletim Sistemi Seviyesi Kullanıcı Hesapları Ve Grupları İle Veritabanına Erişim
Post-Exploitation
o Oracle
o MsSql
8 Network Ve 2. Katman Saldırıları
Sniffing
ARP Spoof
SSLStrip .
DHCP Starvation Attack
VLAN Hopping
ANAHTAR Sızma Testi
Aktif Cihaz Yapılandırma Zafiyetleri
9 Güvenlik Mekanizmaları ve Atlatma
Pivoting Tanımı ve Kullanım Amacı
SSH Tünelleme
Ters SSH Tünelleme ile Kurum İçerisine Girme
DNS Tünelleme
Meterpreter Route
Proxy Chain
Metasploit Pro ile Pivoting
Sanallaştırma Sistemleri ile Pivoting
10 Sosyal Mühendislik
Sosyal Mühendislik Hakkında Bilgilendirme
Fiziksel Sosyal Mühendislik
Telefonla Sosyal Mühendislik
Mail ile Sosyal Mühendislik
E-Posta Sistemlerinin Zafiyetlerinin Kullanılması
Post-Exploitation
11 Web
Web Penteste Giriş
Girdi – Çıktı Alanları Tespiti
SOP ve XSS
SQL-İ
Kimlik Doğrulama
Yetkilendirme
Oturum Yönetimi
