TSE Beyaz Şapkalı Hacker Eğitim İçeriği

Uzun bir aradan sonra yeniden blog yazmak oldukça iyi geliyor, malum sene sonu projeler v.s. derken blog yazmaya baya bir ara vermiştim.

Bugünkü konumuz TSE beyaz şapkalı hacker yetiştirmesi ve beyaz şapkalı hacker eğitimi içeriği.

TSE beyaz şapkalı hacker eğitimine talep kısa bir süre içerisinde artacak çünkü TİB deki USOM (Ulusal Siber Olaylara Müdahele) ekibinin hazırlamış olduğu SOME (Siber Olaylara Müdahele Ekibi) kurulum rehberinde sızma testlerinin TSE den onaylı şirketlere yaptırılması zorunlu hale geliyor.

Kısca şirketler TSE onaylı sızma testi yapabilir belgesi almak isteyecekler, bunun için de TSE den sızma testi uzmanı sertifikasını almış kişiler ile çalışmak zorundalar.

Peki TSE Sızma testi uzmanlığı için eğitim içeriği nasıl diye merak edenler için içerik aşağıdaki gibidir.

ANA EĞİTİM KONULARI

1) Giriş

2) Dış Ağ – Aktif Pasif Bilgi Toplama

3) Keşif ve Açıklık Tarama

4) Exploitation (İstismar)

5) Etki Alanı ve Son Kullanıcı Bilgisayarları

6) Post Exploit 7) Veritabanı

8) Network ve 2. katman saldırıları

9) Güvenlik mekanizmaları ve atlatma

10) Sosyal Mühendislik

11) Web

12) Endüstriyel Kontrol Sistemleri

13) Fiziksel Sızma Testi

 

EĞİTİM KONULARININ DETAYLARI

1 Giriş

 Sızma Testi (Pentest) nedir?

 Pentestin amacı

 Pentestde dikkat edilmesi gereken hususlar

 Kapsam (Scope) belirlenmesi

 Pentest öncesi çalışmalar

 Pentest standartları (organizasyonlar ve siteler)

 TSE Beyaz Şapkalı Hacker Programı Sızma Testi Kriter Dokümanı

 Raporlama

 

2 Dış Ağ – Aktif Pasif Bilgi Toplama

 Pasif Bilgi Toplama

 Exif Bilgisi

 Metadata Üzerinden Bilgi Toplama

 Yeni Nesil Bilgi Toplama Araçları

 

3 Keşif ve Açıklık Tarama

 Amaç

 Keşif Türleri

 Nmap

 Açıklık Tarama – Nessus

 

4 Exploitation (İstismar)

 Exploit (İstismar) Nedir?

 Exploit Türleri

 Exploit Veritabanları

 Exploit Araçları

 Metasploit Framework

 

5 Etki Alanı ve Son Kullanıcı Bilgisayarları

 Windows Komut Satırı

 Sistemi Farklı İşletim Sistemi Üzerinden Boot Etme (Windows Kurtarma, Linux)

 smb_login

 smb_enumshares

 Psexec

 Cracking

 WinRM

 Remote Registry

 AD Explorer İle Yetkili Kullanıcıların Bulunması

 Enum_domainusers

 Domain Admins Grubuna Kullanıcı Ekleme

 Bellekten Parola Alma

 Dosya Paylaşımları Ve Son Kullanıcı Bilgisayarları

6 Post-Exploit

 Meterpreter Oturum Açma

 Windows Expert Tool

 SYSTEM ve SAM Dosyaları Üzerinden Parola Özetinin Çekilmesi

 

 

7 Veritabanı

 Keşif

o Nessus

o Nmap

o Metasploit Modülleri

o İç Ağ Testlerinde Elde Edilen Tnsnames.Ora Dosyası

 Exploitation

o Metasploit (Nessus)

o Xp_cmdshell

o Bruteforce (Kaba kuvvet saldırısı)

o Veritabanı Bağlantı Bilgilerinin Edinilmesi

o Yönetici İş İstasyonları Üzerinden Üzerinden Veritabanlarına Erişim

o Veritabanı İşletim Sistemi Seviyesi Kullanıcı Hesapları Ve Grupları İle Veritabanına Erişim

 Post-Exploitation

o Oracle

o MsSql

 

8 Network Ve 2. Katman Saldırıları

 Sniffing

 ARP Spoof

 SSLStrip .

 DHCP Starvation Attack

 VLAN Hopping

 ANAHTAR Sızma Testi

 Aktif Cihaz Yapılandırma Zafiyetleri

 

9 Güvenlik Mekanizmaları ve Atlatma

 Pivoting Tanımı ve Kullanım Amacı

 SSH Tünelleme

 Ters SSH Tünelleme ile Kurum İçerisine Girme

 DNS Tünelleme

 Meterpreter Route

 Proxy Chain

 Metasploit Pro ile Pivoting

 Sanallaştırma Sistemleri ile Pivoting

 

10 Sosyal Mühendislik

 Sosyal Mühendislik Hakkında Bilgilendirme

 Fiziksel Sosyal Mühendislik

 Telefonla Sosyal Mühendislik

 Mail ile Sosyal Mühendislik

 E-Posta Sistemlerinin Zafiyetlerinin Kullanılması

 Post-Exploitation

 

11 Web

 Web Penteste Giriş

 Girdi – Çıktı Alanları Tespiti

 SOP ve XSS

 SQL-İ

 Kimlik Doğrulama

 Yetkilendirme

 Oturum Yönetimi

Share Button

Bir cevap yazın