Bu program, siber güvenlik sektöründe kullanılan etik hackerlık ve sızma testi metodolojilerine yönelik uygulamalı teknik eğitim sunar. Katılımcılar gerçek araçlar ve laboratuvar ortamlarında saldırı tekniklerini, zafiyet analizini, exploitation kavramlarını ve savunma karşı önlemlerini öğrenir.
IT ve ağ yöneticileri
Güvenlik analistleri ve SOC ekipleri
Sistem mühendisleri ve DevOps uzmanları
Ofansif güvenlik alanına geçmek isteyen teknik personel
Kazanımlar
Keşif (recon) ve saldırı yüzeyi analizi
Ağ ve web uygulaması test temelleri
Yaygın zafiyet sınıfları ve exploitation kavramları
Yetki yükseltme ve post-exploitation temelleri
Raporlama, iyileştirme önerileri ve savunma bakış açısı
Hacking metodolojileri
Kill Chain & MITRE ATT&CK
Red Team vs Blue Team
Legal & scope of engagement
Penetrasyon testi süreci
Passive vs Active reconnaissance
OSINT teknikleri
Whois, DNS enumeration
Google hacking (advanced operators)
Shodan, Censys kullanımı
Metadata analizi
Nmap ileri kullanım
Service fingerprinting
SMB, SNMP, LDAP enumeration
Vulnerability scanning (Nessus/OpenVAS mantığı)
Firewall & IDS tespiti
Password cracking metodolojileri
Privilege escalation teknikleri
Windows & Linux exploitation
Lateral movement
Persistence mekanizmaları
Malware türleri ve davranışları
Trojan çalışma mantığı
Fileless saldırılar
Living-off-the-land teknikleri
Network sniffing
ARP poisoning
Man-in-the-Middle saldırıları
Wireshark ileri analiz
Phishing senaryoları
OSINT ile hedef analizi
Human attack surface
DoS / DDoS türleri
Amplification saldırıları
Network exhaustion
Cookie hijacking
Session fixation
Token manipülasyonu
OWASP Top 10
SQL Injection (advanced)
XSS (stored, reflected, DOM)
CSRF
Authentication bypass
File upload exploitation
Wi-Fi saldırı vektörleri
WPA2 cracking mantığı
Evil Twin senaryoları
Android attack surface
Mobile app security risks
API abuse
IoT zafiyetleri
Default credential abuse
Device exploitation mantığı
Cloud misconfiguration
IAM abuse
Storage exposure
Hash cracking
Symmetric vs Asymmetric saldırılar
SSL stripping
Data exfiltration teknikleri
Pivoting
Reporting formatları
Risk derecelendirme
Executive summary yazımı
Copyright © 2025 Akadem Eğitim Hizmeleri