Advanced Ethical Hacking & Penetration Testing Eğitimi

Bu program, siber güvenlik sektöründe kullanılan etik hackerlık ve sızma testi metodolojilerine yönelik uygulamalı teknik eğitim sunar. Katılımcılar gerçek araçlar ve laboratuvar ortamlarında saldırı tekniklerini, zafiyet analizini, exploitation kavramlarını ve savunma karşı önlemlerini öğrenir.

Kimler için

  • IT ve ağ yöneticileri

  • Güvenlik analistleri ve SOC ekipleri

  • Sistem mühendisleri ve DevOps uzmanları

  • Ofansif güvenlik alanına geçmek isteyen teknik personel

Kazanımlar

  • Keşif (recon) ve saldırı yüzeyi analizi

  • Ağ ve web uygulaması test temelleri

  • Yaygın zafiyet sınıfları ve exploitation kavramları

  • Yetki yükseltme ve post-exploitation temelleri

  • Raporlama, iyileştirme önerileri ve savunma bakış açısı

🔹 MODÜL 1 – Ethical Hacking Foundations

  • Hacking metodolojileri

  • Kill Chain & MITRE ATT&CK

  • Red Team vs Blue Team

  • Legal & scope of engagement

  • Penetrasyon testi süreci

🔹 MODÜL 2 – Footprinting & Reconnaissance

  • Passive vs Active reconnaissance

  • OSINT teknikleri

  • Whois, DNS enumeration

  • Google hacking (advanced operators)

  • Shodan, Censys kullanımı

  • Metadata analizi

🔹 MODÜL 3 – Scanning & Enumeration

  • Nmap ileri kullanım

  • Service fingerprinting

  • SMB, SNMP, LDAP enumeration

  • Vulnerability scanning (Nessus/OpenVAS mantığı)

  • Firewall & IDS tespiti

🔹 MODÜL 4 – System Hacking

  • Password cracking metodolojileri

  • Privilege escalation teknikleri

  • Windows & Linux exploitation

  • Lateral movement

  • Persistence mekanizmaları

🔹 MODÜL 5 – Malware & Attack Techniques

  • Malware türleri ve davranışları

  • Trojan çalışma mantığı

  • Fileless saldırılar

  • Living-off-the-land teknikleri

🔹 MODÜL 6 – Sniffing & Traffic Analysis

  • Network sniffing

  • ARP poisoning

  • Man-in-the-Middle saldırıları

  • Wireshark ileri analiz

🔹 MODÜL 7 – Social Engineering

  • Phishing senaryoları

  • OSINT ile hedef analizi

  • Human attack surface

🔹 MODÜL 8 – Denial of Service Concepts

  • DoS / DDoS türleri

  • Amplification saldırıları

  • Network exhaustion

🔹 MODÜL 9 – Session Hijacking

  • Cookie hijacking

  • Session fixation

  • Token manipülasyonu

🔹 MODÜL 10 – Web Application Attacks

  • OWASP Top 10

  • SQL Injection (advanced)

  • XSS (stored, reflected, DOM)

  • CSRF

  • Authentication bypass

  • File upload exploitation

🔹 MODÜL 11 – Wireless Security

  • Wi-Fi saldırı vektörleri

  • WPA2 cracking mantığı

  • Evil Twin senaryoları

🔹 MODÜL 12 – Mobile Platform Attacks

  • Android attack surface

  • Mobile app security risks

  • API abuse

🔹 MODÜL 13 – IoT & OT Security Risks

  • IoT zafiyetleri

  • Default credential abuse

  • Device exploitation mantığı

🔹 MODÜL 14 – Cloud Security Attack Surface

  • Cloud misconfiguration

  • IAM abuse

  • Storage exposure

🔹 MODÜL 15 – Cryptography Attacks

  • Hash cracking

  • Symmetric vs Asymmetric saldırılar

  • SSL stripping

🔹 MODÜL 16 – Post Exploitation & Reporting

  • Data exfiltration teknikleri

  • Pivoting

  • Reporting formatları

  • Risk derecelendirme

  • Executive summary yazımı