Eğitim Açıklaması
Eğitim Tarihleri
Eğitim Ücreti & Kayıt
Kimler Katılmalı
Ön Gereksinimler
Eğitim Süresi
Sertifika
Eğitim İçeriği
Bilgi Güvenliğinde Sızma Testleri ve Önemi
- Sızma testi çeşitleri
- Web Uygulamalarına yönelik sızma testleri
- Uygulama güvenliği farkları
- Uygulama güvenliği test araçları
- Burp, Owasp Zap, Webscarab …
- Web Güvenlik Testlerinde kullanılan Firefox eklentileri
- Otomatize Güvenlik Tarama Araçları
- Web Güvenlik testleri için lab. ortamları
- OWASP BWPA, DVWA
Klasik Bir Network Pentest Senaryosu
- Temel Nmap, Nessus, Metasploit Kullanımı
- Port Tarama Çeşitleri ve zafiyet tarama
- Network pentest, Web pentest kesişim noktaları
- Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
- JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
- Tomcat kullanılan sistemleri ele geçirme
Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri
- Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
- Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
- Encoding teknikleri ve çeşitleri
- URL ve HTML Encoding Kullanarak IPS Şaşırtma
- HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
- Şifrelenmiş trafik kullanarak IPS atlatma
Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi
- İstemci
- Sunucu
- Veritabanı
- Uygulama Sunucusu
- Network Hattı
- Temel HTTP Bilgisi
- HTTP Metodları ve İşlevleri
- Güvenlik açısından HTTP metodları ve istismarı
- HTTP PUT desteği aktif web sunucu istismarı
Web Uygulamalarına Yönelik Keşif Çalışmaları
- Arama motoru kullanarak web zafiyeti keşif teknikleri
- Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
- Google üzerinden hedef sisteme ait web platformu araştırması
- Önemli arama kriterleri
- Alt alan adı keşif çalışması
- Sanal host(virtual host) kullanan sistemleri belirleme
- Alt dizin keşif çalışması
- Yönetim panellerine ait dosya/dizinlerin belirlenmesi
- Dirbuster, Wfuzz araçlarının kullanımı
- Hata mesajlarından hassas bilgilerin elde edilmesi
- IPS, WAF keşif çalışmaları
OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri
- XSS tanımı, nedenleri
- Gerçek hayattan XSS saldırı örnekleri
- XSS zafiyeti çeşitleri
- -Stored XSS
- -Reflected XSS
- -Dom XSS
- XSS saldırılarında ilerleme
- XSS sonucu oturum bilgilerinin elde edilmesi
- XSS kullanarak zararlı yazılım bulaştırma senaryorsu
- Klasik XSS engelleme yöntelmeri ve atlatma teknikleri
- XSS saldırılarında Beef kullanımı
- XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı
CSRF (Siteler Arası İstek Sahteciliği) Saldırıları
- CSRF zafiyeti hakkında temel bilgilendirme
- Gerçek hayattan CSRF örnekleri
- Gmail, Amazon.com örnekleri
- Örnek CSRF saldırı denemeleri
SQL Enjeksiyonu (SQL Injection) Saldırıları
- Temel SQL bilgisi ve veritabanı çeşitleri
- -Mysql temel bilgilendirme
- -MsSql temel bilgilendirme
- -Oracle temel bilgilendirme
- -Postresql temel bilgilendirme
- Sql injection ve gerçek hayattan saldırı örnekleri
- SQL Injection çeşitleri
- -Blind(kör) Sql enjeksiyon saldırıları
- -Error based(hata tabanlı) sql enjeksiyon saldırıları
- -Time based(zaman tabanlı) sql enjeksiyon saldırıları
- -Diğer sqli çeşitleri
- SQLi kullanarak giriş formu aşma/Authentication Bypass
- Time Based Blind Sqli Saldırısı belirleme yöntemi
- Time Based Blind Sqli kullanarak veri çekme – Mssql/Mysql
- Otomatize SQL Injection saldırıları ve saldırı araçları
- Sqlmap, Havij, araçlarının kullanımı
- Veritabanı özelliklerine göre Sql injection denemeleri
- SQL Injection Saldırılarında İlerleme
- SQL injection kullanarak işletim sistemi ele geçirme senaryosu
Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)
- Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
- Dizin gezinimi (Directory Treversal)
- Local File Inclusion
- Remote File Inclusion
- LFI kullanarak sistemi uzaktan yönetme
- URL erişimi kısıtlama problemlerine yönelik denetimler
Insecure Direct Object Reference Denetim Teknikleri
- IDOR zafiyeti hakkında temel bilgilendirme
- Gerçek hayattan örnekler
- Insecure Direct Object Reference kullanarak yetki şstismarı
- Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş
İstemci Korumaları ve Aşma Denetimleri
- İstemci tarafı güvenlik korumalarını aşma – Java Script
- İstemci tarafı güvenlik korumalarını aşma – HTML Form
- Flash kullanılan sitelerde güvenlik zafiyeti arama
- İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
- User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
- X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
- Gizli form alanlarındaki değerleri kullanarak istismar yöntemi
Komut Enjeksiyonu(Command Injection) Saldırıları
- Nedir, nasıl çalışır?
- Gerçek hayattan komut enjeksiyonu saldırı örnekleri
- Örnek komut enjeksiyonu saldırıları
- Komut enjeksiyonu kullanarak hedef sistemi ele geçirme
İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi
- Kimlik Doğrulama Denetimi ve Saldırıları
- Kimlik doğrulama çeşitleri
- Form tabanlı kimlik doğrulama
- Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
- Captcha kullanılan sistemlere yönelik güvenlik testleri
- Session fixation saldırısı ve etkileri
HTTP Bağlantı Güvenliğine Yönelik Denetimler
- SSL/TLS Kavramları
- TLS çalışma yapısı ve temel güvenlik zafiyetleri
- Sertifika otoriresi, PKI kavramları ve kullanım alanları
- SSL konusunda MITM örnekleri
- SSLStrip kullanarak SSL bağlantılarında araya girme
- HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
- Sidejacking, surfjacking saldırıları ve önlemleri
Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı
- Backdoor, shell kavramları ve farkları
- Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
- PHP Shell Oluşturma
- JSP Shell Oluşturma
- ASP Shell Oluşturma
- Antivirüsler tarafından tanınmayacak web shell oluşturma
- WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
- Antivirüs atlatma amaçlı shell (Laudanum) kullanımı
Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları
- Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
- Web uygulamalarına yönelik DoS/DDoS saldırıları
- HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
- HTTP Slowloris DoS saldırısı gerçekleştirme
- OWASP HTTP DoS aracı kullanarak web stres testleri
- SSL kullanarak DoS gerçekleştirme
- THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği
Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları
- Nikto kullanarak statik web güvenlik testleri
- W3af kullanarak dinamik web güvenlik testleri
- Netsparker kullanarak dinamik web güvenlik testleri
- Owasp ZAP, Burp Proxy kullanımı