Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik)

Yeni Konular ve Yorumlar ile Öğrendiklerinizi CTF Ortamında Pratik Etme ve Pekiştirme + CTF Sertifikası | 2023

4.75 (156 reviews)
Udemy
platform
Türkçe
language
IT Certification
category
instructor
2,083
students
22 hours
content
Jul 2023
last update
$64.99
regular price

What you will learn

TryHackMe CTF Sertifikası

Golden/Silver Ticket Saldırıları

AS-REP Roasting Saldırısı

Skeleton Key Saldırısı

Kerberos Backdoor

Ticket Pass Saldırısı

Kerberos Saldırıları

Ticket Harvesting

Linux Path Variables & SUID

Domain Privilege Escalation

Client-Side Filtreler

Kerberoasting Saldırısı

PowerShell & PowerView Kullanımı

Magic Numbers

Kerberos Terminolojisi

Linux Root Squash

Dosya İmzaları

AD User Enumeration

Active Directory Domain ve Forest Yapıları

Kerberos Pre-Authantication

Web & Reverse Shell'ler

Linux Privilege Escalation

Windows Privilege Escalation

AD Kerberos (Detaylı)

ProxyChains

Content Type Validation

SMTP Saldırıları

NFS Saldırıları

Nmap Pratikleri

Burp Suite Pratikleri

Metasploit Pratikleri

MySQL Saldırıları

Nessus Pratikleri

NFS Kullanımı

Telnet Saldırıları

Hydra Pratikleri

Hex Dump & Edit

Shell Upload

OSI Referans Modeli (Detaylı)

FTP Saldırıları

HTTP Request Metotları & Status Code'ları

Active Directory Domain Servisleri

SMB Saldırıları

TCP/IP Modeli (Detaylı)

Samba Enumeration

AD DS & Authentication

Nmap Tarama Tipleri (Detaylı)

Metasploit Gelişmiş Kullanım

BurpSuite Atak Tipleri (Detaylı)

BurpSuite Gelişmiş Özellikler

HTTP Detayları

File Upload Saldırısı (Detaylı)

File Extension Bypass

Online Shell Generator

Server-Side Filtreler

File Type Filtering

File Header'ları

File Length Filtering

Directory Brute-Force

Server/Client-Side Filter Bypass

File Name Filtering

Extension Validation

Remote Code Execution

File Content Filtering

Shell Cheat Sheet

Sınav

Description

  • TryHackMe CompTIA Pentest+ CTF (Capture the Flag) sertifikası kazanımı sağlanmaktadır. (Koşullar için önizlemedeki Eğitim Hk. isimli bilgilendirme videosunu izleyiniz.)

  • Bilişim eğitimleri ve sertifikasyonları alanında dünyanın önde gelen organizasyonu CompTIA'nın Pentest+ sınav konularına hazırlık ve sınav indirimi (voucher code) kazanımı hedeflenmiştir. (Voucher code ile ilgileniyorsanız, promosyonunun sürdüğünden emin olunuz.)

  • Etik Hackerlık ve Siber Güvenlik eğitim serisinin devamı niteliğindedir; seride öğrenilmiş konuların detaylarına inilmesi ve CTF ortamında pratik edilmesi sağlanmıştır.

  • Seride işlenmemiş olan yepyeni konulara yer verilmiş ve CTF challenge'ı olarak ele alınmışlardır.

  • 19 adet oda ve 149 görev/ders işlenmiştir.

  • Eğitim sonunda 26 soruluk değerlendirme sınavı mevcuttur.

  • Doğru bilinen yanlışlar ve kullanım kolaylıklarına yer verilmiştir.

  • Anlatımlar sırasında kullanılan tüm meteryaller (sunumlar, kodlar ve kaynaklar) ders eklerinde paylaşılmıştır.

  • Kariyer başlangıcı ve ilerleyişinde olanların ünvan, sertifikasyon ve kazanç elde edebilmeleri adına hazırlanmıştır.


  • Eğitimde Elde Edilen ve Hedeflenen Kazanımlar (Özet):

  1. Siber Güvenlik ve Etik Hackerlık alanında yeni konular.

  2. Öğrenilenilen eski ve yeni konuların detaylandırılması ve pratik edilmesi.

  3. 2 adet sertifika (Udemy + TryHackMe)

  4. CompTIA Pentest+ sınav konularına hazırlık ve sınav indirimi kazanımı.


Not: Lütfen kurs gereksinimlerini inceleyerek mevcut kaynaklarınızla verim alıp alamayacağınızı kontrol ediniz.

Not: Lütfen müfredatı inceleyerek aradıklarınızı içerip içermediğini kontrol ediniz. Bu eğitim, Etik Hackerlık ve Siber Güvenlik eğitim serisinin devamı niteliğindedir ve serideki eğitimlerin (konuların) alınmış olduğu varsayılmıştır.

Not: Önizlemesi mevcut olan ve eğitim hakkında önemli bilgilendirmeler içeren giriş videosunu mutlaka izleyiniz.

Not: Bu eğitimde edinilen bilgilerin etik dışı eylemlerde kullanılmayacağı kabul ve taahhüt edilir.

Content

Giriş

Eğitim Hk. Bilgilendirme
Keşif ve Hazırlık

Penetration Testing Tools

TUTORIAL - Starting
NMAP - Introduction
NMAP - Switches
NMAP - Scan Types - Overview
NMAP - Scan Types - TCP Connect Scans
NMAP - Scan Types - SYN Scans
NMAP - Scan Types - UDP Scans
NMAP - Scan Types - NULL, FIN, Xmas Scans
NMAP - Scan Types - ICMP Network Scanning
NMAP - NSE Scripts - Overview
NMAP - NSE Scripts - Working with the NSE
NMAP - NSE Scripts - Searching for Scripts
NMAP - Firewall Evasion
NMAP - Practical & Conclusion
Bilgilendirme - Güncelleme
BURPSUITE - Intro & Installation
BURPSUITE - Getting Certified
BURPSUITE - Overview of Features
BURPSUITE - Engage Dark Mode
BURPSUITE - Proxy
BURPSUITE - Target Definition
BURPSUITE - Repeater
BURPSUITE - Intruder
BURPSUITE - Sequncer
BURPSUITE - Decoder and Comparer
BURPSUITE - Extender
BurpSuite Extensions - Ek Kaynak
BURPSUITE - Scanner & Collaborator Client
BURPSUITE - Extra Credit
Bilgilendirme - Güncelleme
METASPLOIT - Intro
METASPLOIT - Initializing
METASPLOIT - Commands
METASPLOIT - Modules
METASPLOIT - Shell
METASPLOIT - Meterpreter
METASPLOIT - Pivoting (+Proxychains)
NESSUS - Introduction
NESSUS - Installation
NESSUS - Scans
NESSUS - Scanning
NESSUS - Web Application Tests
HYDRA - Introduction
HYDRA - Using

Application-Based Vulnerabilities

Bilgilendirme - Güncelleme
WEB FUNDAMENTALS - Web Sitelerini Nasıl Yükleriz?
WEB FUNDAMENTALS - Request ve Response'lar
WEB FUNDAMENTALS - Cookie'ler
WEB FUNDAMENTALS - CTF
OWASP JUICE SHOP - Giriş
OWASP JUICE SHOP - Walking Through
OWASP JUICE SHOP - Injection
OWASP JUICE SHOP - Broken Authentication
OWASP JUICE SHOP - Sensitive Data Exposure
OWASP JUICE SHOP - Broken Access Control
OWASP JUICE SHOP - XSS
OWASP JUICE SHOP - Score Board
VULNVERSITY - Reconnaissance w/ Nmap
VULNVERSITY - Directory Discovery w/ GoBuster
VULNVERSITY - Shell Upload
VULNVERSITY - Linux PrevEsc

Network-Based Vulnerabilities

INTRODUCTORY NETWORKING - Giriş
INTRODUCTORY NETWORKING - OSI Referans Modeli
INTRODUCTORY NETWORKING - Encapsulation
INTRODUCTORY NETWORKING - TCP/IP Modeli
INTRODUCTORY NETWORKING - Ping
INTRODUCTORY NETWORKING - Traceroute
INTRODUCTORY NETWORKING - Whois
INTRODUCTORY NETWORKING - Dig
INTRODUCTORY NETWORKING - Kapanış
NETWORK SERVICES - Intro
NETWORK SERVICES - SMB Hakkında
NETWORK SERVICES - SMB Enumeration
NETWORK SERVICES - SMB Exploiting
NETWORK SERVICES - Telnet Hakkında
NETWORK SERVICES - Telnet Enumeration
NETWORK SERVICES - Telnet Exploiting
NETWORK SERVICES - FTP Hakkında
NETWORK SERVICES - FTP Enumeration
NETWORK SERVICES - FTP Exploiting
NETWORK SERVICES - Kapanış
NETWORK SERVICES 2 - Intro
NETWORK SERVICES 2 - NFS Hakkında
NETWORK SERVICES 2 - NFS Enumeration
NETWORK SERVICES 2 - NFS Exploiting w/ Root Squash PrivEsc
NETWORK SERVICES 2 - SMTP Hakkında
NETWORK SERVICES 2 - SMTP Enumeration
NETWORK SERVICES 2 - SMTP Exploiting
NETWORK SERVICES 2 - MySQL Hakkında
NETWORK SERVICES 2 - MySQL Enumeration
NETWORK SERVICES 2 - MySQL Exploiting
NETWORK SERVICES 2 - Kapanış
KENOBI - Giriş
KENOBI - Samba Enumeration
KENOBI - FTP Exploiting
KENOBI - Linux PrivEsc w/ Path Variables + SUID

Local-Host Vulnerabilities

ACTIVE DIRECTORY BASICS - Giriş
ACTIVE DIRECTORY BASICS - Fiziksel AD
ACTIVE DIRECTORY BASICS - Forest Yapısı
ACTIVE DIRECTORY BASICS - Users & Groups
ACTIVE DIRECTORY BASICS - Trusts & Policies
ACTIVE DIRECTORY BASICS - AD DS & Authentication
ACTIVE DIRECTORY BASICS - AD Azure
ACTIVE DIRECTORY BASICS - PowerShell & PowerView
PowerShell & PowerView Cheatsheets
ACTIVE DIRECTORY BASICS - Kapanış
ATTACKTIVE DIRECTORY - Setups (Impacket, Bloodhound & Neo4j)
ATTACKTIVE DIRECTORY - AD Enumeration
ATTACKTIVE DIRECTORY - Domain User Enumeration
ATTACKTIVE DIRECTORY - Kerberos Exploiting
Kerberos Hakkında - Ek Kaynak
ATTACKTIVE DIRECTORY - SMB Map & Decoding
ATTACKTIVE DIRECTORY - Domain PrivEsc
ATTACKING KERBEROS - Terminoloji
ATTACKING KERBEROS - AD User Enumeration
ATTACKING KERBEROS - Ticket Harvesting & Password Spraying
ATTACKING KERBEROS - Kerberoasting Attack
ATTACKING KERBEROS - AS-REP Roasting Attack
ATTACKING KERBEROS - Pass the Ticket Attack
ATTACKING KERBEROS - Golden/Silver Ticket Attacks
ATTACKING KERBEROS - Kerberos Backdoors
ATTACKING KERBEROS - Kapanış
POST EXPLOITATION BASICS - Giriş
POST EXPLOITATION BASICS - Enumeration w/ Powerview
POST EXPLOITATION BASICS - Enumeration w/ Bloodhound
POST EXPLOITATION BASICS - Dumping w/ Mimikatz
POST EXPLOITATION BASICS - Golden Ticket w/ Mimikatz
POST EXPLOITATION BASICS - Enumeration w/ Server Manager
POST EXPLOITATION BASICS - Persistence Backdoor
POST EXPLOITATION BASICS - Kapanış

Güncellenen İçerik

BURP SUITE: THE BASICS - Intro
BURP SUITE: THE BASICS - Burp Suite Edition'ları
BURP SUITE: THE BASICS - Burp Community Özellikleri
BURP SUITE: THE BASICS - Installation
BURP SUITE: THE BASICS - The Dashboard
BURP SUITE: THE BASICS - Navigation & Shortcut
BURP SUITE: THE BASICS - Options
BURP SUITE: THE BASICS - Burp Proxy
BURP SUITE: THE BASICS - FoxyProxy
BURP SUITE: THE BASICS - Proxying HTTPS
BURP SUITE: THE BASICS - Burp Suite Browser
BURP SUITE: THE BASICS - Scoping & Targeting
BURP SUITE: THE BASICS - Site Map & Issue Definitions
BURP SUITE: THE BASICS - Example Attack
BURP SUITE: THE BASICS - Kapanış
METASPLOIT: INTRODUCTION - Intro
METASPLOIT: INTRODUCTION - Main Components
METASPLOIT: INTRODUCTION - Msfconsole
METASPLOIT: INTRODUCTION - Working with Modules
METASPLOIT: INTRODUCTION - Kapanış
HTTP IN DETAIL - HTTP
HTTP IN DETAIL - Requests & Responses
HTTP IN DETAIL - HTTP Methods
HTTP IN DETAIL - HTTP Status Codes
HTTP IN DETAIL - Headers
HTTP IN DETAIL - Cookies
HTTP IN DETAIL - Making Requests

Sertifika ve Sınav Hk.

TryHackMe Sertifikası ve CompTIA Pentest+ Sınavı Hk.
Devam Serisi Hk.

Serbest Bölüm (İlave Odalar)

UPLOAD VULNERABILITIES - Intro
UPLOAD VULNERABILITIES - Intro II
UPLOAD VULNERABILITIES - General Methodology
UPLOAD VULNERABILITIES - Overwriting Existing Files
UPLOAD VULNERABILITIES - Remote Code Execution (Web)
UPLOAD VULNERABILITIES - Filtering
File Upload - Ek Kaynak
UPLOAD VULNERABILITIES - Bypassing Client-Side Filtering
cURL - Ek Kaynak
UPLOAD VULNERABILITIES - Bypassing Server-Side Filtering: File Extensions
UPLOAD VULNERABILITIES - Bypassing Server-Side Filtering: Magic Numbers
UPLOAD VULNERABILITIES - Example Methodology
UPLOAD VULNERABILITIES - Challenge
UPLOAD VULNERABILITIES - Kapanış

Sınav

Değerlendirme Sınavı

Screenshots

Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Screenshot_01Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Screenshot_02Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Screenshot_03Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Screenshot_04

Reviews

Emre
July 18, 2023
Kayhan hocamın bütün kurslarını aldım bu kurs pekiştirme kursu olmuş. Öğrendiklerimi tazelerken yeni yeni şeyler daha öğrendim. Güzel ve sade anlatımıyla kurs akıp gidiyor.
Seyfullah
March 10, 2023
3. Kurstayım diğer 2 kursu tamamladım. Kayhan hoca çok samimi bir hocamız ben çok seviyorum şahsen. Eğtimleri çok bilgilendirici ve doludur. Gönül rahatlığı ile bu kursları alabilirsiniz. Eğer direkt bu kursu alıcaksanız anlama konusunda sıkıntı yaşıyabilirsiniz. İlk olarak önceki 2 kursu almanızı tavsiye ederim.
Fırat
February 8, 2023
Ellerinize sağlık hocam çok güzel olmuş... Devamı gelir mi ? veya başka kurslar eklemeyi düşünüyor musunuz ?
Bumin
August 13, 2022
5 Yıldız verilebildiği için 5 yıldız veriyorum. Kayhan hocam çok daha fazlasını hakediyo. Hocamın bilgi birikimine hayranım, teşekkürler hocam..

Charts

Price

Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Price chart

Rating

Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Ratings chart

Enrollment distribution

Etik Hackerlık ve Siber Güvenlik - 3 (CTF ile Pratik) - Distribution chart
4539758
udemy ID
2/8/2022
course created date
6/22/2022
course indexed date
Bot
course submited by