Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri)

Active Directory, Modern Yöntemler ve CEH, OSCP Sınav Müfredatları ile Kurumsal Odaklı Kariyer Branş Eğitimidir

4.76 (1116 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
instructor
Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri)
6,784
students
30.5 hours
content
Dec 2023
last update
$69.99
regular price

What you will learn

APT Saldırıları

Parola Püskürtme Saldırıları

Siber Ölüm Zinciri

Antivirüs Atlatmaları

Siber Güvenlik ve Güvenlik Güçlendirme

Domain Atak Vektörleri

Pass-the-Hash Saldırıları

Poisining (Zehirleme) Saldırıları

Trojan ve Backdoor'lar Oluşturma

Exploit Saldırıları

Metasploit Modülleri

Windows 10 ve Server 2019 Atakları

Trend Micro Atlatmaları

Ortadaki Adam Saldırıları

Eternalblue Güvenlik Açığı ve İstismarı

Paket Sniff Etme

Ransomware ve Trojanler

Penetrasyon Testi Fazları

Tekil ve Tümleşik Güvenlik Açığı Taramaları

Deep ve Dark Web Arasındaki Farklılıklar

Metasploit Komutları ve Kullanımı

TOR Network'ü Nasıl Çalışır?

Hosttaki Web Sayfalarını Tespit Etme

Windows ve Linux'ta Yetki Yükseltmeler

Temel Sistem Bilgisi

Temel Network Bilgisi

Active Directory ve Domain Ortamı

Deep Web'te Sörf

Penetrasyon Testi Modelleri

Penetrasyon Testi

Nmap Komutları ve Kullanımları

Remote ve Bind Shell Alımları

Brute Force Saldırıları

Relay ve Pivoting Saldırıları

Penetrasyon Testi Raporlamaları

Active Directory Atak Vektörleri

Hosting Saldırıları

Personel ve Kişi Tespitleri

Google Dorking

Domain Enumeration

Deep Web'te Sörf ve İçerikler

Hedefte Keylogger Çalıştırma

Nmap Script'leri

Sözlük Saldırıları

Spoofing Saldırıları

Lokal ve Remote Exploit Kullanımları

Hedefin Ekran Görüntüsünü Alma

Meterpreter ve Shell Kullanımları

Meterpreter Scriptleri

Cheat Sheet'ler

Encoder Kullanımı

Manuel Payload'lar Oluşturma

WiFi DOS Saldırıları

WiFi Spoofing Saldırıları

WiFi Flood Saldırıları

WiFi Brute Force Saldırıları

WiFi Evil Twin Saldırısı

WiFi Captive Portal Saldırısı

WiFi Packet Injection

WiFi Monitor Mode

WiFi Frekans Bantları

WiFi Standartları, Hızları ve Menzilleri

WiFi Adaptör Seçimi ve Önerilen Modeller

WPA/WPA2 Parolarının Elde Edilmesi

Captive Portal Hazırlama

MFP (Management Frame Protection)

Sahte AP Yayını Oluşturma

Gizli SSID Tespiti

Why take this course?

  • Hacker'ların ve iş dünyasındaki profesyonellerin izlediği ve aradığı yöntemlerle global alanda kariyer, kazanç ve ünvan elde etme adına hazırlanmıştır.

  • Windows 10, Windows Server 2019, Windows Server 2008, Linux RedHat, Kali ve Parrot OS işletim sistemleriyle Workgroup, Active Directory ve Domain laboratuvar ortamlarında antivirüsleri de içerecek şekilde, gerçek iş dünyasındaki modern atak vektörleriyle hazırlanmış bir kariyer eğitimidir.

  • Hacker'ların uygulakları siber ölüm zinciri ve siber güvenlik uzmanlarının uyguladıkları penetrasyon testi modellerini içermektedir.

  • Penetrasyon testleri modelleri ve fazları sistematik (metodoloji ve terminolojiyle) olarak kolaydan zora doğru işlenmiştir. Güvenlik açıklarının giderilmesi, bireysel ve kurumsal işletim sistemlerinde alınabilecek güvenlik önlemleri de işlenmiştir.

  • Doğru bilinen yanlışlar ve kullanım kolaylıklarına yer verilmiştir.

  • Temel sistem, network ve siber güvenlik eğitimiyle zenginleştirilmiştir.

  • CEH ve OSCP sertifikasyonu tabanındaki sınav sorularıyla desteklenmiş ve başarım güçlendirilmiştir.

  • Eğitim, 32 adet sorudan oluşan 2 adet sınav içermektedir.

  • Sistem, Network, Yazılım veya Siber Güvenlik branşlarında temel veya düşük bilgiye sahip kişilerin de katılımı ve eğitime hazırlıkları göz önünde bulundurulmuştur.

  • İş dünyasındaki profesyonellerin de kendini geliştirebilmeleri, penetrasyon testlerini; fazları ve modelleri ile sistematik olarak uygulayabilecekleri dizaynda oluşturulmuştur.

  • Kariyer başlangıcı ve ilerleyişinde olanların ünvan, sertifikasyon ve kazanç elde edebilmeleri adına hazırlanmıştır.

  • Not: Lütfen kurs gereksinimlerini inceleyerek mevcut kaynaklarınızla verim alıp alamayacağınızı kontrol ediniz

  • Not: Lütfen müfredatı inceleyerek aradıklarınızı içerip içermediğini kontrol ediniz. Bu eğitimin devam serisi mevcuttur.

  • Not: Bu eğitimde edinilen bilgilerin etik dışı eylemlerde kullanılmayacağı kabul ve taahhüt edilir.

Content

Giriş

Kurs Materyalleri ve Bilgilendirmeler
Eğitim Uyarısı
Neden Sistem ve Network Öğreniyoruz?

Temel Ağ (Network) Bilgisi

Ağ Nedir, Özellikleri ve Faydaları
Ders Örneklendirmesi (Paylaşımlar)
Başlıca Ağ Donanımları
LAN ve WAN Ağlar
Ağ Protokolü Kavramı
OSI ve TCP/IP Referans Modelleri
TCP ve UDP Protokolleri
Portlar
ARP, ICMP ve Tracert Başarım Araçları
TCP/IP Paketleri ve İçerikleri
RFC (Request for Comments) Kavramı
IANA (Internet Assigned Numbers Authority)
IP (Internet Protocol) Adresleri
Network ID ve Host ID Kavramı
Subnet Mask ve IP Sınıfları
İletim Türleri ve Teknikleri
Ağ Servisleri
DNS (Domain Name System)
DHCP (Dynamic Host Configuration Protocol)
NAT (Network Address Translation)
Domain, DNS Hiyerarşisi ve FQDN Kavramları
Web Hosting Kavramları ve Süreçleri
VPN Kavramı ve Türleri

Temel İşletim Sistemi (OS) Bilgisi - GNU/Linux

İşletim Sistemi (OS) Nedir?
İşletim Sistemi (OS) Sınıfları
Sanallaştırma Tipleri ve Yapıları (Performans Kıyası)
VMware Workstation Pro ve VirtualBox Kurulumları
GNU/Linux Nedir?
GNU/Linux Distroları
GNU/Linux Masaüstü Ortamları
GNU/Linux Paket Yöneticileri
GNU/Linux Dizin Yapısı
GNU/Linux Kavramlarını Pekiştirme
Kali VS Parrot OS Karşılaştırması
Ders İlerleyişinde Kali ve Parrot Hk.
Kali ve Parrot'a Göz Atma
VirtualBox ile Parrot Kurulumu
VMware ile Parrot Kurulumu
Snapshot Kavramı
Terminal ve Kısayolları
Linux Yardım Alma Komutları
Linux Bilgi Alma Komutları
Linux İçerik Komutları
Linux Dosya-Dizin Komutları
Linux Arşiv Komutları
Linux Dosya-Dizin Erişim Yetkilendirmeleri
Linux'ta Repo (Repository) Kavramı
Linux Paket (Package) Kurulumları
Linux'ta Kaynak Kod (Source Code) Kurulumları
Linux Sistem Güncelleme
Parrot'ta Root Olmak
Parrot'ta Kullanıcı Silmek
Parrot'ta MATE Özelleştirmeleri
Parrot'ta MATE Özelleştirmeleri 2

Siber Güvenliğin Temelleri

Siber Güvenlik Nedir?
Siber Güvenlik Ne Değildir?
İstatistikler ile Siber Güvenlik
Zararlı Yazılımlar (Malware'ler) - Virüsler ve Türleri
Zararlı Yazılımlar (Malware'ler) - Solucanlar
Zararlı Yazılımlar (Malware'ler) - Truva Atları ve Türleri
Zararlı Yazılımlar (Malware'ler) - Casus Yazılımlar ve Türleri
Zararlı Yazılımlar (Malware'ler) - Rootkit'ler ve Türleri
Zararlı Yazılımlar (Malware'ler) - Fidye Yazılımları
Zararlı Yazılımlar (Malware'ler) - Cryptojacking'ler
Zararlı Yazılımlar (Malware'ler) - İstismar Kitleri ve Türleri
Zararlı Yazılımlar (Malware'ler) - Java Based EK, iFrame EK, ZeroDay EK
Antivirüslerin Çalışma Prensibi ve Basit Atlatma Yöntemleri
Ağ Tehditleri - OWASP TOP10
Ağ Tehditleri - DOS (Denial of Service) Nedir?
Ağ Tehditleri - DDOS (Distributed Denail of Service) Nedir?
Ağ Tehditleri - Pivoting Nedir?
Ağ Tehditleri - BitSquatting ve CyberSquatting Nedir?
Ağ Tehditleri - Paket Manipülasyonu Nedir?
Ağ Tehditleri - Spoofing Nedir ve Türleri?
Ağ Tehditleri - Session Hijacking Nedir?
Ağ Tehditleri - Pass The Hash Nedir?
Sosyal Mühendislik Saldırıları Hk.
Tehditlerden Korunma - Başlıca Bireysel Önlemler
Tehditlerden Korunma - Başlıca Kurumsal Önlemler

Etik Hacking ve Penetrasyon Testi - Giriş

Hack ve Hacker Kavramı
Penetrasyon Testi Metodojisi
Penetrasyon Testi Modelleri ve Fazları
Cyber Kill Chain (Siber Ölüm Zinciri) Nedir?
VMware ile Kali Kurulumu
Kali'de Root Olmak
Kali'de Shell Değişimi
Kali'de XFCE Özelleştirmeleri
Kali'de XFCE Özelleştirmeleri 2
Kali'de Encryption'lı Diski Genişletme
Alias, Git, Path ve Repo Kullanımları

PENTEST FAZ I: RECONNAISSANCE

Arama Operatörleri ile Google Dorking
Shodan Nedir, Nasıl Kullanılır?
WayBack Machine Nedir, Neden Kullanılır?
Domain Enumeration Nedir, Nasıl Yapılır?
Shell Komutları ile Domain ve DNS Enumeration
SubDomain'leri Tespit Etme
SubDomain'leri Tespit Etme 2
DNS Zone Transfer Kontrolü
Reverse IP Lookup ile Host'taki Web Sayfalarının Tespiti
Web Sitesinde Kullanılan Teknolojilerinin Tespiti
Web Sitelerinde Dosya-Dizin Tespiti ve Wordlist Kavramı
Photon ve Raccoon ile Tümleşik Tespitler
OSINT Kavramı ve E-Mail Hesapları (Personel) Tespiti
Potansiyel Profil Tespitleri
Maltego ile Tümleşik OSINT
Proxy ve VPN Kavramı
OpenVPN ile VPN Kullanımı
TOR Network'ü Nedir ve Nasıl Çalışır?
TOR ile Anonim Olmak (Gizlenmek)
Deep Web, Dark Web Kavramları ve Arasındaki Farklılıklar
TOR Browser Kurulumu
Deep Web'te Surf ve İçerikler

Lab 1 Kurulumu (Workgroup Pentest)

Metasploitable 3 (Windows Server 2008 R2) Kurulumu
Metasploitable 3 İndirme Linkleri
Kioptrix 1 (Linux RedHat Server) Kurulumu
LAB Çalışma Alanı İpuçları
LAB Network Ayarları

PENTEST FAZ II: SCANNING

Netdiscover ve ARP-Scan ile Host Discovery
Nmap, Komut ve Parametreleri (Nmap Cheat Sheet)
Nmap Kullanımı ile Port, Servis ve OS Tespiti
NSE (Nmap Script Engine) Yardım Alımı
NSE ile NetBIOS Discovery
NSE ile SMB Enumeration
NSE ile MySQL Enumeration
NSE ile SSH Enumeration
NSE ile HTTP Enumeration
NSE ile Güvenlik Açığı ve CVE Tespiti (Vuln, Vulners)
Nmap Vulscan ile Güvenlik Açığı ve CVE Tespiti
Legion (Nmap GUI) ile Tümleşik Tarama
Lab Güncelleme - W2K8 Lisans Süresini Uzatma
Nessus ile Güvenlik Açığı Tespiti
Greenbone ile Güvenlik Açığı Tespiti

PENTEST FAZ III: EXPLOITING

Remote Shell Kavramı ve Türleri
Netcat ile Bind Shell Örneği
Netcat ile Reverse Shell Örneği
Metasploit Kavramları ve Komutları
Metasploit Veritabanı (DB) İlk Ayarlamaları
Metasploit'te Yardım Alımı
Metasploit'te Arama (Search) Kullanımı
Metasploit'te Modül Kullanımı ve Ayarları
Metasploit'te Nmap Kullanımı

Exploit Saldırıları

Nmap ve Metasploit ile MS17-010 Açığı Kontrolü
MS17-010 Açığına Exploit Saldırısı
Meterpreter Komutları (Meterpreter Cheat Sheet)
Meterpreter ile Hedefte Sistem Keşfi
Meterpreter ile Hedefte Dosya Dizin Yönetimi
Exploit Araştırması (Spesifik Hedef için)
ManageEngine'e Exploit Saldırısı - Windows
ElasticSearch'e Exploit Saldırısı - Windows
Apache Axis2'ye Exploit Saldırısı - Windows
Samba'ya Exploit Saldırısı (ve Staged, Non-Staged Payload'lar) - Linux
Java JMX'e Exploit Saldırısı - Windows
Exploit Veritabanları ve Kaynakları
Searchsploit ile Exploit-DB Kullanımı
Manuel Exploit ile Apache'ye Saldırı - Linux
Manuel Exploit ile Samba'ya Saldırı - Linux

Brute Force ve Exploit Saldırıları

Dictionary Attack ve Wordlist'ler Hk.
Lokal Wordlist'ler
Nmap ile Dictionary Attack (SSH)
Metasploit ile Dictionary Attack (SSH)
Medusa ile Dictionary Attack (SSH)
Ncrack ile Dictionary Attack (SSH)
Hydra ile Dictionary Attack (SSH)
SSH Komutları ve Kullanımı
Bi' Kahve Molası
RDP'ye Dictionary Attack ve RDesktop
MySQL'e Dictionary Attack ve Null Password
MySQL Komutları, Kullanımı ve DBDump
Hash Cracking
Bi' Kahve Molası Daha
Wordpress Login'e Dictionary Attack
ManageEngine Login'e Dictionary Attack
SMB'ye Dictionary Attack + Exploit + Hash Crack
GlassFish'e Dictionary Attack + Exploit

Man-in-the-Middle Saldırıları

Ortadaki Adam (Man-in-the-Middle) Kavramı
Wireshark Kullanımı ve Paket Filtreleme
Promiscuous Mode ve Packet Sniff Kavramları
ARP Hakkında Ön Bilgilendirme
ARP Poisoning (ARP Zehirleme) Saldırısı
ARP Poisoning'in Kavranması ve IP Forwarding
HTTP Packet Sniffing
Kahve?
HTTPS, SSL Strip ve HSTS Hk.
DNS Spoofing Saldırısı
DHCP Spoofing (Rogue Server) Saldırısı
DHCP Starvation Saldırısı

PENTEST FAZ IV: POST EXPLOITATION

Windows'ta Local Exploit Tespiti
Linux'ta Local (Kernel) Exploit Tespiti
Linux'a Dosya Çekerek Kernel Exploit Tespiti
Metasploit Çoklu Oturum Yönetimi
Metasploit ile Local Exploit Tespiti
Hedefte Local Enumeration (Otomatik)

Privilege Escalation Saldırıları

Windows'ta Yetki Yükseltme (Otomatik)
Windows'ta Yetki Yükseltme (Manuel)
Linux'ta Yetki Yükseltme (Manuel)
Linux Hash Dump ve Crack
Windows Hash Dump ve Crack
Migration (Göç) İşlemi
Meterpreter Scriptleri ve Şifrelerin Elde Edilmesi
Hedefte Keylogger Çalıştırma
Hedefin Ekran Görüntüsünü Alma

APT (Advanced Persistent Threat) Saldırıları

Manuel Payload'lar Oluşturma (Backdoor)
Backdoor'u Sistem Açılışına Yerleştirme
Backdoor'u Görev Zamanlayıcıya Yerleştirme
Unquoted Service Path ile Kullanıcı Ekleme
Registry ile Kullanıcı Girişi Gizleme
Registry ile Açılışa Exe Yerleştirme
Registry ile Remote Desktop'ı Aktif Etme
Metasploit ile Remote Desktop'ı Aktif Etme
Metasploit ile Açılışa Exe Yerleştirme

Lab 2 Kurulumu (Active Directory Pentest)

Lokal Domain ve Active Directory Kavramları
Active Directory Lab Topolojisi
İndirmeler (Microsoft Evaluation Center)
Windows Server 2019 Domain Controller Kurulumu
Domain Kurulumu ve Active Directory Ayarları
Windows 10 Client 1 Kurulumu
Client 1 Ayarları ve Domain'e Join Etme
Windows 10 Client 2 Kurulumu
Client 2 Ayarları ve Domain'e Join Etme
Kurumsal Düzen - Gerçek Dünya
Antivirüs Kurulumları
Group Policy Kavramı ve Kullanımı

Active Directory/Domain Atak Vektörleri

LM, NT Hash, NTLMv1/2 Kavramlarının Pekiştirilmesi
LLMNR/NBT-NS Poisoning ve NTLMv2 Capture
SMB İletişimini Kesme ve NTLMv2 Capture
NTLMv2 Hash Cracking
SMBv2 Signing Kullanım Tespiti
SMB Relay Saldırısı ve NTLM Hash Capture
NTLM Hash Cracking
Tüm Ağda ve Uzaktan (Remote) Hash Dump
Önbelleklenmiş (CDLC) Şifre Hash'lerini Elde Etme
Cached Domain Logon Hash'lerinin Kırılması
Psexec ile Shell Alımı - Defender VS TrendMicro
Fake SMB Server Saldırısı
Alır Mıyız Yine?
SMB Relay Saldırısı ile NC Shell Alımı

Pass-the-Hash Saldırıları - Lateral Movement

Şifre Püskürtme (Password Spraying) Saldırısı
Tüm Network'e Pass-the-Hash (PTH) Saldırısı
PTH Saldırısı ile Hash Dump
PTH Saldırısı ile Paylaşım ve Kullanıcı Yetki Tespiti
PTH Saldırısı ile Dosya Download-Upload
PTH Saldırısı ile Dosya Çalıştırma
PTH Saldırısı ile RDP Kullanımı
PTH Saldırısı ile Domain'i Ele Geçirme

Antivirüs Atlatmaları ve Trojan Saldırıları

Veil Framework Kurulumu
Trojan'ler Hazırlama
Trojan'leri Online Test Etme ve No Distribute Hk.
Embed File Hazırlama
Embed Trojan Hazırlama
Trojan'e RTLO (U+202E) Uygulama
Trend Micro'lu Windows 10'da Test
Otomatik Embed Trojan Hazırlama
Trend Micro'lu Windows 10'da Test II
Antivirüs Modları ve Davranışları Hakkında
Kahve? ;)

Relay ve Pivoting Saldırıları

Pivoting'in Kavranması
Port Yönlendirme ile İzinsiz Hedefe Erişim
Lab Güncelleme - Yeni Network Oluşturma
Bilinmeyen Diğer Ağların ve Hedeflerin Tespiti

PENTEST FAZ V: COVERING TRACKS

Route ve Port Yönlendirmelerinin Silinmesi
Registry Girdilerinin Temizlenmesi
Powershell Geçmişini Silme
Run Geçmişinin Temizlenmesi
Temp'in Temizlenmesi
Geri Döndürülemez Olarak Silme
Kayıtların (Log'ların) Yok Edilmesi

Raporlama ve Dokümantasyon

Dokümantasyon ve Raporlama Süreçleri
Statement of Work (SOW)
Master Service Agreement (MSA)
Non-Disclosure Agreement (NDA)
Rules of Engagement (ROE)
Findings Report (FR)
Örnek Penetrasyon Testi Raporları

SİBER GÜVENLİK (Security Hardening)

SMB Güvenliği
Network'ten Erişimlerin Kısıtlanması
RDP Erişimlerinin Kısıtlanması
NTLMv1 Kullanımının Kapatılması
LM Hash'lerinin Kapatılması
Debug Hakkının Kaldırılması
Parola Güvenliği
Cache Logon'un Kapatılması
Restricted Admin Mode'un Etkinleştirilmesi
Güvenlik Güncelleştirmelerini Zorlama
Paylaşım ve NTFS Haklarının Kısıtlanması
Port Monitoring
ARP Poisining Tespiti ve Bildirimi
Antivirüs Testleri ve Seçimi
SSL Strip ve HSTS Kavramları
HTTP Sayfaları HTTPS'e Zorlama

Sınavlar

Network ve Sistem Bilgisi Sınavı
Siber Güvenlik ve Hack Bilgisi Sınavı

Kapanış ve Bilgilendirmeler

Devam Serisi Hk.

Screenshots

Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Screenshot_01Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Screenshot_02Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Screenshot_03Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Screenshot_04

Reviews

Selim
October 12, 2023
anlatım sunum vs herşey çok iyi yarım puan kırmamın sebebi ses veya mikrofunundan kaynaklı olan göz ardı bile edilebilecek küçük cızırtılar
Melih
September 18, 2023
Sıfır bilgi birikimiyle başladığım için tedirgin olmuştum ama Kayhan bey gerçekten en alt seviyeye bile inebiliyor. Eğitimin başlarında olmama rağmen oldukça tatmin oluyorum, anlıyorum. Emeğinize sağlık.
Groofmon
September 5, 2023
Gerçekten yaptığı işin ne olduğunu ve nasıl iyi yapılabileceğini bilen birisi Kayhan Bey. Sektördeki deneyimini yeni başlayan birinin anlayabileceği şekilde, güzel ve yalın bir şekilde anlatmış. Ancak size önerim çok az da olsa youtube video'su izledikten sonra bu sete başlamanız. Daha önceden aşina olduğunuz bazı bilgiler böyle derslerde tekrardan karşınıza çıkınca akılda çok çok daha iyi bir şekilde yer buluyor kendisine. Merakınız bu eğitim setinin kalitesi ise; kesinlikle en kaliteli Türkçe siber güvenlik eğitim setine denk geldiniz, diyebilirim.
Kaan
August 25, 2023
Her şey için hocama teşekkür ederim. Her zaman destek olmaya çalıştı yardımcı oldu. Udemy'de ki aldığım en iyi kurstu eline emeğine sağlık hocam.
Emre
July 23, 2023
içten söylemek gerekirse birçok yeni şey öğrendim. yeni başlayan birisi olarak söylüyorum. ilk alınmasından yana daha önce siber güvenlik ile alakalı biraz bilgi edinip alınmasını öneririm. Ama bu söylediklerim yanlış anlaşılmasın kursu kesinlikle "ŞİDDETLE TAVSİYE EDERİM." içerisinde birçok gerekli bilgi ve örnek gösterim mevcut. hemde ayrıntılı bir şekilde. HOCAMIN ELLERİNE EMEĞİNE SAĞLIK. sistem network kurslarını da almanın siber güvenlik alanında fayda sağlayacağını düşünerekten o kurslarıda almayı düşünüyorum. anlatım gayet akılda kalıcı ve samimi.
Cuma
July 20, 2023
Kayhan hocanin tum kurslarini satin aldim. Digerinde de yazdim burada da yaziyorum sonrakilerde de yazacagim. Gordugum en dolu hoca ve gordugum en iyi egitmen. Silah zoruyla veya para kazanayim derdiyle yola cikmadigi zaten daha kullandigin kaynaklari nasil kullanman gerektigini ogretmesinden anliyorsunuz. Saka yapmiyorum ilk defa ulan avurlarin ne iyi hocalari var bide bizimkilere bak demeyip ilk defa Turkce bildigim icin egetim konuusnda cok sansliyim dememe neden olan hocadir. Hocayi ballandirmiyorum emin olun az bile yazdim.
Ercan
July 20, 2023
Kayhan Hoca gercekten profesyonel, isine hakim ve asik. Keske defansif kisim biraz daha genis anlatilsaydi, ya da bu konu ile ilgili yeni bir kurs hazirlanilabilir. Suan Avrupada bu alanda cok is ilani var ve kurslar bu talebe yetisemiyor.
Özer
July 8, 2023
Başlarken siber güvenlik hakkında hiçbir şey bilmiyordum. Zamanla ve derste ilerledikçe ve genel bilgim arttıkça mantık nezdinde oturmaya başladı her şey. Hocama bu güzel eğitim için çok teşekkür ediyorum, eline sağlık.
Ali
July 2, 2023
Hoca çok güzel şeyler öğretti eyvallah hakkını yiyemem. Ama yerel ağdaki fason, uyduruk serverlar üzerinde çalışarak bu iş öğrenilmez. Motivasyon gidiyor en başta. Bize kanlı canlı gerçek hedefler lazım. IP üzerinde bir sürü web sitesi olabilir. Ayrıca bir bir web sitesinin(ip değil web sitesi) log-in ekranına brute force ile nasıl dalınır bilemiyoruz. Ayrıca elin karayip adalarındaki ya da afrikasındaki ms17 açıklı bir server'a dalak dedik, IPS mi var WAF mı var başka bir şey mi var bilemiyorum ama ya timeout oluyor ya bağlantı kopuyor... Mağduruz!
Abdusselam
June 14, 2023
Udemy'de aldığım siber güvenlik eğitimleri arasından hem en bilgilendirici hem de en zevkli eğitim olduğunu gönül rahatlığıyla söyleyebilirim. Kayhan hoca gerçekten çok bilgili bir hoca işinin uzmanı olduğu her yerinden belli oluyor. Siber güvenlik öğrenmek için kusursuz bir eğitim olduğunu düşünüyorum. Kayhan hocama bu eğitimi bizlere sunduğu için teşekkür ederim.
Furkan
May 3, 2023
Yeni başlayacaksanız bu eğitimden önce daha basit bir eğitimi bitirmenizi tavsiye ederim. Çok kavram var ve kafa karışıklığı yaratabiliyor.
Niko
April 10, 2023
cok kismi anlamadim hic , hatta uykum geldi ... bowuna aldim kursu galiba ... 90 ci bolume geldim hala roman konuwuyor ... verdigim parayi da helal etmiyorum ... neyse , tukureyim boyle kursa ... zaten cogu herkesin bildigi mevzulardir ve bu da sadece mevzu olarak konuwuyor bow bow ... 2 yildiz vermiwdim ama fazla puan verdigimi 90 ci bolumde anladim ve duwuruyorum 1 yildiza !!!
M
April 2, 2023
hocamın emeğine sağlık severek izliyorum gayet açık ve net bir anlatım ayrıca kaynak kullanımı materyal ve anlatım methodlarınız çok iyi .
Muhammed
April 1, 2023
Evet, ama bazen anlamını bilmediğim kısaltmalar ve kelimeler kullanılıyor, bu durumda da kendimi biraz uzak hissediyorum.
Mehmet
November 29, 2022
Yeni başlayan biri için (ben) biraz karmaşık geldi. Network ile ilgili detaylı bilgi verilmiş ancak daha fazla araştırıp öğrenmek gerekiyor. Temelinizi sağlam atmadan ilerlemek güç.

Charts

Price

Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Price chart

Rating

Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Ratings chart

Enrollment distribution

Etik Hackerlık ve Siber Güvenlik (Penetrasyon Testleri) - Distribution chart

Related Topics

4148260
udemy ID
6/27/2021
course created date
9/29/2021
course indexed date
Bot
course submited by