Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest)

En Sık Rastlanan Web Güvenlik Açıkları Hakkında Detaylı Bilgi Edinme ve İki Ayrı Lab Ortamında Uygulama | 2022

4.88 (45 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
instructor
576
students
13 hours
content
Mar 2022
last update
$84.99
regular price

What you will learn

Injection Saldırıları

Broken Authentication Saldırısı

Sensitive Data Exposure Saldırısı

XML External Entities (XXE) Saldırısı

Güvenlik Zaafiyeti İstismarı

Broken Access Control Saldırısı

Cross-Site Scripting (XSS) Saldırısı

Insecure Deserialization Zaafiyeti ve Saldırısı

Güvenlik Zaafiyetli Web Uygulamaları

Güvenlik Zaafiyeti Tespiti

Web Shell Yüklemeleri

HTTP Cevap Durum Kodları

HTTP İstek Metotları

DOS Saldırı

CTF ile Tanışma

Proxy Kullanma

Sunucu İstek ve Cevapları Manipüle Etme

HTTP Header'ları

Brute Force Saldırılar

Web Penetrasyon Raporu Yorumlama

CTF'te Lab Ortamı

SQL Injection Saldırıları

LFI ve RFI Saldırıları

Sitede Keylogger Çalıştırma

Phishing ile Şifre Elde Etme

XML ve XPath Saldırıları

Hatalı Güvenlik Yapılandırmaları

OWASP TOP10 Güvenlik Açıkları

Encoding ve Decoding

Güvensiz Seriden Çıkarma

HTTP Parametreleri

URL Shortener

Web Pentest Raporu Yorumlama

PHP Fonksiyonları

Veritabanı Dump Etme

Şifre Kırma

Otomatik Injection Saldırıları

Sosyal Mühendislik Teknikleri

Oturum Çalma

EXIF Data Manipülasyonu

HTML, PHP ve XML Source Kodlar

Clickjacking Saldırısı

Description

  • En sık rastalanan ve en yaygın olarak bilinen web güvenlik açıkları, önce offline (OWASP BWA), ardından online (TryHackMe) iki ayrı laboratuvar ortamında anlatılmış, incelenmiş ve uygulanmıştır.


  • Web güvenlik açıklarının sınıflandırılması ve derecelendirilmesi alanında otorite olan OWASP (The Open Web Application Security Project)'ın raporladığı güvenlik açıkları, müfredata dahil edilmiştir.


  • CTF (Capture the Flag)'e ilk bakış ele alınmış ve CTF ortamı, online laboratuvar edilmiştir. CTF tanıtımı ve TryHackMe sertifikası kazanımı anlatılmıştır.


  • Offline laboratuvar ortamında dört ayrı (bWAPP, DVWA, Mutillidae, WebGoat) web projesi ve kapsadıkları onlarca web güvenlik açıklarına, zorluk seviyelerine göre yer verilmiştir.


  • Web güvenlik açıklarının doğru ele alınması, derinlemesine anlaşılması ve web penetrasyon testi raporlarının (bulgu raporlarının) yorumlanması konularına yer verilmiştir.


  • Porxy kullanımında tam hakimiyet kazadırılmıştır. Web sunucularına gönderilen/alınan paketler üzerinde değişiklik ve yorumlamalar uygulanmıştır.


  • Kendisinin anlaışmadan web hakkında profesyonlleşilmeyecek olan HTTP konusu, tüm hatlarıyla (HTTP istek metotları, cevap durum kodları, başlıklar ve parametreler) ele alınmıştır.


  • Header'lar içerisindeki dataların ve payload'ların encode (URL, HTML, Base64 vb.) ve decode edilmesine yer verilmiştir.


  • Doğru bilinen yanlışlar ve kullanım kolaylıklarına yer verilmiştir.


  • Anlatımlar sırasında kullanılan tüm meteryaller (sunumlar, kodlar ve kaynaklar) ders eklerinde paylaşılmıştır.


  • Kariyer başlangıcı ve ilerleyişinde olanların ünvan, sertifikasyon ve kazanç elde edebilmeleri adına hazırlanmıştır.


  • Not: Lütfen kurs gereksinimlerini inceleyerek mevcut kaynaklarınızla verim alıp alamayacağınızı kontrol ediniz

  • Not: Lütfen müfredatı inceleyerek aradıklarınızı içerip içermediğini kontrol ediniz. Bu eğitim, Etik Hackerlık ve Siber Güvenlik eğitiminin devamı niteliğindedir.

Screenshots

Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Screenshot_01Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Screenshot_02Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Screenshot_03Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Screenshot_04

Content

Giriş

Giriş

Offline Lab - Kurulum

OWASP BWA (bWAPP, DVWA, Mutillidae, WebGoat, Bricks) Kurulumu
Network Kontrolleri

HTTP (Hypertext Transfer Protocol)

HTTP İstek Metotları
HTTP Cevap Durum Kodları
HTTP Başlıkları (İsteklerdeki)
HTTP Başlıkları (Cevaplardaki)

Proxy Kavramı ve Kullanımı (BurpSuite ile)

Proxy Nedir ve Nasıl Çalışır?
Proxy Kullanımı ve İlk Konfigürasyonlar
Intercept Fonksiyonu ve Kullanımı
Repeater Fonksiyonu ve Kullanımı
Diğer Fonksiyonlar Hk.

Brute Force Login

Form-Based Authentication (Burpsuite ile)
Form-Based Authentication (Hydra ile)
Form-Based Authentication (Wordpress)
Basic Authentication (Burpsuite ile)
Basic Authentication (Hydra ile)

OS Command Injection

Injection Nedir?
OS Command Injection
OS Command Injection - Filter Bypass ile
Kahve Molası?
OS Command Injection - PHP Reverse Shell Alma
OS Command Injection - Index Atma
OS Command Injection - Otomatik Saldırı ve Shell Alımı

XSS (Cross-Site Scripting)

XSS Nedir ve Türleri Nelerdir?
HTML Injection ile Stored XSS - Sayfa Yönlendirme ve Script
HTML Injection ile Stored XSS - Phishing (Fake Login Form)
HTML Injection ile Reflected XSS - URL Encoding
İpucu: Comparer Kullanımı
HTML Injection ile Reflected XSS - URL Shortener
iFrame Injection ile Reflected XSS
iFrame Injection ile Keylogger Çalıştırma
Stored XSS ile Ziyaretçi Hackleme
DOM Based XSS - Javascript Injection
DOM Based XSS - Javascript, HTML, iFrame Injection
XSS Payload Kaynakları

SQL Injection (SQLi)

SQL ve SQLi Nedir, Türleri Nelerdir?
In-band SQLi (Error-based) - Login Bypass
In-band SQLi (Union-based) - ORDER BY ve UNION Kullanımı
In-band SQLi (Union-based) - Fonksiyon Kullanımı
Information Schema ile DB Bilgileri Çıkarma
Concat Fonksiyonu ile Kolon Çağırma
Alıştırma - Pekiştirme
Blind SQLi - Boolean ve Time-based
Otomatik SQLi - SQL Enumeration ve SQL Dump
Otomatik SQLi - Alıştırma
Otomatik SQLi - SQL Shell ve Local File Download
Kaynaklar ve Notlar

Local ve Remote File Inclusion (LFI & RFI)

LFI ile Path Traversal - Hassas Dosya Okuma
LFI - Log Poisoning ile Shell Alma
LFI - Log Poisoning ve Shell Alma 2
RFI - URL Redirect ve URL Include
RFI - Remote Code Execution
RFI - Shell Alma

Unrestricted File Upload

File Upload ile Fonksiyon Çalıştırma ve Shell Alma
POST Metodunda File Type ve Extension Bypass
EXIF Manipülasyonu
Biraz Mola?

Broken Authentication

Broken Authentication Nedir?
Cookie-based - Authentication Bypass ve Privilege Escalation
Session Hijacking - Temel
Session Hijacking - Gelişmiş (Entropy ile)
URL Manipulation ve URL Rewriting
Hatalı Logout Yönetimi
Session Fixation (Oturum Sabitleme)
Insecure Login Forms (Güvensiz Giriş Formları)
Secure Flag'ın Davranışı (JS Önlemi)
Secure Flag'ın Davranışı (SSL Önlemi)

Broken Access Control (BAC)

Broken Access Control Nedir?
IDOR (Insecure Direct Object Reference)
IDOR (Insecure Direct Object Reference) - 2

CSRF (Cross-Site Request Forgery)

CSRF Nedir?
Phishing ile Sömürme
XSS ile Sömürme
Stored XSS ve iFrame Injection ile Prompt Bypass
Stored XSS ile Token Bypass
Kahve?

XML/XPath ve XXE Injection

XML, XPath ve XXE Nedir?
XML/XPath Injection
XML/XPath Injection 2
XXE Injection

Online Lab - Alıştırma & Pratik (CTF ile)

TryHackMe ve Kullanımı (Olası Sorunların Çözümü ile)
Command Injection - Anlatım
Command Injection - Sistem Komutları Uygulama
Broken Authentication - Anlatım
Broken Authentication - Login Bypass Uygulama
Sensitive Data Exposure - Anlatım
Sensitive Data Exposure - SQL Dumping ve Hash Craking Uygulama
XML External Entity - XML ve Syntax'ı
XML External Entity - DTD (Document Type Defination)
XML External Entity - XXE Payload ve Exploit
Ağzımız Kurudu!
Broken Access Control - IDOR Uygulama
Security Misconfiguration - Anlatım
Security Misconfiguration - Uygulama (Default Passwords)
Cross-site Scripting (XSS) - Anlatım
Cross-site Scripting (XSS) - Uygulama (Tüm Tipler)
Insecure Deserialization - Giriş
Insecure Deserialization - Anlatım
Insecure Deserialization - Objeler
Insecure Deserialization - Seriden Çıkarma
Insecure Deserialization - Cookie'ler
Insecure Deserialization - Cookie'ler (Pratik)
Insecure Deserialization - Reverse Shell
Components With Known Vulnerabilities - Giriş
Components With Known Vulnerabilities - Anlatım
Components With Known Vulnerabilities - RCE Exploit
Insufficient Logging and Monitoring - Log Okuma
Oda Kapanış - Sıradaki Nedir?

Tümleşik Keşif, Tarama ve Saldırılar

ZAP (Zed Attack Proxy) ile Tarama ve Rapor
Wapiti ile Tarama ve Rapor
Wapiti'yi Cookie'yle Kullanma (Login Form için)
Web Pentest Raporu Yorumlama (Request-Response, Parameter, Encode, Payload vb.)
DOS (Denial of Service) - SlowHTTP Saldırısı - Anlatım
DOS (Denial of Service) - SlowHTTP Saldırısı - Uygulama

Kapanış

Hatırlatma ve Kapanış

Reviews

Can
April 27, 2022
Bu sektörde idolüm diyebilceğim çok kaliteli ve çok profesyonel bir eğitmen bütün kursları gönül rahatlığıyla alınabilir.
Murat
March 31, 2022
Öncelikle Teşekkürler. 2 adet udemy hesabım var ve piyasadaki tüm etik hackle ilgili kursları topladım ve hepsini izledim bıraktığım hesaplardan bunu görebilirsiniz. https://www.udemy.com/user/murat-yuksel-26/ -- https://www.udemy.com/user/murat-2320/ İşim fanlık değil ama sektöre bir iki adım daha önde girmek istiyorsanız Kayhan KIRBAŞ dan daha iyi ve donanımlı hoca bulamazsınız. Artı eğitim tarihlerine bakarsanız çoğu kurs dan yeni ve güncel. söylediklerim eğitmenin tüm kursları için geçerlidir.
Ahmet
January 29, 2022
baya bir seyler ogreniyorum, cok hosuma gidiyor !!! kesinlikle tavsiye ederim ozellikle Ejpt, CeH tarzi dusunenler icin harika bir kurs
Muhammed
January 19, 2022
Harika bir kurs hocam çok ayrıntılı ve bizim seviyemize inerek anlatıyor. Sayesinde kendimi çok geliştirdim ,artık tryhackme de medium makineler çözebiliyorum. Almayı düşünen arkadaşlara şiddetle tavsiye ederim.

Charts

Price

Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Price chart

Rating

Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Ratings chart

Enrollment distribution

Etik Hackerlık ve Siber Güvenlik - 2 (Web Hacking & Pentest) - Distribution chart
4332160
udemy ID
10/3/2021
course created date
1/19/2022
course indexed date
Bot
course submited by