A'dan Z'ye Etik Hacker Eğitimi Seri - 2

Bu kurs 10.01.2020 tarihinde adı da dahil olmak üzere, baştan aşağı güncellenmiştir.

4.78 (273 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
instructor
A'dan Z'ye Etik Hacker Eğitimi Seri - 2
2 769
students
9 hours
content
Aug 2021
last update
$19.99
regular price

What you will learn

40 Saatlik Etik Hacker Eğitimi Seri - 2

eğitimlerde ve daha sonra kullanılmak üzere hazırlanmış laboratuvar

Metasploit - Armitage Detaylı Kullanımını Öğrenecekler

1. Metasploitable2 Kurulumu - Kurs Boyunca Kullanılan Sistemin Kurulumu

2. Ftp Servis (21. Port) Yönelik İşlemler

3. Ftp Servis (21. Port) Yönelik İşlemler 2

4. Ftp Servis (21. Port) Yönelik İşlemler 3

5. SSH Servis (22. Port) Yönelik İşlemler

6. SSH Servis (22. Port) Yönelik İşlemler 2.

7. Telnet Servis (23. Port) Yönelik İşlemler

8. Telnet Servis (23. Port) Yönelik İşlemler 2

9. SMTP Servis (25. Port) Yönelik İşlemler

10. DNS Servis (53. Port) Yönelik İşlemler

11. Netbios Servis (139. Port) Yönelik İşlemler

12. Netbios Servis (445. Port) Yönelik İşlemler

13. RLogin Servis (512, 513, 514. Port) İşlemler

14. Java-rmi Servis (1099. Port) Yönelik İşlemler

15. BackDoor (1524. Port) Yönelik İşlemler

16. Ftp Servis (2121. Port) Yönelik İşlemler

17. MySQL Servis (3306. Port) Yönelik İşlemler

18. VNC Servis (5900. Port) Yönelik İşlemler

19. IRC Servis (6667. Port) Yönelik İşlemler

20. Tomcat Servis (8180. Port) Yönelik İşlemler

21. Local Ağda Bulunan Bilgisayarlarda Otomatik Olarak Exploit Arama ve Penetrasyon Testi

22. Dış Ağda Bulunan Bilgisayarlarda Otomatik Olarak Exploit Arama ve Penetrasyon Testi

23. Lokal Ağda Trojan'la Penetrasyon Testi

24. Dış Ağda Trojan'la Penetrasyon Testi

25. Bütün Paltformlara Yönelik Trojan'la Penetrasyon Testi

26. Kişiye Özel Wordlist Oluşturma

27. İstenilen Özellikte Wordlist Oluşturma

28. BONUS VİDEOLAR - 23 Video İndirme Linkleri

29. BONUS VİDEOLAR - 20 Video İndirme Linkleri

30. Kurs Tamalandı. Konuşması.

Why take this course?

🚀 A'dan Z'ye Etik Hacker Eğitimi Seri 🎓

Bu Kurs Nedir?

🎉 Güncellenmiş Son Kısımlar - Bu eğitim serisi, 10.01.2020 tarihinde başlamış ve adı da dahil olmak üzere her gün yeni bilgiyi ve güncelleyicileri içerir. Metasploit Frameworkü kullanarak hedef sistemlerin açık portlarına yönelik exploit çalışmalarını adım adım öğrenip, uygulayabileceğinizi kapsammaya çalışacağız.

👩‍💻 Hangi Düzey Bilgilere Hizmet Ederim?

Orta düzey bilgisayar bilgisi ile bile, Metasploit, Exploit, Auxiliary, Payload, Post Exploit, Encoder, Nops, Evasion gibi konuları ayrı kategorilerde ve anlaşılır olacak şekilde ele alarak, eğitimlerimi öğrenip uygulayabilirsiniz. Takıldığınız noktalarda yardım alabilecek bir ortamda eğitimlemeye hemen başlayabilirsiniz; en alt kategoride, mevcut portlara yönelik uygulamalı eğitimleri de bulacaksınız.

Eğitiminizi Taşıyacı: Ahmet Birkan 🎖️

Ahmet Birkan – Siber Güvenlik Uzmanı olarak, 2014 yılından beri bu alanda profesyonel eğitimler hazırlıyorum. Hazırladığım eğitimler sayesinde binlerce kişinin hayatına yeniden yön vermesine katkı sağladım ve bu uzmanlık hikayem le halen ilerlemekteyim.

👥 Eğitimlemeyi Başardığarın Siz 😎

Eğitimlerimi almış olan arkadaşlar, bu eğitim serisinin faydalarından bahsetmişdir:

  • Kendi eğitimlerini hazırlayarak kazanç elde etmeye başladınız,
  • Siber güvenlikle alakalı şirketlerde çalışmaya veya,
  • Bireysel olarak şirketlerin güvenlik açıklarını bularak kazanç elde etmeye başladılar.

📚 Eğitimlerimi Nasıl Yapılandırabilirsiniz?

  • Dikkat: Konuyu en anlaşılır hale getirerek anlatmayı sağlarken,
  • Güncel: Eğitimleri belli aralıklarla güncelleyerek, zamanınizi en iyi şekilde kullanabilirsiniz.

🛠️ Eğitimden Öğrendikçiniz Yapılacaklar

  • Askıya almak: Bir zorlukla karşılaştığınız bir konu, askıya almayı ve daha sonra tekrar denemekle daha iyi anlayabilirsiniz.
  • Yeni örnekler: Kursun kullanılan örneğin dışında, başka örnekler de kullanarak konsepti öğrenin.
  • Araştırma: Motivasyonunuz düştüğünde siber güvenlikle alakalı dizi, film, belgesel veya video seyrederek bilgiyi genişletin.

Sizin En Büyük Avantajı...

Bu eğitim serisi, yalnızca teorik bilgiler sunmayı ama, gerçek dünya senaryolarıyla pratik bir deneyim kazanmanıza yardımcı olacaktır. Metasploit gibi araçların nasıl kullanılabildiğine karar verebilir ve siber güvenlik alanında yenilebilir bilgiler edinmenize yardımcı olacaktır.

📆 Bugün Yapılacak:

Bu okuyucuların hedefi olan kişisel gelişim ve profesyonel kariyerlerini destekleyen, pratik ve interaktif eğitimlerle hizmet veren Ahmet Birkan'ın Etik Hacker Eğitimi Serisi'ni keşfedin ve başlamaya karar verin. Sizi bekliyoruz! 🌟

Screenshots

A'dan Z'ye Etik Hacker Eğitimi Seri - 2 - Screenshot_01A'dan Z'ye Etik Hacker Eğitimi Seri - 2 - Screenshot_02A'dan Z'ye Etik Hacker Eğitimi Seri - 2 - Screenshot_03A'dan Z'ye Etik Hacker Eğitimi Seri - 2 - Screenshot_04

Our review


Overall Course Rating: 4.85/5

Course Review Summary:

The course in review has been received with high regard by recent students, with a consistent trend of positive feedback. The majority of reviews commend the course for its comprehensive and professional approach to teaching advanced hacking techniques, specifically highlighting the detailed instructions on topics such as msfconsole, armitage, and `Crunch Modem port opening, among others.

Pros:

  • Comprehensive Content: The course has been praised for its detailed and easy-to-follow instruction, making it an invaluable resource for those looking to deepen their knowledge in the field of cybersecurity.
  • Expertise and Quality: Students have noted that the quality of the instruction is a testament to the effort and expertise put into creating the course material. It is seen as a "must-learn" content for anyone on the path to mastering hacking skills.
  • Recommendation: The course has been widely recommended by students, who believe it should be a requirement for anyone embarking on this journey.
  • Bonus Content: One student was particularly pleased with the inclusion of "BONUS VİDEOLAR" and found them to be a helpful addition to the course material.

Cons:

  • Responsiveness to Questions: Some students have noted that responses to their queries were not as timely as they would have liked, which slightly detracted from their experience.
  • Content Completeness: While the course was overall well-received for its depth, some students suggested that it could be further improved by splitting it into separate levels (e.g., beginner, intermediate, advanced) to accommodate different skill sets better.
  • Expectation of Continuation: A recurring theme in the reviews is the anticipation for subsequent courses or levels to continue the learning journey, indicating a desire for a more comprehensive learning pathway.
  • User Experience: One student pointed out that there were moments when they felt the course could have been more "full" and suggested that additional topics or case studies might enhance the overall user experience.

Additional Notes:

  • The course has been praised for its applicability and the practical skills it imparts, making it a hit among those looking to enter or advance within the field of cybersecurity.
  • Some students expressed their eagerness to recommend this course to others, indicating the high level of trust in the course's content and delivery.
  • The course's ability to teach using exploit and run commands was also recognized and appreciated by learners.
  • The course is considered a valuable resource for beginners and those looking to complete a couple of courses within a short timeframe, with some students expressing confidence that they will find future courses equally beneficial.

Final Verdict: This course stands as an exemplary educational program in the realm of cybersecurity, particularly for those focusing on hacking skills. It has been highly recommended by its participants and is appreciated for its depth, quality of instruction, and the bonus content provided. While there are some areas for improvement, such as responsiveness to student inquiries and potentially more granular level distinctions, it is clear that the course offers significant value to learners. The anticipation for further courses indicates a strong market demand and potential for this program to continue expanding its reach and impact within the cybersecurity community.

Related Topics

1680072
udemy ID
07/05/2018
course created date
16/11/2019
course indexed date
Bot
course submited by