Sıfırdan ileri Seviye Etik Hacker Eğitimi

Bu kurs, sıfırdan başlayarak profesyonel etik hacker olmak için bir mücevher. ' istekliyseniz '

4.88 (120 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
instructor
694
students
48.5 hours
content
Jul 2022
last update
$19.99
regular price

What you will learn

telefon, bilgisayar, web siteleri ve sosyal medya hesaplarına hackerların nasıl sızdığını ögrenecek ve korunabileceksiniz

çeşitli virüsler nasıl oluşturulur nasıl kurbana sızdırılır ögrenecek ve korunabileceksiniz

sistemlerde açıklar tespit ederek siber testler yapabileceksiniz

siber saldırılar nedir ve nasıl korunur öreneceksiniz

Description

Merhaba dostlar ben siber güvenlik uzmanı Mert. Kurs içeriğinden kısa ve yüzeysel olarak bilgi vereceğim bu kurs uygulamalı olarak sıfırdan ve basitten profesyonel ve zor'a dogru olan bir müfredata sahip öncelikle kali linux eğitimi ile sıfırdan başlayacağız ve sonrasında bilgi toplama ve zafiyet tarama eğitimi ile cihazlara yönelik açıklar tespit edebilecek seviyeye geleceksiniz sonrasında anonimlik eğitimi ile kötü niyetli hackerların nasıl anonim olduğunu ve sonrasında sosyal medya hesaplarıda dahil tüm platformlara karşı şifre kırma saldırılarını ögreneceksiniz ve artık cihaza sızma testleri eğitimi ile sızma işlemlerine başlıyoruz ve sonrasında telefona sızma eğitimi devamında web penetrasyon eğitimi yani web sitelerine sızma testi eğitimi desekte olur ve daha sonrasında temel adli bilişim eğitimi ile hackerlar nasıl yakalanır temel olarak ögreniyoruz ve sonrasında diğer eğitimler ile adli bilişim bilgimizi üst seviyeye çıkartıyoruz Disc Analysis eğitimi ile disk analizini ve sonrasında photo analysis eğitimi ilede fotograf analizini ögreneceksiniz sonrasında hacked server analysis eğitimi ile bir hacker'ın hacklemiş olduğu sunucuyu analiz ederek kötü niyetli hackerı yakalıyacagız sonrasında Steganography eğitimi ile çeşitli paketlerin içerisine veri gizlemeyi ögreneceksiniz devamında Cryptography eğitimi ile kriptoloji ve kırma işlemlerini ögreneceksiniz ve Encode-Decode-Hash fonksiyonları eğitimi ile de artık veri şifrelemeyi çözmüş ve kendimizi artık kriptografide yeterince geliştirmiş olacağız ve devamında Wireshark'la siber saldırı analiz eğitimi ile siber saldırıları analiz etmeyi ve siber saldırının tespitini paketleri inceleyerek gerçekleştirebileceğiz devamında Dark web & Deep web & Anonymous eğitimi ile Dark web ve daha fazlasını ögrenecegiz artık bu zamana kadar ögrendiklerimizi toplu halde bir bütün olarak kullanmanın zamanı geldi burda artık CTF eğitimi ile sizleri artık uzmanlaşma yoluna getiriyoruz bundan sonrası bittimi bitmedi her geçen gün güncelliyor ve yeni profesyonel eğitimler ile sizleri alanınızın uzmanı haline getiriyoruz.

Screenshots

Sıfırdan ileri Seviye Etik Hacker Eğitimi - Screenshot_01Sıfırdan ileri Seviye Etik Hacker Eğitimi - Screenshot_02Sıfırdan ileri Seviye Etik Hacker Eğitimi - Screenshot_03Sıfırdan ileri Seviye Etik Hacker Eğitimi - Screenshot_04

Content

Kali Linux Kullanım Eğitimi

Paketler
Kali linux kurulum ve ayarlamalar
Kali linux konfigürasyon
Kali linux çalışma mantığı ve terminale giriş
Kodlamada elimizden tutacak araçlar
Sistemden bilgi toplama
Sistemsel bilgi toplama
Sistemde geçmişte yapılanları ve disk bilgisini listeleme
Dosya işlemleri (gizli dosyalar vs)
Silme, taşıma, kopyalama vs
Dev dosya açma, satır taraması ve dizin sörfü işlemleri
Dosya oluşturma ve uzantısını belirleme ve içerik birleştirme
Kali linux renkler ve anlamları
Kali linux kişisel kullanım ve küçük bir uyarı
Kullanıcı işlemleri ve hash'lı şifre dosyası
Derlenmiş paket kurulum ve kaldırma işlemi
Uzaktan terminal baglantısında kullanılabilecek dosya aracı
Kali linux'un loglarının tutuldugu alan ve inceleme
Kali linux depo baglantısı ile paket kurulumu
Kali linux ip ögrenme ve ip sabitleme
Kali linux veri sıkıştırma işlemleri
Kali linux yetki işlemleri
Paket yapılandırma kusuru taraması (Lynis)
Komut satırından paket indirme işlemi
RecordMyDesktop
Sistem güncelliği
Zamanlı sistem power komutları

bilgi toplama ve zafiyet tarama işlemi

Evrensel internet ve ip bilgisi
DNSenum
DNSmap
Dmitry
yerel ağ taraması
dış ağ taraması
hedef adresteki açık port ve güvenlik duvarlarını tespit etme
ike-Scan
p0f
Unix-Privasy-Check
Nmap scripts
Nmap ile güvenlik testi
Güvenlik taraması sonuçlarını kaydetme
Güvenlik açığı taramasında mac gizleme
Güvenlik açığı taramasında ip gizleme
Nessus kurma ve sistemlere karşı zafiyet taraması yapma
Nessus ile ağ zafiyeti taraması
Nessus Advanced Scan
Nessus Advanced Dynamic Scan
Credentialed Patch Audit
intel-AMT Security Bypass
dış ağdaki cihaza zararlı yazılım testi
Ransomware
WannaCry Ransomware casus yazılım testi
Spectre and Meltdown
Solorigate
Ripple20 Remote Scan
Zerologon
Nikto
Paket analizi ile ip tespiti
Zenmap
Casus link
google'de hedefi tarama
Shodan.io eğitim 1
Shodan.io eğitim 2
OsintFramework
3'lü HandShake [SYN, ACK & RST, ACK ]

Anonimlik eğitimi

Tor network ile kalide anonim olmak
Anonymous sörf
Manuel dns değiştirme ( baglama )
Mac adresi anonimliği
OpenVpn kurulumu
Anonim olarak wifi sömürme
Anonim sms işlemi
Geçici anonim e-posta işlemi
Programlanabilir anonim mesaj işlemi
Vpn hakkında bilgi
yabancı anonim numaradan istenilen numaraya sms gönderme işlemi

Password saldırıları

Kali linux default wordlists
Crunch
Cewl
Rar Zip crack
7z crack
Pdf crack
Wordlist analysis
Hash-identifier
HashCat
Johnny
medusa
Ncrack
BurpSuit brute force attack
Nedir bu sanalcılık ?
Yapay zeka ile insan yüzü yaratma işlemi
Facebook data collection
Facebook password attack
instagram password attack
instagram data çıkartma işlemi
instagram'da ta*izlerin cezasız kalma sebebi
Kişinin tüm platformlardaki şifrelerini bulma yöntemi
Kişiye özel wordlist
Sisteme özel wordlist

Cihaza sızma testleri

Araç kurulumları
Araç kurulumları 2
Metasploit kullanımı
Exploit
Exploit 2
Exploit 3
Google hacking database
Statik ip atama işlemi
Ftp server sızma testi
MS açığından sızma testi
program açığı ile sızma testi
Meterpreter eğitimi
Meterpreter eğitimi 2
Banner
Banner 2
SMB
SMB 2
NSF
NFS 2
NFS 3
SNMP bilgi toplama
Linux'a trojan ile sızma testi
Mac bilgisayara trojan ile sızma testi
windows'a trojan ile sızma testi
reverse virüs ile sızma testi
Encoder Fud Crypter
Nops Fud Crypter
Evasion Fud Crypter
Chrome anti-virüs Bypass
Sistemde Firewall kapatma
istismar edilen sistemde Firewall kapatma 2
Escalation 1
Escalation 2
sistemde çalışan programları görme
sistemin program bilgilerini listeleme
sistemdeki çalışan programlara virüs bulaştırma işlemi
UAC on of
Backdoor ile kalıcılık saglama
Post modülleri kullanımı
Sistemin aktiflik kontrolü
post modülleri işlemleri
sistemden ses kaydı alma işlemi
sistemin klavye ve mouse kontrolü
sistemden ScreenShot çekme
kablosuz ağlarını ele geçirme işlemi
sistemin tarayıcı bilgilerini ve geçmişini çekme işlemi
keylogger ile kurban bilgilerini ele geçirme işlemi
sistemden istenilen veriyi filtreleme ve çekme işlemi
sistemin ekranını ele geçirme işlemi
sistemin kamerasını ele geçirme işlemi
sistemde tam kontrolü ele geçirmek ( escalation )
Dos exploit
Auxiliary Dos
Windows içerisindeki şifreleri istismar etme
Sızılan sistemdeki izleri temizleyerek çıkma işlemi
Metasploit final bilgilendirmesi

Telefona sızma eğitimi

Modem arayüzü
Link ile hedef kameraya sızma işlemi
Android cihaza sızma işlemi (payload)
Genymotion
hacking the phone-1 (java kurulumu)
hacking the phone-2 DroidJack (static ip)
hacking the phone-3 DroidJack (local ağ)
hacking the phone-4 DroidJack (dış ağ)
hacking the phone-5 DroidJack
hacking the phone-6 DroidJack
hacking the phone-7 DroidJack
hacking the phone-8 DroidJack
hacking the phone-9 DroidJack
hacking the phone-10 DroidJack
hacking the phone-11 DroidJack
hacking the phone-12 DroidJack
hacking the phone-13 DroidJack

Web Penetrasyon eğitimi

Domain hakkında evrensel bilgi
DNS'mantığı
web for pentester setup
VmWare ağ ayarı
SkipFish
BurpSuit-1
BurpSuit-2
BurpSuit-3
Commix
Sqlmap-1
Sqlmap-2
HTtrack
Owasp-zap
WebScarab
Jsql-injection
SidGuesser
SqlLite-DB Browser
WPscan
WPscan-Brute Force Attack
Tnscmd10g
NetCraft
sunucu baglantı bilgileri & Security Headers
The-Harvester
Nmap-1
Nmap-2
Nessus Web Application tests
Web Browser tools
Manuel site linklerini bulma tools'suz
Dirb
Domain yönlendirme
Domaine ait e-postaları bulma işlemi
yougetsignal
web.archive
WafW00f
whatweb
Firewall filtreleme yazılımı algılama
Firewall Bypass
Waes
invicti & Netsparker
Acunetix
Admin paneli nedir & admin paneli bulma işlemi
Code injection açığı
Commands injection
File Upload açığı
XSSPWN

Adli Bilişim Eğitimi Başlangıç Bölümü

USB imajını alma işlemi
RAM imajı alma işlemi
Diskteki değerli verilerin filtreleyerek çekilmesi
Paket içeriğini gizlice takip etme işlemi
MetaData'lar ile fotograf sorgusu
ip serüveni takibi ve köprü bilgilerini bulma işlemi
Yazılıma erişerek virüs araştırması işlemi
Disk'ten filtreleyerek veri çekme

Disk Analysis Eğitimi

Forensics disc analysis giriş
Analysis-1
Analysis-2
Analysis-3
Analysis-4
Analysis-5
Analysis-6
Analysis-7
Analysis-8
Analysis-9
Analysis-10
Analysis-11
Analysis-12
Analysis-13
Analysis-14

Photo Analysis Eğitimi

Photo analysis-1
Photo analysis-2
Photo analysis-3
Photo analysis-4
Photo analysis-5

Hacked Server Analysis Eğitimi

Hacked server analysis giriş
Hacked server analysis 1
Hacked server analysis 2
Hacked server analysis 3
Hacked server analysis 4
Hacked server analysis 5
Hacked server analysis 6
Hacked server analysis 7
Hacked server analysis 8
Hacked server analysis 9
Hacked server analysis 10
Hacked server analysis 11
Hacked server analysis 12

Steganography Eğitimi

Steganography giriş
Steganography 1
Steganography 2 ( jpg'ye gizlenmiş veriyi bulma )
Steganography 3 ( resim içerisine veri gizleme, bulma, şifreleme )
Steganography 4 ( png'ye yönelik )
Steganography 5 ( fotografın meta verisine erişme )
Steganography 6 ( tüm uzantılardaki gizlenmiş verileri bulma )
Steganography 7 ( ses dosyasına gizlenmiş fotograf ve işlemleri )
Steganography 8 ( çözümleme )
Steganography 9 ( çözümleme )
Spectrograms (ses dosyasına resim gizleme ve gizlenmiş resimi bulma)

Cryptography Eğitimi

Cryptography-giriş
Cryptography-1 Terimler
Cryptography-2 Encryption
Cryptography-3 crypto matematiği
Cryptography-4 Symmetric-Asymmetric Encryption
Cryptography-5 RSA
Cryptography-6 RSA
Cryptography-7 Certificate
Cryptography-8 Hash kırma işlemi
Cryptography-9 ( Diffie-Hellman key exchange )
Cryptography-10 PGP-GPG-AES
Quantum PC !!!

Encode-Decode-Hash fonksiyonları

Hash fonksiyonları giriş
MD5
SHA-1 kırma işlemi
SHA-256 kırma işlemi
SHA-256 kırma işlemi 2
BCRYPT kırma işlemi
MD4
Algoritmayı bir bakışta nasıl tanıyoruz
Salt SHA512crypt
Salt SHA-1
Encode-Decode giriş
Rakamdan oluşan harfler
Binary
Base32
Base64
Hexadecimal
Rot13
Rot47
Telecommunications code
Decimal
Algoritma sınavı
Spectrograms
Steganography
Dosya ile veri gizleme

Wireshark'la siber saldırı analiz eğitimi

Wireshark kullanım eğitimi
FTP servis saldırı ve analiz
SSH servis saldırı ve analiz
PORT taraması loğ analiz
DOS-DDOS saldırı ve analizi
XSS saldırı ve analizi
SQL saldırı ve analizi
LFI saldırı ve analizi
CODE & COMMAND saldırı ve analizi
UPLOAD saldırı ve analizi

Dark web & Deep web & Anonymous

UYARI !!!
Dark web-1
Dark web-2
Tails linux
Tails linux live usb - persistence
Tails linux eğitimi-1
Tails linux eğitimi-2
Tails linux'ta kalıcı anonim depo oluşturma
Tails linux'ta kalıcı anonim depoyu silme
Dark web sitelerini bulma işlemi
Dark web den istedigimizi bulma
Red Room nedir ?

Capture The Flag ( CTF )

CTF-1
CTF-2
CTF-3
CTF-4
CTF-5
CTF-6
CTF-7
CTF-8
CTF-9

Reviews

Deniz
June 24, 2022
Üniversite 1. Sınıfı yeni bitirdim ve siber güvenlik alanını yeni seçtim. Çalışmaya kursunuz ile başlayacağım teşekkür ederim
4742908
udemy ID
6/20/2022
course created date
6/26/2022
course indexed date
Bot
course submited by