Uygulamalı Siber Güvenlik ve Etik Hackerlık

Günümüzün ve geleceğin en zirve mesleklerinden biriyle tanışmanın vakti gelmedi mi? Hadi başlayalım...

4.20 (542 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
Uygulamalı Siber Güvenlik ve Etik Hackerlık
10,778
students
11.5 hours
content
Nov 2021
last update
$49.99
regular price

What you will learn

Siber Güvenlik ve Hackerlığa Giriş

GNU/Linux Temelleri

Kriptoloji

Web Uygulama Güvenliği

OWASP

Sistem Güvenliği

Ağ Güvenliği

WEP/WPA/WPA2 Cracking

Tersine Mühendislik

Cracking

Description

Uygulamalı Sıfırdan Zirveye Siber Güvenlik ve Etik Hackerlık Kursu'na Hoşgeldiniz!

Kursumuz başlangıç seviyesinden anlatılmak üzere detaylı açıklamalarla birlikte "Siber Güvenlik ve Etik Hacker" nasıl olunur konularını işleyeceğiz. Hiçbir ön bilgiye gerek kalmadan başlangıç seviyesinden, ileriye seviyeye siber güvenlik kavramını, siber saldırıların neler ve nasıl yapıldığını, teorisinden pratiğine, saldırmayı ve savunmayı öğreneceksiniz.

Bilgisayarınız üzerinde kuracağınız laboratuvar ortamıyla birlikte videolarda yer alan uygulamaları birebir, pratik olarak sizlerde gerçekleştirebilirsiniz.

Kurs "Uygulamalı Siber Güvenlik ve Hacking" kitabının yazarı ve Blackhat konuşmacılarından biri olan Mustafa ALTINKAYNAK (C|EH, OSCP, TSE) tarafından verilmektedir. Sizlerde siber güvenlik dünyasına hızlı bir giriş yapmak istiyorsanız aşağıda yer alan açıklamayı inceleyip kursa hemen kayıt olabilirsiniz.

Siber Güvenlik ve Etik Hackerlık Kursu sektöre başlangıç yapmanız için en ideal kurstur. Daha önce herhangi bir programlama diliyle çalışmamış yada siber güvenlik üzerine tecrübeniz bulunmuyor olabilir. Temel konulardan başlamak üzere detaylı konulara girişler yapacağız. Kurs boyunca gerçek saldırıların simüle edildiği uygulamalar üzerinde pratik eğitim verilecektir.

Eğitim boyunca Kali Linux, Metasploit, Wireshark, Nmap, SQLi gibi gerçek hayatta sızma testi uzmanları tarafından kullanılan araçların etkin kullanımını öğretilecektir. Teorikten pratiğe geçiş aşamasında gerçek hayatta sızma testi uzmanları tarafından kullanılan araçlar kullanılarak eğitime devam edilecektir. 

Kursumuz boyunca, internette birçok kaynakta karşınıza çıkabileceği gibi, sadece teorik bilgilerle "bu açıklar kullanılarak bu sistemler hack'lenebilir, şu araçlar kullanılır" düşüncesinden uzak duracağız. Her zaman öğrendiğimiz bilgileri pratik yaparak pekiştireceğiz. Gerçek zamanlı hacking deneyimleri yaşayacağız. Aynı zamanda tüm bu saldırılardan kendimizi nasıl koruyacağımızı da öğreneceğiz.

Bu kurslar kimler için?

  • Siber güvenlik, etik hackerlık konusunda bilgi sahibi olmak isteyenler

  • Sızma testi alanında kariyer planlayan, bu sektöre giriş yapmak isteyen

  • Bilişim güvenliği konusunda bilgi sahibi olmak isteyenler

  • Hacker'ların saldırılarından korunmak isteyenler

  • En güncel hacking yöntemlerini ve yazılımlarını öğrenmek isteyenler

Content

HOŞGELDİNİZ

EĞİTMEN & EĞİTİM TANITIMI

SİBER GÜVENLİĞE GİRİŞ

Kavramlar
Hacker Çeşitleri, Farkları, Ortak Yönleri
Sızma Testi Uzmanı vs Saldırgan
Yer Altı Dünyası
İnternetin Karanlık Yüzü: Darknet
ÜNİTE SONU TESTİ

TEMELLER

Temel GNU/Linux
Temel GNU/Linux - Komutlar
Temel GNU/Linux - Çıktı Yönlendirme
Temel GNU/Linux - Dosya Sistemi
Temel GNU/Linux - Dosya İzinleri
Temel GNU/Linux - Network Ayarları
Temel GNU/Linux - Kullanıcı Yönetimi
Temel GNU/Linux - Süreç Yönetimi
Temel GNU/Linux - Paket Yönetimi
Temel GNU/Linux - Sistem Bilgisi
Temel GNU/Linux - Forensic
Kriptoloji
Kriptoloji - Encoding
Kriptoloji - Hash
Kriptoloji - Özet (Hash) Kırma Saldırıları
Kriptoloji - Simetrik Şifreleme
Kriptoloji - Asimetrik Şifreleme
Kriptoloji - OTP (Tek Kullanımlık Parola)
Kriptoloji - Steganografi
Pasif Bilgi Toplama
Pasif Bilgi Toplama - Whois
Pasif Bilgi Toplama - Arşiv Siteleri
Pasif Bilgi Toplama - Netcraft
Pasif Bilgi Toplama - Centralops
Pasif Bilgi Toplama - IP Location
Pasif Bilgi Toplama - Shodan
Aktif Bilgi Toplama
Aktif Bilgi Toplama - DNS Protokolü İle Bilgi Toplama
Aktif Bilgi Toplama - DNS Sorgu Trafiğini İzleme
Aktif Bilgi Toplama - Subdomain Tespiti
Aktif Bilgi Toplama - Banner Yakalama
Aktif Bilgi Toplama - Dmitry ile Bilgi Toplama
Port ve Servis Taramaları
Port ve Servis Taramaları - Nmap Hedef Belirleme
Port ve Servis Taramaları - Nmap Keşif Çalışması
Port ve Servis Taramaları - Port Tarama
Port ve Servis Taramaları - Port Tarama Teknikleri
Port ve Servis Taramaları - SYN Scan
Port ve Servis Taramaları - TCP Connect Scan
Port ve Servis Taramaları - UDP Scan
Port ve Servis Taramaları - Port Belirleme
Port ve Servis Taramaları - Servis ve Versiyon Keşfi
Port ve Servis Taramaları - Script Motoru
Port ve Servis Taramaları - Güvenlik Duvarlarını Atlatma
Port ve Servis Taramaları - Çıktı Ayarlamaları
Port ve Servis Taramaları - Örnek Komutlar

WEB UYGULAMA GÜVENLİĞİ

Hoşgeldiniz
Giriş ve Kavramlar - Tanımlar 1
Giriş ve Kavramlar - Tanımlar 2
Giriş ve Kavramlar - Tanımlar 3
Giriş ve Kavramlar - HTTP Durum Kodları
Giriş ve Kavramlar - Cookie ve Session
Giriş ve Kavramlar - Veritabanı
Giriş ve Kavramlar - Shell Kavramları
Giriş ve Kavramlar - Shell Kavramları 2
Giriş ve Kavramlar - OWASP
Giriş ve Kavramlar - OWASP 2
XSS Saldırıları - Örnek 1
XSS Saldırıları - Örnek 2
XSS Saldırıları - Örnek 3
XSS Saldırıları - Pentagon'u Hacklemek!
XSS Saldırıları - Örnek 4
XSS Saldırıları - Örnek 5
XSS Saldırıları - Örnek 6
XSS Saldırıları - Örnek 7
XSS Saldırıları - Örnek 8
XSS Saldırıları - Örnek 9
XSS Saldırıları - BeeF Kullanımı
XSS Saldırıları - Stored XSS ve Oturum Çalma
XSS Saldırıları - Basılan Tuşların Kayıt Altına Alınması
XSS Saldırıları - Korunma Yöntemleri
XSS Saldırıları - Kaynak Kodu Analizi
File Include Saldırıları - Giriş
File Include Saldırıları - Örnek 1
File Include Saldırıları - Uzaktan Komut Çalıştırma
File Include Saldırıları - Uzaktan Komut Çalıştırma 2
File Include Saldırıları - Ters Bağlantı Sağlama
File Include Saldırıları - Kritik Dosyaları Okuma (config,db.vb)
File Include Saldırıları - Kritik Dosyaları Okuma 2
File Include Saldırıları - (auth.log ile) Uzaktan Kod Çalıştırma
File Include Saldırıları - (Access.log ile) Uzaktan Kod Çalıştırma
File Include Saldırıları - Kaynak Kodu Analizi
CSRF Saldırıları
CSRF Saldırıları - Korunma Yöntemleri
SQL Injection (SQLi) Saldırıları - Giriş
SQL Injection (SQLi) Saldırıları - Giriş 2
SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 1
SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 2
SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 3
SQL Injection (SQLi) Saldırıları - Boolean - Uygulama 4
SQL Injection - Error Based
SQL Injection - Error Based - Group By
SQL Injection - Error Based - Group By - Uygulama
SQL Injection - Error Based - Extractvalue
SQL Injection - UNION
SQL Injection - UNION - Kritik Dosya Okumak
SQL Injection - UNION - Kullanıcı Parolalarının Tespiti
SQL Injection - UNION - Uzaktan Komut Çalıştırmak
SQL Injection - Time Based
SQL Injection - Sqlmap Giriş
SQL Injection - Sqlmap Uygulama
HTTP Parameter Pollution (HPP) Saldırıları
CRLF Injection Saldırıları
Application Logic Saldırıları
Application Logic Saldırıları - Örnekler
Race Conditions Saldırıları
XML External Entity Saldırıları
Remote Code Execution (RCE) Saldırıları

SİSTEM GÜVENLİĞİ

Exploit Nedir?
Metasploit Framework (MSF)
Metasploit Framework - Exploit
Metasploit Framework - Payload
Metasploit Framework - Encoder/Auxiliary
Metasploit Framework - Meterpreter
MSF - Payload / Backdoor Oluşturma
MSF - Windows İşletim Sistemine Yönelik Saldırılar

AĞ GÜVENLİĞİ

Neden Ağ Güvenliği?
Temel Kavramlar
OSI Modeli
Güvenlik Duvarı (Firewall)
VPN (Virtual Private Networks)
IDS Intrusion Detection System (Saldırı Tespit Sistemi)
IDS Intrusion Detection System - Security Onion
IDS - Security Onion Kurulumu
Security Onion - Kibana - IDS İzleme (Uygulama)
Network Protokolleri - TCP/IP Protokolü
Network Protokolleri - DNS Protokolü
Network Protokolleri - ICMP Protokolü
Network Protokolleri - SMTP, SNMP, FTP Protokolü
DoS/DDoS Saldırıları
Gerçek DoS Saldırısı Yapalım!
Terabitlik DDoS Saldırıları
DoS/DDoS Saldırıları - SYN Flood ile Saldırı Gerçekleştirelim
DoS/DDoS Saldırıları - HTTP Flood
DoS/DDoS Saldırıları - UDP Flood
DNS Saldırıları
Ortadaki Adam Saldırıları (Man-in-the-middle)
Ortadaki Adam Saldırıları - ARP Zehirleme
Ortadaki Adam Saldırıları - ARP Zehirleme (Uygulama)
DHCP Havuzu Doldurma Saldırısı
Kablosuz Ağ Saldırıları - 10 Saniye'de WEP Parolası Kıralım!
Kablosuz Ağ Saldırıları - WPA/WPA2 Parolası Kırmak

TERSİNE MÜHENDİSLİK

Tersine Mühendisliğe Giriş
Buffer Overflow -
Buffer Overflow - Stack Buffer Overflow - Giriş
Buffer Overflow - Stack Buffer Overflow - Windows Uygulama

RED TEAM

Red Team'e Giriş
Komuta Kontrol Merkezleri (C&C)
ICMP Üzerinden Veri Kaçırma - ICMP Tunnel

KARİYER

Kariyer Başlangıcında Neler Yapmalı?
Sızma Testi Uzmanlığı Benim İçin Uygun Meslek mi?
Maaşlar - Devlette Çalışmak vs Özelde Çalışmak

Reviews

Berat
October 4, 2023
Hocam her şeyi gayet net ve anlaşılır biçimde açıklayıp anlatıyor. Kendisine teşekkürlerimi iletiyorum.
Görkem
May 20, 2023
hazırlanan slaytlar okunmuş bende okuyabilirim zaten her ders başlangıcında sıfırdan zirveye siber güvenlik kursuna hoşgeldiniz diyor bi süre sonra sıkıyor artık kulağımı tırmalıyor kursun sıfırdan zirveye alakası bile yok bırakın zirveyi temel bile oluşturmuyor çok yüzeysel ve üstünkörü anlatılmış kursu hiç beğenmedim param boşa gitti tavsiye etmem
Ali
May 11, 2023
Öğreticilikten ziyade özet tadında bir kurs olmuş alayım kenarda kaynak olarak dursun diyorsanız alabilirsiniz. Mustafa Hocam sektörde kendini geliştirmiş başarılı bir siber güvenlik uzmanı olsa da eğitim içeriği öğreticilikten ve temel mantıkları anlatmaktan epey uzak umarım en yakın zamanda içerik güncellenir.
Atakan
February 13, 2023
Kursa genel hatlarıyla baktığımızda içerik başlıkları güzel, ancak anlatım kessinlikle sıfırdan değil. Kurs anlatımı genellikle temeli olan kişilere yönelik olmuş. Örneğin daha Kali Linux'u tam anlamıyla anlatmamışken direkt Command Line'da komut yazmaya başlıyor. Bir başka sebep ise kurstaki bazı konuların detaylarına inilmeden gelişigüzel anlatıldığını düşünüyorum...
Abdullah
January 26, 2023
Siber güVENLİK bÖYLE ÖĞRENİLECEKSE HERGÜN gOL YİYEN BİR ülKE olMAKTAN KURtulamayız.Yinede Emeğe saygılıyız ancak iİYi Eğitimlere Haksızlık olmaması açısından bu puanı veriyorum.Sonuçta Herkesin bir emek derecesi Var vesselam..
Emre
April 16, 2022
Maalesef bazen diğer derse geçildiğinde daha önce hiç görmediğim ekranlar açık oluyor ve hocamız bu ekranda çalışıyor, fakat o ekranları nereden nasıl açılacağını ve nasıl yapacağımız anlatmıyor, bundan dolayı verim alamıyorum.
Onur
January 27, 2021
Henüz başındayım,yorumlamak için erken fakat hızlı ve üstünkörü gidiyor yeni başlangıç yapan birisi için.
Yunus
January 18, 2021
Herkese tavsiye ediyorum gerçekten de Sıfırdan Zirveye götürüyor Ellerine emeklerine tırnağına sağlık çok mükemmel eğitim
Mustafa
September 17, 2020
Mustafa hocamızın Uygulamalı Siber Güvenlik kitabını birkaç yıl önce satın almıştım çok beğenmiştim. Video üzerinden anlatımını görünce hemen eğitime başladım. Eğitim içeriği çok dolu ve keyifli görünüyor :)
Onur
August 28, 2020
Hoca akışkan bir şekilde anlatıyor ve gayet iyi anlayabiliyorum. Her ne kadar Front-End Mühendisi olsam da siber güvenliğe çok fazla merakım olmuştur.
Mert
August 21, 2020
Ünite testinde öğretilmeyen terimleri sordu yeni kullanıcılar açısından zorlayabilir ama meraklı yada önceden bilgisi olan bir kişi için rahat sorulardı
Temel
July 30, 2020
Kalitesini konuşturarak anlatan ve iletişime geçince de nazik bir şekilde cevap veren iyi bir eğitmen.
Erdem
May 31, 2020
Elinize sağlık hocam. Diğer çöp kurslar gibi değil kullanılan sistemi hedef sistemi ve zafiyet mantığını çok güzel anlatıyor. Yeni kurs için takipdeyim hocam.
Baran
April 17, 2020
Çok güzel bir kurs kesinlikle tavsiye ederim. Gerçektenden 0'dan ileri seviyeye. Mustafa Hocamın kitabını da daha önceden okumuştum videolu kursu da hayli bir güzel olmuş.
Emin
November 10, 2019
Baştan sona tüm kavramlar net ve kolay takip edilebilen. Gelecekte referans için geri döneceğim çok sayıda faydalı içeriğe sahip. Siber güvenlik alanında ilerlemek isteyenler için rehberlik edebilecek ve güçlü bir temel oluşturmak için son derece yararlı bir kurs. Bilgili bir eğitmenle mükemmel ve eğlenceli bir kurs.

Coupons

DateDiscountStatus
8/22/2020100% OFF
expired
8/19/2021100% OFF
expired

Charts

Price

Uygulamalı Siber Güvenlik ve Etik Hackerlık - Price chart

Rating

Uygulamalı Siber Güvenlik ve Etik Hackerlık - Ratings chart

Enrollment distribution

Uygulamalı Siber Güvenlik ve Etik Hackerlık - Distribution chart
1531452
udemy ID
1/29/2018
course created date
11/8/2019
course indexed date
Bot
course submited by