Beyaz Şapkalı Hacker Eğitim Seti
3.1 (198 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
915 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Beyaz Şapkalı Hacker Eğitim Seti to your Wishlist.

Add to Wishlist

Beyaz Şapkalı Hacker Eğitim Seti

Kariyerine Siber Güvenlik Uzmanı ve Sızma Testi Uzmanı Olarak Yön Vermek İstiyorsanız Bu kursu Tercih Edebilirsiniz.
3.1 (198 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
915 students enrolled
Last updated 10/2016
Turkish
Current price: $10 Original price: $200 Discount: 95% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 10.5 hours on-demand video
  • 16 Articles
  • 14 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Bu Kursun Sonunda Sızma Testlerinin Nasıl Gerçekleştireleceğini Öğreneceksiniz.
  • Bu kursun Sonunda Hedef Sistemler Hakkında Bilgi Edinme Yöntemlerini Öğreneceksiniz.
  • Bu Kursun Sonunda Hedef Sistemler Hakkında Zafiyet Taraması Gerçekleştirebileceksiniz.
  • Bu Kursun sonunda Metasploite Kullanarak Tespit Edilen Zafiyetleri Nasıl Sömürüleceğini Öğreneceksiniz.
  • Bu Kursun Sonunda Web Uygulamarına yönelik Pentest Çalışamalarını Gerçekleştirebileceksiniz.
  • Bu Kursun Sonunda Yerel Ağlarda Yapılan saldırıları ve korunma yöntemlerini öğreneceksiniz.
  • Bu Kursun Amacı Siber Güvenlik Uzmanlarına Hacker'ların Kullandıkları yöntemleri ve korunma yöntemlerini göstererek , daha iyi siber savunma yapılabilmesini sağlamaktır.
View Curriculum
Requirements
  • Hiçbirşey
Description
1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE METASPLOİT KULLANIMI

TOR İLE NMAP KULLANIMI
TOR İLE SQLMAP KULLANIMI
TOR İLE METASPLOİT KULLANIMI
###########################################################################
2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA
PASİF BİGLİ TOPLAMA TEKNİKLERİ
WHOIS
ROBTEX
BING
THEHARVESTER ALTDİZİNLERİN BULUNMASI
SEARCH_EMAIL_COLLECTOR METASPLOIT MODULU
SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG
MANUEL GOOGLE HACKING
SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI
SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ
TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI
WAF00F İLE WAF KONTROLÜ
NMAP İLE WAF KONTROLÜ
HEDEF-SISTEMLERDE IPS-IDS KONTROLU
FIREWALL KONTROLU
DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI
NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME
SMTP İLE İÇ NETWORK KEŞFİ
SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI
UDP & TCP & SYN TARAMALARI
NMAP TARAMALRINDA KULLANILAN PARAMETRELER
NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ
SYN PROCY KULLANAN SİSTEMLERİN TARANMASI
NMAP NSE SCRİPTLERİ
NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ
NESSUS İLE ZAFİYET TARAMASI

###########################################################################
3 EXPLOIT & METASPLOIT KULLANIMI
MİCROSOFT RPC AÇIĞININ METASPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)
METASPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI
METASPLOIT İLE BACKDOOR AÇMA
ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI
REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI
NMAP/NESSUS ÇIKTILARININ  METASPLOIT İLE KULLANIMI
ARMİTAGE  KULLANIMI
############################################################################
 4 WEB UYGULAMA GÜVENLİĞİ

4.1 WEB UYGULAMA GÜVENLİĞİ I
 WEB SUNUCU BİLGİLERİNİN BULUNMASI
 ALT DİZİNLERİN BULUNMASI(DIRBUSTER)
 FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI
 BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI

4.2 WEB UYGULAMA GÜVENLİĞİ II
 XSS (CROSS SIDE SCRIPTING)
 XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI
 XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III
 PENTEST ÇALIŞMALARI OWASP KURULUMU
 SQL INJECTION AÇIKLARI
 LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI
 SQLMAP KULLANIMI

4.4 WEB UYGULAMA GÜVENLİĞİ IV
 HTTP PUT-DELETE METHODU 
 HTTP TAMPER DATA EKLENTİSİ KULLANIMI
 BURPSUITE İLE LFI ATAKLARI
 RFI
 DIRECTORY TREVERSAL
 W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ
 OWASP ZAP İLE WEB GÜVENLİK TESTLERİ
 NETSPARKER İLE WEB GÜVENLİK TESTLERİ
 VEGA İLE WEB GÜVENLİK TESTLERİ
###########################################################################

5 SOSYAL MÜHENDİSLİK
SAHTE SİTE OLUŞTURULMASI 
SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI) 

###########################################################################
6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER
MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER
MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER
STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER
DHCP STARVATİON  VE  SAHTE DHCP SUNUCU  ATAKLARI & ALINABİLECEK ÖNLEMLER
###########################################################################
7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER
IP SPOOFING
SYN FLOOD SALDIRILARI
UDP FLOOD SALDIRILARI
DNS FLOOd SALDIRILARI
HTTP GET/POST FLOOD SALDIRILARI
ICMP FLOOD SALDIRISI
ICMP SMURF SALDIRISI
TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI
DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

###########################################################################
8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI
CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI
CRUNCH İLE WORDLİST OLUŞTURMA
İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI
HASH TİPİNN BULUNMASI
HYDRA İLE KABA KUVVET SALDIRISI
MEDUSA İLE KABA KUVVET SALDIRISI
METASPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI
NCRACK İLE RDP KABA KUVVET SALDIRILARI
CPU/GPU KULLANARAK HASH KIRMA
##########################################################################

9 KABLOSUZ AĞLARDA GÜVENLİK

KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI
SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI
WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI
SAHTE KABLOSUZ  AĞ  OLUŞTURULMASI
KABLOSUZ AĞLARDA DOS TESTLERİ
KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI
WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI
Who is the target audience?
  • Siber Güvenlik Uzmanı Olmak İsteyenler
  • Pentest Uzmanı Olmak İsteyenler
Students Who Viewed This Course Also Viewed
Curriculum For This Course
97 Lectures
10:42:15
+
GİRİŞ
2 Lectures 02:10

Kursta Kullanılan Metaryeller ve Ders Notları
00:26
+
TEMEL NETWORK VE LINUX BİLGİLERİ
9 Lectures 26:48
Temel Network Cihazlar Hub, Switch, Router ve Firewall
00:00

Osi Modeli / Tcp-IP Modeli
00:01

Tcp-Ip Protokolleri / Tcp 3'lü El Sıkma Mekanizması / Tcp-Udp Farkları
00:02

Temel Network Bilgileri ve Çeşitleri / Yerel Ağlar - Man - Wan - Internet
00:00


Vmware Player Kurulum Ders Notlar
00:00

Kali Sunucu Ayarları - Network ve Ssh ayarlarınn Yaplması
08:49

Temel Linux Komutları
00:00

Vim Editörü Kullanımı
00:00
+
SIZMA TESTLERİNDE HEDEF SİSTEMLER HAKKINDA PASİF BİLGİ TOPLAMA TEKNİKLERİ
2 Lectures 36:52

Sızma Testlerini gerçekleştirir iken hedef sistemler hakkında arama motorlarını vs kullnarak pasif bilgi toplama teknşiklerini Öğreneceksiniz.

Preview 18:03

Sızma Testlerinde Hedef Sistem Hakknda Pasif Bilgi toplama Teknikleri -2
18:49
+
SIZMA TESTLERİNDE HEDEF SİSTEMLER HAKKINDA AKTİF BİLGİ TOPLAMA TEKNİKLERİ
5 Lectures 01:01:39
Sızma Testlerinde Hedef Sistem Hakknda Aktif Bilgi Toplama Teknikleri -1
13:39

Sızma Testlerinde Hedef Sistem Hakknda Aktif Bilgi Toplama Teknikleri -2
12:06

Nmap le Host-Port-A tarama -Ders1
19:10

Nmap le Host-Port-A tarama -Ders2
16:44

Nmap Kullanm Kılavuzu
00:00
+
NESSUS
1 Lecture 16:44
Nessus Programı ile Zafiyet Tespiti
16:44
+
METASPLOIT
11 Lectures 53:22
Metasploit ile Linux Hacking
13:42

Remote Exploit - Metasploit ile Windows SMB-08-067 Gvenlik Ann Smrlmesi
10:10

Metasploit İle .war Uzantılı Ajan Dosyası Oluşturulması
08:54

Antivirs Programlarna Yakalanmayan Ajan Oluturulmas
08:09

keylogger ile Şifrelerin Elde Edilmesi
03:08

Metasploit le zararl Kod Barndran Pdf Dosyas Hazrlanmas
00:00

Armitage Program le Metasploitin Grafik Arabiriminden Ynetilmesi
05:11

MetaSploit le Android Hacking
00:00

Meterpreter Komutlar
00:00

Antivrsler Tarafndan Yakalanmayan Php Shell Oluturulmas
04:06

Antivrsler Tarafndan Yakalanmayan Asp Shell Oluturulmas
00:00
+
SOSYAL MÜHENDİSLİK
1 Lecture 09:45
Set ile Sosyal Mühendislik
09:45
+
GÜVENLİK DUVARLARININ ATLATILMASI
1 Lecture 05:05
Ssh ile Tünelleme
05:05
+
PENTEST ÇALIŞMALARININ ANONİM OLARAK YAPILMASI
2 Lectures 19:02
Tor Network Kullanımı
14:30

Nmap , Sqlmap ve Metasploit Programlarının Tor ile Kullanımı
04:32
+
WEB UYGULAMALARINA YÖNELİK GÜVENLİK TESTLERİ
20 Lectures 02:13:06
Web Sunucu Bilgilerinin Bulunmas Dirbuster le Altdizinlerin Tespit Edilmesi
08:39

Bir Web Sitesine Ait Tm Sayfalarn Bulunmas
01:26

FireForce le Şifre Krma Saldırları
05:53

BurpSuite le Http Basic Authentication Kaba Kuvvet Saldrs ile Şifre Krma
07:36

BurpSuite Program le Form Authentication Kaba Kuvvet Saldrs ile Şifre Krma
08:07

XssCross Side Scripting Saldrlar
08:16

Xss ile Cookie Bilgilerinin Mail Olarak Gnderilmesi Reflected Xss
06:40

Beef- Xss ile Kullancı Taraycısnın ele Geçirilmesi
10:36

Pentest çalışmalarnda Owasp Kurulumu
04:41

Sql njection Nedir Sql injection çeşitleri
07:49

Sql injection örnek 1- Veritabanı ,Tablo ,Kullancı ve Şifrelerin Elde Edilmesi
15:55

Sql injection örnek 2 - Sql injection le Authentication Bypass
07:13

Live Http Header ile Sql Injectionstemci Tarafnda Alnan nlemleri Atlatma
05:34

SqlMap Kullanımı Veritaban Kullanıcı ve Şifresinin Elde Edilmesi
15:51

Put Methoduyla Web sunucularna Dosya Atılması Webdaw Dizinlerinin Tespiti
05:15

BurpSuite Program ile Linux Sunucularda Local File Inclusion Saldrsı -1
04:11

BurpSuite Program le Linux Sunucularda Local File Inclusion Saldrısı -2
03:23

Directory Treversal le Web sunucusunda Dizinler Arası Gezinme
01:03

W3af Program ile Otamatize Web Güvenlik Testleri
02:03

Owasp Zap Program ile Web Gvenlik Testleri
02:55
5 More Sections
About the Instructor
OS Information Security
3.2 Average rating
327 Reviews
3,010 Students
6 Courses
Computer Engineer

I am computer engineer and i am working as a system engineering at University(+10k) for 5 years. 

I am CEH,RHCSA,RHCE,Strata,A+,N+,CSCU.I have a 5 years of experience as Technical Trainer.I have given lots of training to IT Professionals,Students .I have taken lots of seminars in Schools and Colleges .I have given full time dedication to this field.I have a keen interest in the field of hacking and network security and adopted this field as my full-time employment.I enjoys computer Security topics.


MY COURSES

Linux From Strach

Linux Hardening

Ethical Hacking

MY COMPETENCES

Linux

Centos

Metasploit

Nmap

Opensource

Kvm

Server Hardening

TCP/IP

Advanced Bash Scripting

Php,Http,Mysql,Javascript

Pfsense

Information Security

Network Security

Certified Ethichal Hacker

Licensed Penetration Tester