Uygulamalı Etik Hacker Kursu
3.9 (1,754 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
5,916 students enrolled

Uygulamalı Etik Hacker Kursu

Sıfırdan ileri seviyeye etik hacker eğitimimiz ile sızma testi, web ve ağ güvenliği öğreniyoruz
3.9 (1,754 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
5,916 students enrolled
Last updated 8/2019
Turkish
Current price: $119.99 Original price: $199.99 Discount: 40% off
3 days left at this price!
30-Day Money-Back Guarantee
This course includes
  • 9 hours on-demand video
  • 3 articles
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Teferruattan uzak, yalın ve net, tecrübeye dayanan, en geçerli bilgilere sahip olmanın verdiği bir özgüven geliştirmek
  • Hackerların kullandığı tarama ve zafiyet sömürme araçlarını çalışma mantıklarına hakim olmak
  • Kablosuz ağ parolaları kırmak, kablosuz ağa bağlı kullanıcı verilerini öğrenmek.
  • SQL Injection, XSS ve CSRF gibi saldırıları ile web uygulama zafiyetlerini tespit etmek.
  • HTTP metot ve durum kodlarını bilmek ve ağ akışını takip edebilmek.
  • Linux ve network bilgisi edinerek yazılım ve ağlardaki zafiyetleri tespit etmek.
  • Ağdaki cihazların internet bağlantılarını, kullandıkları servisleri ve siteleri dinlemek.
  • Ağdaki canlı sistemlerin tespit edilmesi ve bunlar hakkında aktif bilgi toplama.
  • Hedeflenen sistemde, kullanıcı, port, servis, işletim sistemi ve versiyon bilgileri edinmek.
  • Kişiler, kurumlar ve sistemler hakkında ağ, altyapı, e-posta ve kurumsal bilgileri pasif bilgi toplama yöntemleri ile edinmek.
  • Kurstaki araçların çalışma mantıkları ve hedef tarafından nasıl tespit edildiklerini öğrenmek.
  • Linuxta dizin, dosya, kullanıcı ve paket yönetimini öğrenmek, sistem izleme araçlarını etkin kullanmak.
  • İnternetin çalışma mantığına, bağlantı, ağ, taşıma ve uygulama katmanlarını öğrenmek.
  • TCP/UDP ve internet protokollerini bilip, adresleme sistemlerini hesaplayabilmek.
  • Metasploit gibi zafiyet sömürme araçlarını etkin kullanabilmek.
  • Çeşitli ağ saldırıları düzenleyebilmek ve arka planlarındaki çalışma mantıklarını bilmek.
  • Sosyal mühendislik, oltalama saldırıları hakkında ayrıntılı bilgi sahibi olmak (Yakında)
  • Parola saldırı araçlarına, kodlama ve özetleme algoritmalarına aşina olmak (Yakında)
  • Netsparker web uygulama zafiyet tarama aracının kullanımı (Yakında)
  • Nessus, ağ ve zafiyet tarama aracının kullanımı (Yakında)
  • Kali Linux ve içerdiği yazılımları etkin kullanmak.
Requirements
  • Uygulamalar için minimum 2.00 GHz işlemci ve 4 GB bellek (ram) sahip bilgisayarınız olmalı.
  • En gerekli araç ayıracağınız zamandır. Size ne uzun ne kısa, en gerekli bilgileri en uygun sürede anlatıyoruz.
  • Kablosuz ağ saldırıları için harici usb adaptör kullanabilirsiniz. (Opsiyonel)
  • Temel bilgisayar yazılım ve donanımları kullanımına hakim olmalısınız.
Description

Sizlere tecrübemizle, sektördeki en geçerli bilgileri, en uygun sırada, en uygun sürede  sunan yoğunlaştırılmış  bir içerik hazırladık.  Konunun  özüne odaklanarak hızla ilerlemenizi hedefledik. Kariyerinizde beyaz şapkalı hacker veya sızma testi uzmanı olma hedefleriniz varsa, ağ ve web uygulama güvenliği konularında detaylı ve uygulamalı bilgiler edinmek istiyorsanız, bilgisayar ve ağ bilginizi daha ileri bir noktaya taşımak istiyorsanız bu Uygulamalı Beyaz Şapkalı Hacker Kursu'nu çok seveceksiniz. Boğaziçi Üniversitesi Siber Güvenlik Merkezi Topluluğu tarafından titizlikle hazırlanan bu kursta sektörde geçerliliği olan teknik bilgiye erişimin yanı sıra, sızma testleri ve etik hacker olmakla ilgili her sorunuza alanında uzman eğitmenlerden yanıt alabileceksiniz.

En temel seviyeden başlayarak temel linux, ağ ve sistem bilgisi, Kali Linux ve VirtualBox kullanımı, OSI katmanları, ağ ve servis protokolleri, Nmap, NetBIOS, Netdiscover araçları ile aktif bilgi toplama konularının yanı sıra; orta ve ileri seviye zafiyet sömürme araçları, metasploit, parola saldırıları, hash ve kripto kavramları, ağ saldırıları, bilinen zafiyetler, DDos saldırıları, ARP Saldırıları, kablosuz ağ saldırıları ile devam edeceğimiz kursun web uygulama güvenliği bölümünde HTTP metot ve mesajları, Brute-force saldırıları, sunucuda komut çalıştırmaCSRF, XSS, LFI ve SQL Injection zafiyetlerinin tamamını uygulamalı olarak zafiyetlerin arka planlarını inceleyerek öğrenebileceksiniz. 

Bu kurs size şu konularda temelden başlayarak ileri seviyeye kadar Beyaz Şapkalı Hacker olmanın inceliklerini katacaktır:

  • Beyaz şapkalı hackerlığa giriş,

  • Linux kurulumları, sanal makine yönetimleri,

  • Temel Linux bilgisi, dizin, dosya, kullanıcı, süreç ve paket yönetimi,

  • Temel ağ bilgisi, bağlantı, ağ ve uygulama katmanları,

  • ARP, DDos veya uygulama zafiyetleri kullanılarak düzenlenen ağ saldırıları,

  • Web uygulamalarında uygulamalı olarak sunucuda komut çalıştırma, CSRF, XSS, Dosya çağırma ve SQL Injection saldırıları düzenleyerek zafiyet tespiti

  • HTTP protokolü, metot ve mesaj kodlarının yorumlanması,

  • Kablosuz ağ parolaları kırma araçlarının etkin kullanılması ve çalışma mekanizmaları,

  • Kişi ve kurumlar hakkında pasif tarama yöntemleri ile bilgi toplama,

  • Zafiyet sömürme araçlarını etkin kullanarak bulunan zafiyetlerin doğrulanması,

  • Parola saldırıları düzenleyebilmek ve popüler wordlistler

  • Sosyal mühendislik saldırıları ve korunma yolları

Uygulamalı Beyaz Şapkalı Hacker Kursu öğrenci talepleri doğrultusunda periyodik olarak güncellenecek ve yeni kurs ve videolar eklenecek, ayrıca öğrenciler kurstaki konular hakkında sorularına BÜSİBER eğitmenleri tarafından cevap alabilecekler; bu sayede online ortamda öğrenci etkileşimli en faydalı kursu sürekli sağlayacağız.

Who this course is for:
  • Yalın ve net, teferruattan uzak, zamanını sektörde geçerli bilgilere odaklayarak hızla ilerlemek isteyenler
  • Hacking yazılımlarını çalıştırmakla kalmayıp, arka planınlarını öğrenip sağlam bir temele sahip olmak isteyenler
  • Tecrübeyle sabit en doğru en gerekli bilgileri en doğru sırada öğrenerek siber güvenlik kariyerine başlamak isteyenler
  • Linux, Network ve Web bilgilerini geliştirmek ve bunların güvenlikle bağlantısını öğrenmek isteyen herkes.
Course content
Expand all 77 lectures 08:51:15
+ Hacking ve Kali Linux’a Giriş
3 lectures 08:10

Hacking, Ethical Hacking, ve Sızma Testi gibi kavramların açıklanması

Preview 02:00
Kursta kullanılacak araçların tanıtımı
02:04

Udemy platformu sayesinde kursu yalnızca video dersleri olarak değil, sınıf ortamı gibi soru sorup cevap alabileceğiniz, derslerin ek kaynaklarına erişebildiğiniz, duyuru ve eğitmenlere ulaşabildiğiniz interaktif bir çekilde kullanabilirsiniz.

Kursun Verimliliğini Artırın (Soru-Cevap ve Ek Kaynaklar)
04:06
+ Beyaz Şapkaya Adım Adım
11 lectures 57:01

Sanallaştırma (Virtualization) teknolojisini kullanabilmek için BIOS ayarlarından VT-x veya Virtualization desteğini aktif hale getirmemiz gerekir. Bu derste BIOS ayarlarından ve çeşitli BIOS menülerinden örneklerle sorunumuzu çözdük.

BIOS Menüsünden Sanallaşırmayı Aktifleştirme
05:29

Bu derste, sanal makine yöneticisi olan VirtualBox yazılımının kurulumunu işledik.

VirtualBox Yüklenmesi (Windows)
02:38

Bu derste, sanal makine yöneticisi olan VirtualBox yazılımının kurulumunu işledik.

VirtualBox Yüklenmesi (Linux)
02:28

Bu derste kısayoldan sanal makine yöneticisine Kali Linux dağıtımını içe aktarmayı işledik, derste kullandığımız işletim sistemi dosyası bir sanal makinenin dışa aktarılmış halidir.

Kısayoldan Sanal Makineye Kali Linux Yüklemek
06:59

Bu derste ayrıntılı bir şekilde adım adım sanal makine yöneticisine Kali Linux dağıtımı kurmayı işledik.

Ayrıntılı Kali Linux yüklemesi
13:13

Kali kurulumu sonrası kullanıcının yapması gereken bazı konfigürasyonların açıklanması

Kali Linux kurulumundan sonra yapılması gerekenler.
04:27

Kali Linux dağıtımının ne olduğu ve diğer dağıtımlarından farkının açıklanması

Kali Linux
03:13

Kali ile gelen gnome arayüzünün ve sistemde yüklü gelen araçların tanıtımı

Kali Linux arayüzün ve araçların tanıtımı
05:43

Bu derste sanal makine yöneticimize Metasploitable 2 makinesi kurmayı işledik. Bu derste kurduğumuz işletim sistemi, kursumuzun ilerleyen derslerinde hedef makine olarak kullanılacak ve uygulamaları üzerinde yapacağız.

Metasploitable 2 yüklemesi
04:15
Sanal Makineler için Ağ Ayarları
01:21

Sanal makine yöneticimiz Virtualbox üzerinde çalışan sanal makineleri çeşitli şekillerde kapatabiliriz. Kaydederek kapatarak daha sonra kaldığımız yerden devam edebiliriz. Bu derste virtualbox kısayolları ve menülerden de bahsedilmiştir.

Sanal Makine Kapatma / Kaydetme / Kısayollar
07:15
+ Temel Linux Bilgisi
8 lectures 01:11:09

Linux İşletim Sisteminin ne olduğunun anlatılması

Linux nedir?
04:34

Linux mimarisi ve kabuk kavramının anlatılması

Linux yapısı ve shell kavramı
05:11

Linux dizin yapısı ve dizinlerin işlevlerinin anlatılması

Linux’ta Dizin Sistemi
05:00

Linux'ta kullanıcıların başlangıç düzeyinde bilmesi gereken dosya ve genel terminal komutlarının açıklanması

Linux’ta Dosya Komutları
14:39

Linux'ta kullanıcı yönetimi, kullanıcı ekleme silme gibi konuların ve önemli bazı kullanıcı bilgileri barındıran konfigürasyon dosyalarının anlatımı

Linux’ta Kullanıcı Yönetimi
14:37

Linux'ta süreç yönetimi, süreç öldürme gibi konuların anlatımı

Linux’ta Process Yönetimi
07:35

Linux'ta paket, paket yöneticisi, repository gibi kavramların açıklanması ve yönetimi

Preview 09:07

Linux'ta sistem ve ağ izleme gibi konuların anlatılması

Linux’ta Sistem izleme
10:26
+ Temel Ağ Bilgisi
7 lectures 27:53

Bu derste internet dediğimiz büyük ağ yapısının ne olduğundan ve nasıl oluştuğundan kısaca bahsettik.

Internet Nedir?
01:28

Bu derste ağ trafiğini oluşturan paketlerin uyduğu referans modeli olan OSI Modelini ve neden bu modele ihtiyaç duyulduğunu işledik. OSI modelinin katmanlarına ilerleyen derslerde değineceğiz.

OSI Modeli Nedir
04:02

Bu derste OSI modelinin Bağlantı Katmanlarından bahsettik.

Bağlantı Katmanları
04:39

Bu derste OSI modelinin Ağ Katmanından bahsettik.

Preview 04:16

Bu derste OSI modelinin Taşıma Katmanından bahsettik.

Taşıma Katmanı ve TCP El Sıkışması
09:07

Bu derste OSI modelinin Uygulama Katmanlarından bahsettik.

Uygulama Katmanları
03:25

Bu derste en çok kullanılan port numaraları ve karşılığındaki servisleri işliyoruz. 

En çok kullanılan portlar
00:56

En sık kullanılan port numaraları ve karşılığı olan servisleri eşleştirerek ağ bilginizi test edin!

İyi bilinen port numaraları testi - 10 Soru
10 questions
+ Pasif Bilgi Toplama ( Hackerların Hazırlık Aşamaları)
5 lectures 21:52

Pasif bilgi toplamanın ne olduğunun açıklanması

Pasif bilgi toplama
02:28

Netcraft aracının tanıtımı ve kullanımı

Netcraft
04:25

Shodan aracının tanıtımı ve kullanımı

Shodan.io
07:31

TheHarvester aracı ile çoklu kaynaklardan bilgi toplamak

TheHarvester ile Bilgi Toplama
03:18

Dmitry aracı ve whois sorguları ile çeşitli bilgiler elde etmek

Dmitry Araci ve Whois Sorguları
04:10
+ Aktif Bilgi Toplama ( Hackerların Hazırlık Aşamaları 2)
9 lectures 01:03:17

Kurum, kişi veya bir sistemle iletişime geçerek hakkında bilgi topladığımız yöntemlere aktif bilgi toplama deriz. Bu derste aktif bilgi toplamaya, temel yöntemlere ve neden buna ihtiyaç duyulduğundan bahsettik. 

Aktif Bilgi Toplama Nedir?
03:00

Bu derste bir ARP tarama aracı olan netdiscover'dan bahsettik, arkaplanda oluşturduğu paket trafiğini izleyerek çalışma mantığını işledik.

NOT: Eğer bilgisayarınızda bu araç yüklü değilse, (Kali Linux'ta yüklü gelir) aşağıdaki komutlarla yükleyebilirsiniz.

sudo apt-get update
sudo apt-get install netdiscover


Preview 05:27

Bu derste canlı bilgisayar tespiti ve makine bilgilerini öğrenmek için kullandığımız netbios taraması metodunu işledik.

NetBIOS ile Makine Bilgilerini Öğrenmek
04:45

Bu derste nmap aracının tanıtılması ve genel kullanım şemasından bahsettik. 

Nmap Aracının Tanıtımı
06:01

Nmap ile basit bir tarama gerçekleştirilmesi konusunu işledik, hedef sisteme basit SYN paketleri ile port taraması yaptık.

Basit Bir Nmap Taraması
03:53

Nmap ile hedef belirleme dersinde nmap'in tarama yapacağı hedefleri, yani IP adreslerini veya domainleri nasıl belirteceğimizi işledik. Bunun için gerek komut satırına, gerek dosyadan çağırma metotlarını kullandık.

Nmap Hedef Belirleme Seçenekleri
06:11

Nmap ile port taraması dersinde çeşitli port tarama özelliklerini kullandık, farklı parametlerle aldığımız sonuçları kıyasladık

Nmap ile Detaylı Port Taramaları
16:20

Nmap ile hedef sistem üzerinde çalışan servisleri ve işletim sistemini tespit ettik.

Preview 06:20

Nmap Script Engine ve bununla yazılmış betiklerden örnekler vererek uygulamalar yaptık.

Nmap Scriptleri: Bilgi ve Zafiyet Araçları
11:20
Nmap taramaları yaparken performans ve zamanlama ayarları yapabiliriz. Yaptığımız ayarlar sayesinde ağ trafiği üzerinde nasıl bir akış oluşturduğumuzu ve bunların saldırı tespit sistemleri ile ilişkisine değineceğiz.
NMap Tarama Hızları ve Tespiti Hakkında Pratik
4 questions
+ Zafiyet Sömürüsü (Hackerlar İş Başında)
7 lectures 57:04

Exploit, payload gibi kavramların açıklanması

Exploit kavramı
06:27

Metaspoit framework'ün tanıtılması 

Metasploit
06:16
Metasploit plugin güncellenmesi
00:42

Metasploit ile zafiyetli barındıran bir uygulamanın exploitini kullanarak payload çalıştırmak ve zaafiyetli makinaya shell arayüzü ile erişmek

Metasploit uygulaması - 1
16:10

Metasploit uygulaması -1 videosunda kullanılan payload'un meterpreter arayüzüne yükseltilmesi ve meterpreter arayüzünün tanıtımı

Metasploit uygulaması - 2
07:08

Netcat aracı ile shell alma alıştırması

Preview 05:11

Msfvenom aracı ile payload modülü oluşturulup bu modülün kurban işletim sisteminde çalıştırılması ve shell arayüzü elde edilmesi, hakların yükseltilmesi 

Msfvenom ile Meterpreter Payload - Yetki Yükseltme
15:10
+ Ağ Saldırıları
8 lectures 01:17:42

Ağ saldırıları ve ağ vektörlü yapılabilicek genel saldırı konseptlerinden bahsedilmesi

Ağ güvenliği ve olası saldırı vektörleri
04:08

ARP protokolünün detaylı çalışma mantığı ve ARP zehirleme senaryosunun uygulanması

ARP Zehirleme Saldırıları
16:01

Hizmet kesintisi saldırılarının (DoS) ne olduğu ve geleneksel saldırı türlerinin anlatımı

Hizmet Kesintisi Saldırıları - 1
13:52

Güncel hizmet kesintisi saldırılarından bahsedilmesi

Hizmet Kesintisi Saldırıları - 2
06:56

WEP protokolü zaafiyetlerinin anlatılması ve WEP protokolü ile şifrelenmiş ağ şifresinin kırılması

Wireless Saldırıları - 1
11:53

WPA protokolü ile şifrelenmiş ağ şifresinin kırılması

Wireless Saldırıları - 2
11:25

Yerel Ağ içerisinde bulunan makinaların barındırdığı zafiyetli uygulamalar ve servislerin öneminin anlatılması

Yerel Ağ Saldırıları Uygulama Zaafiyetleri - 1
06:01

WannaCry virüsünün kullandığı SMB zafiyetinin metasploit içerisinde bulunan exploit ile uygulanması

Preview 07:26
+ Web Uygulama Güvenliği (Hackerlar Web Uygulamalarını Nasıl Hackler ?)
19 lectures 02:27:05

Web uygulamalarından ve geliştirilmesi sırasında yapılan programlama hataları sonucu oluşan güvenlik zafiyetlerinden bahsettik.

Web Uygulamaları ve Güvenlik
04:50

Web sitelerinin çalıştığı sunucular ile istemciler arasındaki iletişimi sağlayan HTTP protokolünü işledik.

HTTP Protokolü
06:44

Burp Suite aracını kurduk ve SSL sertifikasını tarayıcımıza aktardık

Burp Suite Proxy ve Sertifika Kurulumu
07:23

Web sitelerinin çalıştığı sunucular ile istemciler arasındaki iletişimi sağlayan HTTP protokolüne ait metotları işledik.

HTTP Metotları
11:37

Web sitelerinin çalıştığı sunucular ile istemciler arasındaki iletişimi sağlayan HTTP protokolüne ait durum kodlarını işledik.

HTTP Durum Kodları
06:08

Web sitelerinin çalıştığı sunucular ile istemciler arasındaki iletişimi sağlayan HTTP protokolünü tarayıcı üzerinde akış takibini yaptık ve analiz edilmesi konusunu işledik.

Browser üzerinde akış takibi
08:44

Web uygulamalarında kaba kuvvet saldırılarını uygulamalı olarak test ettik.

Web’de Brute Force Saldırıları
15:35

Web uygulamaları kullanılarak sunucu üzerinde komut çalıştırma konusunu işledik ve uygulama yaptık.

Sunucuda Komut Çalıştırma (Command Injection)
06:37

Öncekinden daha zor bir örnekte; web uygulamaları kullanılarak sunucu üzerinde komut çalıştırma konusunu işledik ve uygulama yaptık.

Sunucuda Komut Çalıştırma (Daha zor uygulama)
07:01

CSRF Saldırılarından ve etkilerinden bahsettik. 

CSRF - Siteler Arası İstek Sahteciliği Nedir?
02:45

Önceki derste bahsettiğimiz CSRF saldırılarına bir örnek uygulama yaptık.

CSRF ile Yetki Çalma Uygulaması
09:36

XSS Saldırıların ve etkilerini işledik.

XSS Zafiyeti ve Çeşitleri
05:26

Reflected XSS Saldırıları konusunda konsepti anlamak üzere bir uygulama yaptık.

Reflected XSS Uygulaması (Kolay)
03:35

Reflected XSS Saldırıları konusunda öncekinden biraz daha zor bir örnek üzerinde uygulama yaptık.

Reflected XSS Uygulaması (Daha zor)
05:01

Stored XSS Saldırıları konusunda konsepti anlamak üzere bir uygulama yaptık.

Stored XSS Uygulaması (Kolay)
05:37

Web uygulamalarını haritalandırma araçlarından nikto ile bir deneme yaptık ve nasıl çalıştığını işledik.

Nikto ile Web Sitesi Haritalandırma
06:05

Web uygulamalarında klasör tarama araçlarından dirb ile tarama yaptık ve nasıl çalıştığını işledik.

Dirb ile Gizli Klasörleri Tespit Etme
05:07

Web uygulamalarında bulunabilen LFI Saldırılarından bahsettik ve uygulama yaptık.

Web Uygulaması ile Sunucudan Dosya Çağırma (LFI)
06:22

SQL Komutları, veritabanı yapıları ve sorgularından ayrıntılı biçimde bahsettik. Bu sorguları manipüle ederek SQL Injection saldırı yöntemiyle veritabanından daha fazla veri çektik.

Çalışma Mantığı ile SQL Injection Saldırısı
22:52