Penetrasyon Testi ve Güvenlik Açığı Değerlendirmesi
( 30 Modüller )
modül #1 Penetrasyon Testine Giriş Penetrasyon testine genel bakış, önemi ve penetrasyon testi ile zafiyet değerlendirmesi arasındaki fark
modül #2 Etik Hacklemeyi Anlamak Penetrasyon testinde etik, yasal hususlar ve etik hackerların rolü
modül #3 Penetrasyon Testi Metodolojileri Penetrasyon testi için OWASP, NIST ve PTES yönergeleri ve bir penetrasyon testinin iş akışı
modül #4 Bir Test Laboratuvarı Kurmak Bir test laboratuvarı yapılandırma, sanal makineler kurma ve ağ altyapısını anlama
modül #5 Penetrasyon Testi için Ağ Temelleri Penetrasyon test uzmanları için TCP/IP, ağ protokolleri ve ağ mimarisi
modül #6 Zafiyet Değerlendirme Temelleri Zafiyetleri, tehdit modellemesini ve risk değerlendirmesini anlama
modül #7 Keşif Teknikleri Pasif ve aktif keşif, DNS numaralandırması ve ağ tarama
modül #8 Tarama ve Numaralandırma Nmap ve diğer araçları kullanarak port tarama, işletim sistemi algılama ve servis tanımlama
modül #9 Güvenlik Açığı Tarama ve Analizi Güvenlik açığı taraması ve analizi için Nessus, OpenVAS ve diğer araçları kullanma
modül #10 Saldırı Temelleri Saldırıları, kabuk kodunu ve yük dağıtım mekanizmalarını anlama
modül #11 Web Uygulama Güvenliği OWASP İlk 10, web uygulaması güvenlik açığı istismarı ve web uygulaması güvenlik testi
modül #12 Parola Kırma ve Ayrıcalık Yükseltme Parola kırma teknikleri, karma kırma ve ayrıcalık yükseltme yöntemleri
modül #13 Saldırı Sonrası Teknikler Erişimi sürdürme, veri sızdırma ve izleri örtme
modül #14 Kablosuz Ağ Güvenliği Kablosuz ağ güvenlik açıkları, WEP/WPA kırma ve kablosuz penetrasyon testi
modül #15 Bulut Güvenliği ve Penetrasyon Test Bulut güvenliği riskleri, AWS ve Azure penetrasyon testi ve bulut güvenliği en iyi uygulamaları
modül #16 Raporlama ve Belgeleme Bir penetrasyon testi raporu oluşturma, bulguları belgeleme ve sonuçları sunma
modül #17 Uyumluluk ve Düzenlemeler Düzenlemelere uyum, HIPAA, PCI-DSS ve GDPR için penetrasyon testi
modül #18 Sürekli İzleme ve İyileştirme Sürekli güvenlik açığı değerlendirmesi, güvenlik açığı yönetimi ve hizmet olarak penetrasyon testi
modül #19 Güvenli Kodlama Uygulamaları Güvenli kodlama yönergeleri, güvenli geliştirme yaşam döngüsü ve güvenlik için kod incelemesi
modül #20 Mor Takım Oluşturma ve Rakip Simülasyonu Mor takım oluşturma, düşman simülasyonu ve gelişmiş tehditlere karşı savunmaları iyileştirme
modül #21 Endüstriyel Kontrol Sistemleri (ICS) Güvenliği ICS güvenlik riskleri, ICS için penetrasyon testi ve endüstriyel kontrol sistemlerinin güvenliğini sağlama
modül #22 Nesnelerin İnterneti (IoT) Güvenliği IoT güvenlik riskleri, Nesnelerin İnterneti ve Nesnelerin İnterneti cihazlarının güvenliğini sağlama
modül #23 Sosyal Mühendislik ve Kimlik Avı Sosyal mühendislik taktikleri, kimlik avı saldırıları ve sosyal mühendisliğe karşı savunma
modül #24 Penetrasyon Testi Araçları ve Çerçeveleri Kali Linux, Metasploit, Burp Suite ve diğer popüler penetrasyon testi araçları ve çerçeveleri
modül #25 Gerçek Dünya Penetrasyon Testi Senaryoları Gerçek dünya penetrasyon testi taahhütlerinin ve senaryolarının vaka çalışmaları
modül #26 Mobil Cihazlar İçin Penetrasyon Testi Mobil cihaz güvenlik riskleri, mobil cihazlar için penetrasyon testi ve mobil uygulamaların güvenliğini sağlama
modül #27 Gömülü Sistemler İçin Penetrasyon Testi Gömülü sistem güvenlik riskleri, gömülü sistemler için penetrasyon testi ve gömülü cihazların güvenliğini sağlama
modül #28 SCADA Sistemleri İçin Penetrasyon Testi SCADA sistem güvenlik riskleri, SCADA sistemleri için penetrasyon testi ve endüstriyel kontrol sistemlerinin güvenliğini sağlama
modül #29 Olay Müdahalesi ve Giderme Olay müdahale planlaması, sınırlama ve düzeltme stratejileri
modül #30 Ders Özeti ve Sonuç Penetrasyon Testi ve Güvenlik Açığı Değerlendirmesi kariyerinde sonraki adımların planlanması
Öğrenmeye, paylaşmaya ve rekabet etmeye hazır mısınız?