Hacking ve Kali Linux’a Giriş
  • Ethical Hacking ve Sızma Testi nedir?
  • Kursta kullanılacak araçların tanıtımı
  • Kursun Verimliliğini Artırın (Soru-Cevap ve Ek Kaynaklar)
Beyaz Şapkaya Adım Adım
  • BIOS Menüsünden Sanallaşırmayı Aktifleştirme
  • VirtualBox Yüklenmesi (Windows)
  • VirtualBox Yüklenmesi (Linux)
  • Kısayoldan Sanal Makineye Kali Linux Yüklemek
  • Ayrıntılı Kali Linux yüklemesi
  • Kali Linux kurulumundan sonra yapılması gerekenler.
  • Kali Linux
  • Kali Linux arayüzün ve araçların tanıtımı
  • Metasploitable 2 yüklemesi
  • Sanal Makineler için Ağ Ayarları
  • Sanal Makine Kapatma / Kaydetme / Kısayollar
Temel Linux Bilgisi
  • Linux nedir?
  • Linux yapısı ve shell kavramı
  • Linux’ta Dizin Sistemi
  • Linux’ta Dosya Komutları
  • Linux’ta Kullanıcı Yönetimi
  • Linux’ta Process Yönetimi
  • Linux’ta Paket Yönetimi
  • Linux’ta Sistem izleme
Temel Ağ Bilgisi
  • Internet Nedir?
  • OSI Modeli Nedir
  • Bağlantı Katmanları
  • Ağ Katmanı
  • Taşıma Katmanı ve TCP El Sıkışması
  • Uygulama Katmanları
  • En çok kullanılan portlar
  • İyi bilinen port numaraları testi - 10 Soru
Pasif Bilgi Toplama ( Hackerların Hazırlık Aşamaları)
  • Pasif bilgi toplama
  • Netcraft
  • Shodan.io
  • TheHarvester ile Bilgi Toplama
  • Dmitry Araci ve Whois Sorguları
Aktif Bilgi Toplama ( Hackerların Hazırlık Aşamaları 2)
  • Aktif Bilgi Toplama Nedir?
  • Ağdaki Bilgisayarların Tespit Edilmesi (netdiscover ve arp)
  • NetBIOS ile Makine Bilgilerini Öğrenmek
  • Nmap Aracının Tanıtımı
  • Basit Bir Nmap Taraması
  • Nmap Hedef Belirleme Seçenekleri
  • Nmap ile Detaylı Port Taramaları
  • Nmap ile Servis ve İşletim Sistemi Taraması
  • Nmap Scriptleri: Bilgi ve Zafiyet Araçları
  • NMap Tarama Hızları ve Tespiti Hakkında Pratik
Zafiyet Sömürüsü (Hackerlar İş Başında)
  • Exploit kavramı
  • Metasploit
  • Metasploit plugin güncellenmesi
  • Metasploit uygulaması - 1
  • Metasploit uygulaması - 2
  • Netcat ile Shell Alma
  • Msfvenom ile Meterpreter Payload - Yetki Yükseltme
Ağ Saldırıları
  • Ağ güvenliği ve olası saldırı vektörleri
  • ARP Zehirleme Saldırıları
  • Hizmet Kesintisi Saldırıları - 1
  • Hizmet Kesintisi Saldırıları - 2
  • Wireless Saldırıları - 1
  • Wireless Saldırıları - 2
  • Yerel Ağ Saldırıları Uygulama Zaafiyetleri - 1
  • Yerel Ağ Saldırıları Uygulama Zaafiyetleri - EternalBlue Demosu
Web Uygulama Güvenliği (Hackerlar Web Uygulamalarını Nasıl Hackler ?)
  • Web Uygulamaları ve Güvenlik
  • HTTP Protokolü
  • Burp Suite Proxy ve Sertifika Kurulumu
  • HTTP Metotları
  • HTTP Durum Kodları
  • Browser üzerinde akış takibi
  • Web’de Brute Force Saldırıları
  • Sunucuda Komut Çalıştırma (Command Injection)
  • Sunucuda Komut Çalıştırma (Daha zor uygulama)
  • CSRF - Siteler Arası İstek Sahteciliği Nedir?
  • CSRF ile Yetki Çalma Uygulaması
  • XSS Zafiyeti ve Çeşitleri
  • Reflected XSS Uygulaması (Kolay)
  • Reflected XSS Uygulaması (Daha zor)
  • Stored XSS Uygulaması (Kolay)
  • Nikto ile Web Sitesi Haritalandırma
  • Dirb ile Gizli Klasörleri Tespit Etme
  • Web Uygulaması ile Sunucudan Dosya Çağırma (LFI)
  • Çalışma Mantığı ile SQL Injection Saldırısı