🎓 Online CEH (Certified Ethical Hacker) Kursu
EĞİTİM HAKKINDA
Bu 35 saatlik canlı eğitim, siber güvenliğin en kritik alanlarından biri olan ethical hacking
(etik hackerlık) konusunda uzmanlaşmak isteyenler için hazırlanmıştır. Eğitim süresince katılımcılar, saldırı tekniklerini etik bakış açısıyla öğrenerek sistem açıklarını tespit etme,
güvenlik zafiyetlerini analiz etme ve savunma mekanizmaları oluşturma konularında yetkinlik kazanır.
Program; temel kavramlardan başlayarak, zafiyet analizi, ağ tarama, sistem sömürme,web uygulama güvenliği, bulut güvenliği gibi ileri seviye konulara kadar adım adım ilerler.
Tüm modüller, uygulama ağırlıklı laboratuvar ortamı ve popüler araçlar (Nmap,Metasploit, Burp Suite, Wireshark, Nessus, Hydra, OWASP ZAP, vs.) ile desteklenir
Eğitim Özeti:
Toplam Süre: 35+ Saat
Kapsam: Zoom Canlı Gerçek Zamanlı Eğitim
Eğitmen: Elif Kişi
Başlangıç Tarihi: 13 Aralık 2025
Gün/Saat: Cumartesi & Pazar | 17:00 – 21:00
Sertifika: Kurs sonunda başarı sertifikası
Eğitim Ücreti : 14.999 TL (KDV dahil)
2 – 12 taksit arasında ödeme seçeneği sunulmaktadır.
CEH Kursu
📘GENEL BİLGİ
- Bu eğitim programının temel amacı, katılımcılara etik hackerlık (ethical hacking)
yaklaşımıyla siber tehditleri analiz etme, sistem açıklarını güvenli şekilde test etme ve
etkili savunma stratejileri geliştirme becerisi kazandırmaktır.
Eğitim sonunda katılımcılar: - Ethical hacking kavramlarını ve yasal sınırları bilir,
- Ağ keşfi, tarama ve zafiyet analiz araçlarını etkin şekilde kullanabilir,
- Sistem sömürme (exploitation) ve yetki yükseltme (privilege escalation)
süreçlerini anlayabilir, - Web uygulama testlerini gerçekleştirebilir.
- Penetrasyon testi (penetration testing) sonuçlarını profesyonel biçimde
raporlayabilir, - CEH (Certified Ethical Hacker) sertifikasına yönelik teknik altyapıyı edinir.
- Eğitim sonunda öğrencilerin, etik hacker bakış açısıyla kendi sızma testlerini
planlayıp uygulayabilecek seviyeye ulaşması hedeflenmektedir.
🎯 KİMLER KATILMALI?
Bu eğitim özellikle aşağıdaki profillere uygundur:
• Mühendislik Fakültesi öğrencileri (özellikle Bilgisayar, Elektrik-Elektronik, Yazılım,
Bilişim Sistemleri bölümleri)
• Siber güvenlik alanına yeni adım atanlar
• Sistem ve ağ yöneticileri, güvenlik odaklı yetkinliğini artırmak isteyenler
• SOC (Security Operations Center) analisti veya penetrasyon testi uzmanı olmayı
hedefleyenler
• Etik hackerlık ve sızma testleri konusunda yetkinlik kazanmak isteyen
profesyoneller
• Kurumlarında bilgi güvenliği farkındalığını artırmak isteyen IT yöneticileri ve
danışmanlar
Kısacası, sistem güvenliğini sadece korumak değil, saldırgan gibi düşünerek
güçlendirmek isteyen herkes bu programa katılabilir.
💡 NEDEN BU EĞİTİM?
-
Uygulamalı ve Laboratuvar Odaklı: Teorik bilgiyi gerçek siber güvenlik
senaryoları ve laboratuvar çalışmaları ile pekiştirir. -
Sektörel Odaklılık: Eğitim içeriği güncel siber güvenlik tehditleri ve endüstri
ihtiyaçlarına uygun şekilde hazırlanmıştır. -
Kapsamlı Müfredat: Temel etik hacker kavramlarından ileri düzey ağ, sistem,
web güvenliği testlerine kadar geniş bir yelpazeyi kapsar. -
Mentorluk ve Geri Bildirim: Eğitmen desteği, laboratuvar mentorlukları ve birebir
geri bildirimlerle öğrenme süreci desteklenir. -
Portföy Geliştirme: Laboratuvar ve uygulama ödevleri ile katılımcılar, kendi
penetrasyon testi raporlarını ve sızma senaryolarını portföylerine ekleyebilir. -
Güncel Araçlar: Nmap, Metasploit, Burp Suite, Wireshark, Nessus ve diğer
sektörde yaygın kullanılan araçlar öğretilir. -
Kariyer Fırsatları: SOC analisti, güvenlik uzmanı, penetration tester ve CEH
sertifikasına hazırlık gibi kariyer yolları için güçlü bir temel sunar.
✅ ÖN KOŞUL
Bu kursa katılabilmek için temel bilgisayar ve ağ bilgisi ile Windows ve Linux
işletim sistemleri hakkında temel düzeyde bilgi sahibi olmanız önerilir.
Eğer bu konularda emin değilseniz, eğitmenle iletişime geçerek katılım
uygunluğunuz değerlendirilebilir
🧩 İŞ VE STAJ
Radikal Yazılım, eğitim hizmetlerinin yanı sıra:
-
Başarılı öğrencileri farklı firmalara yönlendirme,
-
Kurumsal firmalarla çözüm ortaklığıyla personel ihtiyacına destek olma,
-
Öğrencilerini kariyer yolculuğunda destekleme hedefiyle çalışmalar yürütmektedir.
-
❗ Ancak staj veya iş garantisi verememekteyiz.
📚 EĞİTİM MATERYALLERİ
CEH Eğitimi kapsamında kullanılan tüm materyaller, katılımcılara program süresince
dijital ortamda sunulacaktır.
• Slayt sunumları ve ders notları
• Laboratuvar talimatları ve örnek senaryolar
• Araç kullanım rehberleri (Nmap, Metasploit, Burp Suite, Wireshark, Nessus vb.)
• Ödev ve uygulama şablonları
Tüm materyaller, öğrencilerin uygulamalı öğrenme ve pratik geliştirme süreçlerini
destekleyecek şekilde hazırlanmıştır.
👨🏫EĞİTMEN
Bu eğitim, Siber Güvenlik Uzmanı ve CEH Sertifikalı Elif KİŞİ tarafından
sunulmaktadır.
Elif KİŞİ, Elektrik-Elektronik Mühendisliği mezunu olup, kariyerini siber güvenlik,
özellikle SOC (Security Operations Center) operasyonları, tehdit analizi ve
penetration testing alanlarında şekillendirmiştir. SIEM çözümleri (Splunk, IBM
QRadar) üzerinde log analizi, olay izleme, anomali tespiti ve olay müdahalesi
süreçlerinde geniş deneyime sahiptir.
Ayrıca, sızma testi alanında eğitimler vererek, öğrencilere uygulamalı güvenlik
açıklarını tespit etme ve raporlama deneyimi kazandırmaktadır. Elif KİŞİ’nin
uzmanlık alanları, CEH ve TSE Sızma Testi Uzmanlık sertifikaları ile ulusal ve
uluslararası standartlara uygundur.
Katılımcılar, binlerce öğrenciye birebir ve online eğitimler sunmuş, profesyonel
danışmanlık ve kurumsal eğitim deneyimi olan Elif KİŞİ ile eğitim boyunca güvenle
öğrenebilir.
LinkedIn üzerinden Elif KİŞİ ile iletişime geçebilirsiniz.
🎯 Uzmanlık Alanları
-
✅ Penetrasyon Testi ve Ethical Hacking (Web, Sistem, Ağ)
-
✅ SOC Operasyonları, Log ve Paket Analizi
-
✅Indicators of Compromise (IOC)
-
✅Web Güvenliği Testleri
-
✅Güvenlik Araçları: Nmap, Metasploit, Burp Suite, Wireshark, Nessus, Kali Linux araçları
-
✅ Zafiyet Analizi: Nessus, Qualys, OpenVAS
-
✅ SIEM ve EDR Çözümleri: Splunk, IBM QRadar, Crowdstrike
-
✅Kurumsal Eğitim ve Teknik Danışmanlık
✅ Penetrasyon Testi ve Ethical Hacking (Web, Sistem, Ağ)
✅ SOC Operasyonları, Log ve Paket Analizi
✅Indicators of Compromise (IOC)
✅Web Güvenliği Testleri
✅Güvenlik Araçları: Nmap, Metasploit, Burp Suite, Wireshark, Nessus, Kali Linux araçları
✅ Zafiyet Analizi: Nessus, Qualys, OpenVAS
✅ SIEM ve EDR Çözümleri: Splunk, IBM QRadar, Crowdstrike
✅Kurumsal Eğitim ve Teknik Danışmanlık
-
📞 Şirketiniz ya da ekibiniz için özel grup eğitimi veya danışmanlık almak isterseniz, iletişim formu üzerinden bizimle bağlantıya geçebilirsiniz.
Genel format: %50 teorik, %50 uygulamalı (lab)
Bölüm 1 — Etik Hacking Giriş (2 Saat)
Hedefler
Bu bölümde öğrenciler, etik hacking’in temel kavramlarını, kapsamını ve yasal sınırlarını
öğrenir. Eğitim, katılımcıların kötü niyetli hackerlarla etik hacker arasındaki farkı
kavramasını ve sızma testlerinin profesyonel çerçevesini anlamasını hedefler. Etik
hacking süreçleri, red team, blue team ve purple team yaklaşımlarıyla örneklenerek,
sistem keşfi, zafiyet tespiti ve raporlama gibi aşamalar açıklanır.
Yasal ve etik boyutlar üzerinde de durularak, katılımcılara izinli testlerin önemi, sızma
testi sözleşmesi (Rules of Engagement) ve kapsam belirleme yöntemleri öğretilir. Veri
koruma, gizlilik ve profesyonel etik kuralların eğitim boyunca nasıl uygulanacağına dair
bilgiler verilir.
Eğitimin pratik kısmında ise laboratuvar ortamı tanıtılır ve katılımcılar Kali Linux, hedef
makineler (DVWA, Metasploitable,DC vs.) ve sanal ağ topolojisi ile çalışmaya hazırlanır.
Temel komutlar ve bağlantı testleri yapılarak lab ortamına erişim doğrulanır. Bu sayede
öğrenciler hem teorik bilgiyi hem de uygulamalı hazırlığı edinmiş olur ve haftalık ödevler
ile laboratuvar çalışmaları için gerekli altyapıyı öğrenirler.
Bölüm 2 — Footprinting ve Keşif ( 2 saat)
Hedefler
Bu oturumda amaç, hedef hakkında izinli ve etik çerçevede mümkün olduğunca fazla
bilgi toplayabilme becerisidir.
Pasif keşif (hedefle doğrudan etkileşim olmadan; ör. WHOIS, Shodan, Google Dork,
OSINT servisleri) ile aktif keşif (hedefe doğrudan istek gönderme; DNS sorguları, ping,
port discovery) arasındaki farklar, riskleri ve hangi durumda hangisinin tercih edileceği
üzerinde durulur.
Katılımcılar OSINT kaynaklarını ve araçlarını (theHarvester, Recon-ng, Shodan, Maltego,
Google Dorking, Netcraft vb.) kullanarak domain, subdomain, e-posta, IP ve açık kaynak
kodlu bilgi toplama tekniklerini uygular; DNS enumeration, zone transfer kontrolü, whois
kayıt okuma ve basit banner grabbing örnekleri görürler.
Aktif keşifte nmap ile güvenli host discovery ve servis tespiti temel komutları
gösterilirken, tarama sırasında hedefe zarar vermemek için uygulanacak kurallar ve
tarama hızları (rate limiting) anlatılır.
Lab çalışmasında her öğrenci/veri grubundan bir hedef seçilir; verilen hedef üzerinde
önce pasif OSINT raporu hazırlanır, ardından eğitmen gözetiminde izin verilen aktif
keşifler (basit ping, nmap host discovery, banner grab) uygulanır. Ders sonunda kısa bir
keşif raporu (keşfedilen varlıklar, önemli bulgular, kaynaklar ve ekran görüntüleri) teslim
edilir. Bu rapor, sonraki modüllerde yapılacak zafiyet analizleri için temel veri setini
oluşturacaktır.
Bölüm 3 — Network Scanning (2 saat)
Hedefler
Bu oturumda amaç, ağdaki cihazları ve üzerinde çalışan servisleri güvenli ve etik bir
şekilde tespit edebilme becerisidir. Katılımcılara port ve servis taramanın mantığı, hangi
tarama tiplerinin hangi durumlarda tercih edildiği ve tarama stratejisinin nasıl
planlanacağı anlatılır.
TCP SYN (half-open) ve TCP connect taramaları, UDP taramaları, servis/versiyon tespiti,
işletim sistemi parmak izi (OS fingerprinting) ve temel zamanlama/performans
seçenekleri (timing templates, rate limiting) gibi kavramlar yüksek seviyede açıklanır;
ayrıca banner grabbing, servis versiyonunu yorumlama ve yanlış pozitif/negatifleri
ayırma yöntemleri ele alınır.
Güvenli tarama ilkeleri vurgulanır: yalnızca izin verilen hedeflere tarama yapılması,
yoğun taramaların hedefe zarar verebileceği, tarama zamanlamasının ve hızının dikkatle
ayarlanması, log kaydı ve eğitim lab’ında izolasyon kurallarına uyulması.
Uygulamada Nmap ile host discovery, port tarama (ör. -sS, -sT, -sU), versiyon tespiti (-
sV), OS detection (-O) ve basit banner grabbing gösterilecektir;
Netcat ile servis bağlantı testleri ve basit banner okuma örnekleri yapılacaktır.
Lab görevi: verilen hedef VM üzerinde önce host discovery, ardından seçilen IP için TCP
ve UDP taramaları çalıştırmak, çıkan sonuçlardan açık portları ve servisleri listeleyip kısa
bir yorum (hangi servislerin risk taşıyabileceği, sürüm bilgisinden çıkarımlar) içeren 1
sayfalık keşif özeti hazırlamaktır. Teslimatta Nmap çıktı dosyaları (XML/grepable) ve kısa
analiz beklenir.
Bölüm 4 — Enumeration — 2 saat
Hedefler
Bu oturumda amaç, hedef sistemler üzerinde açık, servis ve kullanıcı bilgileri gibi detaylı
bilgileri etik çerçevede açığa çıkarabilme becerisidir.
Enumeration, keşif sonrası elde edilen yüzey bilgisini derinleştirir; SMB, LDAP, SNMP,
NetBIOS gibi servislerin sunduğu verilerle kullanıcı adları, paylaşımlar, yapılandırma
bilgileri ve potansiyel zayıflıklar tespit edilir.
Bu bilgiler, sonraki istismar (exploitation) adımları için kritik öneme sahiptir; bu yüzden
çıktıların doğru yorumlanması, yanlış pozitiflerin ayıklanması ve yalnızca yetkili hedefler
üzerinde çalışma vurgulanır.
Eğitimde pratik olarak smbclient, enum4linux, rpcclient gibi araçlarla SMB/NetBIOS
enumeration; ldapsearch ile LDAP sorgulamaları; snmpwalk ile SNMP community bilgisi
kontrolü gösterilecek; ayrıca web sunucuları için dizin listeleme ve gizli dosya aramaları
(dirb/gobuster) ile temel web enumeration örnekleri yapılacaktır.
Her aracın çalıştırılma senaryosu, sık kullanılan parametreleri ve çıktının nasıl
yorumlanacağı ayrıntılı olarak gösterilir. Lab sırasında hedef VM üzerinde önce servis
bazlı enumeration yapılır; bulunan paylaşımlar, kullanıcı listeleri, açık SNMP community
string’leri, erişime açık konfigürasyon dosyaları gibi bulgular toplanır.
Lab görevi olarak, öğrenci grubu kendilerine verilen hedef üzerinde en az iki servis (ör.
SMB + LDAP ya da SMB + Web) için enumeration gerçekleştirip elde ettikleri çıktıları
dosya halinde kaydeder; önemli bulguların kısa açıklamasını ve sonraki adım önerilerini
içeren tek sayfalık bir “Enumeration Özeti” raporu teslim eder. Teslimatta kullanılan
komutlar, alınan çıktı örnekleri (log/snippet) ve hangi bulgunun neden kritik
olabileceğine dair kısa bir yorum beklenir. Tüm çalışmalar yalnızca eğitim ortamındaki
hedeflere yapılacak, dış kaynaklara yönelik izinsiz sorgulardan kaçınılacaktır.
Bölüm 5 — Vulnerability Analysis — 2 saat
Hedefler
Bu oturumda amaç, tespit edilen zafiyetleri sistematik olarak değerlendirme, doğrulama
ve raporlama süreçlerini öğrenmektir. Zafiyet yaşam döngüsü boyunca (keşif →
doğrulama → risklendirme → raporlama) hangi adımların atılması gerektiği, bulguların
nasıl önceliklendirilip kategorize edileceği ve iş akışının nasıl düzenleneceği üzerinde
durulur.
Katılımcılara CVE (Common Vulnerabilities and Exposures) numaralandırmasının ne
anlama geldiği, CVSS (Common Vulnerability Scoring System) skorlamasının nasıl
hesaplandığı ve bu skorların risk değerlendirmesinde nasıl kullanıldığı açıklanır; ayrıca
ticari ve açık kaynak zafiyet veri tabanlarının (Exploit-DB, NVD vb.) nasıl kullanılacağı
gösterilir.
Pratik kısımda Nessus veya OpenVAS gibi araçlarla hedef VM üzerinde tarama
çalıştırma, tarama sonuçlarının triage edilmesi (yanlış pozitiflerin ayıklanması), bulunan
zafiyetlerin doğrulanması için güvenli yöntemler (manual doğrulama, kontrollü exploit
denemeleri veya proof-of-concept doğrulamaları — eğitmen gözetiminde) uygulanır.
Katılımcılar, her bulgu için kısa bir remediasyon önerisi yazarak hangi düzeltmenin
(patch, konfigürasyon değişikliği, erişim kısıtlama vb.) uygun olacağını tartışır.
Lab görevi olarak, verilen hedef üzerinde tam bir zafiyet taraması yürütülüp tarama
çıktıları değerlendirilir; en kritik 5 bulgu seçilerek her biri için CVE referansı (varsa), CVSS
puanı, etki açıklaması ve uygulanabilir düzeltme/adım içeren kısa bir “Zafiyet Özeti”
raporu hazırlanır. Teslimatta tarama çıktıları (XML/HTML), doğrulama notları ve
önceliklendirilmiş öneriler beklenir. Bu modül, sonraki bölümdeki sistem istismarı ve
raporlama çalışmalarının veri kaynağını oluşturacaktır.
Bölüm 6 — System Hacking — 3.5 saat
Hedefler
Bu oturumda kimlik doğrulama zayıflıkları, parola saldırıları ve yetki yükseltme (privilege
escalation) temelleri üzerinde durulur.
Parola kırma (brute-force, dictionary), parola hash’lerinin toplanması ve kırılması (John
the Ripper, Hashcat) ile başlar; ardından yerel ve uzaktan istismar akışı (erişim kazanma
→ kalıcılık sağlama → yetki yükseltme) Metasploit ve manuel exploit teknikleriyle
örneklendirilir.
Lab görevi olarak verilen hedef VM’de önce parola saldırısı senaryosu (kısıtlı, etik ve
eğitmen gözetiminde), sonrasında başarılı erişim sonrası kalıcılık yöntemleri ve LPE
senaryosu uygulanır. Teslimatta exploit çıktıları, kullanılan payload/komutlar ve yapılan
privilege escalation adımlarının kısa bir post-exploit notu beklenir.
Bölüm 7 — Malware (Kötü Amaçlı Yazılımlar) — 2 saat
Bu bölümde malware türleri (trojan, RAT, rootkit, keylogger vb.) ve davranış modelleri
anlatılır; statik analiz (dosya meta, hash, strings) ile dinamik analiz (sandbox çalıştırma,
network davranışı izleme) arasındaki farklar gösterilir.
Lab çıktısı olarak bir örnek kötü amaçlı davranışın gözlemleri, hangi IOC’lerin üretildiği ve
antivirüs/sandbox sonuçlarının kısa analizi sunulur.
Bölüm 8 — Social Engineering — 2 saat
Hedefler
İnsan faktörünün güvenlikteki rolü ve phishing, pretexting, baiting gibi manipülasyon
teknikleri incelenir; etik sınırlar ve yasaî çerçeve vurgulanır. Teknik kısımda
Social-Engineering Toolkit (SET) ile eğitim amaçlı phishing şablonu hazırlanması ve
e-posta/landing page yapılandırma adımları gösterilir — fakat gerçek gönderim
yapılmaz. Lab görevi: senaryo bazlı bir sosyal mühendislik attack planı (hedef, vektör,
mesaj taslağı, riskler ve savunma önerileri) hazırlanır; teslimatta etik onay/maruz
bırakma değerlendirmesi bulunur.
Bölüm 9 — Denial of Service (DoS / DDoS) — 1.5 saat
Hedefler
DoS/DDoS temel saldırı tipleri ve altyapıya etkileri anlatılır; bant genişliği, kaynak
tükenmesi ve uygulama katmanı saldırıları arasındaki farklar açıklanır. Tespit ve
mitigasyon yaklaşımları gösterilir.
Gerçek saldırı çalıştırılmaz; bunun yerine trafik örnekleri üzerinden analiz, saldırı izlerini
tespit etme ve saldırı sonrası log-temelli korelasyon senaryosu lab görevi olarak verilir.
Bölüm 10 — IDS, Firewall ve Honeypot Kaçınma — 1.5 saat
Hedefler
IDS/IPS mantığı, imza vs. davranış tabanlı tespit, temel evasion (kaçınma) kavramları ve
firewall yapılandırma ilkeleri ele alınır. Amaç kaçınmanın öğretilmesi değil; tespit ve
iyileştirme perspektifidir.
Lab aktivitesi: basit kaçınma belirtisi gösteren trafik örneklerinin Snort ile tespiti ve
alarm korelasyonu, ardından alınabilecek savunma önlemlerinin kısa listesi hazırlanır.
Bölüm 11 — Kriptografi — 1,5 saat
Hedefler
Simetrik ve asimetrik şifreleme mimarilerinin temel ilkeleri, anahtar yönetimi, hash
fonksiyonları ve dijital imza mantığı ele alınır. Pratik kısımda basit şifreleme/şifre çözme
örnekleri (OpenSSL ile simetrik/asimetrik operasyonlar), parola saklama için doğru
yöntemler (salt, iteration) ve zayıf şifreleme örnekleri üzerinden riskler gösterilir.
Lab teslimi: küçük bir demo — dosya şifreleme/şifre çözme adımları ve yanlış uygulama
örneği tespiti ile kısa öneri raporu.
Bölüm 12 — Web Uygulama Güvenliği — 5 saat
Hedefler
OWASP Top-10 temelleri, girdi doğrulama, oturum yönetimi ve güvenli kodlama pratikleri
işlenir.
Burp Suite ile intercept, request/response manipülasyonu, oturum çalma ve güvenlik
kontrollerinin bypass edilmesine dair uygulamalar yapılır. DVWA veya portswigger
akademi üzerinde XSS, CSRF, insecure deserialization gibi örneklerin istismarları ve
korunma yöntemleri uygulanır.
Lab görevi kapsamlıdır: belirlenen web uygulaması üzerinde birden fazla zafiyet tespiti,
proof-of-concept ve kısa remediations listesi hazırlanır; rapor formunda teslim beklenir.
Bölüm 13 — SQL Injection — 2 saat
Hedefler
SQLi türleri (in-band, blind, time-based vb.) ve veri çıkarma teknikleri öğretilir; SQLMap
kullanımı ve manuel injection metodları gösterilir. Korunma yöntemleri (parametrized
queries, stored procedures, ORM kullanımı, input sanitization) desteklenir.
Lab ödevi: izole DVWA üzerinde temel SQLi senaryoları çalıştırma, veri çıkarma
adımlarının belgelenmesi ve uygulamaya yönelik güvenlik önerilerinin hazırlanması.
Bölüm 14 — IoT ve OT Hacking — 1,5 saat
Hedefler
IoT/OT cihazlarının özgün güvenlik riskleri, zayıf varsayılan konfigürasyonlar, firmware
güvenliği ve ağ segmentasyonu öncelikleri anlatılır.
Lab: tespit edilen en az iki risk ve kısa mitigasyon önerisi içeren bir özet.
Bölüm 15: Bulut Güvenliği – 1,5 saat
Hedefler
Bulut güvenliğinin temel kavramları (paylaşılan sorumluluk modeli, IAM, ağ güvenliği,
logging) ve bulut ortamlarına yönelik yaygın saldırı vektörleri (kimlik ele geçirme, hatalı
S3/Blob izinleri, metadata service abuse) ele alınır.
Bölüm 16: Raporlama – 1 saat
Eğitimin son bölümünde penetration test raporlamasının formatı, bulguların
önceliklendirilmesi, teknik ve teknik olmayan (management) bölümlerin yazımı ve
bulgu-çözüm eşleştirmesi gösterilir. Katılımcılar önceki lab çalışmalarından elde ettikleri
örnekleri kullanarak kısa bir penetrasyon testi bulgusu (1–2 kritik bulgu + remediation)
şeklinde profesyonel bir rapor şablonu doldururlar.
BONUS — Makina Çözümü (2 Saat)
Bu bonus oturumunda katılımcılar, izole edilmiş bir vulnerable VM veya CTF-stili bir
makina üzerinde uçtan uca sızma testi uygularlar. Amaç, önceki modüllerde öğrenilen
keşif, tarama, enumeration, zafiyet doğrulama, exploitation ve post-exploit tekniklerini
bir arada kullanarak gerçek bir vaka çözmektir.
İçerik ve akış (özet):
• Hızlı brifing ve hedef erişim bilgileri (10–15 dk)
• Keşif, tarama ve enumeration (30–40 dk)
• Zafiyet doğrulama ve exploit/erişim kazanma (30–40 dk)
• Post-exploit, yetki yükseltme ve kısa raporlama (15–20 dk)
Not: Oturum sadece eğitim lab ortamında, izole makineler üzerinde yapılacaktır;
katılımcılardan dış sistemlere herhangi bir saldırı gerçekleştirmemeleri beklenir.
Kaçırdığım dersler olursa nasıl telafi edebilirim?
Ders bitiminden sonra ,mailinize özel gönderilecek şifre ve link sayesinde 4 gün içersinde izleyebilirsiniz.
Kurs saatleri dışında soru sorabilir ve takıldığım yerleri sorabilir miyim?
Öğrenciler hafta içi skype,mail ya da whatsapp yoluyla yardım ve rehberlik hizmeti alabilir.
Kurs bitiminde sertifika alabilecek miyim?
Evet. Kurs sonunda kursa katılanlara Radikal Yazılım tarafından düzenlenen bitirme sertifikası verilecektir.
35+ saatlik bir kurs süresi çok uzun değil mi?
Hayır.Kurs;iş hayatına yönelik bir kurs olup,gömülü yazılım geliştirme gibi sektör göz önünde bulundurulduğunda kurs süresinin kesinlikle uzun olmadığı söylenebilir.
Yurt dışında çalışıyorum / öğrenciyim.Derslere yurt dışından katılmam mümkün mü?
Evet.Dünyanın her yerinden derslere katılabilirsiniz.
NOT
Derslerin izin alınmadan başkalarıyla paylaşılması, İnternet ortamında yayınlanması hukuki ve ticari yaptırımlara tabidir.
İLETİŞİM
0531 307 86 14
info@radikalyazilim.comEĞİTİMLER