Ay: Ocak 2021

BEYAZ KUTU TESTİ

Sızma testleri kategorisinde, güvenlik danışmanının uygulamalara ve sistemlere tam açık erişime sahip olmasını sağlayan teste beyaz kutu testi denir. Bu test esnasında danışmanların kaynak kodunu görüntülemesine ve ağa üst düzey ayrıcalık hesapları vermesine olanak tanır. Beyaz kutu testinin amacı, mantıksal güvenlik açıkları, olası güvenlik açıkları, güvenlik yanlış yapılandırmaları, kötü yazılmış geliştirme kodu ve savunma önlemlerinin …

BEYAZ KUTU TESTİ Devamı »

GRİ KUTU TESTİ

Kara kutu testine göre daha yüksek düzeyde erişime ve daha fazla dahili bilgiye izin veren bir test türüdür. Nispeten, bir kara kutu testi uzmanı, sisteme sızmaya çalışan ve dış bakış açısıyla devreye girerken, gri kutu test uzmanı ise alt düzey kimlik bilgileri, uygulama mantığı, bazı dahili erişimler ve bilgiler zaten verilmiştir. Burada önemli olan nokta …

GRİ KUTU TESTİ Devamı »

KARA KUTU TESTİ

Bu görevde, danışmanın herhangi bir bilgiye erişimi yoktur ve müşterinin uygulamalarına veya ağına erişim izni kesinlikle verilmez. Bu testin tamamı internet ortamından ve uzaktan yapılır. Danışmanın görevi ise, ilerlemek ve gereken kritik bilgiyi elde etmek için tüm keşifleri yapmaktır. Bu detay da alınan hizmette tipik bir saldırgana yakın bir role elde edilir. Bu tür testler …

KARA KUTU TESTİ Devamı »

Zafiyet Bulma ve Geliştirme 

Ana Konular Fuzzing Temelleri Network Protokol Fuzzing Mutasyon Tabanlı Fuzzing Dosya Formatı Tabanlı Fuzzing Tersine Mühendislik Yöntemleri ile Açıklık Analizi Kimler Katılabilir Zafiyet araştırmacıları ve yazılım geliştiriciler Ön Şartlar Bilgi sistemlerinde temel bilgi sahibi olmak Eğitim Sonunda Elde Edilecek Birikim Eğitime  katılanların  uygulamar  üzerinde  açıklık araştırmaları yapabilecek seviyede bilgi sahibi olması beklenmektedir. Süre : 3 …

Zafiyet Bulma ve Geliştirme  Devamı »

İleri Sızma Testi Uzmanlığı

Ana Konular Ağ paketi üretme (Scapy) Etki alanı testleri (mimkatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth, LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf, Scapy snipets) Parola kırma saldırıları (şifre – özet türleri, çevrimdışı parola kırma, john, …

İleri Sızma Testi Uzmanlığı Devamı »

Güvenli Yazılım Geliştirme

Ana Konular Yazılım ve yazılımın koştuğu teknoloji bileşenlerininin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği Sürece ek olarak kaynak kod örnekleriyle en cok karşılaşılan zafiyetler ve bu zafiyetlerin nasıl önlenebileceği Yazılımın sadece koddan ibaret olmadığı varsayımı ile yazılımın üzerinde koştuğu uygulama sunucusu, …

Güvenli Yazılım Geliştirme Devamı »

Web Uygulamaları Güvenliği

Ana Konular Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi/Çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi Kimler Katılabilir HTTP tabanlı uygulama geliştiricileri ve denetleyicileri Ön Şartlar Web teknolojileri hakkında temel bilgiler  (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl …

Web Uygulamaları Güvenliği Devamı »

MSSQL Server Veritabanı Güvenliği 

Ana Konular SQL Server, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server kurulumu ve güncellemeler SQL Server alarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme ve kayıt altına alma işlemleri Yedek alma ve felaketten kurtarma prosedürleri Replikasyon Yazılım geliştirme konuları “Surface Area Configuration” aracı SQL Server test ve izleme araçları Kimler Katılabilir Veritabanı yöneticileri, veritabanı …

MSSQL Server Veritabanı Güvenliği  Devamı »

Oracle Veritabanı Güvenliği

Ana Konular Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri Kimler Katılabilir Veritabanı yöneticileri, veritabanı güvenlik denetleyecileri Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgisi sahibi olmak Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, veritabanlarının güvenlik denetimi yapabilecek …

Oracle Veritabanı Güvenliği Devamı »

Kablosuz Ağ Güvenliği  

Ana Konular Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar Kimler Katılabilir Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları Ön Şartlar Temel ağ bilgisi sahibi …

Kablosuz Ağ Güvenliği   Devamı »