İÇİNDEKİLER
- Amaç ve Kapsam
1.1. Yazılış Amacı
1.2. Temel Siber Güvenlik
1.3. Siber Güvenlik Farkındalığı
1.4. Siber Evren Siber Türkiye
1.5. Sonuç ve Öneriler
- Temel Linux
2.1. Linux Nedir?
2.2. Neden Linux?
2.3. Windows & Linux Karşılaştırma
2.4. Linux Kurulumu
2.5. Sanal Makine Üzerine Linux Kurulumu
2.6. Linux Güncelleştirme
2.7. Linux Uygulama Menüsü
2.8. Temel Linux Komutları
2.9. Linux Temel Dosyalar
- Temel Network
3.1. Network Nasıl Çalışır
3.2. Network Topolojisi
3.3. OSI Modeli
3.4. IPV4/IPV6
- Forensic
4.1. Detaylı Forensic
4.2. Sıkıştırma Araçları
4.3. Bilgi Toplama
4.4. Kriptoloji
4.5. Encoding
4.6. Hash
4.7. Hash Oluşturma
4.8. Hash Kırma Saldırıları
4.9. Simetrik Şifreleme
4.10. Simetrik Şifreleme Saldırıları
4.11. Asimetrik Şifreleme
4.12. OTP (Tek Kullanımlık Şifreleme)
- Steganografi
5.1. Steganografi Türleri
5.2. Steganografi Yazılımları
- Temel Web Uygulama Güvenliği
6.1. Temel Kavramlar
- Bilgi Toplama
7.1. Pasif Bilgi Toplama
7.2. Whois
7.3. Netcraft
7.4. Centralops
7.5. IP Location
7.6. Shodan
7.7. Aktif Bilgi Toplama
7.8. DNS Protokolü İle Bilgi Toplama
7.9. DNS Sorgu Trafiğini İzlemek
7.10. Subdomain Tespiti
7.11. Reconng ile Subdomain Tespiti
7.12. Dmitry İle Subdomain Tespiti
7.13. Sunucu Banner Yakalama
- En Kritik Web Uygulaması Güvenlik Zayıflıkları
8.1. Siteler Arası Betik Yazma (XSS)
8.2. XSS Hatası Örnek Uygulama
8.3. Dom Based XSS
8.4. Stored XSS
8.5. Cross-Site Request Forgery Örnek Uygulama
8.6. Enjeksiyon Hataları
8.7. SQL Enjeksiyon ETKİLENEN ORTAMLAR
8.8. Enjeksiyon Hatası Örnek Uygulama
8.9. Zararlı Dosya Çalıştırma
8.10. Zararlı Dosya Çalıştırma Örnek RFİ
8.11. Siteler Ötesi İstek Sahteciliği (CSRF)
- Port ve Servis Taramaları
9.1. Nmap Hedef Belirleme
9.2. Nmap Keşif Çalışmaları
9.3. Port Tarama Yöntemleri
9.4. TCP Port Tarama Yöntemleri
9.5. Gizli (Stealth – Half Open ) Tarama
9.6. Xmas Tarama
9.7. IDLE Tarama
9.8. SYN Scan Taraması
9.9. Port Belirleme
9.10. Servis ve Versiyon Keşfi
9.11. İşletim Sistemi Keşfi
9.12. Script Motoru – Script Analizi
9.13. Güvenlik Duvarını Aşma Tekniği
9.14. Çıktı Ayarları – Kayıt Biçimleri
9.15. Diğer Parametreler
- Ağ Güvenliği
10.1 Temel Ağ Kavramları
10.2 Neden Ağ Güvenliği?
10.3 Güvenlik Duvarı (Firewall )
10.4 IDS / IPS Sistemleri
10.5 Network Protokolleri
10.6 TCP/IP Mimarisi ve Katmanları
10.7 Dos-Ddos Saldırıları
10.8 DNS Saldırıları
10.9 Man in The Middle Attack
10.10 Kablosuz Ağ Saldırıları
- Fiziksel Güvenlik
11.1 Neden İhtiyaç Var?
11.2 Lokasyon Çevre Güvenliği
11.3 Public Alanlar
11.4 Sunucu ve Sunucu Odası
11.5 İş Ortamı ve Çalışma Ortamları
11.6 Bağlantı Noktaları
11.7 Bağlantı Kontrolü
11.8 Akıllı Kartlar
11.9 Güvenlik Jetonu
11.10 Bio Güvenlik Cihazları
11.11 Kablolama
11.12 Taşınabilir Cihazlar
- Saldırı Teknikleri
12.1 Hacking ve Hacker’liğin Gelişimi
12.2 Grafikler ile Saldırı Teknikleri
12.3 Engelleme
12.4 Dinleme
12.5 Değiştirme
12.6 Oluşturma
12.7 İşlemsel Sınıflandırma
12.8 Kullanılan Araçlar
12.9 Saldırı Teknikleri ve Türleri
12.10 Neden Haritalama Yaparız
12.11 Sniffing
12.12 Sosyal Mühendislik
12.13 Ping Taraması
12.14 Port Taraması
12.15 Sniffer
12.16 Network Sniffing
12.17 Server Sniffing
12.18 Firewalk
12.19 Traceroute
- Engelleme
- Google Chrome Eklentileri ile Pentester Olmak
- Cloudflare Bir Sitenin Gerçek IP Adresi Nasıl Bulunur?