Kırmızı Takım (Ofansif) Güvenlik Uzmanı

Kırmızı Takım (Ofansif) Güvenlik Uzmanı

Eğitim Detayları

Kırmızı Takım (Ofansif) Güvenlik Uzmanı Eğitimi, ODTÜ Teknokent'te bulunan Savunma Sanayii Akademi dersliklerinde ücretli olarak gerçekleştirilmektedir.
📩 Eğitim programı hakkında detaylı bilgi için: egitim@tregitim.com.tr adresiyle iletişime geçebilirsiniz.
Eğitim Hakkında
1. Gün: Ofansif Güvenlik Temelleri ve Sızma Testi Aşamaları Modül 1: Kırmızı Takım Kavramı ve Ofansif Güvenlik Kırmızı takımın rolü ve amacı Ofansif güvenlik ve sızma testi (Pentest) arasındaki farklar Etik hackerlik ve yasal çerçeve Modül 2: Sızma Testi Aşamaları ve Metodolojisi Keşif, tarama, zafiyet analizi, istismar ve raporlama adımları Kullanılan metodolojiler: OWASP, PTES, OSSTMM Modül 3: Pasif ve Aktif Keşif Teknikleri OSINT (Açık Kaynak İstihbaratı) araçları ve yöntemleri Hedef keşif: DNS sorguları, WHOIS, Shodan kullanımı Ağ haritalama ve tarama araçları (Nmap, Masscan) Uygulamalı Çalışma: OSINT araçları ile hedef keşfi Nmap kullanarak ağ tarama senaryoları 2. Gün: Ağ ve Sistemlere Sızma Teknikleri Modül 4: Zafiyet Tespiti ve Tarama Araçları Zafiyet tarama araçları: Nessus, OpenVAS, Nikto Tarama sonuçlarının analizi ve zafiyet önceliklendirme Modül 5: Ağ Tabanlı Saldırı Teknikleri Ortadaki Adam (MITM) saldırıları ARP spoofing, DNS poisoning, paket dinleme (Wireshark, Ettercap) Güvenlik duvarı ve IDS/IPS atlatma teknikleri Modül 6: Sistem ve Servis İstismarı SMB, FTP, SSH gibi yaygın servislerde güvenlik açıkları Exploit geliştirme ve kullanımı (Metasploit, Exploit-DB) Uygulamalı Çalışma: Metasploit ile zafiyet istismarı ve sistem ele geçirme 3. Gün: Uygulama Güvenliği ve İleri Seviye İstismar Teknikleri Modül 7: Web Uygulama Güvenliği OWASP Top 10 zafiyetleri (XSS, SQL Injection, CSRF, LFI/RFI) Web tarama araçları: Burp Suite, OWASP ZAP Modül 8: Web Uygulama Saldırı Teknikleri SQL Injection saldırıları Komut enjeksiyonları ve dosya yükleme saldırıları Kimlik doğrulama ve oturum yönetimi zafiyetleri Modül 9: Kablosuz Ağ Güvenliği ve Saldırıları Wi-Fi tarama ve şifre kırma teknikleri (Aircrack-ng, Kismet) Evil Twin saldırıları ve WPA2 istismarı Uygulamalı Çalışma: Burp Suite kullanarak web uygulaması testleri Kablosuz ağlara yönelik saldırı senaryoları 4. Gün: Post-Exploitation, Raporlama ve Kırmızı Takım Operasyonları Modül 10: Post-Exploitation Teknikleri Ele geçirilen sistemlerde kalıcılık sağlama Hassas verilerin elde edilmesi (Credentials, Hash Dumping) C2 (Command and Control) sunucuları ve araçları Modül 11: Raporlama ve Sonuçların Sunumu Sızma testi rapor formatı ve bileşenleri Güvenlik zafiyetlerinin kritik seviyelere göre sınıflandırılması Yönetime sunum ve iyileştirme önerileri Modül 12: Kırmızı Takım Operasyonları Kırmızı takım senaryoları ve hedef odaklı saldırı planlaması Adversary Simulation (Düşman Taktiklerinin Taklidi) Uygulamalı Final Çalışması: Gerçek dünya senaryosu: Tam kapsamlı kırmızı takım operasyonu Tespit edilen zafiyetlerin raporlanması ve sunumu