🇹🇷 Sıfırdan İleri Seviyeye Etik Hacker Olma Kursu

🇹🇷 Sıfırdan İleri Seviyeye Etik Hacker Olma Kursu

Sıfırdan İleri Seviyeye Etik Hacker Olma Kursu

Başlangıç Seviye Siber Güvenlik ve Etik Hacker Eğitimi | Derinlemesine siber güvenlik eğitimi ve uygulamaları.

Language: turkish

Note: 5.0/5 (291 notes) 3,924 students

Instructor(s): Ahmed Semih Özmekik

Last update: 2020-05-09

What you’ll learn

  • İleri Seviye C Programlama
  • Bufferoverflow Exploit Tekniği
  • C’de Socket Programlama
  • İleri Seviye Linux
  • C’de Libnet Packet Injection Framework ve Çeşitli Network Exploit Yöntemleri
  • C’de Libcap Packet Sniffing Framework ve Çeşitli Sniffing Yöntemleri
  • Assembly Dili
  • GNU Debugger Kullanımı
  • Shellcode Yazmak
  • Pasif ve Aktif Ağ Dinlemek
  • Gelişmiş Ağ Paket Analizi
  • Linux Sistem Yönetimi
  • TCP/UDP, IP, ARP/RARP, HTTP vb. Ağ Protokollerini Bilmek
  • Kali Linux ve İçerdiği Araçları Etkin Kullanabilmek
  • İnternet Katmanlarının Çalışma Mantağını Bİlmek
  • Bilgisayar Bilimleri Temelleri
  • DOS Saldırıları Yöntemleri
  • Kendi Hacker Toollarınızı Yazabiliyor Olmak

 

Requirements

  • Giriş Seviyesinde Basit Programlama Bilgisi

 

Description

Platform Üzerindeki En Detaylı Etik Hacker Olma Kursu’na Hoşgeldiniz!

Bu kurs ile sıfırdan başlayarak siber güvenlik ve etik hacking alanlarının temellerine inerek daha fazla bilgiye nasıl ulaşabileceğinizi öğrenmiş olacaksınız. Yani bu kurs ile öğrenmeyi öğrenip, edinebileceğiniz bilgi birikimi potansiyelini genişletmiş olacaksınız.


Kurs Yapısı

  • Diğer kursların aksine sadece araç kullanımını değil, bilginin kaynağını, nereden geldiğini öğrenerek gerçek siber güvenlik eğitimi deneyimini yaşamış olacaksınız.

  • Var olan araçların kaynak kodlarını inceleyerek ve kendimiz araç yazarak en temelde nelerin gerektiği ve işlerin nasıl yürüdüğünü kavramış olacağız.

  • Yapılan her işlemi nedenleri ile birlikte ele alarak kalıcı olmayan ezber bilgi birikimini önlemiş olacaksınız.

  • Siber güvenliği gerçek anlamda öğrenmek ve size değer katmayacak kurslar ile zaman kaybetmek istemiyorsanız, bu kursa kayıt olarak kendinize değer katabilirsiniz.


İçerik

Bilgi güvenliği, ağ güvenliği, yazılım güvenliği alanına giriş yapmak isteyen hemen herkes için bu kursu hazırladım. Kurs haritasından da görebileceğiniz üzere video isimlerinde özellikle spesifik olmaya çalışıp “WIFI Hacklemek”  ya da “WPA Kırmakgibi başlıklar koymadım. Açıkçası kendim de bir şeyler öğrenmeye çalışırken bu gibi tık tuzakları(ClickBait’ler) hevesimi kırmıştı ve sinirimi bozmuştu. Bu gibi işlemler diğer kursların iddia ettiği gibi 3-5 videoda mümkün değil arkadaşlar, eminim ki siz de bunun farkındasınızdır. Zira öyle olsaydı herkes 3-5 videoda bu işi yapardı ancak gerçekten işe yarar bir saldırı-savunma için çok daha detaylı bilgi gerekiyor.

Yine aynı şekilde bu kursta Linux üzerinde özellikle Tool/Program kullanmayı öğretmemeyi hedef aldım. Aksine programı yazarak ya da var olan programın kaynak kodunu inceyelerek bir şeyler yapmaya çalıştım. Çünkü araç(tool) kullandığımız zaman bir başkasına muhtaç oluruz, fakat kendi araçlarımızı nasıl yazacağımızı bildiğimiz zaman istediğimiz şeyi yapabiliriz. Elbette shell üzerinde kullandığımız onlarca araç(tool) olacak; fakat çoğu ziyadesiyle basit programlar. Bu iki olay piyasada gördüğüm videolarda rastladığım şeylerdi: Clickbaitler ve Hunharca Tool kullanmak. Bu işi gerçekten yapmak istiyorsak, bir programın en küçük parçasına kadar inmeliyiz. Bu sebepten, eğitim boyunca programların en küçük parçalarına kadar inerek derinlemesine incelme yapmaya ve Assembly Dili‘ne çok fazla önem vermeye çalıştım.

Eğitim için başlangıç seviyede herhangi bir dili bilmeniz yeterli olacaktır.  Kurs boyunca bu temel kullanılarak C Programlamaya değindim. Fakat C dilinin semantik ve syntax’ına hiç değinmiyorum. Zira farklı bir dili giriş seviyesinde biliyorsanız bu konuda ekstra bir çaba yapmanıza gerek kalmayacak. Basit kontrol ve koşul yapılarının öğrenilmesi en fazla 1-2 gün alır diye düşünüyorum. Giriş bölümünde C dilinde değindiğim birçok şey oldu, fakat geribildirimlerden sonra duruma göre eğitimi C’ye dair zenginleştirebilirim diye düşünüyorum.

Eğer niyetiniz size değer katacak siber güvenlik bilgileri edinmekse kesinlikle doğru kurstasınız.

Market ve Pazarlama Ortaklık için iletişime geçin.

 

Who this course is for

  • Siber Güvenlik alanına giriş yapmak veya bu alanda kendini geliştirmek isteyen herkes
  • Computer Networking hakkında ileri düzey bilgi edinmek isteyen herkes
  • C Programlama’da ileri seviyeye ulaşmak isteyen herkes
  • Linux Sistem Yöneticisi olmak isteyen herkes

 

Course content

  • Giriş
    • Kurs Açıklaması
    • Kurs Tanıtımı ve Haritası
    • Başlamadan Önce
  • Başlamadan Önce: Kurulumlar ve Konfigurasyonlar
    • Kısa Açıklama
    • Sanal Makine ve Programların Kurulması I
    • Sanal Makine ve Programların Kurulması II
  • Bilgisayar Bilimleri Temelleri
    • Programın Disassemble Edilmesi
    • GNU Debugger ve CPU Register’larına giriş
    • Binary(İkilik) ve Hexadecimal(Onaltılık) Tabanlar, Byte ve Bit
    • GDB Detaylı İnceleme ve EIP/RIP(Instruction Pointer/Program Counter)’ Giriş
    • Sayı Tabanları Detaylı İnceleme ve Little Endian Byte Order
    • Assembly Dili ve Program Detaylı Analizi – Part I
    • Assembly Dili ve Program Detaylı Analizi – Part II
    • Assembly Dili ve Program Detaylı Analizi – Part III
    • Instruction Prologue ve Function Call
    • Primivite Veri Tiplerinin Adreslerde(Memory) Depolanması
    • Buffer/Array Adreslemeleri
    • C’de Pointer Aritmetikleri, Adreslemeler ve TypeCasting Part I
    • C’de Pointer Aritmetikleri, Adreslemeler ve TypeCasting Part II
    • C’de Pointer Aritmetikleri, Adreslemeler ve TypeCasting Part III
    • C’de Main Fonksiyonu Argümant Vektörü
    • C’de Undefined Behavior
    • Memory Mapping ve C’de Undefined Behavior
    • Memory Segmentleri Part I : EIP/RIP Çalışma Mantığı
    • Memory Segmentleri Part II
    • Memory Segmentleri Part III: Stack Veri Yapısına Giriş
    • Memory Segmentleri Part IV: General Purpose CPU Registerlar ve Stack Segmenti
    • Memory Segmentleri Part V: Function Call
    • Stack Segmenti Part I : Function Call Sekansı ve CPU Registerları
    • Stack Segmenti Part II : Function Call Sekansı ve CPU Registerları
    • Stack Segmenti Part III : Function Epilogue Sekansı ve CPU Registerları
    • Stack Segmenti Part IV: GDB ile Detaylı Analiz
    • Stack Segmenti Part V : GDB ile Detaylı Analiz
    • Heap Segmenti Memory Allocation Davranışları
    • C’de Not Kaydetme Programı Part I : File Descriptorlar
    • C’de Not Kaydetme Programı Part II : Macro Flaglar ve Bitwise İşlemler
    • C’de Not Kaydetme Programı Part III : Linux’da Dosya İzinleri
    • C’de Not Kaydetme Programı Part IV : Programı Test Etmek ve Dosya İzinleri
    • Linux Dosya İzinleri: Real User ID ve Effective User ID
    • Not Kaydetme Programında Setuserid
    • C’de Not Kayıtlarını Okuma Programı
  • Yazılımların Zafiyetleri ve Kötüye Kullanımları
    • Bufferoverflow Part I: Exploit Yöntemine Giriş
    • Bufferoverflow Part II : Stack Corruption(Smashing) ve Segmentation Fault
    • Zafiyet Sömürüleri ve Testleri İçin Sanal Makine Kurulumu
    • Not Alma ve Not Okuma Programlarının Testleri
    • Not Alma Programının Zafiyetini Sömürmek
    • Bufferoverflow Part III: Zafiyetin Kötüye Kullanımı
    • Bufferoverflow Part IV: GDB ile Sömürünün Detaylı Analizi
    • Bufferoverflow Part V: Stack ve Zafiyet İlişkilendirmesi, Zafiyeti Önlemek
    • Bufferoverflow Part VI: Return Adresini Değiştirmek
    • Linux Terminal Üzerinde Komutlar ve Perl Kullanımı
    • Not Okuma Programını Hacklemek Part I : C’de Exploit Notesearch Programı
    • Not Okuma Programını Hacklemek Part II : C’de Exploit Notesearch Programı
    • Not Okuma Programını Hacklemek Part III : C’de Exploit Notesearch Programı
    • Linux Terminal Toolları ile Shellcode’u Düzenlemek Part I
    • Linux Terminal Toolları ile Shellcode’u Düzenlemek Part II
    • Linux Terminal Toolları ile Shellcode’u Düzenlemek Part III
    • Not Okuma Programını Hacklemek Part IV : Linux Environment Değişkenleri
    • Not Okuma Programını Hacklemek Part V : Daha Yakın Tahminler
    • Not Okuma Programını Hacklemek Part VI : Örüntüyü Yakalamak ve Nokta Atışı
    • Not Okuma Programını Hacklemek Part VI : Farklı Yöntemler
    • Not Alma Programını Hacklemek Part I: Heap Segmentinde Overflow
    • Linux’da Kullanıcıların Şifrelerinin Crypt Edilmesi
    • Not Alma Programını Hacklemek Part II: Linux’da Softlink
    • Not Alma Programını Hacklemek Part II: Kullanıcı Ekleyerek Shell’i Ele Geçirmek
    • Formatstring Part I: Exploit Yöntemine Giriş
    • Formatstring Part II: Yöntemin İncelenmesi
    • Formatstring Part III: Yöntemin İncelenmesi
  • Bilgisayar Ağları
    • Katmanlara Giriş ve OSI Model
    • Ağ Protokolleri ve Socketlere Giriş
    • API Nedir? C Sistem Socket API
    • C’de Socket API’leri
    • Internet Protokolu ve Sockkaddr Structure
    • Network Byte Ordering : Big Endian Order
    • Internet Protokolu : inet.h ve in.h
    • C’de Socket Programlama Part I: Server Programlamaya Giriş
    • Byte’ların Parse Edilmesi İçin Dump Fonksiyonu
    • C’de Socket Programlama Part II: Client Kabul Etmek
    • C’de Socket Programlama Part III
    • C’de Socket Programlama Part IV: Server’in Test Edilmesi
    • C’de Socket Programlama Part V: Client Tarafın Kodlanması
    • OSI Katmanı’na Dönüş: HTTP’de Server ile Konuşmak
    • New Line ve Carriage Return Karakterleri
    • C’de Socket Programlama Part VI: Paket Gönderim ve Alım Fonksiyonları
    • C’de DNS ve IP Dönüşümleri
    • C’de DNS ile Server Checking Otomasyonu Part I
    • C’de DNS ile Server Checking Otomasyonu Part II
    • C’de Basit WEB Sayfası Programlamak
    • Mac Adresi ve ARP Sorgusu
    • RFC 791 Internet Protocol (IP) Header Spesifikasyonu
    • RFC 793 Transmission Control Protocol (TCP) Header Spesifikasyonu
    • TCP SYN/ACK Flagleri ve Senkronizasyonu
    • Tcpdump ile Ağı Pasif Dinlemek
    • C’de Raw Socket ile Ağı Pasif Dinlemek Part I
    • C’de Raw Socket ile Ağı Pasif Dinlemek Part II
    • Pcap Framework Part I: Kütüphaneye Giriş ve Ağı Pasif Dinlemek
    • Protokollerin Implementasyonları: ip.h, tcp.h, ether.h
    • Ethernet Protokolü Header Programlama
    • C’de Struct Yapıları Part I: Padding ve Alignment
    • C’de Struct Yapıları Part II: Padding ve Alignment
    • C’de Struct Yapıları Part III: Bit Fields
    • Internet Protokolü (IP) Header Programlama
    • Transmission Control Protokolü (TCP) Header Programlama Part I
    • Transmission Control Protokolü (TCP) Header Programlama Part II
    • Pcap Framework Part II: Ağı Pasif Dinlemek ve Paketlerin Parse Edilmesi
    • Pcap Framework Part III: Sniffer Programın Test Edilmesi
    • Ağı Aktif Dinlemek: ARP Cache ve ARP Spoofing
    • ARP Spoofing: Sahte ARP Paketleri Göndermek
    • ARP Spoof Programının Kaynak Kodu Part I
    • ARP Spoof Programının Kaynak Kodu Part II
    • Libnet Framework Part I: Kütüphaneye Giriş
    • Libnet Framework Part II: Build ve Destroy
    • Libnet Framework Part III: IP Adresi
    • Libnet Framework Part IV: MAC Adresi
    • Libnet Framework Part V: Adresler String ve Sayı Dönüşümleri
    • Libnet Framework Part VI: Çeşitli Fonksiyonlar
    • Libnet Framework Part VII: ICMP Paketi
    • Libnet Framework Part VIII: ICMP Paketi Enjeksiyonu
    • Libnet Framework Part IX: Modeme ARP Paketi Enjeksiyonu
    • Libnet Framework Part X: Farklı ICMP Paketleri
    • Libnet Framework Part XI: Farklı ICMP Paketleri Hata Düzeltme
    • DOS Saldırısı Part I: SYN Flooding
    • DOS Saldırısı Part II: SYN Flooding
    • DOS Saldırısı Part I: Ping of Death
    • Denial of Service (DOS) Genel Bakış
    • TCP/IP Hijacking Part I: Berkeley Packet Filter (BPF)
    • TCP/IP Hijacking Part II: Exploit’in Programlanması
    • TCP/IP Hijacking Part III: Callback Fonksiyonu
    • TCP/IP Hijacking Part IV: Packet Enjeksiyonları
    • TCP/IP Hijacking Part V: Reset Paketinin Enjekte Edilmesi
    • TCP/IP Hijacking Part VI: ACK ve SYN Senkronizasyonu
    • Nmap Part I: Stealth SYN Scanning
    • Nmap Part II: FIN, X-MAS ve NULL Scanning
  • Shellcode Programlama
    • Shellcode Programlamaya Giriş
    • System Calls
    • Assembler ve Programın Çalıştırılması
    • Stack Segment ve Pop İşlemi
    • Assembly Komutları ve Memory Segmentleri
    • Standalone Program ve Payload (Injected Program)
    • Assembly Kodundaki Null Byte’lar
    • Null Byte’larda Kurtulmak
    • Shellcode’un Optimizasyonu Part I
    • Terminal Açan Shellcode
    • Shellcode’un Optimizasyonu Part II
    • Shellcode’un Test Edilmesi
    • Shellcode’un Optimizasyonu Part III
    • Assembly’de Programlama Detaylar
  • C Programlama Dilinde Alıştırmalar (İsteğe Bağlı)
    • Bölüm Hakkında Önemli Açıklama
    • Ödev 1
    • Ödev 1: Part1
    • Ödev 1: Part 2
    • Ödev 1: Part 3
    • Ödev 1: Part 4
    • Ödev 1: Part 5
    • Ödev 1: Part 6
    • Ödev 1: Part 7
    • Ödev 2
    • Ödev 2: Part 1
    • Ödev 2: Part 2
    • Ödev 2: Part 3
    • Ödev 2: Part 4
    • Ödev 3
    • Ödev 3: Part 1
    • Ödev 3: Part 2
    • Ödev 3: Part 3
    • Ödev 3: Part 4
    • Ödev 3: Part 5
    • Ödev 3: Part 6
    • Ödev 3: Part 7
    • Ödev 3: Part 8
    • Ödev 3: Part 9
    • Ödev 4
    • Ödev 4: Part 1
    • Ödev 4: Part 2
    • Ödev 4: Part 3
    • Ödev 4: Part 4
    • Ödev 4: Part 5
    • Ödev 4: Part 6
    • Ödev 4: Part 7
    • Ödev 4: Part 8
    • Ödev 4: Part 9
    • Ödev 4: Part 10
    • Ödev 5
    • Ödev 5: Part 1
    • Ödev 5: Part 2
    • Ödev 5: Part 3
    • Ödev 5: Part 4
    • Ödev 5: Part 5
    • Ödev 5: Part 6
    • Ödev 5: Part 7
    • Ödev 5: Part 8
    • Ödev 5: Part 9
    • Ödev 6
    • Ödev 6: Part 1
    • Ödev 6: Part 2
    • Ödev 6: Part 3
    • Ödev 6: Part 4
    • Ödev 7: Part 1
    • Ödev 7: Part 2
    • Ödev 7: Part 3
    • Ödev 7: Part 4
    • Ödev 7: Part 5
    • Ödev 7: Part 6
    • Ödev 7: Part 7
    • Ödev 7: Part 8
    • Ödev 7: Part 9
    • Ödev 7: Part 10
    • Ödev 8
    • Ödev 8: Part 1
    • Ödev 8: Part 2
    • Ödev 8: Part 3
    • Ödev 8: Part 4
    • Ödev 8: Part 5
    • Ödev 8: Part 6
    • Ödev 8: Part 7
    • Ödev 8: Part 8
    • Ödev 8: Part 9
    • Ödev 8: Part 10
    • Ödev 8: Part 11
    • Ödev 8: Part 12
    • Ödev 8: Part 13
    • Ödev 8: Part 14
    • Ödev 8: Part 15
    • Ödev 8: Part 16
    • Ödev 8: Part 17
    • Ödev 8: Part 18
  • Kurs Sonu
    • Geribildirimler Hakkında

 

🇹🇷 Sıfırdan İleri Seviyeye Etik Hacker Olma Kursu🇹🇷 Sıfırdan İleri Seviyeye Etik Hacker Olma Kursu

Time remaining or 397 enrolls left

 

Don’t miss any coupons by joining our Telegram group 

Udemy Coupon Code 100% off | Udemy Free Course | Udemy offer | Course with certificate