1 KALI SUNUCUDA TOR,PROXYCHAINS,PRIVOXY VE TOR-TUNNEL KULLANIMI.TOR İLE NMAP,SQLMAP VE METASPLOİT KULLANIMI

TOR İLE NMAP KULLANIMI
TOR İLE SQLMAP KULLANIMI
TOR İLE METASPLOİT KULLANIMI
###########################################################################
2 GÜVENLİK VE SIZMA TESTLERİNDE BİLGİ TOPLAMA
PASİF BİGLİ TOPLAMA TEKNİKLERİ
WHOIS
ROBTEX
BING
THEHARVESTER ALTDİZİNLERİN BULUNMASI
SEARCH_EMAIL_COLLECTOR METASPLOIT MODULU
SITEDIGGER İLE OTAMATİZE GOOGLE HACKİNG
MANUEL GOOGLE HACKING
SUBDOMINGLOOKUP.PY SCRIPTI İLE SUBDOMAİNLERİN TARANMASI
SHOADAN KULLANIMI

AKTİF BİLGİ TOPLAMA TEKNİKLERİ
TCPTRACEROUTE İLE HEDEF SİSTEMİN AĞ HARİTASININ ÇIKARILMASI
WAF00F İLE WAF KONTROLÜ
NMAP İLE WAF KONTROLÜ
HEDEF-SISTEMLERDE IPS-IDS KONTROLU
FIREWALL KONTROLU
DIG İLE DNS SUNUCU BİLGİLERİNİN BULUNMASI
NMAP İLE DNS SUNUCU ERSİYONU ÖĞRENME
SMTP İLE İÇ NETWORK KEŞFİ
SNMP İLE HEDEF SİSTEM HAKKINDA BİLGİ EDİNME

NMAP İLE HEDEF SİSTEM TARAMASI
UDP & TCP & SYN TARAMALARI
NMAP TARAMALRINDA KULLANILAN PARAMETRELER
NMAP İLE İŞLETİM SİSTEMLERİNİN BELİRLENMESİ
SYN PROCY KULLANAN SİSTEMLERİN TARANMASI
NMAP NSE SCRİPTLERİ
NMAP İLE IPS-IDS-FIREWALL ATLATMA TEKNİKLERİ
NESSUS İLE ZAFİYET TARAMASI

###########################################################################
3 EXPLOIT & METASPLOIT KULLANIMI
MİCROSOFT RPC AÇIĞININ METASPLOİT İLE SÖMÜRÜLMESİ.(CVE NUMARASI: MS08-067)
METASPLOİT KULLANARAK HASH İLE OTURUM AÇILMASI
METASPLOIT İLE BACKDOOR AÇMA
ANTIVIRUS PROGRAMLARINA YAKALANMAYAN AJAN OLUŞTURULMASI
REVERSE TCP BAĞLANTISI AÇAN SAHTE PDF DOSYASI HAZIRLANMASI
NMAP/NESSUS ÇIKTILARININ METASPLOIT İLE KULLANIMI
ARMİTAGE KULLANIMI
############################################################################
4 WEB UYGULAMA GÜVENLİĞİ

4.1 WEB UYGULAMA GÜVENLİĞİ I
WEB SUNUCU BİLGİLERİNİN BULUNMASI
ALT DİZİNLERİN BULUNMASI(DIRBUSTER)
FIREFORCE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI
BURPSUİTE İLE HTML FORM KİMLİK DENETİMİ KULLANAN SAYFALARA KABA KUVVET SALDIRISI

4.2 WEB UYGULAMA GÜVENLİĞİ II
XSS (CROSS SIDE SCRIPTING)
XSS İLE COOKİE BİLGİLERİNİN EMAİL İLE ALINMASI
XSS İLE KURBAN TARAYICISININ YÖNETİLMESİ

4.3 WEB UYGULANMA GÜVENLİĞİ III
PENTEST ÇALIŞMALARI OWASP KURULUMU
SQL INJECTION AÇIKLARI
LIVE HTTP HEADER EKLENTİSİ İLE SQL INJECTION TESPTI
SQLMAP KULLANIMI

4.4 WEB UYGULAMA GÜVENLİĞİ IV
HTTP PUT-DELETE METHODU
HTTP TAMPER DATA EKLENTİSİ KULLANIMI
BURPSUITE İLE LFI ATAKLARI
RFI
DIRECTORY TREVERSAL
W3AF İLE OTAMATİZE WEB GÜVENLİK TESTLERİ
OWASP ZAP İLE WEB GÜVENLİK TESTLERİ
NETSPARKER İLE WEB GÜVENLİK TESTLERİ
VEGA İLE WEB GÜVENLİK TESTLERİ
###########################################################################

5 SOSYAL MÜHENDİSLİK
SAHTE SİTE OLUŞTURULMASI
SAHTE MAİL GÖNDERİLMESİ (PHISHING SALDIRILARI)

###########################################################################
6 YEREL AĞDA SALDIRILARI VE ALINMASI GEREKEN ÖNLEMLER
MAN IN THE MIDDLE ATAĞI(ARP SPOOFING ) & ALINABİLECEK ÖNLEMLER
MAC FLOOD ATAĞI & ALINABİLECEK ÖNLEMLER
STP PROTOKOLÜ ATAKLARI & ALINABİLECEK ÖNLEMLER
DHCP STARVATİON VE SAHTE DHCP SUNUCU ATAKLARI & ALINABİLECEK ÖNLEMLER
###########################################################################
7 DOS & DDOS SALDIRILARI VE ALINABİLECEK ÖNLEMLER
IP SPOOFING
SYN FLOOD SALDIRILARI
UDP FLOOD SALDIRILARI
DNS FLOOd SALDIRILARI
HTTP GET/POST FLOOD SALDIRILARI
ICMP FLOOD SALDIRISI
ICMP SMURF SALDIRISI
TCP SYN/ACK & FIN/ACK DDOS SALDIRILARI
DOS & DDOS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER

###########################################################################
8 PAROLA KIRMA YÖNTEMLERİ

JOHN THE RIPPER İLE HASHLİ PAROLALARIN KIRILMASI
CAIN-ABEL PROGRAMI İLE ŞİFRE KIRMA SALDIRILARI
CRUNCH İLE WORDLİST OLUŞTURMA
İNTERNETTEN SÖZCÜKLİSTESİ VE HASH ARANMASI
HASH TİPİNN BULUNMASI
HYDRA İLE KABA KUVVET SALDIRISI
MEDUSA İLE KABA KUVVET SALDIRISI
METASPLOIT İLE WINDOWS SAMBA PAYLAŞIMLARINA KABA KUVVET SALDIRILARI
NCRACK İLE RDP KABA KUVVET SALDIRILARI
CPU/GPU KULLANARAK HASH KIRMA
##########################################################################

9 KABLOSUZ AĞLARDA GÜVENLİK

KABLOSUZ AĞ ADAPTÖRÜNÜN MONİTORİNG MODA ALINMASI
SSID'Sİ GİZLİ OLAN AĞLARIN BULUNMASI
WEP ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPA ŞİFRELEME KULLANAN KABLOSUZ AĞLARA ŞİFRE KIRMA SALDIRISI
WPS DESTEKLİ KABLOSUZ AĞLARIN KEŞFİ VE ŞİFRE KIRMA SALDIRISI
SAHTE KABLOSUZ AĞ OLUŞTURULMASI
KABLOSUZ AĞLARDA DOS TESTLERİ
KABLOSUZ AĞLARDA MAC ADRES FİLTRELEMESİ ÖNLEMİNİN ATLATILMASI
WINDOWS SİSTEMLERDE KAYITLI WIFI PAROLALARIN BULUNMASI













Sadece wmaracına özel 75 TL