CEH Müfredatı !
CEH Müfredatı nedir?
CEH sertifikası, ayak izi ve keşif, ağları tarama, sistem korsanlığı, sosyal mühendislik, hizmet reddi, oturum ele geçirme, web sunucularını, kablosuz ağları ve web uygulamalarını hackleme ve daha fazlası gibi çok çeşitli konuları kapsar. Adaylar ayrıca gerçek dünya ortamını simüle eden laboratuvarlar aracılığıyla pratik, uygulamalı deneyim kazanırlar. Müfredat aşağıdakileri içerir:
1. Etik Hacklemeye Giriş
Farklı bilgisayar korsanlığı metodolojilerine, bilgisayar korsanı türlerine ve çeşitli saldırı türlerine genel bakış.
2. Ayak İzi ve Keşif /Footprinting and Reconnaissance
Bu, bir hedef hakkında bilgi toplamayı içerir. Örneğin:
whois domain.com // alan adı kayıt bilgilerini alın
nslookup domain.com // alan IP bilgilerini al
3. Ağları Tarama/Scanning Networks
Ana bilgisayarda çalışan canlı ana bilgisayarları, bağlantı noktalarını ve hizmetleri tanımlayın.
nmap -sS -p 22,80,443 target.com // SYN taraması gerçekleştirin
4. Numaralandırma/Enumeration
Yönlendirme yolları, kullanıcılar/gruplar vb. gibi ağdan daha fazla bilgi alın.
net view \\target.com // ağ kaynaklarını sırala
5. Güvenlik Açığı Analizi/Vulnerability Analysis
Sistemdeki güvenlik açıklarını belirleyin.
nmap --script vuln target.com // güvenlik açıklarını kontrol edin
6. Sistem Hackleme/System Hacking
Sisteme erişim sağlama ve erişimi sürdürme.
john --format=şifre dosyasının şifresini çöz // John The Ripper ile şifreleri kır
7. Kötü Amaçlı Yazılım Tehditleri/Malware Threats
Çeşitli kötü amaçlı yazılım türlerini, bunların işleyişini ve virüsten koruma araçlarının nasıl kullanılacağını anlayın.
8. Koklama/Sniffing
Trafiği yakalama ve kaydetme.
tcpdump -i eth0 // paket yakalamayı başlat
9. Sosyal Mühendislik/Social Engineering
Bireyleri güvenlik hataları yapmaya sevk eden manipülasyon teknikleri.
10. Hizmet Reddi/Denial-of-Service
DoS ve DDoS saldırıları için yöntemleri ve araçları anlamak.
11. Oturum Ele Geçirme/Session Hijacking
Diğer kişilerin HTTP oturum tanımlama bilgilerini çalmak için kullanılabilecek oturum kontrol mekanizmasını kullanmak.
12. IDS, Güvenlik Duvarları ve Honeypot'lardan Kaçmak/Evading IDS, Firewalls, and Honeypots
İzinsiz Giriş Tespit sistemlerinden, Güvenlik Duvarlarından ve Honeypot'lar yoluyla tespitten kaçınma yöntemleri.
13. Web Sunucularını Hacklemek/Hacking Web Servers
Web sunucularına özgü saldırılar.
14. Web Uygulamalarını Hacklemek/Hacking Web Applications
Siteler Arası Komut Dosyası Çalıştırma (XSS), SQL Enjeksiyonu vb. gibi web uygulamalarına özgü saldırılar.
15. SQL Enjeksiyonu/ SQL Injection
SQL enjeksiyon saldırılarını gerçekleştirmek için yöntemler ve araçlar.
16. Kablosuz Ağları Hacklemek/Hacking Wireless Networks
Çeşitli kablosuz şifreleme türlerini ve bunların nasıl kırılacağını anlayın.
17. Mobil Platformları Hacklemek/Hacking Mobile Platforms
Mobil platformlarda bulunan güvenlik açıklarından yararlanma teknikleri ve araçları.
18. Nesnelerin İnterneti Hacking/IoT Hacking
IoT ağlarını, protokollerini ve cihazlarını ve IoT cihaz korsanlığının nasıl gerçekleştirileceğini anlama.
19. Bulut Bilişim/Cloud Computing
Bulut bilişimdeki güvenlik zorluklarını anlamak ve bulut hizmetlerini denetlemek ve güvenliğini sağlamak için çeşitli araçları nasıl kullanacağınızı öğrenmek.
20. Kriptografi/Cryptography
Kriptografinin ilkeleri ve siber güvenlikte nasıl kullanılabileceği.
Yararlı Araçlar
İşte etik hackerlar tarafından kullanılan bazı yaygın araçlar:
Nmap: Ağ tarayıcısı.
Wireshark: Ağ protokolü analizörü.
Metasploit: Sızma testi çerçevesi.
John the Ripper: Şifre kırıcı.
Burp Suite: Web güvenlik açığı tarayıcısı.
OWASP ZAP: Açık kaynaklı web uygulaması güvenlik tarayıcısı.
Nessus: Güvenlik açığı, yapılandırma ve uyumluluk değerlendirme aracı.
OpenVAS: Açık kaynaklı güvenlik açığı tarayıcısı ve yöneticisi.
SQLmap: Otomatik SQL enjeksiyon aracı.
Aircrack-ng: Kablosuz ağ güvenliği için ağ yazılım paketi.
Araçlar için Temel Komutlar
Nmap
nmap -sS target.com // SYN taraması
nmap -sV target.com // Hizmet/sürüm tespiti
nmap -O target.com // işletim sistemi tespiti
Wireshark:
(ipucu: belirli bir IP adresine odaklanmak için ip.addr == 10.0.0.1 gibi filtreler kullanın)
Metasploit
msfconsole //
search exploit_name //
use exploit_name //
show payloads //
set payload payload_name //
John the Ripper
john --format=descrypt passwordfile //
SQLmap
sqlmap -u "http://www.target.com/vuln.php?id=1" //
Aircrack-ng
airmon-ng start wlan0 //
airodump-ng wlan0mon //
aireplay-ng --deauth 100 -a [router bssid] -c [client bssid] wlan0mon // deauthenticate
aircrack-ng -b [bssid] [filename] // crack WEP/WPA key
Linux/Unix Commands
ls // list files and directories
cd // change directory
pwd // print working directory
cat // read file
chmod // change file permissions
chown // change file ownership
grep // pattern matching
ps // process status
netstat // network statistics
ssh // secure shell into a machine
Scripting Basics
# Bash Scripting
#!/bin/bash // bash shebang
echo "Hello World!" // print statement
read varname // read user input
# Python Scripting
#!/usr/bin/python3 // python shebang
print("Hello World!") // print statement
input_string = input() // read user input
Çözüm
Günümüz dünyasında, siber güvenlik ortamı ve kuruluşların karşı karşıya olduğu tehditler de sürekli olarak gelişmektedir. Bu, etik bir bilgisayar korsanının rolünü yalnızca inanılmaz derecede önemli değil, aynı zamanda çok değerli kılar.
Yorumlar
Yorum Gönder