CEH Müfredatı !

 


CEH Müfredatı nedir?

CEH sertifikası, ayak izi ve keşif, ağları tarama, sistem korsanlığı, sosyal mühendislik, hizmet reddi, oturum ele geçirme, web sunucularını, kablosuz ağları ve web uygulamalarını hackleme ve daha fazlası gibi çok çeşitli konuları kapsar. Adaylar ayrıca gerçek dünya ortamını simüle eden laboratuvarlar aracılığıyla pratik, uygulamalı deneyim kazanırlar. Müfredat aşağıdakileri içerir:


1. Etik Hacklemeye Giriş

Farklı bilgisayar korsanlığı metodolojilerine, bilgisayar korsanı türlerine ve çeşitli saldırı türlerine genel bakış.


2. Ayak İzi ve Keşif /Footprinting and Reconnaissance

Bu, bir hedef hakkında bilgi toplamayı içerir. Örneğin:

whois domain.com // alan adı kayıt bilgilerini alın

nslookup domain.com // alan IP bilgilerini al

3. Ağları Tarama/Scanning Networks

Ana bilgisayarda çalışan canlı ana bilgisayarları, bağlantı noktalarını ve hizmetleri tanımlayın.

nmap -sS -p 22,80,443 target.com // SYN taraması gerçekleştirin

4. Numaralandırma/Enumeration

Yönlendirme yolları, kullanıcılar/gruplar vb. gibi ağdan daha fazla bilgi alın.

net view \\target.com // ağ kaynaklarını sırala

5. Güvenlik Açığı Analizi/Vulnerability Analysis

Sistemdeki güvenlik açıklarını belirleyin.

nmap --script vuln target.com // güvenlik açıklarını kontrol edin

6. Sistem Hackleme/System Hacking

Sisteme erişim sağlama ve erişimi sürdürme.

john --format=şifre dosyasının şifresini çöz // John The Ripper ile şifreleri kır

7. Kötü Amaçlı Yazılım Tehditleri/Malware Threats

Çeşitli kötü amaçlı yazılım türlerini, bunların işleyişini ve virüsten koruma araçlarının nasıl kullanılacağını anlayın.


8. Koklama/Sniffing

Trafiği yakalama ve kaydetme.

tcpdump -i eth0 // paket yakalamayı başlat

9. Sosyal Mühendislik/Social Engineering

Bireyleri güvenlik hataları yapmaya sevk eden manipülasyon teknikleri.

10. Hizmet Reddi/Denial-of-Service

DoS ve DDoS saldırıları için yöntemleri ve araçları anlamak.

11. Oturum Ele Geçirme/Session Hijacking

Diğer kişilerin HTTP oturum tanımlama bilgilerini çalmak için kullanılabilecek oturum kontrol mekanizmasını kullanmak.


12. IDS, Güvenlik Duvarları ve Honeypot'lardan Kaçmak/Evading IDS, Firewalls, and Honeypots

İzinsiz Giriş Tespit sistemlerinden, Güvenlik Duvarlarından ve Honeypot'lar yoluyla tespitten kaçınma yöntemleri.


13. Web Sunucularını Hacklemek/Hacking Web Servers

Web sunucularına özgü saldırılar.


14. Web Uygulamalarını Hacklemek/Hacking Web Applications

Siteler Arası Komut Dosyası Çalıştırma (XSS), SQL Enjeksiyonu vb. gibi web uygulamalarına özgü saldırılar.


15. SQL Enjeksiyonu/ SQL Injection

SQL enjeksiyon saldırılarını gerçekleştirmek için yöntemler ve araçlar.


16. Kablosuz Ağları Hacklemek/Hacking Wireless Networks

Çeşitli kablosuz şifreleme türlerini ve bunların nasıl kırılacağını anlayın.


17. Mobil Platformları Hacklemek/Hacking Mobile Platforms

Mobil platformlarda bulunan güvenlik açıklarından yararlanma teknikleri ve araçları.


18. Nesnelerin İnterneti Hacking/IoT Hacking

IoT ağlarını, protokollerini ve cihazlarını ve IoT cihaz korsanlığının nasıl gerçekleştirileceğini anlama.


19. Bulut Bilişim/Cloud Computing

Bulut bilişimdeki güvenlik zorluklarını anlamak ve bulut hizmetlerini denetlemek ve güvenliğini sağlamak için çeşitli araçları nasıl kullanacağınızı öğrenmek.


20. Kriptografi/Cryptography

Kriptografinin ilkeleri ve siber güvenlikte nasıl kullanılabileceği.


Yararlı Araçlar

İşte etik hackerlar tarafından kullanılan bazı yaygın araçlar:


Nmap: Ağ tarayıcısı.

Wireshark: Ağ protokolü analizörü.

Metasploit: Sızma testi çerçevesi.

John the Ripper: Şifre kırıcı.

Burp Suite: Web güvenlik açığı tarayıcısı.

OWASP ZAP: Açık kaynaklı web uygulaması güvenlik tarayıcısı.

Nessus: Güvenlik açığı, yapılandırma ve uyumluluk değerlendirme aracı.

OpenVAS: Açık kaynaklı güvenlik açığı tarayıcısı ve yöneticisi.

SQLmap: Otomatik SQL enjeksiyon aracı.

Aircrack-ng: Kablosuz ağ güvenliği için ağ yazılım paketi.

Araçlar için Temel Komutlar

Nmap

nmap -sS target.com // SYN taraması

nmap -sV target.com // Hizmet/sürüm tespiti

nmap -O target.com // işletim sistemi tespiti

Wireshark:

(ipucu: belirli bir IP adresine odaklanmak için ip.addr == 10.0.0.1 gibi filtreler kullanın)

Metasploit

msfconsole // 

search exploit_name // 

use exploit_name // 

show payloads // 

set payload payload_name // 

John the Ripper

john --format=descrypt passwordfile // 

SQLmap

sqlmap -u "http://www.target.com/vuln.php?id=1" // 

Aircrack-ng

airmon-ng start wlan0 // 

airodump-ng wlan0mon // 

aireplay-ng --deauth 100 -a [router bssid] -c [client bssid] wlan0mon // deauthenticate 

aircrack-ng -b [bssid] [filename] // crack WEP/WPA key

Linux/Unix Commands

ls // list files and directories

cd // change directory

pwd // print working directory

cat // read file

chmod // change file permissions

chown // change file ownership

grep // pattern matching

ps // process status

netstat // network statistics

ssh // secure shell into a machine

Scripting Basics

# Bash Scripting

#!/bin/bash // bash shebang

echo "Hello World!" // print statement

read varname // read user input

# Python Scripting

#!/usr/bin/python3 // python shebang

print("Hello World!") // print statement

input_string = input() // read user input

Çözüm

Günümüz dünyasında, siber güvenlik ortamı ve kuruluşların karşı karşıya olduğu tehditler de sürekli olarak gelişmektedir. Bu, etik bir bilgisayar korsanının rolünü yalnızca inanılmaz derecede önemli değil, aynı zamanda çok değerli kılar.

Yorumlar

Bu blogdaki popüler yayınlar

OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ

AY'IN FİLMİ III ''CONTACT ''

Open Source Intellıgence (OSINT)FRAMEWORK/ Açık Kaynak İstihbaratı