Lütfen kitap ile ilgili maillerinizi kitap@3rh4n.com adresine, eğitim ile ilgili maillerinizi egitim@3rh4n.com adresine gönderiniz.

Hakkımda

Lisans eğitimimi Çukurova Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümünde tamamlayarak 2016 yılında mezun oldum. 2018 yılında Adana Bilim ve Teknoloji Üniversitesinde Siber Güvenlik alanında Yüksek Lisans yapmaya başladım. 2012 yılından bu yana çeşitli kamu kurumlarında farklı pozisyonlarda görev aldım.İş hayatıma yine kamuda Mühendis olarak devam etmekteyim. Bu güne kadar birçok bireysel ve kurumsal proje içerisinde yer aldım. Adana Bilim ve Teknoloji Üniversitesinde Siber Güvenlik Ana Bilim Dalında Yüksek Lisans yapmaktayım. Aktif olarak "Web Programlama" ve "Siber Güvenlik" ile ilgilenmekteyim.

İlgi Alanım

Web Programlama

Perl, PHP, MySQL, HTML, CSS, JAVASCRIPT

Penetration Testi (Sızma Testi)

Web tabanlı uygulamalarla ilgili güvenlik testlerini gerçekleştirmek.

Network

Cisco Switch & Router Konfigürasyonu


  • 1.Bölüm

    Giriş

    Sektörden Temel Bilgiler
    	Hacker		
    		Siyah Şapkalı Hacker	
    		Gri Şapkalı Hacker	
    		Beyaz Şapkalı Hacker	
    	Hacktivist		
    	Vulnerability (Güvenlik açığı)		
    	Penetrasyon Testi		
    		Penetrasyon Test Çeşitleri	
    			White Box
    			Black Box
    			Gray Box
    		Penetrasyon Test Türleri	
    			Ağ Penetrasyon Testi
    			Web Uygulama Penetrasyon Testi
    			Mobil Uygulama Penetrasyon Testi
    			Sosyal Mühendislik Penetrasyon Testi
    			Fiziksel Penetrasyon Testi
    		Penetrasyon Test Adımları	
    			Bilgi Toplama
    			Ağ Haritasının Çıkartılması
    			Zafiyet Tarama
    			Sisteme Sızma
    			Yetki Yükseltme
    			Başka Ağlara Sızma
    			Erişimi Koruma/Kalıcı Hale Getirme
    			İzleri Temizleme
    			Raporlama
    Neler Öğrendik?
    

  • 2. Bölüm

    Temel Programlar ve İşletim Sistemi Kurulumu

    VirtualBox	
    	VirtualBox Kurulum Aşamaları
    Parrot Security OS	
    	Parrot Security OS Kurulum Aşamaları
    WampServer	
    	WampServer Kurulum Aşamaları
    	WampServer’da Farklı Bir Port Kullanmak
    	WampServer ile Local Ağda Yayın Yapmak
    Neler Öğrendik?	
    

  • 3. Bölüm

    Temel Linux Komutları

    Linux		
    	Linux Dosya/Dizin Hiyerarşisi	
    	1-Genel Amaçlı Komutlar	
    		man
    		apropos
    		halt
    		reboot
    		help, h
    		type
    		exit
    		su
    		pwd
    		history
    	2-Dosya Komutları	
    		ls
    		cd
    		sort
    		mkdir
    		rm
    		cp
    		mv
    		wc
    		ln
    		touch
    		cat
    		echo
    		more
    		head
    		tail
    		chmod
    		gzip
    		gunzip
    		alias
    	3-Sistem Komutları	
    		date
    		uptime
    		cal
    		df
    		du
    		free
    		whereis
    		which
    		uname
    		w
    		whoami
    		hostname
    		time
    		who
    		lsmod
    		cat  /proc/cpuinfo
    		cat  /proc/meminfo
    	4-Proses Yönetimi Komutları	
    		ps
    		top
    		kill
    		pidof
    		pgrep
    		pstree
    		write
    		last
    	5-Arama Komutları	
    		grep
    		find
    	6-Network Komutları	
    		ping
    		traceroute
    		dig
    		wget
    		ifconfig
    		host
    	7-Paket Kurulum Komutları	
    		dpkg
    		apt-get
    Neler Öğrendik?		
    	
    

  • 4. Bölüm

    Aktif ve Pasif Bilgi Toplama Teknikleri

    Hedef Sistem Hakkında Bilgi Toplama Yöntemleri		
    	Whois	
    	Ping	
    	theharvester Aracının Kullanımı	
    	Dmitry Aracının Kullanımı	
    	Fierce Aracının Kullanımı	
    	Urlcrazy Aracının Kullanımı	
    	Wafw00n Aracının Kullanımı	
    	Whatweb Aracının Kullanımı	
    	IPS-IDS Tespiti	
    	Nmap ile Firewall Kontrolü	
    Hedef Sistem Hakkında İnternet Ortamında Bilgi Toplama		
    	Robtex.com	
    	Bing.com	
    	serversniff.net	
    	centralops.net	
    	web.archive.org	
    	netcraft.com	
    	Pipl.com	
    	Sitedigger	
    	whois.net	
    	ripe.net  ve  arin.net	
    	mxtoolbox.com	
    Google Hacking		
    	Bazı Arama Operatörleri ve Kullanım Şekilleri	
    		site
    		filetype
    		“ ”
    		-
    		..
    		+ (And)
    		| (Or)
    		link
    		related
    		info
    		allintitle
    		intitle
    		allinurl
    		inurl
    		cache
    		intext
    		intitle:index.of
    		mail
    Neler Öğrendik?		
    

  • 5. Bölüm

    Web Tabanlı Uygulamalar ve Temel Bilgiler

    Web Tabanlı Uygulama			
    	Web Tabanlı Uygulama Örnekleri		
    	Web Tabanlı Uygulamalarının Çalışma Prensibi		
    	Web Tabanlı Uygulama Geliştirme		
    	Web Uygulama Güvenliği		
    HTTP ve HTTPS			
    	HTTP ile HTTPS Arasındaki Farklar		
    	HTTP Başlıkları		
    		HTTP Başlık Analizi	
    			HTTP Request
    			HTTP Response
    	HTTP Metotları		
    		GET	
    		POST	
    		HEAD	
    		TRACE	
    		OPTIONS	
    		PUT	
    		DELETE	
    		CONNECT	
    	HTTP Durum Kodları		
    		En Sık Karşılaşılan Durum Kodları	
    			200 OK
    			206 Partial Content (Kısmi İçerik)
    			302 (or 307) Moved Temporarily & 301 Moved Permanently
    			401 Unauthorized (Yetkisiz)
    			403 Forbidden (Yasak)
    			404 Not Found
    			500 Internal Server Error (Dahili Sunucu Hatası)
    	HTTP İsteklerindeki Bulunan Genel HTTP Başlık Parametreleri		
    		Host	
    		User-Agent	
    		Accept	
    		Accept-Language	
    		Accept-Encoding	
    		If-Modified-Since	
    		Cookie	
    		Referer	
    		Authorization	
    	HTTP Yanıtlarında Bulunan Genel HTTP Başlık Parametreleri		
    		Cache-Control	
    		Content-Type	
    		Content-Length	
    		Etag	
    		Last-Modified	
    		Location	
    		Set-Cookie	
    		WWW-Authenticate	
    		Content-Encoding	
    		Server	
    		Date	
    		Keep-Alive	
    		Connection	
    URL			
    	Url Encoding		
    Neler Öğrendik?			
    

  • 6. Bölüm

    Veritabanı

    Veritabanı			
    	SQL		
    		SQL Deyimleri	
    			Create
    			Use
    			Insert Into
    			Select
    			Where
    			Delete
    			Update
    			Alter Table
    			And/Or
    			Limit
    			In
    			Between
    			Like
    			Order By
    			Union
    			Drop
    			Join
    Neler Öğrendik?			
    

  • 7. Bölüm

    Web Güvenlik Zafiyetlerinde Kullanılan Program ve Araçlar

    Burp Suite		
    	Firefox'u BurpSuite ile Çalışacak Şekilde Yapılandırma	
    	Tarayıcı Proxy Yapılandırmasını Denetleme	
    	Firefox’a Burp Suite CA Sertifikasını Yükleme	
    	Burp Suite Menüleri	
    		Target
    		Proxy
    		Spider
    		Scanner
    		Intruder
    		Repeater
    		Sequencer
    		Decoder
    		Comparer
    		Extender
    		Project Options
    		Alerts
    	Burp Suite ile Brute Force Saldırısı	
    Sqlmap		
    	Windows’a Sqlmap Kurulumu	
    		Python Kurulumu
    		Sqlmap Kurulumu
    	Sqlmap Parametreleri	
    		Options
    		Target
    		Reguest
    		Optimization
    		Injection
    		Detection
    		Techniques
    		Fingerprint
    		Enumaration
    		Brute Force
    		User-Defined Function Injection
    		File System Access
    		Operation System Access
    		Windows Registry Access
    		General
    		Miscellaneous
    	Sqlmap Kullanımı	
    Crunch Aracının Kullanımı		
    Hash-identifier Aracının Kullanımı		
    Findmyhash Aracının Kullanımı		
    Nikto Aracının Kullanımı		
    Dirbuster Aracının Kullanımı		
    Wapiti Aracının Kullanımı		
    Uniscan Aracının Kullanımı		
    Neler Öğrendik?			
    

  • 8. Bölüm

    OWASP, WAF ve Bazı Web Güvenlik Zafiyetleri

    OWASP				
    WAF				
    COMMAND INJECTION				
    SQL INJECTION				
    	Veri Giriş Alanlarının Belirlenmesi			
    	Veri Akışı			
    	SQL Injection Tespiti			
    	SQL Injection’u Sonlandırma			
    	Dize Birleştirme			
    	SQL Injection Sırasında Veri Akışı			
    	SQL Injection Türleri			
    		Error-based SQL Injection		
    		Union-based SQL Injection		
    			Kolon Sayısının Tespiti	
    			MySQL Versiyonunun Tespiti	
    			Veritabanında Bulunan Tablo Adlarının Tespiti	
    			Veritabanında Bulunan Bir Tabloya Ait Kolonlarının Tespiti	
    			Tablo ve Kolon İsimleri Tespit Edilen Veri Tabanından Veri Çekme	
    		Blind SQL Injection		
    			Boolean-Based (Content-Based) Blind SQL Injection	
    				MySQL Versiyon Tespiti
    				Veri Tabanı İsminin Uzunluğunun Tespiti
    				Veritabanı İsminin Tespiti
    				Tablo İsimlerinin Tespiti
    				Kolon İsimlerinin Tespiti
    				Tablo ve Kolon İsmi Tespit Edilen Veritabanından Veri Çekme
    			Time-Based Blind SQL Injection	
    				MySQL Versiyon Tespiti
    				Veritabanı İsminin Tespiti
    				Tablo İsimlerinin Tespiti
    				Kolon İsimlerinin Tespiti
    				Tablo ve Kolon İsmi Tespit Edilen Veritabanından Veri Çekme
    				Zamana Dayalı Saldırıların Avantaj ve Dezavantajları
    XSS (CROSS SITE SCRIPTING)				
    	Kullanıcıdan Alınan Verilerin Bazı Kullanım Alanları			
    	XSS Zafiyetinin Verebileceği Zararlar			
    		Çerez hırsızlığı		
    		Kimlik Hırsızlığı		
    		Keylogger Ekleme		
    	XSS Türleri			
    		Stored XSS		
    		Reflected XSS		
    		DOM XSS		
    	Javascript İle Keylogger Yapımı			
    CSRF (Cross Site Request Forgery)				
    	CSRF Zafiyetine Karşı Alınabilecek Önlemler			
    FILE UPLOAD				
    FILE INCLUSION				
    	Local File Inclusion			
    	Remote File Inclusion			
    	File Inclusion Zafiyeti Nasıl Oluşur?			
    	Bazı Önemli Linux Dosya Konumları			
    	Bazı Önemli Windows Dosya Konumları			
    	File Inclusion Zafiyetine Karşı Alınabilecek Güvenlik Önlemi			
    	php.ini ile Web Shell Scriptlerinin Etkisizleştirilmesi			
    Neler Öğrendik?				
    

İletişim Detayı

Ad Soyad
Erhan SAYGILI
Ünvan
Bilgisayar Mühendisi
Lokasyon
Adana
Whatsapp
0850 840 90 94
E-posta
info@3rh4n.com
Website
www.3RH4N.com

Yazdığım Eserler


Kitabımı satın alabileceğiniz linklere duyurular bölümünden ulaşabilirsiniz.
1GCriTwgpXe2TbiEB4wtMtJkT7sUDYAjTW