Kiber Təhlükəsizlik və Etik Hacking
Elan kodu: 34219Kateqoriya İT və Kompüter kursları
Kiber Təhlükəsizlik
Qiymət 300 Azn
22 illik iş təcrübəsi ilə sizə yüksək keyfiyyətli və praktiki yönümlü dərslər təqdim edirəm. Bütün dərslər real tətbiqlər üzərində aparılır və əldə etdiyiniz biliklər sizi kiber təhlükəsizlik sahəsində peşəkar səviyyəyə çatdıracaq. İlk sınaq dərsi tamamilə ödənişsizdir! Kursun sonunda etik hacking və kiber təhlükəsizlik sahəsində əla səviyyəyə yüksələcəksiniz.
1. Giriş və Əsaslar
Kiber təhlükəsizliyin əsasları
Etik hacking nədir? Qanuni və etik çərçivələr
Kiber hücum növləri və hücum vektorları
Proqramlaşdırma və skript dillərinin rolu (Python, Bash,
PowerShell)
2. Şəbəkə Təhlükəsizliyi və Şəbəkə Arxitekturası
TCP/IP protokolları və OSI modeli
Şəbəkə hücumları: MITM, ARP Spoofing, DNS Spoofing
Firewall, IDS/IPS sistemləri və onların aşılması
Wi-Fi təhlükəsizliyi və hücum texnikaları (WEP, WPA, WPA2 hücumları)
3. Linux və Windows Əməliyyat Sistemləri Təhlükəsizliyi
Linux əsasları və təhlükəsizlik konfiqurasiyası
Windows təhlükəsizliyi və zəiflikləri
Active Directory hücumları və müdafiə mexanizmləri
PowerShell və Bash ilə avtomatlaşdırma
4. Eksploitasiya və Zəifliklərin Aşkar Edilməsi
Zəiflik skanerləri (Nmap, Nessus, OpenVAS)
Web və sistem zəifliklərinin aşkarlanması (SQLi, XSS, LFI/RFI, CSRF)
Buffer Overflow hücumları və exploit inkişafı
Reverse Engineering və Malware Analysis
5. Sosial Mühəndislik və İnsan Faktoru
Phishing və sosial mühəndislik hücumları
Şəxsi məlumatların toplanması (OSINT)
Şəxsi təhlükəsizlik və məlumat qoruma metodları
6. Post-Eksploitasiya və Geri Bağlantılar
Metasploit, Havoc, Cobalt Strike kimi alətlərin istifadəsi
Reverse Shell, Bind Shell və Proxy zəncirləri
Sistem imtiyazlarının artırılması (Privilege Escalation)
Rootkitlər və anti-analiz texnikaları
7. Kriptoqrafiya və Məlumat Şifrələmə
Kriptoqrafiyanın əsasları (AES, RSA, ECC)
Hashing və mesaj imzalama
Şifrələnmiş məlumatların qırılması (Hashcat, John the Ripper)
Steqanografiya və məlumat gizlətmə texnikaları
8. Red Team və Blue Team Taktikaları
Qırmızı və Mavi komanda yanaşmaları
Penetrasiya testlərinin aparılması
Hadisələrə cavab vermə və məhkəmə ekspertizası (Forensics)
SIEM sistemləri və loq analizləri
9. Mobil və Bulud Təhlükəsizliyi
Android və iOS təhlükəsizlik zəiflikləri
APK analiz və manipulyasiya texnikaları
AWS, Azure və GCP bulud təhlükəsizliyi strategiyaları
Bulud infrastrukturlarına hücum və müdafiə
10. İleri Səviyyə Hacking və Anonimlik
Tor, VPN və proxy sistemləri
OSCP, CEH və digər sertifikat hazırlıqları
Dark Web və Deep Web anlayışları
Ən son kiber təhlükələr və tendensiyalar
Antivirusa qarşı gizlənmə texnikaları (Evasion)
FUD (Fully Undetectable) malware və payloadlar
11. Custom Payload İnkişafı və Anti-Detection Strategiyaları