| 1 |
- |
Siber Güvenlik Laboratuvarı: Sanallaştırma ve İşletim Sistemleri |
- |
| 2 |
- |
Bilgi Toplama (Reconnaissance) ve Pasif Keşif Uygulamaları |
Uygulama, Örnekleme |
| 3 |
- |
Ağ Tarama ve Haritalama: Nmap ile Port ve Servis Analizi |
Uygulama, Örnekleme |
| 4 |
- |
Zafiyet Tarama Araçları (Nessus, OpenVAS) ve Raporlama |
Uygulama, Örnekleme |
| 5 |
- |
Sistem Sızma Teknikleri: Metasploit Framework Kullanımı |
Uygulama, Örnekleme |
| 6 |
- |
Parola Saldırıları ve Kırma Teknikleri (Hashcat, John the Ripper) |
Uygulama, Örnekleme |
| 7 |
- |
Yerel Ağ Saldırıları: Ortadaki Adam (MITM) Simülasyonları |
Uygulama, Örnekleme |
| 8 |
- |
Ağ Trafik Analizi: Wireshark ile Paket İnceleme |
Uygulama, Örnekleme |
| 9 |
- |
Sosyal Mühendislik Teknikleri ve Oltalama (Phishing) Testleri |
Uygulama, Örnekleme |
| 10 |
- |
ARA SINAV |
- |
| 11 |
- |
Web Güvenliği - I: SQL Injection ve XSS Uygulamaları |
Uygulama, Örnekleme |
| 12 |
- |
Web Güvenliği - II: Dizin Tarama ve Brute Force Saldırıları |
Uygulama, Örnekleme |
| 13 |
- |
Kablosuz Ağ (Wi-Fi) Güvenliği ve Analiz Teknikleri |
Uygulama, Örnekleme |
| 14 |
- |
Savunma Teknikleri: Firewall ve IDS/IPS Yapılandırma |
Uygulama, Örnekleme |
| 15 |
- |
CTF (Capture The Flag) Uygulaması ve Genel Değerlendirme |
Uygulama, Örnekleme |
| 16 |
- |
FİNAL |
- |
| 17 |
- |
FİNAL |
- |