Ethical Hacking - Cyber-Security - Level - V
içində Ethical HackingNə öyrənəcəksiniz?
HackTheBox
TryHackMe
OWASP
VulnHub
Metasploit Unleashed
Kali Linux
Burp Suite
Nmap
Wireshark
Bu kurs haqqında
Ethical Hacking - Cyber-Security - Level - V kursu, avanslaşdırılmış təhlükəsizlik bilikləri və praktiki bacarıqları qazandırmaq məqsədilə hazırlanmış bir təlimdir. Kurs, iştirakçılara serverlərdən şəbəkə təhlükəsizliyinə qədər geniş bir sahədə hücumları aşkar etmə və qarşısını alma bacarıqları öyrədir. Real dünya təcrübələri, HackTheBox və digər platformalar üzərindən tətbiq ediləcək. Təlim zamanı həmçinin sosial mühəndislik, zərərli proqram analizi və təhlükəsizlik forensikası kimi sahələrdə dərin biliklər veriləcək. Kursu tamamlayan iştirakçılar, yüksək səviyyəli kibertəhlükəsizlik mütəxəssisi olaraq peşəkar səviyyəyə qalxacaqlar.
Top şirkətlər tərəfindən tövsiyə olunur
Top şirkətlər bu kursu işçilərinə və personalına tövsiyə edir.
.png)
.png)





.png)
Tələblər
Əsas Kibertəhlükəsizlik Bilikləri
Penetrasiya Testi (Pentesting) Bilikləri
Şəbəkə Təhlükəsizliyi
Linux və Windows Əməliyyat Sistemləri
Şifrələmə və Kriptoqrafiya
Web Tətbiqlərinin Təhlükəsizliyi (OWASP)
Zərərli Proqram Analizi və Forensika
Virtual Maşınlar və Bulud Texnologiyaları
Təhlükəsizlik Protokolları və VPN
Red Team və Blue Team Təcrübələri
Tələblər
Əlaqəli Kurslar
Tez-tez Verilən Suallar
Şərhlər (0)
Serverlərin növləri və iş prinsipləri
Linux və Windows serverlər – fərqlər və oxşarlıqlar
Virtualizasiya və konteyner texnologiyaları (VMware, VirtualBox, Docker)
Cloud əsaslı serverlər və təhlükəsizlik (AWS, Azure, DigitalOcean)
Server exploitation prosesi serverdəki zəifliklərdən istifadə edərək icazəsiz giriş əldə etməyi məqsəd qoyur və aşağıdakı mərhələlərdən ibarətdir:
Kəşfiyyat (Reconnaissance):
Server haqqında məlumat toplanır (domain, IP, DNS, açıq mənbə informasiyası).
Skane və Xəritələndirmə (Scanning & Enumeration):
Açıq portlar, işləyən xidmətlər və onların versiyaları müəyyən edilir.
Zəifliklərin Tapılması (Vulnerability Analysis):
Tapılan xidmətlərdə və versiyalarda zəifliklər axtarılır.
Ekspluatasiya (Exploitation):
Zəifliklərdən istifadə olunaraq serverdə kod icrası və giriş əldə edilir.
Post-Exploitation və Hüquq Artırılması (Privilege Escalation):
İcazələr artırılır, sistemdə möhkəmlənmə aparılır və fayllara çıxış əldə edilir.
İzlərin Təmizlənməsi (Clearing Tracks):
Loglar və fəaliyyət izləri silinir.
Hesabatlandırma (Reporting):
Görülən işlər, tapılan zəifliklər və tövsiyələr sənədləşdirilir.
Server exploitation zamanı ən çox hədəflənən xidmətlər:
SSH: Zəif şifrələr və köhnə versiyalar vasitəsilə brute-force və exploit hücumları edilir.
RDP: Zəif şifrələr və BlueKeep kimi kritik zəifliklərdən istifadə olunaraq uzaqdan giriş əldə edilir.
SMB: EternalBlue və anonymous share zəiflikləri ilə sistemə sızılır və şəbəkədə yayılma aparılır.
FTP: Anonymous giriş və köhnə versiyalardakı zəifliklərlə fayllar oğurlanır və ya server ələ keçirilir.
MySQL: Zəif şifrələr və SQL Injection zəifliklərindən istifadə olunaraq verilənlər bazası sındırılır.
Linux sistemlərində əsasən SUID exploitləri, kernel zəiflikləri və cron job istismarı ilə; Windows-da isə servis konfiqurasiya səhvləri, token impersonation və UAC bypass üsulları ilə hüquq artırılır.
CVE araşdırması zamanı zəifliyin texniki sənədləri öyrənilir, fərq təhlili edilir və mövcud PoC exploitlər analiz olunur. Exploit yazmaq üçün zəifliyin növünü, hədəf sistemin strukturlarını və təhlükəsizlik mexanizmlərini keçmə üsullarını bilmək vacibdir.
SIEM sistemləri logları toplayır, təhlil edir və hücum cəhdlərini aşkar edir. Log analizi isə sistem fəaliyyətlərinin əl ilə və ya avtomatik təhlil edilərək şübhəli hadisələrin araşdırılmasıdır.
HackTheBox (HTB), kibertəhlükəsizlik bacarıqlarını inkişaf etdirmək üçün ideal bir platformadır. Qeydiyyat prosesi sadələşdirilib və artıq xüsusi bir challenge tələb olunmur. VPN bağlantısı qurularaq platforma daxil olmaq mümkündür, bunun üçün .ovpn faylını istifadə edərək OpenVPN ilə qoşulmaq lazımdır. HTB-də şəbəkə skaneri, Metasploit və digər təhlükəsizlik alətləri ilə işləmək tövsiyə olunur. Etik hakerlik qaydalarına riayət edərək yalnız platforma daxilində fəaliyyət göstərmək vacibdir.
Linux serverlərində SSH brute-force hücumları və konfiqurasiya səhvləri təhlükəsizlik boşluqları yaradır. Brute-force hücumları, zəif şifrələrdən istifadə edərək serverə daxil olmaq məqsədilə həyata keçirilir və bunun qarşısını almaq üçün güclü şifrələr, SSH portunun dəyişdirilməsi və 2FA tətbiqi vacibdir. Konfiqurasiya səhvləri isə root hesabının açıq olması və zəif SSH parametrlərindən qaynaqlanır, buna görə də root girişi bağlanmalı, şifrə doğrulaması deaktiv edilməli və əlavə təhlükəsizlik tədbirləri görülməlidir. Sistem qeydlərini izləmək və fail2ban kimi alətlərlə hücumları avtomatik olaraq bloklamaq serverin təhlükəsizliyini artırar. Nəticədə, düzgün konfiqurasiya və davamlı monitorinq Linux serverlərinin təhlükəsizliyini təmin etmək üçün çox önəmlidir.
SUID, SUDO və Kernel exploitləri Linux serverlərinin ən çox qarşılaşılan təhlükəsizlik zəifliklərindən bəziləridir. Bu zəifliklərdən istifadə edərək hakerlər yüksək hüquqlar əldə edə və sistemə sızaraq ciddi zərər verə bilərlər. Bu boşluqların qarşısını almaq üçün düzgün konfiqurasiya və müntəzəm təhlükəsizlik yoxlamaları aparılmalıdır.
Web serverləri, internetdə ən çox istifadə edilən və hakerlər tərəfindən ən çox hədəf alınan komponentlərdən biridir. Apache, Nginx və Tomcat serverlərindəki zəifliklərdən istifadə edərək hakerlər serverə sızaraq məlumatları oğurlaya, sistemə nəzarət edə və ya xidməti dayandıra bilərlər. Bu hücumların qarşısını almaq üçün serverlərin düzgün konfiqurasiya edilməsi, təhlükəsizlik yamalarının tətbiqi və şübhəli fəaliyyətlərin izlənməsi əhəmiyyətlidir.
LFI və RFI, web tətbiqləri və serverlər üçün ciddi təhlükəsizlik boşluqlarıdır. Bu zəifliklərdən istifadə edərək, hakerlər serverə daxil ola bilər, həssas məlumatları oğurlaya bilər və ya serverdə zərərli əməliyyatlar icra edə bilər. LFI və RFI hücumlarının qarşısını almaq üçün doğru fayl daxil etmə metodlarının tətbiqi, girişlərin düzgün yoxlanması və fayl yollarının doğrulanması çox önəmlidir. Təhlükəsizlik tədbirlərini vaxtında tətbiq edərək bu növ hücumlardan qorunmaq mümkündür.
Active Directory hücumları, şəbəkə təhlükəsizliyi üçün ciddi təhdidlər təşkil edir və hakerlərə istifadəçi hesablarına, şəbəkə resurslarına və hətta tam şəbəkə nəzarətinə sahib olmaq imkanı verə bilər. Bu hücumlardan qorunmaq üçün güclü identifikasiya və autentifikasiya metodlarının tətbiqi, şəbəkə mühafizəsi, zəif konfiqurasiyalar və parol siyasətlərinə riayət etmək vacibdir. Düzgün tədbirlər görərək, Active Directory mühitindəki təhlükəsizlik zəiflikləri minimalizasiya edilə bilər.
Pass-the-Hash (PTH) və Kerberoasting hücumları, Windows Server mühitlərindəki təhlükəsizlik zəifliklərindən istifadə edən iki əsas hücum üsuludur. PTH hücumu, istifadəçi parollarının hash-ləri ilə şəbəkəyə daxil olmağa imkan verir, Kerberoasting isə xidmət hesablarının parollarını əldə etməyə yönəlir. Bu hücumlara qarşı mübarizə aparmaq üçün şəbəkə təhlükəsizliyini gücləndirmək, Kerberos protokolunu düzgün konfiqurasiya etmək və güclü parol siyasətləri tətbiq etmək vacibdir.
SMB və RDP protokolları, Windows Server mühitlərindəki şəbəkə əlaqələrində əsas rol oynayır, lakin düzgün konfiqurasiya edilmədikdə və zəif parollar istifadə edildikdə təhlükəsizlik zəiflikləri yaradır. SMB üzərindəki EternalBlue zəifliyi, şəbəkəyə uzaqdan daxil olmağı asanlaşdırır, RDP isə zəif parollar və brute force hücumları ilə istənilən istifadəçi hesabına girişi təmin edə bilər. Bu zəifliklərdən qorunmaq üçün protokolların təhlükəsiz konfiqurasiyası, zəif parolaların qarşısının alınması və şəbəkə üzərində müvafiq portların bağlanması mühüm addımlardır.
Windows Privilege Escalation (PVE) hücumları, Windows Server mühitlərindəki zəifliklərdən və konfiqurasiya səhvlərindən istifadə edərək hakerlərə aşağı hüquqlu istifadəçi hesablarından daha yüksək hüquqlara keçmək imkanı verir. Bu hücumlar, zəif parolalar, kernel zəiflikləri, token oğurlama və misconfigurations kimi zəifliklərdən faydalanır. Hücumların qarşısını almaq üçün güclü parolalar, düzgün xidmət konfiqurasiyaları və mütəmadi təhlükəsizlik yamaqları tətbiq edilməlidir.
