Sızma Testlerinde Metasploit Kullanımı
Offered By: Udemy
Course Description
Overview
What you'll learn:
- Sızma testleri
- Metesploit eğitimi
Metasploiti sıfırdan öğrenin, teorik ve uygulama dersleri ile, tüm özellikleri ve komutlarıyla. Yeni eklenen özelliklere nasıl adapte olunur. En iyi şekilde metasploitten yararlanın.
Metasploitin sızma testlerinde nasıl kullanıldığını öğrenin. Windows, Linux, Android sistemlere yönelik neler yapabileceğinizi; sızma testleri, payloadlar, encoderler, nopslar, evasionlar. Nedir nasıl kullanılır, kullandığında nasıl sonuçlar elde edilir, daha fazlası nasıl olur. Uygulamalarla en anlaşılır şekilde hazırlanmıştır.
Ben “Ahmet Birkan – Siber Güvenlik Uzmanı” hakkımda daha detaylı bilgilere ulaşmak için beni “GOOGLE”de arayın. 2014 yılından beri siber güvenlik alanında ücretsiz ve profesyonel siber güvenlik eğitimleri hazırlıyorum. Hazırladığım eğitimler sayesinde binlerce kişinin hayatına yeniden yön vermesine katkı sağladım. ve halen devam etmekteyim.
Eğitimlerimi almış olan arkadaşlar;
kendi eğitimlerini hazırlayarak kazanç elde etmeye,
siber güvenlikle alakalı şirketlerde çalışmaya,
bireysel olarak şirketlerin güvenlik açıklarını bularak kazanç elde etmeye başladılar
Eğitimleri hazırlarken dikkat ettiğim önemli hususlar;
konuyu en anlaşılır hale getirerek anlatmak,
eğitimleri belli aralıklarda güncelleyerek zamanı yakalamak,
Eğitimlerimi almış olan arkadaşlara tavsiyeler;
eğitimleri sıralı ve anlayarak izleyin,
izlediğiniz konuyu, bir başkasına anlatacak şekilde notlar alın veya yazın
uygulama esnasında hatalarla karşılaşırsanız, çözmek için 1 saatten fazla uğraşmayın, ilgili konuyu daha sonra tekrar denemek üzere ‘askıya alın’
bir konuyu eğitimde kullanılan örneğin dışında, başka örnekler kullanarak da uygulayın
bir konuyu farklı kaynaklardan da araştırın
motivasyonunuz düştüğünde siber güvenlikle alakalı dizi, film, belgesel veya video seyredin
Taught by
AHMET BIRKAN
Related Courses
Computer SecurityStanford University via Coursera Cryptography II
Stanford University via Coursera Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera Building an Information Risk Management Toolkit
University of Washington via Coursera Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network