
CEH, Certified Ethical Hacker (Sertifikalı Etik Hacker) kelimelerinin kısaltmasıdır. CEH sertifikasyonu, bilgisayar ağı güvenliği alanında çalışan profesyonellerin siber güvenlik becerilerini geliştirmelerine yardımcı olan bir sertifikasyon programıdır. Bu program, etik hacker tekniklerini öğretir ve bilgisayar korsanları tarafından yapılan saldırıları ve zayıf noktaları belirleme ve bu saldırılara karşı önlem alma konusunda eğitim verir.
CEH sertifikasyonu, profesyonellerin bilgisayar korsanlarının kullandığı teknikleri anlamalarına ve bu tekniklere karşı önlemler almalarına yardımcı olur. Bu sertifikasyon, siber güvenlik konularına geniş bir bakış açısı sağlar ve aynı zamanda ağ güvenliği, sistem keşfi, saldırı teknikleri, zayıf noktaların bulunması, pen test teknikleri ve diğer siber güvenlik araçlarına ayrıntılı bir giriş yapar.
CEH sertifikasyonu, bilgisayar ağı güvenliği alanında çalışan profesyonellerin, işverenleri tarafından aranan bir sertifikasyon niteliği haline gelmiştir. Bu sertifikasyon, bilgisayar ağı güvenliği, ağ yönetimi, bilgi güvenliği ve siber güvenlik alanlarındaki profesyonellerin işlerini güçlendirmelerine yardımcı olur ve kariyerlerinde daha ileriye gitmelerine olanak tanır.
CEH eğitimi genellikle online olarak veya bir sınıf ortamında sunulur. Eğitim süresi ve maliyeti, eğitimin türüne ve sağlayıcısına bağlı olarak değişebilir. Ancak, CEH sertifikasyonunun maliyeti genellikle diğer sertifikasyon programlarına kıyasla daha yüksektir.
Etik Hacker Nedir?
Etik hacker, bilgisayar sistemleri ve ağlarında güvenlik açıklarını tespit etmek ve bunları düzeltmek için çalışan bir bilgisayar güvenlik uzmanıdır. Etik hackerlar, sistemleri ve ağları güvence altına almak için hackerların kullandığı teknikleri kullanırlar.
Etik hackerlar, ağları ve sistemleri korumak için şirketler, hükümet kurumları veya diğer kuruluşlar tarafından işe alınabilirler. İşlerinin bir parçası olarak, ağları ve sistemleri test eder, güvenlik açıklarını tespit eder ve bu açıkları kapatmak için önerilerde bulunurlar.
Etik hackerlar, diğer hackerların kullandığı teknikleri kullanarak ağ güvenliğini test ederler, ancak bu işi sadece yasal ve etik sınırlar içinde yaparlar. Etik hackerlar, diğer insanların izni olmadan veya bilgisi olmadan ağlara veya sistemlere saldırmazlar. Aksine, izin verilen yöntemlerle ağları ve sistemleri test ederler.
Etik hackerlar, bilgisayar korsanlarının yasadışı amaçlarla kullandığı teknikleri kullanarak ağları ve sistemleri test ederler, ancak yasadışı amaçlar için değil, aksine güvenlik açıklarını tespit etmek ve gidermek için kullanırlar. Bu nedenle, etik hackerlar, bilgi teknolojileri güvenliği alanında saygın bir meslek olarak kabul edilirler.
Ethical Hacker CEH Eğitiminin Başlıca Konuları
Bilgi toplama, ağ haritasının çıkarılması, zafiyet tarama, sisteme sızma, yetki yükseltme, başka ağlara sızma, erişimi koruma ve kalıcı hale getirme, izleri temizleme ve raporlama gibi konular gerçekleştirilen sızma testlerinde Ethical Hacker CEH eğitiminin önemli konuları arasında yer alır.
Bilgi toplama aşaması, hedef sistemler ve ağlar hakkında bilgi toplama işlemidir. Bu aşamada, hedef sistemlerin IP adresleri, açık portlar, hizmetler, uygulamalar ve diğer önemli bilgiler toplanır.
Ağ haritasının çıkarılması aşaması, hedef ağın yapılandırmasının belirlenmesi için ağ haritasının oluşturulmasını içerir. Bu aşamada, ağ topolojisi, işletim sistemleri, sunucular ve diğer ağ bileşenleri gibi ağ hakkında ayrıntılı bilgi edinilir.
Zafiyet tarama aşaması, hedef sistemlerin ve ağların güvenlik zafiyetlerinin tespit edilmesi için gerçekleştirilir. Bu aşamada, açık güvenlik açıkları, zayıf şifreler ve diğer güvenlik zafiyetleri gibi potansiyel tehditler belirlenir.
Sisteme sızma aşaması, zafiyet tarama aşamasında belirlenen güvenlik açıklarını kullanarak hedef sistemlere ve ağlara erişim sağlamak için gerçekleştirilir.
Yetki yükseltme aşaması, hedef sistemlere ve ağlara erişim sağlandıktan sonra gerçekleştirilir ve yönetici düzeyinde erişim sağlamak için kullanılır.
Başka ağlara sızma aşaması, hedef ağda bulunan sistemlerin başka ağlara erişimi varsa, bu sistemlere erişim sağlamak için gerçekleştirilir.
Erişimi koruma ve kalıcı hale getirme aşaması, hedef sistemlerde ve ağlarda erişimi korumak ve kalıcı hale getirmek için gerçekleştirilen işlemleri içerir.
İzleri temizleme aşaması, sızma testleri sırasında bırakılan izleri temizlemek için gerçekleştirilir.
Raporlama aşaması, sızma testleri sonrasında, tespit edilen güvenlik açıkları, riskler ve önerilen önlemler hakkında bir rapor hazırlanması işlemidir.
Penetrasyon Testi Nedir?
Penetrasyon testi, bir bilgisayar sisteminin, ağın veya web uygulamasının güvenliğinin test edilmesi için yapılan bir testtir. Bu testte, bir siber saldırgan gibi davranan ve sisteme veya uygulamaya saldırmaya çalışan bir kişi ya da grup, güvenlik açıklarını belirlemek ve bunları düzeltmek için kullanılır.
Penetrasyon testleri, bir organizasyonun bilgi sistemleri güvenliğinin değerlendirilmesinde yaygın olarak kullanılır. Bu testler, bir organizasyonun siber saldırılara karşı savunmasını test ederek, güvenlik açıklarının tespit edilmesi ve düzeltilmesi için bir fırsat sağlar.
Penetrasyon testleri, genellikle iki türdür: ağ penetrasyon testi ve uygulama penetrasyon testi. Ağ penetrasyon testleri, bir organizasyonun ağını hedef alır ve ağa yapılabilecek saldırıları ve açıkları belirlemeye çalışır. Uygulama penetrasyon testleri, bir organizasyonun web uygulamalarını hedef alır ve bu uygulamalarda bulunabilecek güvenlik açıklarını tespit eder.
Penetrasyon testi, bir organizasyonun bilgi sistemlerinin güvenliğini değerlendirmek için bir araç olarak kullanıldığından, genellikle yasal sınırlamalar ve etik kurallar dahilinde yapılır. Bu nedenle, penetrasyon testi yapmak isteyen kişilerin, ilgili yasalara ve kurallara uymaları gerekmektedir.
Penetrasyon testleri genellikle üç kategori altında sınıflandırılır:Penetrasyon testleri |
---|
|
|
|
Penetrasyon Çeşitleri
Penetrasyon testleri, amaçlarına ve yapılan saldırı türüne göre farklı çeşitlerde gerçekleştirilebilir. Bunlar arasında:
Penetrasyon Çeşitleri |
---|
|
|
|
|
|
|
Penetrasyon Testi Yöntemleri
Penetrasyon testleri, bir sistem veya uygulamanın güvenliğini artırmak ve saldırıları önlemek için önemli bir adımdır. Bu nedenle, pentestlerin doğru bir şekilde planlanması, güvenli bir şekilde gerçekleştirilmesi ve sonuçlarına dayanarak alınan önlemlerin düzenli olarak gözden geçirilmesi, sistem ve uygulamaların güvenliği açısından kritik önem taşır.

White Box
White box test yöntemi, sızma testi gerçekleştiren güvenlik uzmanının hedef sistem hakkında tam bir bilgi sahibi olduğu ve sisteme tam erişim sağladığı bir test yöntemidir. Bu yöntemde, güvenlik uzmanı hedef sistemin kodunu, yapılandırma ayarlarını, ağ yapılandırmasını, veritabanı yapılandırmasını vb. detaylarına kadar bilmektedir.
Bu yöntem, beyaz kutu (white box) test yöntemi olarak adlandırılmaktadır çünkü güvenlik uzmanı, hedef sisteme erişmek için gereken tüm bilgi ve izinlere sahiptir. Bu yöntem, sızma testi gerçekleştiren kişinin sisteme yönelik tüm açıkları tespit edebilmesini ve test sonuçlarının çok daha ayrıntılı ve doğru olmasını sağlar.
White box test yöntemi, güvenlik açığı tespiti, zafiyet tespiti ve sızma testleri için yaygın olarak kullanılır. Ancak, bu yöntemde güvenlik uzmanı sisteme tam erişim sağladığı için, sistemin kullanımını engelleyebilir veya sisteme zarar verebilir. Bu nedenle, bu test yöntemi sadece sistem sahibi veya yöneticisi tarafından izin verildiğinde ve sıkı bir kontrol altında gerçekleştirilmelidir.
Black Box
Black box test yöntemi, sızma testi gerçekleştiren güvenlik uzmanının hedef sisteme herhangi bir bilgiye sahip olmadan, tamamen dışarıdan bir test yapmasıdır. Bu test yönteminde, güvenlik uzmanı hedef sisteme erişim bilgilerine sahip değildir ve sistem hakkında sınırlı veya hiçbir bilgiye sahip değildir.
Black box test yöntemi, gerçek hayatta saldırganların kullanabileceği yöntemlere benzer şekilde, hedef sisteme saldıran kişilerin kullanabileceği tüm yöntemleri test eder. Güvenlik uzmanı, hedef sisteme, güvenlik duvarı, ağ güvenliği, uygulama güvenliği vb. tüm açılardan bakarak, zafiyetleri tespit eder ve sistemdeki açıkları bulmaya çalışır.
Bu yöntem, gerçek dünya senaryolarına benzer bir sızma testi yapılmasını sağlar ve test sonuçlarının gerçekçi olmasını sağlar. Ancak, sisteme herhangi bir erişim sağlanamadığı için, bazı zafiyetlerin tespit edilmesi zor olabilir.
Black box test yöntemi, sızma testi ve zafiyet tespiti için yaygın olarak kullanılır. Ancak, bu test yöntemi sadece sistemi analiz etmekle sınırlıdır ve güvenlik açıklarının bulunması, bu açıkların nasıl sömürülebileceğine dair ayrıntılı bilgi sağlamaz.
Gray Box
Gray box test yöntemi, sızma testi gerçekleştiren güvenlik uzmanının hedef sisteme hem içeriden hem de dışarıdan erişimi olduğu bir test yöntemidir. Bu yöntemde, güvenlik uzmanı hedef sistem hakkında bazı bilgilere sahip olsa da, tüm detayları bilmiyor veya bilgisi sınırlı olabiliyor.
Bu yöntem, beyaz kutu (white box) test yöntemi ile siyah kutu (black box) test yöntemi arasında bir yerde yer alır. Beyaz kutu yöntemi, sızma testi gerçekleştiren kişinin hedef sisteme tam erişim sağladığı, tüm detayları bilip testi planladığı ve gerçekleştirdiği bir yöntemdir. Siyah kutu yöntemi ise sızma testi gerçekleştiren kişinin hedef sistem hakkında hiçbir bilgiye sahip olmadığı bir yöntemdir.
Gray box test yönteminde, güvenlik uzmanı hedef sisteme kısmi erişim sağlar ve sistem hakkında bazı bilgilere sahiptir. Bu bilgiler, sistem mimarisi, kullanılan yazılımlar, yapılandırma ayarları, kullanıcı hakları gibi detaylar olabilir. Bu bilgiler, güvenlik uzmanının testlerini planlamasına ve gerçekleştirmesine yardımcı olur.
Gray box test yöntemi, gerçek dünya senaryolarına daha yakın bir sızma testi yapılmasını sağlar ve test sonuçlarının gerçekçi olmasını sağlar. Ancak, bazı durumlarda hedef sisteme erişim sağlamak için izinlerin alınması veya bir işbirliği gerektirebilir.
Pentest Adımları
Pentest Adımları |
---|
|
|
|
|
|
|
|
Hacker Terimleri
Malware : Kötü amaçlı yazılım anlamına gelir. Virüsler, truva atları, solucanlar ve casus yazılımlar gibi farklı türleri vardır.
Rootkit : Sistemdeki kök düzeyine giren zararlı yazılım türüdür. Rootkitler, saldırganın işletim sistemini tamamen ele geçirmesine izin verir.
Brute Force : Kaba kuvvet saldırısı anlamına gelir. Bir saldırgan, oturum açma bilgilerini veya şifreleri tahmin etmek için otomatik araçlar kullanır.
DDoS : Dağıtılmış Hizmet Reddi saldırısı anlamına gelir. Bu tür bir saldırıda, bir ağ veya web sitesi, birçok farklı kaynaktan gelen trafiğin yoğunluğu nedeniyle hizmet veremeyecek hale gelir.
Phishing : Kullanıcıları yanıltmak için sahte web siteleri veya e-postalar kullanarak kişisel bilgileri elde etmek için kullanılan bir tür saldırıdır.
Social Engineering : Saldırganın insanları manipüle etmek veya yanıltmak için kullandığı taktiklerin genel adıdır. Bu taktikler arasında sahte kimlikler kullanmak, güvenlik sorularını yanıtlamaya zorlamak ve kişisel bilgileri çalmak yer alabilir.
Backdoor : Ağda veya sistemin içinde gizlenen, izinsiz erişim sağlayan bir açıklık veya yazılım arka kapısıdır.
Exploit : Bir sisteme veya yazılıma ait bir güvenlik açığını kullanarak saldırganların kötü amaçlı kodları yürütmelerine izin veren bir saldırı türüdür.
Keylogger : Kullanıcının klavye girişlerini kaydeden bir yazılımdır. Bu tür bir yazılım, kullanıcının kimlik bilgilerini veya şifrelerini ele geçirmek için kullanılabilir.
Zero-Day Exploit : Henüz yama veya düzeltmesi olmayan yeni bir güvenlik açığına dayanan bir saldırı türüdür. Saldırganlar, sisteme hızlı bir şekilde erişmek ve hasar vermek için bu tür saldırıları kullanırlar.
Yorumlar