Sıfırdan Beyaz Şapkalı Hacker (Ethical Hacking) ve Siber Güvenlik
KAPSAMLISiber güvenlik dünyasının en derinlerine inmeye hazır mısınız? Bu eşsiz kalitedeki rehberde; Linux Çekirdeği, Ağ Protokolleri, OSINT Katmanları, Kriptografi, Tersine Mühendislik (Reverse Engineering), Zararlı Yazılım (Malware) Analizi ve Active Directory System Hacking yeteneklerini baştan aşağı kavrayın. Sadece yüzeysel bir siber güvenlikçi değil, arka plandaki tüm dijital mimariyi ezbere bilen tam donanımlı bir Hacker (Beyaz Şapkalı) olun.
1. Etik Hackerlığa Giriş ve Güvenlik Felsefesi
Temel Siber Güvenlik TeorileriSiyah, Beyaz ve Gri Şapkalı Hacker Kavramları
Hacker nedir? Siber alemdeki şapka renklerinin yasal ve etik farkları.
Siber Güvenliğin CIA Üçgeni
Confidentiality, Integrity, Availability kavramları.
Red Team vs Blue Team vs Purple Team
Kırmızı, Mavi ve Mor takımlar.
Bilişim Suçları ve Yasal Sınırlar
Nerede araştırma yapabiliriz, nereye dokunmak suçtur?
2. Kali Linux Temelleri ve Terminal Zekası
Fare kullanmayı unutma vaktiSanal Makine (VM) ve Güvenli Kum Havuzu Kurulumu
Kendi Windows'unuzu bozmadan kapalı kutuda test yapmak.
Linux Dosya Sistemi Anatomisi (/etc, /var, /bin)
Linux C diski kullanmaz, kök dizininden (Root /) dallanır.
Ana Komutlar (ls, cd, pwd, mkdir, cat)
Dosyalar arası gezinti ve okuma.
Paket Yöneticileri ve Yetki Yükseltme (Sudo / APT)
Root yetkisi ile sisteme hükmetmek.
Kullanıcı ve Dosya İzinleri (chmod, chown)
Dosyaları okuma (R), yazma (W) ve çalıştırma (X) izinleri.
3. İleri Linux, Borulama (Piping) ve Bash Scripting
Binlerce veriyi ayrıştırma ve otomasyonBoru (Pipe: |) ve Yönlendirme (>) ile Veri Akışı
Komutları ardışık dizmek.
Terminal Metin Avcıları: Grep, Awk, Sed
Samanlıkta İğne(Şifre) aramak.
Süreç Yönetimi (Processes: Top, Ps, Kill)
Arkada çalışan sessiz programları izlemek.
Ağ (Network) Komutları: ip a, ping, netstat
IP Öğrenme ve Sistem Dinleme.
Bash Scripting ile Otomasyon (Kendi Virüsünü Yaz)
Saldırı adımlarını Robotlaştırmak.
4. Ağ (Network) Anatomisi ve İnternetin Alt Katmanları
Data havada ve kabloda nasıl uçar?OSI 7 Katmanı ve TCP/IP Model
Tüm İnternet haberleşme Mimarisinin anayasası.
Mac Adresleri (L2) ve ARP Zehirlenmesi (Spoofing)
Cihazın fabrika "TC Kimliği" ve Hedefi Kandırma.
IP Adresleri: IPv4/IPv6, Subneting ve Özel (Private) IP
İnternetin Posta kodları ve Local Ağlar.
TCP 3-Way Handshake ve UDP İletişimi
Garantili(TCP) kargo vs Hızlı-Pencereden Atılan(UDP) kargo.
DNS (Domain Name System): İnternetin Rehberi
google.com = 142.250.x.x eşitlemesi.
5. Açık Kaynak İstihbaratı (OSINT) ve Pasif Bilgi Toplama
Şirkete dokunmadan aylarını harcamakOSINT Kavramı Neden Hack'in %70'idir?
Açık İstihbarat (Kurum çalışanları, E-postaları, Ortaya Saçılmış PDFler).
Google Dorks (Gelişmiş Arama Operatörleri)
Google'ı Hedef Hackleme Radarına Çevirmek.
Shodan.io ve Censys
Hackerların Google'ı: IoT ve İnternete Açık Port Arama Motoru.
Mail Toplama, Subdomain Bulma (theHarvester, Subfinder)
Şirketin (Oltalama/Phishing) atılacak kurbanlarını toplamak.
6. Aktif Ağ Keşfi (Nmap) ve Ağ Trafiği Dinleme (Sniffing)
Fiili Temas: Hedefle kapışma başlıyorAktif Keşif Nedir Neden Ses Çıkarır?
OSINT Yetti Şimdi Kapıya Gidip Zili Çalıyoruz.
Nmap (Network Mapper) Uzmanlığı
Port ve Servis Taramanın Kralı.
Wireshark: Paket Koklama (Packet Sniffing)
Havadan uçan Şifreleri (Dataları) Cımbızla Ekranda Tutmak.
Güvenlik Duvarı (Firewall / IDS) Atlatma(Evasion)
Beni Engellememesi/Görmemesi için Sinsi Yaklaşım.
7. Kriptografi (Şifreleme Bilimi) ve Parola Kırma (Cracking)
Veri gizliliği ve Hash matrisiŞifreleme (Encryption) Teorisi ve BASE64(Encoding)
Çift yönlü (Geri açılabilen) Metin Gizleme.
Hashing (MD5, SHA-1, SHA-256) (Tek Yönlü Özüt)
Et, Kıymaya Dönüşür Ama Kıyma Geri Ete DÖNÜŞMEYECEKTİR!
Brute-Force (Kaba Kuvvet) ve Dictionary (Sözlük) Saldırıları
Calınan Hash'ı Zorlayarak Bilanço etmek.
Hashcat ve John The Ripper (Hash Avcıları)
Termianlden Hash e Milyar Saldırı Düzenlemek.
8. Malware (Zararlı Yazılım) Analizi ve Tersine Mühendislik (Reverse Engine)
Sistemi kurcalayıp Virüslerin DNA'sını SökmekZararlı Yazılım Türleri: Trojan, Ransomware, Worm, Rootkit
Virüs Dünyasının Sınıfları.
Tersine Mühendislik (Reverse Engineering) Mantığı: ASM
Üretilmiş Programı(EXE) Dağıtıp Kodlarına İnmek.
x64dbg Hata Ayıklayıcı (Debugger) ve Canlı(Dinamik) Analiz
Zamanı Dondurarak Programın Hafızasına Girmek!
Statik Analiz, VirusTotal ve YARA Kuralları (Mavi Takım)
Virüsü UYANDIRMADAN(Çalıştırmadan) Tehlikesini Anlamak.
Bilgi Sorumluluktur
buyoldan.com tarafından sunulan bu yol haritaları, yalnızca öğrenme sürecini kolaylaştırmak amacıyla hazırlanan birer rehber ve tavsiye niteliğindedir. Konular zamanla güncellenebilir, değişebilir veya sınav sistemlerine göre farklılık gösterebilir. Hedefine ulaşırken yalnızca buradaki içeriklerle yetinmemeni, resmi kaynakları ve güncel müfredatları da düzenli olarak araştırmanı şiddetle öneririz. Kendi yolunu çizmek senin elinde!
Buna Da Göz At
C# ve .NET Core Yazılım Geliştirme (Sıfırdan İleriye)
Modern yazılım prensipleriyle C# ve ASP.NET Core (MVC ve WebAPI) üzerinde üretim seviyesinde backend geliştirme yolculuğu
Python Geliştirici (Backend & Otomasyon)
Python kullanarak; temel script yazımından başlayıp Django/FastAPI ile gelişmiş backend servisleri ve web scraping otomasyonları kurmaya uzanan uzmanlık rotası.
Yapay Zeka ve Veri Bilimi Uzmanı (AI & Data Science)
Lineer cebirden makine öğrenmesine, derin sinir ağlarından üretken yapay zekaya (ChatGPT) uzanan en profesyonel ve eksiksiz AI rotası.