b buyoldan.com
Blog

Motivasyon

Sıfırdan Beyaz Şapkalı Hacker (Ethical Hacking) ve Siber Güvenlik

KAPSAMLI

Siber güvenlik dünyasının en derinlerine inmeye hazır mısınız? Bu eşsiz kalitedeki rehberde; Linux Çekirdeği, Ağ Protokolleri, OSINT Katmanları, Kriptografi, Tersine Mühendislik (Reverse Engineering), Zararlı Yazılım (Malware) Analizi ve Active Directory System Hacking yeteneklerini baştan aşağı kavrayın. Sadece yüzeysel bir siber güvenlikçi değil, arka plandaki tüm dijital mimariyi ezbere bilen tam donanımlı bir Hacker (Beyaz Şapkalı) olun.

1. Etik Hackerlığa Giriş ve Güvenlik Felsefesi

Temel Siber Güvenlik Teorileri
01

Siyah, Beyaz ve Gri Şapkalı Hacker Kavramları

Hacker nedir? Siber alemdeki şapka renklerinin yasal ve etik farkları.

02

Siber Güvenliğin CIA Üçgeni

Confidentiality, Integrity, Availability kavramları.

03

Red Team vs Blue Team vs Purple Team

Kırmızı, Mavi ve Mor takımlar.

04

Bilişim Suçları ve Yasal Sınırlar

Nerede araştırma yapabiliriz, nereye dokunmak suçtur?

2. Kali Linux Temelleri ve Terminal Zekası

Fare kullanmayı unutma vakti
01

Sanal Makine (VM) ve Güvenli Kum Havuzu Kurulumu

Kendi Windows'unuzu bozmadan kapalı kutuda test yapmak.

02

Linux Dosya Sistemi Anatomisi (/etc, /var, /bin)

Linux C diski kullanmaz, kök dizininden (Root /) dallanır.

03

Ana Komutlar (ls, cd, pwd, mkdir, cat)

Dosyalar arası gezinti ve okuma.

04

Paket Yöneticileri ve Yetki Yükseltme (Sudo / APT)

Root yetkisi ile sisteme hükmetmek.

05

Kullanıcı ve Dosya İzinleri (chmod, chown)

Dosyaları okuma (R), yazma (W) ve çalıştırma (X) izinleri.

3. İleri Linux, Borulama (Piping) ve Bash Scripting

Binlerce veriyi ayrıştırma ve otomasyon
01

Boru (Pipe: |) ve Yönlendirme (>) ile Veri Akışı

Komutları ardışık dizmek.

02

Terminal Metin Avcıları: Grep, Awk, Sed

Samanlıkta İğne(Şifre) aramak.

03

Süreç Yönetimi (Processes: Top, Ps, Kill)

Arkada çalışan sessiz programları izlemek.

04

Ağ (Network) Komutları: ip a, ping, netstat

IP Öğrenme ve Sistem Dinleme.

05

Bash Scripting ile Otomasyon (Kendi Virüsünü Yaz)

Saldırı adımlarını Robotlaştırmak.

4. Ağ (Network) Anatomisi ve İnternetin Alt Katmanları

Data havada ve kabloda nasıl uçar?
01

OSI 7 Katmanı ve TCP/IP Model

Tüm İnternet haberleşme Mimarisinin anayasası.

02

Mac Adresleri (L2) ve ARP Zehirlenmesi (Spoofing)

Cihazın fabrika "TC Kimliği" ve Hedefi Kandırma.

03

IP Adresleri: IPv4/IPv6, Subneting ve Özel (Private) IP

İnternetin Posta kodları ve Local Ağlar.

04

TCP 3-Way Handshake ve UDP İletişimi

Garantili(TCP) kargo vs Hızlı-Pencereden Atılan(UDP) kargo.

05

DNS (Domain Name System): İnternetin Rehberi

google.com = 142.250.x.x eşitlemesi.

5. Açık Kaynak İstihbaratı (OSINT) ve Pasif Bilgi Toplama

Şirkete dokunmadan aylarını harcamak
01

OSINT Kavramı Neden Hack'in %70'idir?

Açık İstihbarat (Kurum çalışanları, E-postaları, Ortaya Saçılmış PDFler).

02

Google Dorks (Gelişmiş Arama Operatörleri)

Google'ı Hedef Hackleme Radarına Çevirmek.

03

Shodan.io ve Censys

Hackerların Google'ı: IoT ve İnternete Açık Port Arama Motoru.

04

Mail Toplama, Subdomain Bulma (theHarvester, Subfinder)

Şirketin (Oltalama/Phishing) atılacak kurbanlarını toplamak.

6. Aktif Ağ Keşfi (Nmap) ve Ağ Trafiği Dinleme (Sniffing)

Fiili Temas: Hedefle kapışma başlıyor
01

Aktif Keşif Nedir Neden Ses Çıkarır?

OSINT Yetti Şimdi Kapıya Gidip Zili Çalıyoruz.

02

Nmap (Network Mapper) Uzmanlığı

Port ve Servis Taramanın Kralı.

03

Wireshark: Paket Koklama (Packet Sniffing)

Havadan uçan Şifreleri (Dataları) Cımbızla Ekranda Tutmak.

04

Güvenlik Duvarı (Firewall / IDS) Atlatma(Evasion)

Beni Engellememesi/Görmemesi için Sinsi Yaklaşım.

7. Kriptografi (Şifreleme Bilimi) ve Parola Kırma (Cracking)

Veri gizliliği ve Hash matrisi
01

Şifreleme (Encryption) Teorisi ve BASE64(Encoding)

Çift yönlü (Geri açılabilen) Metin Gizleme.

02

Hashing (MD5, SHA-1, SHA-256) (Tek Yönlü Özüt)

Et, Kıymaya Dönüşür Ama Kıyma Geri Ete DÖNÜŞMEYECEKTİR!

03

Brute-Force (Kaba Kuvvet) ve Dictionary (Sözlük) Saldırıları

Calınan Hash'ı Zorlayarak Bilanço etmek.

04

Hashcat ve John The Ripper (Hash Avcıları)

Termianlden Hash e Milyar Saldırı Düzenlemek.

8. Malware (Zararlı Yazılım) Analizi ve Tersine Mühendislik (Reverse Engine)

Sistemi kurcalayıp Virüslerin DNA'sını Sökmek
01

Zararlı Yazılım Türleri: Trojan, Ransomware, Worm, Rootkit

Virüs Dünyasının Sınıfları.

02

Tersine Mühendislik (Reverse Engineering) Mantığı: ASM

Üretilmiş Programı(EXE) Dağıtıp Kodlarına İnmek.

03

x64dbg Hata Ayıklayıcı (Debugger) ve Canlı(Dinamik) Analiz

Zamanı Dondurarak Programın Hafızasına Girmek!

04

Statik Analiz, VirusTotal ve YARA Kuralları (Mavi Takım)

Virüsü UYANDIRMADAN(Çalıştırmadan) Tehlikesini Anlamak.

!
Bilgi Sorumluluktur

buyoldan.com tarafından sunulan bu yol haritaları, yalnızca öğrenme sürecini kolaylaştırmak amacıyla hazırlanan birer rehber ve tavsiye niteliğindedir. Konular zamanla güncellenebilir, değişebilir veya sınav sistemlerine göre farklılık gösterebilir. Hedefine ulaşırken yalnızca buradaki içeriklerle yetinmemeni, resmi kaynakları ve güncel müfredatları da düzenli olarak araştırmanı şiddetle öneririz. Kendi yolunu çizmek senin elinde!

👀

Buna Da Göz At

Rehber

...

Detaylı Analiz

...

Çalışma Taktikleri

...

Öğrenme Kaynakları

Ders çalışma veya site hakkında aklına takılan her şeyi sorabilirsin.
YOLAI
// kariyer asistanı
Merhaba! Ders çalışma, sınav hazırlığı veya kariyer konularında yardımcı olabilirim. Ne öğrenmeye çalışıyorsun?
0 / 300