Rift Akademi, Türkiye’de siber güvenlik ve yazılım sektörlerine yeni isimler kazandırmayı hedeflemektedir. Hem küçük yaş grupları için hem, de yetişkinler için yüksek kalite eğitimler düzenlemektedir. Bunun yanı sıra, Rift Akademi kurum ve kuruluşlara ve siber güvenlik personeline yönelik ileri seviye eğitimler vermektedir.

Kur Amacı

Python, öğrenmesi en hızlı programlama dili olması ve sahip olduğu geniş kütüphanesi  sayesinde günümüzün en popüler dilleri arasındadır. Düzenli ve basit bir kod dizilimine sahiptir. Bu nedenle Python ilk öğrenilen programlama dili olmaya pedagojik olarak en uygun dil kabul edilmektedir.

Siber güvenlikte sık olarak tercih edilen bir programlama dili olduğundan bu alana ilgisi olan kimselerin bilmesi ve öğrenmesi gereken bir programlama dilidir.

Bu kurun amacı, öğrencilere temelden başlayarak Python programlama dilinin öğretmek ve yazılım geliştirme becerisinin kazandırmaktır.

Ön Gereksinim

Katılımcıların bu kura katılmak için herhangi bir ön bilgiye sahip olmasına ihtiyaç yoktur.

Kuru Tamamlayan Öğrenciler;

  • Python programlama dilinin temel yapısını öğrenir.
  • Algoritma geliştirmeyi ve Python’da kullanmayı öğrenir.
  • Python’da koşulları ve döngüleri kullanarak uygulama oluşturur.
  • Python’da fonksiyonları ve dizileri kullanır.
  • Python’da Nesne Tabanlı Programlama kullanarak yazılım geliştirir.

Pyhton Kur İçeriği

  1. Python’a Giriş
  • Python Nedir?
  • Gerekli Ortamın Kurulması
  • İlk Python Uygulaması
  1. Temel Python Ögeleri ve Veri Yapıları
  • Veri Tipleri
  • Matematiksel Operatörler
  • Değişken Tanımlama
  • Veri Tipi Dönüşümleri
  • Listeler
  • Değer ve Referans
  • Dizi İşlemleri
  1. Temel Operatörler
  • Atama Operatörleri – Uygulama
  • Karşılaştırma Operatörleri – Uygulama
  • Mantıksal Operatörler
  • Diğer Operatörler
  1. Koşullar ve Döngü Yapıları
  • If – Else İfadeleri – Uygulama
  • If – Elif – Else İfadeleri – Uygulama
  • For Döngüsü – Uygulama
  • While Döngüsü – Uygulama
  • Break ve Continue – Uygulama
  1. Fonksiyonlar
  • Metotlar
  • Fonksiyon Kullanımı ve Parametreleri – Uygulama
  • Fonksiyonların Kapsamı – Uygulama
  1. Modüller ve Paketler
  • Modül Nedir?
  • Math Modülü Kullanımı – Uygulama
  • Random Modülü Kullanımı – Uygulama
  1. Nesne Tabanlı Programlama (OOP)
  • Nesne Tabanlı Programlama Nedir?
  • Sınıflar – Uygulama
  • Metotlar – Uygulama
  • Kalıtım – Uygulama
  • Özel Metotlar – Uygulama
  1. Hata ve Hata Yönetimi
  • Hata ve Hata Yönetimi Nedir?
  • Hata Yönetimi – Uygulama
  1. Veri Tabanı İşlemleri
  • Veri Tabanı nedir?
  • SQL Yapısı – Uygulama
  • SQL Tablo Oluşturulması – Uygulama
  • Sorgular – Uygulama
  • Kayıt Ekleme ve Sorgulama – Uygulama

Kur Amacı

Siber güvenliğin olmazsa olmaz işletim sistemi Linux, içerisinde birçok özgür yazılım barındırır.
Açık kaynak olması ve çekirdek özelliklerine erişilebilmesi ve verimli işlemler gerçekleştirilebilmesi sebebiyle tercih edilen bir işletim sistemidir.
Bu kur ile, öğrencinin Linux işletim sistemi hakkında genel bilgiyi edinebilmesi, komut satırından işlem yapabilmesi ve temel işletim sistemi özelliklerini kullanabilmesi amaçlanmaktadır.

Ön Gereksinim

Katılımcıların bu kura katılmak için herhangi bir ön bilgiye sahip olmasına ihtiyaç yoktur.

Kuru Tamamlayan Öğrenciler;

  • Linux işletim sistemini tanır ve kullanır.
  • Linux komut satırı üzerinden işlem gerçekleştirir.
  • Linux dosya ve dizin yapısını bilir.
  • Yardım alma, klasör ve dosya oluşturma gibi temel komutları kullanır.
  • Metin editörlerinin kullanımını öğrenir.
  • Linux işletim sistemi üzerine yazılım ve güncelleme kurar.
  • Linux komut satırı üzerinde temel BASH yazılım dilini kullanır.

Linux Kur İçeriği

  1. Linux’e Giriş
  • Linux’un Ortaya Çıkışı
  • Linux Dağıtımları ve Farklılıkları
  • Gerekli Ortamın Kurulması
  1. Temel Linux Yapısı
  • Linux Dosya Sistemi Hiyerarşisi
  • Linux Komut Satırı ve Shell Kavramı
  1. Kullanıcı ve Yetki Yönetimi
  • Temel Kullanıcılar ve Gruplar
  • Özel Kullanıcılar ve Gruplar
  • Kullanıcı Ekleme Silme İşlemleri
  • Kullanıcı Parola İşlemleri
  • Grup Yönetimi
  • Grup Oluşturma ve Silme İşlemleri
  • Dosya ve Dizin Erişim İzinleri
  • Yetkilendirme
  1. Linux Dosya ve Dizin İşlemleri
  • Linux Dizin Hiyerarşisi
  • Dosya Tipleri
  • Dosya ve Dizin İşlemleri
  • Dosya İçerik Editörleri
  • Debian Paket İşlemleri ve Güncellemeler
  • Paket Kavramı
  • Yazılım Paketleri Ekleme – Çıkarma
  • Sistemdeki Paketleri Tarama
  • Sistem Güncelleme Paketleri
  1. BASH Scripting
  • BASH Programlamaya Giriş
  • Sistem Değişkenleri
  • Kullanıcı Değişkenleri
  • Argümanlar
  • Değişkenlere Kullanıcıdan Veri Almak
  • Kontrol Yapıları ve Döngüler
  • Aritmetik İşlemler
  • Dosya İşlemleri
  1. Linux Ağ Yönetimi
  • DHCP & Statik IP Ayarlarını Yapılandırma
  • DNS Sunucu Yapılandırma
  • Uzak Sistemlere Bağlanma ve Yönetme
  • Temel Ağ Komutları (ifconfig, netstat, tcpdump vb.)

Kur Amacı

İki veya daha fazla cihazın bir araya gelerek aralarında iletişim oluşturduğu yapının tanımladığı Ağ (Ağ), bağlanılan cihazların sayısı arttıkça beraberinde güvenlik ihtiyacını da getirmiştir. Ağ güvenliğinin sağlanması; her türlü kanaldan gelebilecek saldırılardan kişisel bilgi ve önemli verilerin korunabilmesi açısından önemlidir.

Bu kur ile, öğrencinin ağ ve yapısını tanıması, bilgisayarlar arası iletişimin sağlandığı katmanları bilmesi, Ağ içerisinde bulunan cihazları ve güvenliği sağlayan cihaz ve yöntemleri öğrenmesi amaçlanmaktadır.

Ön Gereksinim

Katılımcıların bu kura katılmak için herhangi bir ön bilgiye sahip olmasına ihtiyaç yoktur.

Kuru Tamamlayan Öğrenciler;

  • Ağ kavramı hakkında bilgi sahibi olur.
  • Cihazlar arası iletişimin nasıl gerçekleştiğini bilir.
  • OSI katmanlarını ve işlevlerini tanır.
  • Ağ cihazlarının güvenliğini sağlar.
  • Ağa bağlı çeşitli tarama yöntemleri kullanarak tarar ve keşif yapar.
  • Hedef sistem hakkında bilgi toplar.
  • Hedef sistem açık portlarını keşfeder.
  • Hedefte bulunan cihazın işletim sistemi, portları ve servisleri hakkında bilgi toplar.
  • Tespit edilen zafiyetleri istismar ederek sistemleri ele geçirir.
  • Ele geçirdiği sistemler üzerinde istismar sonrası çalışmaları gerçekleştirir.

Ağ Güvenliği Kur İçeriği

  1. Ağ Temelleri
  • OSI Katmanı
  • TCP/IP Modeli
  • Port Kavramı ve Sık Kullanılan Portlar
  • Public/Private IP Adresleri
  • Üçlü el sıkışma (Three-Way Handshake)
  1. Ağ Cihazlarının Güvenliği
  • Kimlik Doğrulama, Yetkilendirme
  • Güvenlik Duvarı
  • Saldırı Önleme Sistemleri (IPS)
  • Şifreleme Protokolleri ve Güvenlik Açıkları
  1. Hedef Sistem Pasif Keşif
  2. Hedef Sistem Aktif Keşif
  • Uzaktan İşletim Sistemi Tespiti
  • Açık Portlar ve Üzerinde Çalışan Hizmet / Versiyon Tespiti
  • Pingsweep ile Hedef Keşfi
  • SNMP Üzerinden Keşif
  • Netbios Üzerinden Keşif
  • LDAP Üzerinden Keşif
  • SMTP Üzerinden Keşif
  • SMB Üzerinden Keşif
  • Hping/Nmap ile Host/Port Tespiti
  • Windows Tracert
  1. Hedef sistem taramaları
  • ARP, TCP Taramaları
  • Connect, SYN, Xmas, FIN, ACK, NULL Scan
  • TCP / UDP Taramaları
  • Nmap ile Gelişmiş Port Tarama Yöntemleri
  • Firewall ve IDS/IPS Atlatarak Port Tarama
  • Nmap ile Parçalanmış Paket Taramaları
  1. Hedef Sistem Zafiyetlerini Kullanma
  • NAC Cihazlarını Atlatma
  • MAC Spoofing / IP Spoofing
  • NSE (Nmap Scripting Engine)
  • Ağ zafiyet tarama araçları
  • Nessus, OpenVAS, Nmap, Zmap
  • Metasploit

Kur Amacı

Gerek bankacılık gerek e-ticaret gibi birçok alanda kişisel bilgi saklayan ve internetin büyük bir çoğunluğunu oluşturan web uygulamalarının güvenliğinin sağlanması büyük önem taşımaktadır. Bu kur, web uygulama güvenliğinin nasıl sağlanacağı ve web siteleri üzerinde bulunan zafiyetler pratik bir şekilde işlenerek web uygulama güvenliğinin ve sızma testi sürecinin temelinin öğretilmesini amaçlamaktadır.

Ön Gereksinim

Katılımcıların bu kura katılmak için herhangi bir ön bilgiye sahip olmasına ihtiyaç yoktur.

Kuru Tamamlayan Öğrenciler;

  • Web protokolleri ve web uygulamalarının işleyişini bilir.
  • İnternet tarayıcılarının nasıl çalıştığını bilir.
  • HTTP parametrelerinin çalışma mantığını anlar.
  • Web uygulama güvenliğinin sağlanmasını gerçekleştirir.
  • Web uygulamalarının güvenli olup olmadığını test eder.
  • Web uygulama zafiyetlerini saldırgan gözü ile inceleyebilir ve istismar edebilir.

Web Uygulama Güvenliği Kurs İçeriği

1. Web Uygulama Güvenliğine Giriş

  • Web Protokolleri
  • Web Sitelerinin Çalışma Mantığı
  • HTTP Parametreleri
  • SSL/TLS
  • HTTP Başlık Bilgileri
  • Cookie
  • Session
  • Veri Tabanı Sistemleri
  • OWASP TOP 10

2. Web Uygulama Zafiyetleri

  •  Cross Site Scripting
        a) Reflected XSS
        b) Dom XSS
        c)  Stored XSS
  •  SQL Injection
        a) In-Band SQL Injection (Error-Based, Union-Based)
        b) Blind SQL Injection (Boolean-Based, Time-Based)
        c) Out-of-Band SQL Injection
  • Command Injection
  • X-Path Injection
  • Formula Injection
  • XML External Entity Injection
  • In-Band XML External Entity Injection
  • Out-of-Band XML External Entity Injection
  • File Inclusion Zafiyetleri
         a) Local File Inclusion
         b) Remote File Inclusion
  • Hatalı Erişim Kontrolü Zafiyetleri
         a) Hatalı yapılandırmalar
         b) Insecure Direct Object Reference (IDOR)
         c) Uygulama Bağlamında Yetki Yükseltme Zafiyetleri
         d) İznsiz Dosya Yükleme Zafiyetleri
         e) Directory Traversal
  • İstek Sahteciliği Zafiyetleri
         a) Sunucu Taraflı İstek Sahteciliği (SSRF)
         b) İstemci Taraflı İstek Sahteciliği (CSRF)

Kur Amacı

Açık Kaynak İstihbaratı, internet ortamında yayınlanan verilerin ya da bilgilerin toplanması, toplanan bu verilerin analizinin yapılarak sonraki adımlarda kullanılabilir hale getirilmesini tanımlar. Siber Tehdit İstihbaratı, APT gruplarının ve diğer saldırganların aktivitelerini, kullandıkları teknik taktik ve prosedürleri inceleyen alandır.

Bu kur, siber tehdit istihbaratı ve açık kaynak istihbarat konusunda katılımcıları bilgilendirmeyi ve oluşabilecek riskleri önleme amacını taşımakla birlikte internet ortamına sızan verilerin doğru bir biçimde analiz edilmesini ve kullanılmasını öğretmeyi amaçlamaktadır.

Ön Gereksinim

Eğitim, öğrencileri giriş seviyesinden orta seviyeye taşıyacak bir eğitimdir, ön gereksinim bulunmamaktadır.

Kuru Tamamlayan Öğrenciler;

  • Çeşitli sosyal mühendislik yöntemlerini ve sosyal mühendisliğin ana unsurlarını öğrenir.
  • Sosyal mühendislik saldırılarına karşı nasıl önlem alacağını bilir.
  • Sosyal mühendislikte kullanılan yaygın yöntemler hakkında bilgi sahibi olur.
  • Sosyal mühendislik saldırı araçları ve vektörlerini öğrenir.
  • Açık kaynak istihbaratının nasıl uygulandığını bilir.
  • Açık kaynak istihbaratı için arama motorlarının gelişmiş özelliklerini kullanır.
  • Açık kaynak istihbaratı üzerinden elde ettiği verilerin analizini gerçekleştirir.
  • APT gruplarını ve tehdit aktörlerini takip eder.
  • Tehdit aktörlerinin kullandığı teknik taktik ve prosedürler hakkında araştırma gerçekleştirebilir.
  • Deep web ve Darknet üzerinde aramalar yapar ve crawler yazılımları geliştirir.

Siber Tehdit İstihbaratı ve OSINT Kur İçeriği

  1. Açık Kaynak İstihbaratı Yöntem ve Metodolojileri
  • Google Gelişmiş Arama Operatörleri
  • Google, Bing, Yandex Gibi Arama Motorları ile Keşif Gerçekleştirme
  • Geo-lokasyon Çalışmaları Üzerinden Keşif Gerçekleştirme
  • Shodan Arama Motoru
  • Censys Arama Motoru
  • DNS Enumeration
  • Kimlik Koruma
  • Metadata Analizi
  • Hedefin İnternete Açık Sistemlerinin Tespiti
  1. Siber Tehdit İstihbaratı
  • Tehdit İstihbaratına Giriş
  • Tehdit İstihbaratı Yaşam Döngüsü
  • Siber Tehditler ve Cyber Kill Chain
  • Gereksinimler, Planlama, Yönlendirme ve İnceleme
  • Veri Toplama ve İşleme
  • Veri Analizi
  • İstihbarat Raporlama ve Yayma
  • Darknet Üzerinden Düzenli Veri Toplama
  • Crawler Geliştirme
  • Honeypot Ağları
  • Teknik Taktik ve Prosedürler
  • Tehdit Aktörlerinin Takibi ve Analizi

Kur Amacı

Ofansif güvenliğe yönelik bu kurda katılımcılara, sistemlerden bilgi sızdırmaya sebebiyet veren zararlı yazılımların çalışma prensipleri uygulamalı olarak öğretilmektedir. Katılımcıların red team sızma testlerinde kendi zararlı yazılımlarını yazabilir seviyeye gelmesi amaçlanır.

Ön Gereksinim

Temel ağ, temel linux ve temel kriptografi bilgisi gerektirir.

Kuru Tamamlayan Öğrenciler;

  • Zararlı yazılımları, işlevleri ve hakkındaki temel kavramları öğrenir.
  • Zararlı yazılımların kullanım amaçlarını bilir.
  • Kendi yetkin zararlı yazılımlarını geliştirebilir ve kullanabilir.

Zararlı Yazılım Çalışma Prensipleri Kur İçeriği

  1. Zararlı Yazılım (Malware) Temelleri
  • Zararlı Yazılım Türleri
  • Bilinen Araçlar ile Zararlı Yazılım Üretimi
  1. Zararlı Yazılım ve Bulaşma Vektörleri
  • Uzak İstismar Kodları
  • Lokal İstismar Kodları
  • Exploit Çalıştırma
  • Exploit Düzeltme
  • Shellcoding Temelleri
  • Stager Kavramı
  • Uygulamalı Backdoor Yazılımı Geliştirme
  • Uygulamalı Reverse Shell Yazılımı Geliştirme
  • Uygulamalı Stager Yazılımı Geliştirme
  • Uygulamalı Zararlı Microsoft Office Macrosu Geliştirme
  • Uygulamalı Dosyasız(fileless) Zararlı Yazılım Geliştirme
  • Sosyal Mühendislik Bulaşma Vektörleri
  • Ekran Görüntüsü, Ses Kaydı Alma vb. Özelliklerin Eklenmesi
  • Keylogger Özellikleri
  • DLL Injection Yöntemleri
  • Kalıcılık (Persistence) Yöntemleri
  • Covert Channels Kavramı ve Örnekleri
  • Şifreli İletişim
  1. İstismar Sonrası
  • Bilinen Hash ve Parola Elde Etme Yöntemleri
  • Yetki Yükseltme Yöntemleri ve Exploit Kodlarının Zararlı Yazılımda Kullanılması
  • Antivirüs Atlatımı
  • Packer Yazılımları
  • Crypter Yazılımları
  • Process Injection Yöntemleri
  • Sanallaştırma Kullanımı
  • Anti-debug Yöntemleri
  • Tersine Mühendisliği Engellemek Üzerine
  • Zararlı Yazılımların Geleceği Üzerine

Kur Amacı

Bir sistemin veya bir yazılımın çalışma mantığı ve işleyişinin analiz yapılarak çözülmesi olarak tanımlanan tersine mühendislik, siber güvenlik uzmanları için büyük önem arz etmektedir. Bu kur, öğrencilere tersine mühendisliğin kullanıldığı alanların öğretilmesini, tersine mühendislik ve makine dilleri konusunda bilgilendirmeyi amaçlamaktadır.

Ön Gereksinim

En az bir programlama diline hakim olması, herhangi bir assembly dili hakkında temel bilgisi olması gerekir.

Kuru Tamamlayan Öğrenciler;

  • Tersine mühendisliğin tanımını bilir ve anlar.
  • Tersine mühendislikte kullanılan makine dillerini öğrenir.
  • Assembly makine dilinin temelini öğrenir.
  • Tersine mühendislikte kullanılan analiz tekniklerini bilir.

Tersine Mühendislik Kur İçeriği

1.Diller

  • Programlama Dilleri

a)High Level Diller
b)Low Level Diller

  • Makine Dilleri

a)AMD64 Mimarisi
b)Intel x86 Mimarisi
c)ARM Mimarisi
d)ARM64 Mimarisi

2.Basit Statik Analiz Teknikleri

  • Statik Analiz Süreç ve Yöntemleri
  • Veri Tipleri
  • Import Edilen Fonksiyonların Tespiti

3.Assembly Temelleri

  • İşlemci (CPU)
  • Yazmaçlar (Registers)
  • Sistem Çağrıları (System Calls)
  • Bellek Segmentasyonu (Memory Segments)
  • Adresleme Modları (Addressing Modes)
  • Döngüler (Loops)
  • Derleyici (Compiler)
  • Derleme Bağlayıcısı (Linker)

4.Tersine Mühendislik Araçlarının Kullanımı

  • Statik Analiz

a)IDA Kullanımı
b)Ghidra Kullanımı

  • Dinamik Analiz

a)Linux Üzerinde Debugging İşlemi
 *GDB Kullanımı
   -GDB GEF Plugin
 *EDB Kullanımı
b)Windows Üzerinde Debugging İşlemi
 *x64 DBG Kullanımı
 *Olly Debugger Kullanımı
 *Immunity Debugger Kullanımı
c)FlareVM

5.Zararlı Yazılım Analizi

  • Zararlı Yazılımların Çalışma Mantığı
  • Detaylı Statik Analiz
  • Dinamik Analiz

6.Packer ve Crypter Yazılımları

  • Bilinen Packer Yazılımları
  • Uygulamalı Packer Çalışması

7.Sanallaştırma
8.Uygulamalı Crack Geliştirme

Her kur bir ay sürmektedir. Dersler cumartesi ve pazar günleri olmak üzere günde iki saat olarak gerçekleştirilir.

Her ay 15-18 yaş aralığı için ayrı bir kur, 18 yaş ve üzeri için ayrı bir kur açılmaktadır.

Her kur, katılımcılar kendi seçtikleri bir konuda proje hazırlar. Kur boyunca katılımcılar araştırma ve geliştirme süreçlerinde eğitmenden yardım alır. Böylece her katılımcı, kendi uzmanlaşmak istediği alana dair çalışmalar gerçekleştirmiş olur. Kur sonunda katılımcılar ilgili kur ile ilgili başarı sertifikasına sahip olur. Yedi kurun yedisini de tamamlayan katılımcılar uygulamalı ofansif güvenlik sınavına girerek Riftsec Ofansif Siber Güvenlik Uzmanı sertifikası almaya hak kazanırlar.