Üst seviye siber güvenlik uygulamaları eğitimidir. Bu eğitime başlamadan önce A'dan Z'ye Etik Hacker Eğitim Serisi bitirilmiş olmalıdır.
- Web Sunucu Bilgilerinin Bulunması
- Web Uygulamasına Ait Dizin ve Dosya Keşfi
- HTML Form Auth. Korumalı Sayfalara Yönelik Kaba Kuvvet Parola Denemeleri
- XSS Kullanarak Kurban'a Ait Cookie Bilgilerine Erişim
- XSS Kullanarak Başka Kullanıcının Browserini Yönetmek
- XSS Üzerinden Yerel Ağ Taraması
- Basit SQL İnjection Denemeleri
- SQLMap Kullanarak SQL İnjection Zaafiyetlerinden Veri Çekmek
- SQLMap Kullanarak İşletim Sistemini Ele Geçirme
- HTTP Metodları ve Güvenlik Zaafiyetleri (PUT - DELETE)
- RFI Kullanarak Hedef Sistemde Dosya Çalıştırmak
- Directory Treversal Açıklığı Kullanarak Sunucuda Gezinmek
- Sahte IP Paketleri Oluşturma(IP Spoofing)
- SYN Flood Saldırısı Gerçekleştirme
- UDP Flood Saldırısı
- DNS Flood Saldırısı
- HTTP Get/Post Flood Saldırısı
- ICMP Flood Saldırısı
- TCP SYN/ACK, FIN/ACK Flood Saldırısı
- İnternetten Exploit Arama ve Çalıştırma
- İnternetten Exploit Arama ve Çalıştırma - 2 (Windows7 x64 - ps1)
- İnternetten Exploit Arama ve Çalıştırma - 3 (Windows7 x86 - exe)
- İnternetten Exploit Arama ve Çalıştırma - 4 (Windows7 x86 - Metasploit)
- Metasploit Kullanarak MS08-067 Zaafiyet İstismarı
- MS17-010 Zaafiyet İstismarı İle Hedef'e Tam Yetkili Sızmak
- Hedef'te Bulunan Bütün Güvenlik Açıklarının Tespit Edilmesi
- İnternet Explorer Güvenlik Açıklarıyla Hedefe Sızmak
- İnternet Explorer Güvenlik Açıklarıyla Hedefe Sızmak - 2
- Firefox Güvenlik Açığıyla Hedef'e Sızmak
- Hedef Browser İçin Otomatik Exploit Bulma ve Sızma
- Veil-Evasion Kullanarak AntiVirüs Atlatma
