Site icon BGA Cyber Security – Siber Güvenlik Çözümleri

LASG(Linux Ağ Ve Sistem Güvenliği Eğitimi) İçeriği

Eğitim Adı Linux Ağ  Ve Sistem Güvenliği
Eğitim Kodu BGA-LASG
Eğitim Tanımı Kurumsal ortamlarda kullanılan Linux sistemlerin daha güvenli hale getirilmesini amaçlayan eğitimdir.
Seviyesi
Hedef Kitle Linux/UNIX sistem yöneticileri
Ön Gereksinimler Temel Linux bilgisi.
Egitim Süresi 3 Gün

Eğitim İçeriği

  • Linux Sistem Güvenliği
  • Açılış güvenliği (Grub)
    • Fiziksel müdahelelere karşı açılış sistemlerini güvenli hale getirme
    • Tek kullanıcılı mod için güvenlik yapılandırması

  • Disk Bolumleme
    • /etc/fstab icerisindeki disk bolumleri icin guvenli baglama seceneklerinin belirlenmesi

  • Linux sistemlerin güncellenmesi
    • Linux çekirdeği ve sebep olduğu zaafiyetler
    • Linux çekirdeğini etkileyen zaafiyetler
    • Linux çekirdeği güncelleme işlemleri
    • Linux ile birlikte gelen 3. parti yazılımları güncelleme
    • Eksik yamaların belirlenmesi

  • Gereksiz sistem servislerinin belirlenmesi
  • Sistem kaynaklarının sınırlandırılması
  • root kullanıcı güvenliği
    • su ile root kullanıcı haklarına erişim kısıtı
    • sudo kullanımı

  • Kullanıcı hesapları güvenliği
    • Çevresel değişkenler için güvenlik önlemlerinin alınması
    • Kullanıcıya özel yapılandırma dosyaları için güvenlik önlemlerinin alınması
    • .profile ve .login dosyalarının güvenli olarak yapılandırılması
    • umask değeri için güvnelik değer belirlenmesi

  • Hesap yönetimi güvenliği
    • PAM ayarları ve güvenlik amaçlı kullanılacak PAM eklentileri.
    • Kullanıcı şifreleri ve güvenlik testleri
    • John The Ripper ile Linux şifrelerine güvenlik denetimi
    • Kullanıcı hesaplarına ek denetimler koyma
    • sudosh ile kullanıcı hareketlerinin interaktif olarak takip edilmesi
    • Sistem hesaplarının kaldırılması yada devre dışı bırakılması
    • Yetkileri kısıtlandırılmış kabuk kullanımı

  • Konsoldan girilen komutların kaydedilmesi
  • Dosya ve dizin güvenliği
    • Herkes tarafından yazılabilir dosyaların belirlenmesi
    • Sahibi olmayan dosya ve dizinlerin belirlenmesi
    • Suid, sgid ve sticky bite sahip dosyaların bulunması
    • Kullanıcı ev dizinlerinin güvenliği
    • Kritik sistem dosyalarının güvenliği (/etc/passwd, /etc/shadow vs …)

  • Karşılama mesajlarının güvenliği
  • cron ve at işlerinin güvenliği
    • cron, at işleri için erişim denetimi
    • cron , at işleri yapılandırma dosyası güvenliği

  • Linux işlem kayıt (loglama) altyapısı güvenliği
    • Sisteme giriş çıkış, hatalı giriş deneyim kayıtları
    • Logların merkezi sisteme aktarılması
    • Logların değiştirilme ve silinmeye karşı güvenliğinin sağlanması
    • Linux denetim (audit)  altyapısı ve güvenlik amaçlı kullanımı

  • Sunucu bazlı tehdit gozetleme sistemi (ossec)
  • Bütünlük doğrulama sistemleri
    • rpm paketlerinin güvenliğinin denetlenmesi
    • .deb paketlerin güvenliğinin denetlenmesi
    • aide ile bütünlük doğrulama işlemleri
    • Betik aracılığı ile kritik dosya dizinler için  doğrulama denetimii
    • Sisteme kurulmuş dosyaların bütünlük kontrolünün gerçekleştirilmesi

  • Sistem güvenliği amaçlı sysctl ayarları
  • Selinux ile ekstra güvenlik
  • Linux sistemleri rootkit ve virüslere karşı koruma
    • rkhunter ile rootkit tespiti
    • clamd ile antivirus çözümü
    • Sızma tespit edilmiş Linux sistemlerin incelenmesi, Linux sistemlerde adli bilişim incelemesi
    • Linux bellek içeriğinin incelenmesi
    • Açık bağlantılar ve içeriklerinin incelemesi
    • Genel olarak incelenmesi gereken dosya ve dizinler
    • Dosya sistemindeki değişikliklerin incelenmesi

  • Sisteme güvenli dosya aktarım işlemleri
    • Sistemde ssh servisi aracılığı ile uzak bağlantı sağlayaman ancak sftp ile güvenli dosya aktarımı gerçekleştirebilen kullanıcı oluşturulmasııkullanici olusturulmasi
    • Chroot ortamına sahip kullanıcı oluşturulması ve kullanıcı yeteneklerinin sınırlandırılması

  • PCI uyumluluğu için yapılması gerekenler

Linux Ağ Güvenliği

  • Linux Iptables Güvenlik Duvarı
    • Linux’u yönlendirici sistem olarak kullanma
    • iptables özellikleri
    • iptables kullanarak paket filtreleme
    • iptables ile  NAT işlemleri
      • DNAT
      • SNAT
      • MASQUERADING

    • iptables l7-filter kullanarak uygulama seviyesi güvenlik duvarı işlemleri
    • Iptables loglama altyapısı

  • TCPWrapper’i güvenlik duvarı olarak kullanma
    • tcpwrapper destekli servislerin bulunması
    • tcpwrapper kullanarak izin/engelleme işlemleri

  • Ağ güvenliği amaçlı sysctl ayarları
  • MITM ataklara karşı Linux sistemleri güçlendirme
  • Genele hizmet veren servislerin bulunması ve gereksiz servislerin kapatılması
  • SSH servisi sıkılaştırması
    • SSH servisine yönelik kaba kuvvet (brutefoce) parola kırma saldırıları
    • SSH servisine yönelik saldırılara karşı güvenlik ayarları

  • Linux işletim sistemini DDoS saldırılarına karşı güçlendirme
    • Syn flood saldırılarına karşı güçlendirme
    • HTTP GET flood saldırılarına karşı ek önlemler
    • TCP/UDP/ICMP flood saldırılarına karşı sysctl ayarları

  • Sisteme yapılan bağlantıların anlık izlenmesi
    • netstat, tcpdump, lsof komutları

  • Bind DNS servisi güvenliği
    • Bind DNS yazılımında çıkan zaafiyetler
    • Bind DNS servisinin sıkılaştırılması

  • Apache Web Sunucu Servisi Güvenliği ve temel sıkışlaştırma adımları
  • Mysql Veritabanı Servisi Güvenliği ve temek sıkılaştırma adımları

  • Linux sistemlere yönelik saldırılar ve güvenlik testleri
  • Nessus kullanarak Linux sistemlerin standart güvenlik denetimleri (CIS)
  • Linux ağ ve sistem güvenliği için kontrol listesi oluşturma (checklist)

Eğitim Tanımı: Linux sistemler sunduğu esnek, güvenli  ve ucuz imkanlarla son yıllarda  verimerkezlerinin en gözde işletim sistemleri haline gelmiştir. Bununla birlikte internet dünyasında ele geçirilen (hacklenen) sunucuların büyük bir bölümünü Linux sistemler* oluşturmaktadır. Bunun temel sebebi ise Linux’u her an güvenli düşünüp herhangi bir önlem almayan sistem yöneticileridir.

Bu eğitimle birlikte Linux sistemlerin güvenliğine hem sistem yönetimi hem de hacker bakış açısıyla yaklaşılarak olası güvenlik risklerinin ortadan kaldırılması amaçlanmaktadır.

Eğitimde temel olarak Red Hat ve Debian/Ubuntu dağıtımları alınmıştır. Eğitim içeriği diğer dağıtımlar içinde uygulanabilir olmaktadır..

*2002 yılından beri Internet üzerinde hacklenen sitelerin kaydını tutan Zone-H sitesinin istatistiklerine göre hacklenen Linux sunucuların sayısı Windows sunuculara oranla iki üç kat fazladır.

Eğitimin katılımcılara kazancı: Kurumsal iş ortamlarında sunucu amaçlı kullanılan Linux sistemlerinin güvenlik zaafiyetlerinin uygulamalı olarak öğrenilmesi ve güvenlik zaafiyetlerinin kapatılması, sistemlerin sıkılaştırılması (hardening) işlemlerini yapabilir hale gelmek.

Kime hitap ediyor

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri

Katılımcıdan beklenenler:
Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

Eğitim Süresi
3 gün

Eğitim Ücreti:

1000 TL+ KDV

Ön Gereksinimler

Exit mobile version