Site icon BGA Cyber Security – Siber Güvenlik Çözümleri

Uygulamalı Ag Güvenliği Eğitimi İçeriği Güncellendi: V4

Bilgi Güvenliği AKADEMİSİ tarafından verilen Uygulamalı Ağ Güvenliği eğitiminin yeni versiyonu Ocak 2012  itibariyle hazır durumdadır.

Uygulamalı Ağ Güvenliği eğitimi V4 içeriği aşağıdaki gibidir. Şubat-Mart aylarında açılacak Uygulamalı Ağ Güvenliği eğitimleri yeni içerikten sunulacaktır. Eğitim notlarında da ciddi güncellemeler yapılmıştır. Daha önce aynı eğitime katılan öğrencilerimiz baskı ücreti karşılığında yeni notları BGA ofisinden edinebilirler.


1)Ağ Güvenliği için Temel TCP/IP Bilgisi  

  • OSI Katmanı ve İşlevleri
  • TCP/IP Protokol Ailesi
  • TCP/IP ve OSI Karşılaştırması
  • TCP/IP Ağlarda Veri Formatları
  • Temel Ağ Cihazları ve Görevleri
  • İkili ve Onluk Sistemde IP Adresleri
  • Nibble Kavramı
  • Ethernet Ağlarda Mac Adresleri ve Görevleri
  • IP Adresleri Hakkında Temel Bilgiler
  • Port Kavramı ve TCP/UDP Portları
  • Sık Kullanılan Portlar ve İşlevleri
  • Bir Paketin Yaşam Döngüsü

 

2)Hping, Netcat Kullanım Örnekleri – Pratik

3)TCP/IP Protokolleri ve Güvenlik Zafiyetleri
4)ARP  Protokolü ve Güvenlik Zafiyetleri

  • Address Resolution Protocol
  • Yeni Nesil ARP Protokolü -NDP(IPv6)
  • ARP Protokolü Başlık Bilgisi
  • ARP Çalışma Mantığı
  • ARP Paket Çeşitleri
  • Arp Request, Reply, RARP Request, RARP Reply
  • Gratious ARP Paketleri ve Kullanım Alanları
  • Proxy ARP Kavramı
  • Güvenlik Açısından ARP’ın Önemi
  • ARP Protokolüne Dayalı L2 Saldırıları
  • Kablosuz Ağlarda ARP  ve Çalışma Yapısı
  • ARP Saldırıları
  • ARP Cahce Poisoning
  • ARP Spoofing
  • ARP Poison Routing
  • Saldırı Mantığı
  • Saldırı için Kullanılan Araçlar (Windows/Linux)
  • Arpspoof, Nemesis, Ettercap, Cain&Abel
  • Arp Spoof Sonrası Gerçekleştirilen Ataklar
  • Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
  • Nemesis Kullanarak ARP DoS Saldırısı
  • Mac Flooding Saldırısı ve Amacı
  • ARP Saldırılarından Korunma Yöntemleri
  • Statik Çözümler, Dinamik Çözümler
  • Bilgisayarlara Statik ARP Kaydı Girme
  • Statik ARP Kayıt Korumasını Aşma
  • Switchlerde Port Security  Özelliğini Devreye Alma
  • Switchlerde DHCP Snooping Devreye Alma
  • 802.1x Kullanımı
  • IDS/IPS Sistemler ve ARP Saldırıları
  • ARPWatch, ARPOn Yazılımıları
  • Snort ve ARP Saldırıları

 

5)Internet Protocol ve Güvenlik Zafiyetleri

  • Internet Protokolü v4
  • TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
  • IP Başlık Bigisi
  • IPv6 ile Farkları
  • IP Katmanında Adresleme Yöntemleri
  • IP Adresi
  • NAT Kavramı ve Günümüzde Uygulanması
  • IP Adres Sahibinin Bulunması
  • Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
  • Ülke IP Blokları Ne İşe Yarar?
  • Internette Yol Bulma
  • Traceroute ve L4 Tracerpoute Çalışmaları
  • Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
  • IP Spoofing
  • Nedir, Ne Amaçla Kullanılır?
  • Hping Kullanarak IP Spoofing Örnekleri
  • Protokole Özel IP Spoofing Yöntemleri
  • TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
  • UDP Tabanlı Protokoller ve IP Spoofing
  • TCP’de ISN Kavramı
  • NAT Kullanılan Ortamlarda IP Spoofing
  • IP Spoofing Önleme için URPF Kullanımı
  • Kevin Mitnick IP Spoofing Örneği
  • ISN Tahmini
  • IP Saklama Amaçlı Proxy Kullanımı
  • IP Parçalama(Fagmentation)
  • Nedir, Ne Amaçla Kullanılır?
  • Offset Değeri
  • Port Taramalarında Parçalanmış Paket Kullanımı
  • IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
  • IP parçalama Kullanarak L7 Firewall Atlatma
  • IP Parçalama Kullanarak IDS Atlatma
  • IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS

 

6)TCP/UDP Protokolleri ve Güvenlik Zafiyetleri

  • TCP/IP PRotokol Ailesi ve UDP
  • UDP’e Genel Bakış
  • UDP Başlık İncelemesi
  • UDP, TCP Arasındaki Farklar
  • UDP Port Tarama
  • İsteğe göre UDP paketi oluşturma
  • UDP Protokolünde IP Spoofing
  • UDP Flood DoS/DDoS Saldırısı
  • UDP Flood Saldırıları ve Güvenlik Duvarları
  • TCP’ye Genel Bakış
  • TCP Başlık Bilgisi İnceleme
  • TCP Kullanan Uygulamalar
  • TCP’de IP Spoofing
  • IP Spoofing Koruması İçin ISN Kullanımı
  • ISN Tahmin Çalışmaları
  • TCP’de Bayrak Mekanizması (TCP Flags)
  • SYN, ACK, FIN, PUSH, RST, URG Paketleri
  • Sık Kullanılmayan Diğer TCP Bayrakları
  • İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
  • TCP State Diyagram
  • TCP’de Oturum Kavramı
  • Güvenlik Duvarları ve TCP
  • TCP Üzerinden Port Tarama
  • IDS/IPS’lerin TCP Taramalarını Yakalaması
  • TCP Prookolü Kullanarak Traceroute Keşif Çalışması
  • TCP Flood DDoS Saldırıları
  • SYN Flood
  • ACK Flood
  • FIN Flood Saldırıları ve Çalışma Mantığı
  • TCP Flood Saldırılarından Korunma Yöntemleri
  • SYN cookie, Syn Proxy, Syn cache yöntemleri

 

7)DHCP ve Güvenlik Zafiyetleri

  • DHCP ve Kullanım Alanları
  • DHCP Başlık Bilgisi Analizi
  • DHCP Nasıl Çalışır?
  • DHCP için Kullanılan Portlar
  • DHCP Discover, Offer, Request ve ACK Adımları
  • DHCP Relay Agent Kavramı ve Çalışma Mantığı
  • DHCP yoluyla Gerçekleştirilen Saldırılar
  • Kaynak Tüketme Saldırısı – DHCP  Resource Starvation
  • Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
  • DHCP Spoofing
  • DHCP Saldırı Araçları
  • DHCP Ataklarından Korunma Yöntemleri

 

8)DNS ve Güvenlik Zafiyetleri

  • DNS Nedir?
  • DNS Tarihçesi
  • DNS Protokolü Başlık Bilgisi Analizi
  • DNS ve UDP İlişkisi
  • DNS ve TCP İlişkisi
  • DNS Ne Zaman TCP Kullanır
  • DNS Nasıl Çalışır?
  • Root DNS Sunucular ve Rolleri
  • DNS Sorgulamalaru ve Çeşitleri
  • DNS Sunucu Çeşitleri
  • DNS Önbellek Yapısı
  • DNS Sorgulamaları için Dig Kullanımı
  • DNS’e Yönelik Saldırılar
  • DNS Kullanılarak Gerçekleştirilen Saldırılar
  • DNS’in Kötüye Kullanımı
  • DNS Sunucu Versiyon Bilgisini Belirleme
  • Zone Transfer Denemesi
  • DNS Spoofing
  • DNS Cache Snooping
  • DNS Rebindinhüg
  • DNS Tünelleme
  • DNS DoS/DDoS Saldırıları
  • DNS Flood Saldırıları
  • Amplified DNS Dos Saldırısı
  • DNSSEC ve Getirdiği Güvenlik Özellikleri

 

9)TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı

  • Tcpdump Trafik Analizi
  • Sniffer olarak Tcpdump
  • Temel Tcpdump Kullanımı
  • Paketleri Kaydetme
  • Kaydedilmiş Paketleri Diskten Okuma
  • Trafik Analiz Filtreleri
  • Sadece Belirli Host/Port İçin Trafik Yakalama
  • BPF
  • İleri Seviye Tcpdump Kullanımı
  • Nmap Taramalarını Tcpdump Kullanarak Yakalama
  • DDoS Saldırılarında Tcpdump Kullanımı
  • Wireshark/Tshark Kullanarak Paket Analizi
  • Temel Wireshark Kullanımı
  • Wireshark Filtre Kullanımı
  • Display Filter
  • Capture Filter Özellikleri
  • İleri Seviye Filtremele
  • Network Forensics için Wireshark Kullanımı
  • Trafik Analizinde Özet Bilgi Alma
  • Protokol Kullanım Oranları
  • TCP Oturumlarında Paket Birleştirme
  • Wireshark Kullanarak Firewall Kuralı Yazımı
  • HTTP Bağlantılarında Veri Ayıklama
  • HTTPs Trafiği Çözümleme
  • WEP/WPA Şifreli Trafik Çözümleme
  • Tshark Kullanımı
  • Wireshark Tshark Farklılıkları
  • Tcpdump, Tshark Farkları
  • Tshark ile Display Filter ve Capture Filter Kullanımı
  • Network Forensics Çalışmalarında Tshark Kullanımı
  • Örnek Paket Analizleri
  • Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri

 

10)Network Forensics Temelleri

  • Nedir, Neden Önemlidir?
  • Network Forensics Bileşenleri
  • Yakala, Kaydet, Analiz Et, Raporla
  • Ağ Trafiğinden Veri Ayıklama
  • Ngrep Ağ trafiğinde veri Yakalama
  • Basit IDS Tasarımı
  • Tünelleme Kullananların Ngrep ile Belirlenmesi
  • Veri Ayıklama Yazılımları
  • ChaosReader
  • Tcpexract
  • Tcpflow
  • Network Miner
  • Xplico Kullanımı
  • SSL Kullanılan Ortamlarda Network forensics
  • Network Forensics Çalışmalarını Atlatma

 

11)Şifreleme Protokolleri ve Güvenlik Zafiyetleri

  • Bilgisayar Ağlarında Şifreleme ve Getirileri
  • Şifrelemenin Dezavantajları
  • SSL Wrapper Kullanımı
  • Şifreli Protokoller
  • SSL, TLS, SSH
  • SSL/TLS Protokol Analizi
  • SSL , TLS Arasındaki Farkları
  • OSI Katmanında TLS’in Yeri
  • SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
  • SSLsniff
  • ssldump
  • sslstrip
  • Şifreli Protokollerde Araya Girme
  • Temel HTTP bilgisi
  • HTTP ve SSL Kullanılan Ortamlardaki Riskler
  • SSH Protokolü Detayları
  • SSH Kullanarak Firewall/IPS/ Atlatma
  • SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
  • SSH Protokol versiyonları
  • SSH-1 Protokolünde Araya Girme ve Veri Okuma
  • SSH-2’de Araya Girme
  • SSL Sertifikaları
  • Sertifika Alım Süreçleri
  • Sahte Sertifikalar Nasıl Belirlenir?
  • Sertifika Otoritesi ve Önemi
  • Dünyadan Örneklerle Sertifika Güvenliği
  • Self Signed Sertifika Üretimi

Exit mobile version