Güvenlik Sistemlerini Test ve Atlatma Teknikleri Eğitimi

Bilgi Güvenliği
AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz
artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz.
Eğitim Tanımı:
Siber güvenliğin
sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu
mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz
internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı
olarak algılanmaktadır. Yurt dışından alınan ürünler tüm dünyadaki ortalama IT
sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla
yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da
olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu
ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında
bilgi edinmeleri sağlanacaktır.

Eğitimin
üç ana temel amacı bulunmaktadır: Siber savunma sistemlerinin çalışma
mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek
hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik
ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı
olarak da daha efektif ve güvenli  siber savunma sistemlerinin kurulması.
Eğitim her bir
kategoriye ait örnek sistemler üzerinden uygulamalı olarak gerçekletirilecek,
kurulum imkanı olmayan sistemler için emulator kullanılacaktır.
Eğitim içeriğinde
kullanılan test yöntemleri ve kontrol listeleri NSS, ICSA Labs, Westcoast labs gibi
endüstri standartı firmaların yayınladığı raporlardan faydalanılarak
hazırlanmıştır.
Eğitim
Seviyesi:

İleri
Kimler
Katılmalı:

Bilişim güvenliği ürünleri satan, üreten firma personeli, güvenlik projelerinde
danışman olarak çalışan uzmanlar, kurumlarda güvenlik operasyonu yapan personel
ve IT denetim uzmanları
Ön
Gereksinimler:

Temel TCP/IP ve Linux bilgisi, eğitimde anlatılacak konu bağlığı ürünlerle daha
önce çalışmış olmak.
Eğitim
Süresi:
4
Gün
Eğitim
İçeriği:
Siber
Savunma Amaçlı Kullanılan Sistemler ve İşlevleri
  • Güvenlik
    Duvarı (Firewall)
  • Yeni Nesil
    Güvenlik Duvarı Kavramı
  • Saldırı
    Tespit ve Engelleme Sistemleri (IPS)
  • Web
    Uygulama Güvenlik Duvarı (WAF)
  • DoS/DDoS
    Engelleme Sistemleri ve Çalışma Yöntemleri
  • Veri
    Kaçağı Engelleme Sistemleri (DLP)
  • Antivirüs,
    AntiSpam Sistemleri
  • AntiMalware/APT
    Tespit ve Engelleme Sistemleri
  • Beyaz
    Liste Uygulama (Application Whitelisting)
  • İçerik
    Filtreleme Sistemleri
  • NAC(Network
    Access Control ) Sistemleri
  • Log
    Yönetimi ve Olay Yönetimi Sistemleri
Güvenlik
Duvarı Test ve Atlatma Yöntemleri
  • Güvenlik
    duvarı temel işlevleri ve kullanım alanları
  • Ticari
    açık kaynak kodlu güvenlik duvarı yazılımları
  • Güvenlik
    duvarı keşif çalışmaları
  • Güvenlik
    duvarı performans değerlerini anlama
  • Datasheet
    değerleri nasıl elde edilmektedir?
  • Klasik
    tünelleme yöntemleri kullanarak Firewall atlatma
  • Mac
    spoofing, IP spoofing kullanarak firewall kuralları atlatma
  • Firewall
    kurallarının test edilmesi(firewallking).
  • Firewall
    yönetim arabiriminin test edilmesi
  • Güvenlik
    duvarı projelerinde dikkat edilecek hususlar
  • Firewall
    testleri kontrol listesi
Yeni
Nesil güvenlik Duvarı
  • Klasik
    güvenlik duvarı ve yeni nesil güvenlik duvarı farklılıkları
  • Port
    bağımsız protokol tanıma(PiPi) özelliği ve çalışma mantığı
  • Sık
    kullanılan antisansür yazılımları (Ultrasurf, Tor, Jane ) engelleme
  • Açık
    kaynak kodlu ve ticari yeni nesil güvenlik duvarı yazılımları
  • Yeni nesil
    güvenlik duvarı sistemlerinin DNS tünelleme kullanılarak atlatılması
  • Application
    cache kullanarak NGFW sistemlerinin atlatılması
  • Yeni nesil
    güvenlik duvarı projelerinde dikkat edilecek hususlar
Saldırı
Tespit ve Engelleme Sistemleri ve Test Yöntemleri
  • Saldırı
    Engelleme Sistemleri çeşitleri (Host/Network/Log)
  • Yeni nesil
    IDS/IPS kavramı ve getirileri
  • Açık
    kaynak kodlu ve ticari IDS/IPS sistemleri   
  • Yerel ağ
    saldırıları karşısında IDS konumlandırma
  • Internet
    üzerinden IPS keşif çalışmaları
  • Örneklerle
    saldırı tespit kuralı geliştirme (Snort, Sourcefire)
  • Web
    atakları karşısında IDS/IPS’lerin yetersizliği örnekleri
  • Kodlama ve
    şifreleme (SSL/TLS) kullanarak IDS/IPS atlatma
  • Parçalanmış
    paketler kullanarak IPS şaşırtma
  • Tuzak
    sistemler kullanarak IDS/IPS şaşırtma
  • IP
    sahteciliği kullanarak IDS/IPS atlatma teknikleri
  • IDS/IPS
    alırken nelere dikkate edilmeli
  • Saldırı
    tespit ve engelleme sistemleri testleri kontrol listesi
DoS/DDoS
Engelleme Sistemi ve Test Yöntemleri
  • DoS/DDoS kavramları ve temel engelleme yöntemleri
  • Bulut tabanlı DDoS engelleme sistemleri ve
    artıları/eksileri
  • Cloudflare üzerinde host edilen sitelere yönelik
    gerçek ip üzerinden saldırı
  • Saldırı Tespit ve Engelleme Sistemlerini DDoS
    engelleme amaçlı kullanımı
  • DDoS sistemi keşif çalışmaları
  • IP sahteciliği kullanarak DDoS sistemi atlatma
    teknikleri
  • UDP tabanlı flood saldırıları karşısında ddos
    engelleme sistemlerinin yetersizlikleri
  • Amplified DNS ve NTP saldırıları ile DDoS
    sistemlerini şaşırtma
  • DoS/DDoS sistemi alırken ve konumlandırırken
    hangi hususlara dikkat etmeli
  • DDoS testleri kontrol listesi
Antivirüs/HIPS/SEP
Yazılımları ve Atlatma Yöntemleri
  • Antivirüs/HIPS yazılımları ve çalışma mantığı
  • Bilinen ticari, açık kaynak kodlu antivirüs
    yazılımları
  • Antivirüs/HIPS yazılımları atlatma amaçlı
    kullanılan teknik ve yöntemler
  • Crypter, binder kavramları
  • Metasploit kullanarak test senaryolarının
    oluşturulması
  • Tanınmaz AV oluşturma yazılım ve siteleri
  • Online AV test siteleri
Anti-Malware
/ APT Tespit Sistemleri ve Test Yöntemleri
  • APT
    kavramı  ve teknik detayları
  • Basit
    araçlar kullanarak tanınmaz zararlı yazılım üretimi
  • Bilinen
    APT engelleme sistemleri ve çalışma mantıkları
  • Antimalware
    ve Anti Spam keşif çalışmaları
  • APT/Antimalware
    projelerinde dikkat edilecek hususlar
  • APT tespit
    ve engelleme sistemleri testleri kontrol listesi
Application
Whitelisting Sistemleri ve Test Yöntemleri
  • Negatif ve
    Pozitif güvenlik modeli farkları
  • “Application
    Whitelisting” ürünlerine neden ihtiyaç duyulur
  • Kullanılan
    Application whitelisting ürünleri
  • Uygulama
    seviyesi ve çekirdek seviyesi koruma yöntemleri
  • Uygulama
    seviyesi kontrollerin aşılması
İçerik
Filtreleme Sistemleri ve Atlatma Yöntemleri
  • İçerik
    filtreleme sistemleri ve temel çalışma yapıları
  • Standart
    beyaz liste, kara liste mantığı kullanan sistemler
  • Dinamik
    olarak içerik filtreleme yapan sistemleri
  • İçerik
    filtreleme sistemleri atlatma test ve teknikleri
  • İçerik
    filtreleme sistemlerini Proxy kullanarak atlatma
  • İçerik
    filtreleme ürün seçiminde dikkat edilecek hususlar
  • İçerik
    filtreleme testleri kontrol listesi
NAC
Çözümü ve Test, Atlatma Yöntemleri
  • NAC kavramı, avantajları ve sıkıntıları
  • NAC çalışma mantığı ve bağlı olduğu bileşenler
  • NAC, 802.1x farklılıkları
  • Bilinen ticari ve açık kaynak kodlu NAC
    yazılımları
  • MAC adres değiştirme yöntemi ile NAC atlatma
  • DHCP kullanılan ağlarda NAC atlatma teknikleri
  • Kullanılmayan port (printer vs) üzerinden NAC
    atlatma testleri
  • Alternatif NAC atlatma teknik ve yöntemleri
  • NAC projelerinde dikkat edilecek hususlar
  • NAC testleri kontrol listesi
Web
Application Firewall Test ve Atlatma Yöntemleri
  • WAF çalışma yapısı ve normal güvenlik duvarları
  • WAF ve IPS farkları
  • WAF yerleşim yöntemleri
  • Ticari ve açık kaynak kodlu WAF ürünleri
  • Citrix Netscaler, Mod Security, F5 ASM, Barracuda
    WAF
  • WAF kullanarak web zafiyetlerinin tespiti ve
    engellenmesi
  • XSS, LFI, SQL injection engelleme
  • WAF sistemlerine yönelik güvenlik testleri
  • WAF tespit ve keşif yöntem, araçları
  • Temel WAF atlatma yöntemleri
  • HPP(HTTP PArametre Pollution) kullanarak WAF
    atlatma
  • Değişik XSS payloadları kullanarak WAF
    kurallarını aşma
  • Sqlmap tamper script kullanarak WAF atlatma
  • Pyronbee kullanarak waf testleri
  • WAF alımı ve konumlandırma aşamalarında dikkat
    edilecek hususlar
  • WAF testleri kontrol listesi
Log
Yönetimi Sistemi Test ve İyileştirme Çalışmaları
  • Log yönetimi ve log toplama farkları
  • Ticari ve açık kaynak kodlu log yönetimi ve log
    toplama sistemleri
  • Log korelasyonu örnekleri
  • Log yönetimi ve korelasyon sistemlerine
    şaşırtmaya yönelik sahte log üretimi
  • Snort imzaları kullanarak sahte saldırı log
    üretimi
  • Log yönetimi  sistemi alımı ve konumlandırma
    aşamalarında dikkat edilecek hususlar
  • Log yönetimi testleri kontrol listesi
DLP-Veri
Sızma Engelleme Sistemi ve Test Yöntemleri
  • DLP öncesi veri sınıflandırma çalışmaları
  • DLP projelerinde dikkat edilmesi gereken hususlar
    ve kontrol listesi
  • DLP çeşitleri
  • Host tabanlı ve Ağ tabanlı DLP sistemleri
  • Ağ tabanlı DLP sistemlerinin eksileri ve atlatma
    yöntemleri
  • Host tabanlı DLP sistemlerinin eksileri ve
    atlatma yöntemleri
  • Encoding kullanarak Ağ seviyesi DLP sistemlerinin
    atlatılması
  • Host tabanlı DLP sistemleri
  • DLP alımı ve konumlandırma aşamalarında dikkat
    edilecek hususlar
  • DLP testleri  kontrol listesi

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.