Site icon BGA Cyber Security – Siber Güvenlik Çözümleri

Uygulamalı Ağ Güvenliği ve TCP/IP Eğitimi Lab Kitabı [yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlamıştık.

Bu konuda ilk kitap çalışmamız olan  Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına adresinden erişilebilir)
Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı Çalışması, İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabı, Sertifikalı Ağ Güvenliği Eğitimi Lab Kitabı, Malware Analizi Eğitimi Lab Kitabı, Network Pentest Eğitimi Lab Kitabı, DDoS Eğitimi Lab Kitabı hazırlıklarımız hızlı bir şekilde devam etmektedir. Bunlar arasında içeriğini tamamladığımız Uygulamalı Ağ Güvenliği Eğitimi Lab Kitabını bir ay içerisinde katılımcılarımızla paylaşıyor olacağız.

BGA ekibinden Cihat IŞIK ve Huzeyfe ÖNAL tarafından hazırlanan ~350 sayfalık aşağıdaki içeriğe sahip Uygulamalı Ağ Güvenliği ve TCP/IP Eğitimi  Lab Kitabı’nı ücretsiz edinmek için daha önce BGA tarafından açılmış Uygulamalı Ağ Güvenliği eğitimine katılmış olmanız yeterlidir.

Kitapçığı edinmek için egitim@bga.com.tr adresine kitabı istediğinize dair bir e-posta göndererek BGA İstanbul  ve Ankara ofislerinden 5 Temmuz 2014 itibariyle  teslim alabilirsiniz. Kargo ile gönderim yapılmamaktadır.

Uygulamalı Ağ Güvenliği Eğitimi  Lab. Kitabı Konu Başlıkları

  1. İşletim Sistemlerinde Dinamik ve Statik ARP Kayıtları
  2. Yerel Ağlarda Sahte ARP Paketleri Üreterek DoS Gerçekleştirme
  3. MAC Flood Saldırısı Gerçekleştirerek Switch CAM Tablosu Doldurma
  4. Cain&Abel Kullanarak ARP Cache Poisoning Saldırısı
  5. Snort, Arpwatch ve Xarp kullanarak arp spoof ve MITM saldırılarını engelleme
  6. IP Spoofing Örnekleri
  7. Sahte IPv4 TCP Paketi Üretimi
  8. Sahte UDP Paketi Üretimi
  9. IP Adresinin Sahibinin Bulunması
  10. Parçalanmış IP Paketleri Kullanarak Port Tarama
  11. Parçalanmış IP Paketleri Kullanarak IDS Atlatma
  12. Parçalanmış IP Paketleri Kullanarak L7 Firewall Atlatma
  13. TCP ve UDP Paketleri Kullanarak Traceroute Çalışması
  14. IP Saklama Amaçlı TOR ve Proxy Kullanımı
  15. İsteğe Göre ICMP Paketi Üretimi
  16. ICMP Tunelling (ICMP Üzerinden TCP/HTTP Paketleri Geçirme)
  17. ICMP Smurf Denial of Service Saldırısı Gerçekleştirme
  18. ICMP Redirect ile L3 Seviyesinde Araya Girme Saldırısı
  19. ICMP Üzerinden Uzaktan Telnet/SSH Benzeri Sistem Yönetimi
  20. ICMP Flood DDoS Saldırısı Gerçekleştirme
  21. TCP Üzerinden DoS/DDoS Saldırıları Gerçekleştirme
  22. Gerçek/sahte IP Adresleri Kullanarak SYN Flood Saldırısı Gerçekleştirme
  23. Gerçek/sahte IP Adresleri Kullanarak FIN Flood Saldırısı Gerçekleştirme
  24. TCP Connection Flood Saldırısı Gerçekleştirme
  25. TCP Protokolü Kullanarak Port Tarama Yöntem ve Araçları
  26. UDP Protokolü Kullanarak Port Tarama Çeşitleri
  27. İsteğe Göre TCP Bayraklı Paket Üretimi
  28. TCP ve UDP arasındaki temel farkın gösterilmesi (Netcat kullanarak)
  29. SYNCookie ve SYNProxy Kullanarak SYN flood saldırılarını Engelleme
  30. SYNProxy Kullanılan Sistemlere Yönelik Port Tarama
  31. TCP Protokolünde IP Spoofing Kontrolü
  32. Sahte DHCP Sunucu Kullanarak MITM Saldırısı
  33. DHCP Flood DoS Saldırısı
  34. DNS Sorgulamaları için Dig Kullanımı
  35. DNS Üzerinden Trace Çalışmaları
  36. 512 Byte Üzeri DNS Paketlerinin TCP’e Çevrilmesi
  37. DNS Sunucu Versiyon Belirleme
  38. DNS Zone Transferi ile Alt Domain Adreslerinin Bulunması
  39. DNS Alt Domain Adreslerini Brute Force Denemeleriyle Bulma
  40. DNS Tunneling – DNS Protokolü Üzerinden TCP/HTTP Paketleri Tünelleme
  41. Metasploit Kullanarak DNS Cache Poisoning Saldırısı
  42. DNS Cache Snooping
  43. Sahte Alan Adları Kullanarak DNS Flood DDoS Saldırısı
  44. Amplified DNS DDoS Saldırısı
  45. Pratik Tcpdump Sniffer Kullanımı
  46. Tshark Kullanarak İleri Seviye Paket Analizi
  47. Paket/Protokol Analizi Amaçlı Wireshark Kullanımı
  48. Wireshark Örnek Paket Analizleri
  49. Ağ Trafiğinden Veri Ayıklama (Network Forensics-1)
  50. Ağ Trafiği İçerisinde Kelime Yakalama
  51. Ngrep Kullanarak Ağ Trafiğinde Tünelleme Yazılımlarını Belirleme
  52. SSL Trafiğinde Paket Analizi
  53. Şifreli Protokollerde Araya Girme
  54. Sertifika Otoritesi Oluşturma
  55. Herkese Açık Ortamlarda Paylaşım Amaçlı Paket Anonimleştirme
  56. Nmap, Unicornscan ve Hping ile Performans Testleri
  57. Paket Analizi, Protokol Analizi Kavramları
  58. Yerel Ağda Kullanılan Protokol Oranlarını Belirleme
  59. Web Sunuculara  Yönelik Performans (Gecikme) Ölçümü
  60. Yerel Ağlarda Kullanılmayan IP Adreslerinin Tespiti  
  61. Arping Kullanarak L2 Seviyesinde Paket İşlemleri
  62. DNS Protokolunde Sorun Giderme
  63. MiTM Saldırılarını Çift Yönlü Engelleme
  64. Tcpdump Aracınının Saldırı Tespit Amaçlı Kullanımı  
  65. Web Sunuculara Yönelik DdoS Saldırıları ve TCP Oturum Detayları
  66. Yerel Aglarda Sniffer  Tespit Çalışmaları
  67. Kaydedilmiş Trafiğin Tekrar Oynatılması– Tcpreplay
  68. Web sunuculara yönelik performans/DoS testleri
  69. Medusa – Ağ Servislerine Yönelik Kaba Kuvvet Parola Test Aracı
  70. Birden Fazla Alan Adı Için Tek Sertifika Kullanımı
  71. NTP Servisi Kullanarak Gerçekleştirilen Amplification DDoS Saldırıları
  72. Sızma Testlerinde ICMP Üzerinden Shell Alma
  73. Snort Kullanarak Zararlı Yazılım Tespiti
  74. Zararlı Yazılım Trafiğinin Sahte Servislerle Yönetimi
  75. Ağ Tabanlı Saldırılara Karşı Aktif Defans
  76. Zarp Kullanarak TCP/IP Protokol Zafiyetlerinin İstismarı
  77. Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma
  78. DoS/DDoS Testlerinde Dikkat Edilmesi Gereken Hususlar
  79. DDoS Forensics:DDoS Saldırılarında Sahte IP Kullanımı Belirleme
  80. Nping Kullanarak TCP Connection Flood DoS/DDoS Testleri
  81. Intrusion Prevention System Stateful Signature Inspection Testleri
  82. Hping Kullanarak URPF Korumalı Ağlarda IP Spoofing
  83. Günümüz Internet Dünyasında IP Spoofing
  84. DDOS Engellemede DFAS Yöntemi
  85. SSH Tünel Üzerinden Port Tarama
  86. Tek Port Üzerinden HTTPS, SSH, OpenVPN Servislerinin Hizmet Vermesi
Exit mobile version