Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlatmıştık.
Bu konuda ilk kitap çalışmamız olan Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına adresinden erişilebilir)
Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı Çalışması, İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabı, Sertifikalı Ağ Güvenliği Eğitimi Lab Kitabı, Malware Analizi Eğitimi Lab Kitabı, Network Pentest Eğitimi Lab Kitabı, DDoS Eğitimi Lab Kitabı hazırlıklarımız hızlı bir şekilde devam etmektedir.
Bunlar arasında içeriğini tamamladığımız İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabını tamamlamış olup bu hafta içinde katılımcılarımızla paylaşıyor olacağız.
BGA ekibinden Cihat IŞIK, Ender AKBAŞ ve Huzeyfe ÖNAL tarafından hazırlanan ~350 sayfalık aşağıdaki içeriğe sahip İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabı’nı ücretsiz edinmek için daha önce BGA tarafından açılmış İleri Seviye Ağ Güvenliği veya Sertifikalı Ağ Güvenliği eğitimlerinden birine katılmış olmanız yeterlidir.
Kitapçığı edinmek için egitim@bga.com.tr adresine kitabı istediğinize dair bir e-posta göndererek BGA İstanbul ve Ankara ofislerinden 15 Eylül 2014 itibariyle teslim alabilirsiniz. Kargo ile gönderim yapılmamaktadır.
İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı Konu Başlıkları
Sınır Güvenliği Bileşenleri : Güvenlik Duvarı
Güvenlik Duvarı Keşif Çalışması
Güvenlik Duvarı Engelleme Yöntemleri
Güvenlik Duvarı Kurallarının Keşfedilmesi
Farklı Portda Çalıştırma Yöntemiyle Klasik Güvenlik Duvarı Atlatma Yöntemleri
Güvenlik Duvarı Kurallarının Denetimden Geçirilmesi
Linux L7 filter kullanarak Port Bağımsız Protokol/Uygulama Engelleme
Linux Iptables Eklentileri Kullanarak Paket İçinde Geçen Kelimeye Göre Engelleme
Katmanlı güvenlik mimarisi nedir?
FTP ve Güvenlik Duvarları
Kablosuz Ağlarda Güvenlik
Linux sistemlerde Kablosuz Ağlara Bağlanma (WEP/WPA)
Görünmez (SSID Gizli) Kablosuz Ağların Keşfi
Kablosuz Ağlarda Paket Enjeksiyonu (Packet Injection)
Wifi Ağa Bağlı İstemcilerin Tespiti ve Bilgi Edinme
Kablosuz Ağlarda Trafik İzleme(Sniffing)
Kablosuz Ağ Trafik Analizi (Wireshark Kullanarak)
Kablosuz Ağ Trafik Analizi (Kismet Kullanarak)
Wifi Ağlarda TCP/IP Saldırıları (MITM v.s)
Kimlik Doğrulama için MAC Adres Filtrelemesini Aşma
Halka Açık Kablosuz Ağlarda Kimlik Çalma Saldırıları
WPS Destekli Ağlara Yönelik Pin Belirleme ve Parola Kırma Saldırıları
Sahte AP Erişimi Kurma ve İstemcilerin Trafiğini Üzerinden Geçirme
Karmetasploit örnekleri
Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)
Web Tabanlı Saldırılar Karşısında WAf Sistemleri
WAF Loglarını İnceleme (GET/POST Detayları)
HPP Kullanarak WAF Atlatma Çalışması
Encoding/Şifreleme Kullanarak WAF Atlatma Çalışmaları
SSLdump Kullanarak HTTPS Trafiği Analizi
Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri
SYN Flood DDoS Saldırısı Gerçekleştirme ve Engelleme
TCP Connection Flood DDoS Saldırıları ve Engelleme Yöntemleri
Sahte alan adları kullanarak DNS Flood DDoS Saldırısı Gerçekleştirme
Değişik Türlerde DDoS Saldırı Analizi
Linux Araçları Kullanarak DDoS Saldırı Analizi
Linux Iptables Kullanarak DoS/DDoS Saldırılarını Engelleme
Hping/Nping/Mz/DDoSSim Araçları Kullanarak DDoS Testleri
DNS flood ve amplification dns flood ddos saldırısı gerçekleştirme
NTP üzerinden amplification dos saldırısı gerçekleştirme
DDoS Saldırılarında Spoof Edilmiş IP Adresleri ve İstatistiksel DDoS Analiz Aracı:Aguri
Linux Sistemlerde SYN Flood DDoS Saldırılarına Karşı Önlem Alma
Web sunuculara ddos saldırıları, netstat ve TCP oturum detaylari
Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)
IP TTL Değerlerini Kullanarak Firewall/IPS Keşfi
Ngrep ile Ag Trafigi Analizi
IDS, IPS, Active Response, Inline tanimlar
Ngrep, Iptables ve Snort kullanarak DPI örnekleri
Port Bağımsız Protokol Tanıma(PiPi) Uygulaması
Ağ Trafiği İçinde Özel Kelimelerin Yakalanması
Kfsensor Kullanarak Tuzak Sistem Kurulumu
Honeyd Kullanarak Tuzak Sistem Uygulaması
Paket parçalama saldırıları ve IDS/IPS Sistemler
Snort Kullanarak Web Tabanlı Saldırıların Engellenmesi
Encoding/Şifreli Trafik Kullanarak IPS Sistemleri Atlatma
DNS Tünelleme – tcp over dns ve iodine
SSH local port forwarding ve remote port forwarding
SSH üzerinden VPN kurulumu – sshuttle
Webtunnel ile HTTP istekleri üzerinden Tünel kurulumu
Ptunnel -icmp tünelleme
Waf keşif çalışması – wafw00f
Parçalanmış paketler kullanarak L7 firewall ve IPS Atlatma Çalışması
Proxy sistemler üzerinden Port Tarama /TOR)
Tuzak sistemler kullanarak port tarama , IPS şaşırtma
Şifreli bağlantı kullanarak IPS Atlatma Tekniği
Snort Kurallarının Testi
Ftester ile Firewall ve IDS Testleri
Penetrasyon testlerinde IPS Keşfi
Kapalı port üzerinden bilgi transferi
Zebedee ile UDP bağlantılarını şifreleme
TCP/IP Ağlarda Gizli Kanallar ve Tünelleme
WebTunnel – HTTP istekleri ile TCP Tünel Kurulumu
SSH Tünelleme Yöntemi ile İçerik Filtreleme/Firewall Atlatma
DNS Tünelleme Yöntemi ile
ICMP Protokolü üzerinden TCP Port Tünelleme
TOR Sistemi Kullanarak İnternette Gizlilik
Ultrasurf Kullanarak İçerik Filtreleme Atlatma
Ultrasurf ve Benzeri Antisansür Yazılımlarının Engellenmesi
Port knocking kullanarak
ICMP Protokolü kullanarak Uzaktan Sistem Yönetimi
Tünnel-TOR Üzerinden Port Tarama ve Güvenlik Taramaları
ICMP Ptotokolünün kötüye kullanımı
TOR Networku Uzerinden Port Tarama
TCP/IP Ağlarda Sniffer Kullanımı
Netcat ile Ag Oyunlari
VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri
Encoding, Hash, Şifreleme Kavramları ve Farkları
Encoding Çeşitleri
Encoding Tipinin Belirlenmesi ve Çözümlenmesi
Şifreleme ve Hash Tipinin Belirlenmesi
İnternet üzerinden hash çıktısının araştırılması
Parola kırma denemelerinde CPU ve GPU farkları gösterimi
Windows parola kırma araç ve yöntemleri
Linux sistemler için parola kırma araç ve yöntemleri
Mobil sistemler için parola kırma araç ve yöntemleri
Parola güvenliğinde tuzlamanın önemi ve tuzlu parola kırma yöntemleri
Truecrypt ve Axcrytp kullanarak dosya/disk şifreleme
Disk şifreleme(Truecrypt) yazılımlarına yönelik kaba kuvvet parola deneme saldırıları
SSH trafiğinde araya girme, veri okuma ve değiştirme
IPsec VPN Kurulumu ve Güvenlik uygulamaları
Openssl kullanarak SSL/TLS uygulamaları
Sertifika üretimi, SO(sertifika otoritesi) oluşturma
Cisco Type 7 ve Type 5 parolalarının kırılması
Microsoft OWA Brute Force
Basic Authentication Parola Denemeleri
Microsoft Windows RDP Parola Denemeleri
Windows SMB Brute force saldırısı
OpenSSH ile VPN Kurulumu
OpenSSL HeartBleed Zafiyeti İstismarı
Cain& Abel kullanarak SSL MITM
1 Yorum
hocam süper bir döküman gerçekten saolun işime yaradı.