İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlatmıştık.


Bu konuda ilk kitap çalışmamız olan  Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına adresinden erişilebilir)

Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı Çalışması, İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabı, Sertifikalı Ağ Güvenliği Eğitimi Lab Kitabı, Malware Analizi Eğitimi Lab Kitabı, Network Pentest Eğitimi Lab Kitabı, DDoS Eğitimi Lab Kitabı hazırlıklarımız hızlı bir şekilde devam etmektedir. 

Bunlar arasında içeriğini tamamladığımız İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabını tamamlamış olup bu hafta içinde katılımcılarımızla paylaşıyor olacağız.


BGA ekibinden Cihat IŞIK, Ender AKBAŞ ve Huzeyfe ÖNAL tarafından hazırlanan ~350 sayfalık aşağıdaki içeriğe sahip İleri Seviye Ağ Güvenliği Eğitimi Lab Kitabı’nı ücretsiz edinmek için daha önce BGA tarafından açılmış İleri Seviye Ağ Güvenliği veya Sertifikalı Ağ Güvenliği eğitimlerinden birine katılmış olmanız yeterlidir.


Kitapçığı edinmek için egitim@bga.com.tr adresine kitabı istediğinize dair bir e-posta göndererek BGA İstanbul  ve Ankara ofislerinden 15 Eylül  2014 itibariyle  teslim alabilirsiniz. Kargo ile gönderim yapılmamaktadır.

İleri Seviye Ağ Güvenliği Eğitimi  Lab. Kitabı Konu Başlıkları

Sınır Güvenliği Bileşenleri : Güvenlik Duvarı


Güvenlik Duvarı Keşif Çalışması
Güvenlik Duvarı Engelleme Yöntemleri
Güvenlik Duvarı Kurallarının Keşfedilmesi
Farklı Portda Çalıştırma Yöntemiyle Klasik Güvenlik Duvarı Atlatma Yöntemleri
Güvenlik Duvarı Kurallarının Denetimden Geçirilmesi
Linux L7 filter kullanarak Port Bağımsız Protokol/Uygulama Engelleme
Linux Iptables Eklentileri Kullanarak Paket İçinde Geçen Kelimeye Göre Engelleme
Katmanlı güvenlik mimarisi nedir?
FTP ve Güvenlik Duvarları


Kablosuz Ağlarda Güvenlik
Linux sistemlerde Kablosuz Ağlara Bağlanma (WEP/WPA)
Görünmez (SSID Gizli) Kablosuz Ağların Keşfi
Kablosuz Ağlarda Paket Enjeksiyonu (Packet Injection)
Wifi Ağa Bağlı İstemcilerin Tespiti ve Bilgi Edinme
Kablosuz Ağlarda Trafik İzleme(Sniffing)
Kablosuz Ağ Trafik Analizi (Wireshark Kullanarak)
Kablosuz Ağ Trafik Analizi (Kismet Kullanarak)
Wifi Ağlarda TCP/IP Saldırıları (MITM v.s)
Kimlik Doğrulama için MAC Adres Filtrelemesini Aşma
Halka Açık Kablosuz Ağlarda Kimlik Çalma Saldırıları
WPS Destekli Ağlara Yönelik Pin Belirleme ve Parola Kırma Saldırıları
Sahte AP Erişimi Kurma ve İstemcilerin Trafiğini Üzerinden Geçirme
Karmetasploit örnekleri


Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)
Web Tabanlı Saldırılar Karşısında WAf Sistemleri
WAF Loglarını İnceleme (GET/POST Detayları)
HPP Kullanarak WAF Atlatma Çalışması
Encoding/Şifreleme Kullanarak WAF Atlatma Çalışmaları  
SSLdump Kullanarak HTTPS Trafiği Analizi  
Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri    


SYN Flood DDoS Saldırısı Gerçekleştirme ve Engelleme
TCP Connection Flood DDoS Saldırıları ve Engelleme Yöntemleri
Sahte  alan adları kullanarak DNS Flood DDoS Saldırısı Gerçekleştirme
Değişik Türlerde DDoS Saldırı Analizi
Linux Araçları Kullanarak DDoS Saldırı Analizi
Linux Iptables Kullanarak DoS/DDoS Saldırılarını Engelleme
Hping/Nping/Mz/DDoSSim Araçları Kullanarak DDoS Testleri
DNS flood ve amplification dns flood ddos saldırısı gerçekleştirme
NTP üzerinden amplification dos saldırısı gerçekleştirme
DDoS Saldırılarında Spoof Edilmiş IP Adresleri ve İstatistiksel DDoS Analiz Aracı:Aguri
Linux Sistemlerde SYN Flood DDoS Saldırılarına Karşı Önlem Alma
Web sunuculara ddos saldırıları, netstat ve TCP oturum detaylari


Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)


IP TTL Değerlerini Kullanarak Firewall/IPS Keşfi
Ngrep ile Ag Trafigi Analizi
IDS, IPS, Active Response, Inline tanimlar
Ngrep, Iptables ve Snort kullanarak DPI örnekleri
Port Bağımsız Protokol Tanıma(PiPi) Uygulaması
Ağ Trafiği İçinde Özel Kelimelerin Yakalanması
Kfsensor Kullanarak Tuzak Sistem  Kurulumu
Honeyd Kullanarak Tuzak Sistem Uygulaması
Paket parçalama saldırıları  ve IDS/IPS Sistemler
Snort Kullanarak  Web Tabanlı Saldırıların Engellenmesi
Encoding/Şifreli Trafik Kullanarak IPS Sistemleri Atlatma
DNS Tünelleme – tcp over dns ve iodine
SSH local port forwarding ve remote port forwarding
SSH üzerinden VPN kurulumu – sshuttle
Webtunnel ile HTTP istekleri üzerinden Tünel kurulumu
Ptunnel -icmp tünelleme
Waf keşif çalışması – wafw00f
Parçalanmış paketler kullanarak L7 firewall ve IPS Atlatma Çalışması
Proxy sistemler üzerinden Port Tarama /TOR)
Tuzak sistemler kullanarak port tarama , IPS şaşırtma  
Şifreli bağlantı kullanarak IPS Atlatma Tekniği  
Snort Kurallarının Testi
Ftester ile Firewall ve IDS  Testleri
Penetrasyon testlerinde IPS Keşfi
Kapalı port üzerinden bilgi transferi
Zebedee ile UDP bağlantılarını şifreleme


TCP/IP Ağlarda Gizli Kanallar ve Tünelleme


WebTunnel – HTTP istekleri ile TCP Tünel Kurulumu    
SSH Tünelleme Yöntemi ile İçerik Filtreleme/Firewall Atlatma  
DNS Tünelleme Yöntemi ile     
ICMP Protokolü üzerinden TCP Port Tünelleme
TOR Sistemi Kullanarak İnternette Gizlilik
Ultrasurf Kullanarak İçerik Filtreleme Atlatma   
Ultrasurf ve Benzeri Antisansür Yazılımlarının Engellenmesi
Port knocking kullanarak      
ICMP Protokolü kullanarak Uzaktan Sistem Yönetimi   
Tünnel-TOR Üzerinden Port Tarama ve Güvenlik Taramaları   
ICMP Ptotokolünün kötüye kullanımı
TOR Networku Uzerinden Port Tarama  
TCP/IP Ağlarda Sniffer Kullanımı
Netcat ile Ag Oyunlari

VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri
Encoding, Hash, Şifreleme Kavramları ve Farkları
Encoding Çeşitleri
Encoding Tipinin Belirlenmesi ve Çözümlenmesi
Şifreleme ve Hash Tipinin Belirlenmesi
İnternet üzerinden hash çıktısının araştırılması
Parola kırma denemelerinde CPU ve GPU farkları gösterimi
Windows parola kırma araç ve yöntemleri
Linux sistemler için parola kırma araç ve yöntemleri
Mobil sistemler için parola kırma araç ve yöntemleri
Parola güvenliğinde tuzlamanın önemi ve tuzlu parola kırma yöntemleri
Truecrypt ve Axcrytp kullanarak dosya/disk şifreleme
Disk şifreleme(Truecrypt) yazılımlarına yönelik kaba kuvvet parola deneme saldırıları
SSH trafiğinde araya girme, veri okuma ve değiştirme   
IPsec VPN Kurulumu ve Güvenlik uygulamaları
Openssl kullanarak SSL/TLS  uygulamaları
Sertifika üretimi, SO(sertifika otoritesi) oluşturma
Cisco Type 7 ve Type 5 parolalarının kırılması
Microsoft OWA Brute Force  
Basic Authentication Parola Denemeleri   
Microsoft Windows RDP Parola Denemeleri
Windows SMB Brute force saldırısı  
OpenSSH ile VPN Kurulumu  
OpenSSL HeartBleed Zafiyeti İstismarı
Cain& Abel kullanarak SSL MITM

1 Yorum

  1. Mcheal 16 Eylül 2014 06:01

    hocam süper bir döküman gerçekten saolun işime yaradı.

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.