Açık Kod Güvenlik Sistemleri Eğitimi

Şirketlerin güvenlik maliyetlerini azaltmak için kullanılabileceği açık kod güvenlik yazılımların kurumsal ortamlarda aktif ve efektif kullanımını amaçlayan eğitimdir.

Şirketlerin güvenlik maliyetlerini azaltmak için kullanılabileceği açık kod güvenlik yazılımların kurumsal ortamlarda aktif ve efektif kullanımını amaçlayan eğitimdir.

Açık kaynak kod yazılım, kaynak kodu isteyen herkese açık olan yazılımlardır. Bu tür yazılımların ayırt edici özelliği kullanıcıya yazılımı değiştirme özgürlüğü sağlamasıdır. Aynı zamanda ücretsiz olarak sunulmakta ve siber güvenlik alanında maliyetleri düşürmektedir. Açık kaynak kodlu yazılımlar, uyarlanabilir, sağlam, hızlı ve güvenlidir.

Açık Kod Güvenlik Sistemleri Eğitimi

Açık kaynak kodlu projelere güvenlik bakış açısıyla katkı sağlamak veya sağlamaya çalışmak güvenlik uzmanları için olmazsa olmazlar arasında gelir. Ağ ve sistem güvenliğinin sağlanması için hemen her alanda, açık kaynak kodlu güvenlik yazılımları mevcuttur.

Diğer bir yandan açık kod güvenlik sistemleri ticari ürünlerde de kullanılmaktadır. Pek çok yazılım üreticisi açık kaynak kodlu yazılımları ürünleri içerisinde kullanmaktadır. Açık kaynak kodlu yazılımlardan faydalanılarak yüksek nitelikli, düşük maliyetli, özelleştirilebilir ve geliştirilebilir bir güvenlik altyapısının oluşturulması mümkündür. Bilişim güvenliği konusuna ilgi duyanlar bu yazılımları inceleyerek birikimlerini arttırabilirler ve yeni fikirlerini oluşturabilirler.

Açık Kod Güvenlik Sistemleri Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Açık Kod Güvenlik Sistemleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Firewall tanımı ve Firewall çeşitleri
  • Firewall(güvenlik duvarı) nedir ne değildir?
  • Donanım tabanlı/yazılım tabanlı firewall
  • Firewall çeşitleri
  • Paket Filtreleme Güvenlik Duvarları
  • Circuit-Level Firewall
  • Application Level firewall
  • Stateful Multi Layer Inspection Fw.
  • Firewall Mimarileri
  • Iptables Nedir ?
  • Geliştirme modeli, tarihçesi
  • Diğer Firewall araçları ile karşılaştırılması
  • Iptables’in sisteme kurulumu
  • Çalışma yapısı ve kuralların yüklenmesi
  • Zincirler
  • Tablolar
  • Kayıt tutma
  • Kuralları kaydetme
  • Port bazında paket filtreleme
  • Ip bazında paket filtreleme
  • Protokol bazında paket filtreleme
  • Paketin durumuna göre aksiyon alma
  • Bloklama
  • Geçirme
  • Loglama
  • Bloklayıp geriye RST/ICMP dönme
  • Durum korumasız firewallara örnek
  • Durum korumalı firewall kullanımı ne sağlar
  • Iptables ile durum korumalı kurallar nasıl yazılır?
  • Paket yönlendirme çeşitleri
  • SNAt, DNAT, MASQUERADING
  • SNAT kullanımı
  • Iptables ile NAT
  • DNAT kullanımı
  • Firewall kurulum ipuçları
  • Firewall kurallarını listeleme
  • Iptables kurallarını kontrol etme
  • Açık portların kontrolü
  • Örnek senaryolar
  • Zamana bağlı kural yazımı
  • Rate limiting ile DOS engelleme
  • P2P yazılımlarını engelleme
  • Anlık mesajlaşma(MSN vs) yazılımlarını engelleme
  • Log Analizi
  • Paket loglama
  • Log analiz programları
  • Logları uzak sisteme yönlendirme
  • Nmap ve hping kullanarak Firewall kurallarının testi
  • Simetrik Şifreleme
  • Asimetrik Şifreleme
  • Kriptografik HASH fonksiyonları
  • Sayısal İmza
  • Sertifikalar
  • Simetrik Şifreleme
  • Asimetrik Şifreleme
  • Kriptografik HASH fonksiyonları
  • Sayısal İmza
  • Sertifikalar
  • Temel özellikleri
  • Kurulum
  • Linux üzerine OpenvPN kurulumu
  • Kurulum Sonrası Genel Yapılandırma
  • OpenVPN Çalışma Yapısı
  • Routing mode
  • Bridge mode
  • Sunucu tarafı VPN yapılandırması
  • İstemci tarafı VPN yapılandırması
  • Windows XP için OpenVPN istemci ayarları
  • Alternatif kimlik doğrulama Yöntemleri(LDAP, Sistem hesapları)
  • VPN Sorun giderme
  • SSH Protokolü ve OpenSSH
  • Uygulama – OpenSSH ile VPN Kurulumu
  • Gereksinimler
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri(Snort, BroIDS)
  • Snort hakkında genel bilgi
  • Kullanım alanları, referansları
  • İşletim Sistemi seçimi
  • kurulum öncesi gereksinimler
  • Kurulum sonrası işlemler
  • Temel Snort Kullanımı
  • Kural Mantığı
  • Kuralları düzenleme ve güncel tutma
  • Kural yazma
  • Snort saldırı uyarılarını kaydetme
  • Veritabanına kayıt
  • Dosyaya kayıt
  • BASE kurulumu
  • BASE yönetimi
  • IDS Policy Manager Kullanımı
  • SnortCenter
  • Snort ile aktif yanıt sistemi kurulumu
  • Snort Inline ile saldırıları engelleme
  • Snortsam ile Güvenlik Duvarına Kural ekleme
  • Nmap, Nessus, MetaSploit kullanarak Snort testleri
  • Ftester ile saldırı tespit sistemi kural testleri
  • Bot, Zombi, Botnet, Fastflux kavramları
  • DOS/DDOS Saldırıları hakkında genel bilgi
  • DOS/DDOS Çeşitleri
  • Uygulama seviyesi DOS saldırıları
  • GET/POST Flood saldırıları
  • SynFlood saldırıları
  • UDP Flood saldırıları
  • Sık kullanılan DOS/DDOS Araçları ve çalışma yöntemleri
  • Linux sistemlerde DOS/DDOS Ayarları
  • Apache için DOS/DDOS Ayarları
  • Linux iptablesi ile DOS/DDOS engelleme çalışmaları
  • Web uygulama güvenlik duvarı
  • Gereksinimler ve çözümler
  • WAF(Web Application Firewall) çalışma yapısı
  • Modsecurity detayları
  • Standalone modsecurity kullanımı
  • Modsecurity ile bir ağı korumak
  • Modsecurity kurallarını anlama
  • Modsecurity kuralı yazma
  • Modsecurity yönetim arabirimleri
  • Modsecurity log analiz yazılımları
  • Firewall keşif testleri
  • IPS keşif testleri
  • WAF keşif testleri
  • Firewall performans testleri
  • Firewall atlatma testleri
  • IPS atlatma testleri
  • WAF atlatma testleri
  • DDOS engelleme sistemlerini şaşırtma
  • IPS işlevsellik testleri
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI