Açık Kod Güvenlik Sistemleri Eğitimi

Şirketlerin güvenlik maliyetlerini azaltmak için kullanılabileceği açık kod güvenlik yazılımların kurumsal ortamlarda aktif ve efektif kullanımını amaçlayan eğitimdir.

Şirketlerin güvenlik maliyetlerini azaltmak için kullanılabileceği açık kod güvenlik yazılımların kurumsal ortamlarda aktif ve efektif kullanımını amaçlayan eğitimdir.

Açık kaynak kod yazılım, kaynak kodu isteyen herkese açık olan yazılımlardır. Bu tür yazılımların ayırt edici özelliği kullanıcıya yazılımı değiştirme özgürlüğü sağlamasıdır. Aynı zamanda ücretsiz olarak sunulmakta ve siber güvenlik alanında maliyetleri düşürmektedir. Açık kaynak kodlu yazılımlar, uyarlanabilir, sağlam, hızlı ve güvenlidir.

Açık Kod Güvenlik Sistemleri Eğitimi

Açık kaynak kodlu projelere güvenlik bakış açısıyla katkı sağlamak veya sağlamaya çalışmak güvenlik uzmanları için olmazsa olmazlar arasında gelir. Ağ ve sistem güvenliğinin sağlanması için hemen her alanda, açık kaynak kodlu güvenlik yazılımları mevcuttur.

Diğer bir yandan açık kod güvenlik sistemleri ticari ürünlerde de kullanılmaktadır. Pek çok yazılım üreticisi açık kaynak kodlu yazılımları ürünleri içerisinde kullanmaktadır. Açık kaynak kodlu yazılımlardan faydalanılarak yüksek nitelikli, düşük maliyetli, özelleştirilebilir ve geliştirilebilir bir güvenlik altyapısının oluşturulması mümkündür. Bilişim güvenliği konusuna ilgi duyanlar bu yazılımları inceleyerek birikimlerini arttırabilirler ve yeni fikirlerini oluşturabilirler.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Açık Kod Güvenlik Sistemleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Firewall tanımı ve Firewall çeşitleri
  • Firewall(güvenlik duvarı) nedir ne değildir?
  • Donanım tabanlı/yazılım tabanlı firewall
  • Firewall çeşitleri
  • Paket Filtreleme Güvenlik Duvarları
  • Circuit-Level Firewall
  • Application Level firewall
  • Stateful Multi Layer Inspection Fw.
  • Firewall Mimarileri
  • Iptables Nedir ?
  • Geliştirme modeli, tarihçesi
  • Diğer Firewall araçları ile karşılaştırılması
  • Iptables’in sisteme kurulumu
  • Çalışma yapısı ve kuralların yüklenmesi
  • Zincirler
  • Tablolar
  • Kayıt tutma
  • Kuralları kaydetme
  • Port bazında paket filtreleme
  • Ip bazında paket filtreleme
  • Protokol bazında paket filtreleme
  • Paketin durumuna göre aksiyon alma
  • Bloklama
  • Geçirme
  • Loglama
  • Bloklayıp geriye RST/ICMP dönme
  • Durum korumasız firewallara örnek
  • Durum korumalı firewall kullanımı ne sağlar
  • Iptables ile durum korumalı kurallar nasıl yazılır?
  • Paket yönlendirme çeşitleri
  • SNAt, DNAT, MASQUERADING
  • SNAT kullanımı
  • Iptables ile NAT
  • DNAT kullanımı
  • Firewall kurulum ipuçları
  • Firewall kurallarını listeleme
  • Iptables kurallarını kontrol etme
  • Açık portların kontrolü
  • Örnek senaryolar
  • Zamana bağlı kural yazımı
  • Rate limiting ile DOS engelleme
  • P2P yazılımlarını engelleme
  • Anlık mesajlaşma(MSN vs) yazılımlarını engelleme
  • Log Analizi
  • Paket loglama
  • Log analiz programları
  • Logları uzak sisteme yönlendirme
  • Nmap ve hping kullanarak Firewall kurallarının testi
  • Simetrik Şifreleme
  • Asimetrik Şifreleme
  • Kriptografik HASH fonksiyonları
  • Sayısal İmza
  • Sertifikalar
  • Simetrik Şifreleme
  • Asimetrik Şifreleme
  • Kriptografik HASH fonksiyonları
  • Sayısal İmza
  • Sertifikalar
  • Temel özellikleri
  • Kurulum
  • Linux üzerine OpenvPN kurulumu
  • Kurulum Sonrası Genel Yapılandırma
  • OpenVPN Çalışma Yapısı
  • Routing mode
  • Bridge mode
  • Sunucu tarafı VPN yapılandırması
  • İstemci tarafı VPN yapılandırması
  • Windows XP için OpenVPN istemci ayarları
  • Alternatif kimlik doğrulama Yöntemleri(LDAP, Sistem hesapları)
  • VPN Sorun giderme
  • SSH Protokolü ve OpenSSH
  • Uygulama – OpenSSH ile VPN Kurulumu
  • Gereksinimler
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri(Snort, BroIDS)
  • Snort hakkında genel bilgi
  • Kullanım alanları, referansları
  • İşletim Sistemi seçimi
  • kurulum öncesi gereksinimler
  • Kurulum sonrası işlemler
  • Temel Snort Kullanımı
  • Kural Mantığı
  • Kuralları düzenleme ve güncel tutma
  • Kural yazma
  • Snort saldırı uyarılarını kaydetme
  • Veritabanına kayıt
  • Dosyaya kayıt
  • BASE kurulumu
  • BASE yönetimi
  • IDS Policy Manager Kullanımı
  • SnortCenter
  • Snort ile aktif yanıt sistemi kurulumu
  • Snort Inline ile saldırıları engelleme
  • Snortsam ile Güvenlik Duvarına Kural ekleme
  • Nmap, Nessus, MetaSploit kullanarak Snort testleri
  • Ftester ile saldırı tespit sistemi kural testleri
  • Bot, Zombi, Botnet, Fastflux kavramları
  • DOS/DDOS Saldırıları hakkında genel bilgi
  • DOS/DDOS Çeşitleri
  • Uygulama seviyesi DOS saldırıları
  • GET/POST Flood saldırıları
  • SynFlood saldırıları
  • UDP Flood saldırıları
  • Sık kullanılan DOS/DDOS Araçları ve çalışma yöntemleri
  • Linux sistemlerde DOS/DDOS Ayarları
  • Apache için DOS/DDOS Ayarları
  • Linux iptablesi ile DOS/DDOS engelleme çalışmaları
  • Web uygulama güvenlik duvarı
  • Gereksinimler ve çözümler
  • WAF(Web Application Firewall) çalışma yapısı
  • Modsecurity detayları
  • Standalone modsecurity kullanımı
  • Modsecurity ile bir ağı korumak
  • Modsecurity kurallarını anlama
  • Modsecurity kuralı yazma
  • Modsecurity yönetim arabirimleri
  • Modsecurity log analiz yazılımları
  • Firewall keşif testleri
  • IPS keşif testleri
  • WAF keşif testleri
  • Firewall performans testleri
  • Firewall atlatma testleri
  • IPS atlatma testleri
  • WAF atlatma testleri
  • DDOS engelleme sistemlerini şaşırtma
  • IPS işlevsellik testleri
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir.
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve güvenlik yöneticileri için linux eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI