DDOS Saldırıları ve Korunma Yolları Eğitimi

DDoS saldırıları İnternet dünyasının en eski ve en etkili saldırı türüdür. DDoS saldırılarına karşı kesin bir reçete olmadığı için bu tip saldırılarla karşı karşıya kalmadan konu hakkında detaylı bilgi sahibi olmak en önemli savunmadır. Konu hakkında bilgi sahibi olmadan satın alınacak DDoS koruma ürünleri ayrı bir DoS’a (servis kesintisi) sebep olabilmektedir.

DDoS saldırıları İnternet dünyasının en eski ve en etkili saldırı türüdür. DDoS saldırılarına karşı kesin bir reçete olmadığı için bu tip saldırılarla karşı karşıya kalmadan konu hakkında detaylı bilgi sahibi olmak en önemli savunmadır. Konu hakkında bilgi sahibi olmadan satın alınacak DDoS koruma ürünleri ayrı bir DoS’a (servis kesintisi) sebep olabilmektedir.

Bunun içerisinde DDoS’dan korumak istediğiniz ağ altyapısı, saldırı esnasında neler yapılacak listesi, ISP’nin iletişim bilgileri, DDoS izleme sistemleri ve en kötü durum senaryosunun hazırlanması dahildir. Bu eğitimle birlikte sık kullanılan ve etkili olan DDOS yöntemleri, çalışma mantıkları, uygulamaları ve korunma yöntemlerini hem teorik olarak öğrenme hem de pratik olarak görme fırsatı yakalayacaksınız.

DDoS saldırılarına ürün odaklı değil çözüm odaklı yaklaşılmalıdır.

DDOS Saldırıları ve Korunma Yolları Eğitimi

Sık kullanılan ve etkili olan DoS/DDOS saldırı yöntemleri, çalışma mantıkları, uygulamaları ve korunma yöntemlerinin teorik ve pratik olarak işlendiği eğitimdir.

Eğitime katılarak;

  • Gerçek ortamlarda dos/ddos saldırıları gerçekleştirip etkilerini,
  • Açık kod yazılımlar kullanılarak DDoS saldırılarının nasıl fark edileceği ve engelleneceğini,
  • Günümüz yaygın kullanılan DDoS engelleme sistemlerinin eksikliklerini görebileceksiniz.
  • Çeşitli güvenlik ürünlerindeki DDoS engelleme özelliklerinin nasıl çalıştığı ve ciddi saldırılar esnasında ne kadar işe yaradığını öğrenebileceksiniz.
DDOS Saldırıları ve Korunma Yolları Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

DDOS Saldırıları ve Korunma Yolları Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Internetin Altyapısı TCP/IP Protokol Ailesi
  • TCP/IP Ailesi Protokolleri Çalışma Yöntemleri
  • ARP, IP, ICMP, TCP, UDP, DNS, HTTP,SMTP Protokolleri
  • Arp DoS
  • IP Spoofing
  • Hping IP Spoof Örnekleri
  • IP Flood
  • ICMP Flood
  • Smurf DoS Saldırısı
  • Smurf Saldırı Analizi
  • UDP, TCP Arasındaki Temel Farklar
  • İsteğe Göre UDP Paketleri Oluşturma
  • UDP Katmanında IP Spoofing
  • UDP Flood DoS Saldırıları
  • UDP ve Güvenlik Duvarları
  • İsteğe Göre TCP Paketleri Oluşturma
  • TCP’de Bayrak Kavramı
  • TCB(Transmission Control Block) Kavramı
  • TCP Katmanında IP Spoofing
  • ISN Değerinin IPS Spoofinge Etkisi
  • TCP Flood DoS Saldırıları
  • TCP ve Güvenlik Duvarları
  • DHCP Kullanarak DoS Gerçekleştirme
  • DHCP Kullanarak DoS Gerçekleştirme
  • DNS Kullanımı ve Internet Açısından Önemi
  • DNS ve TCP İlişkisi
  • DNS Sorgu Çeşitleri
  • Trafik Analizi için TAP/SPAN Kullanımı
  • Sniffer Aracı olarak Tcpdump
  • Sniffer Aracı olarak Wireshark
  • Trafik Çıktılarını Anonimleştirme
  • DDoS Saldırıları için Paket Boyutları ve Önemi
  • Genel Kavramlar
  • Bilgi Güvenliği Bileşenleri
  • -C.I.A
  • DOS Nedir?
  • DDOS Nedir?
  • DDoS Bileşenleri
  • DRDOS Nedir?
  • Malware, Exploit, Drive By Download, Zombi, roBOT, BotNet, FUD,
  • DOS/DDOS Motivasyonu
  • DoS/DDoS Saldırıları Hakkında Eksik/Yanlış Bilinenler
  • DDOS Sonuçları ve Etkileri
  • DDoS Saldırılarında Amaç
  • Bandwidth tüketme amaçlı ddos saldırıları
  • Kaynak tüketimi Amaçlı Saldırılar
  • Uygulama Seviyesi DoS/DDoS Atakları
  • Web Sunuculara Yönelik ddos saldırıları
  • SSL/TLS Protkolüne Yönelik DoS Saldırıları
  • DNS Sunuculara Yönelik DDOS Saldırıları
  • DDoS Saldırılarında Eski ve Yeni Nesil Yöntemler
  • DDoS Saldırılarında Kullanılan Kaynaklar
  • DDoS
  • DDOS Saldırılarının Kaynağı BotNet Dünyası
  • BotNet(RoBot networks) kavramı
  • Türkiye ve Dünyada BotNet Ekonomisi
  • BotNet Kullanım Amaçları
  • BotNet Yönetim Sistemleri
  • BotNet’e Dahil Olmuş Sistemleri Belirleme
  • Popüler BotNet Yazılımlarının Analizi
  • -RusKill
  • -Zeus
  • Double Fast Flux
  • FastFlux Engelleme Yöntemleri
  • DDoS Engelleme Yöntem Tercihleri
  • DDoS Yakalama Yöntemleri
  • BotNet Kullanım Alanları
  • En Sık Tercih Edilen DDoS Atak Türleri
  • Ülkelere Göre BotNet Oranları
  • Türkiye’den DDoS Örnekleri
  • 2011 Yılı DDoS Saldırıları ve Analizi
  • 2010 Yılı DDoS Saldırıları ve Analizi
  • Dünya’dan Örnek DDOS Saldırı İncelemeleri
  • Wikileaks’e Yönelik DDoS Saldırıları
  • WordPress.org DDoS Saldırıları
  • Root DNS Sunucularına yapılan DDOS Saldırısı
  • Kuzey Osetya DDoS Saldırıları
  • İran Hükümet Sitelerine ve Internet altyapısına Yönelik DDoS Saldırıları
  • Yerel Ağlarda DoS Tehlikesi
  • Kablosuz Ağlarda DoS Tehlikesi
  • Authentication DoS
  • Deauthentication / Disassociation DoS Saldırıları
  • WEP/WPA Şifreleme ve DoS Saldırıları
  • TCP Flood Çeşitleri
  • Etki Seviyesine Göre TCP Flood Saldırıları
  • TCP’de Oturum Kavramı ve Bayraklar
  • FIN Flood Saldırıları
  • ACK Flood Saldırıları
  • PUSH Flood Saldırıları
  • SYN Flood DDoS Saldırıları
  • Syn Flood Sorunu Kaynağı
  • TCP SYN Paketi
  • SYN Flood
  • SYN Flood Saldırılarında Backlog Queue Kavramı
  • SYN Flood Araçları
  • Gerçek IP Adresleri Kullanarak SYN Flood Saldırıları
  • Sahte IP Adresleri Kullanarak SYN Flood Saldırıları
  • Sahte IP Kullanmanın Avanj ve Dezavantajları
  • SYN Flood Analizi
  • Sahte IP Kullanımında Backscatter Sorunu
  • SynFlood DDoS Saldırıları Nasıl Anlaşılır?
  • Syn Flood Engelleme Yöntemleri
  • SynCookie Engelleme yöntemi
  • SYN Flood Engellemede DFAS Yöntemi
  • SYN Cookie Nedir, Nasıl Çalışır?
  • SYN Cookie Dezavantajları
  • SynProxy Engelleme yöntemi
  • SYN Proxy Nedir, Nasıl Çalışır?
  • SYN Proxy Dezavantajları
  • SYN cookie/Proxy Atlatma Yöntemleri
  • Farklı Ürünlerde Syn Cookie/Proxy Uygulamaları
  • SYN Flood Saldırılarında Rate Limiting Kullanımı
  • Rate Limiting Dezavantajları
  • ACK, FIN, PUSH DDoS Saldırılarını Engelleme
  • HTTP’e Giriş
  • HTTP Nasıl Çalışır?
  • HTTP İstek ve Cevapları
  • HTTP ve TCP İlişkisi
  • Web Uygulama Bileşenleri
  • Keepalive ve Pipelining Özellikleri
  • GET/POST Flood DDoS Saldırıları
  • HTTP GET Flood Test Araçları
  • GET Flood ve IP Spoofing
  • HTTP Flood Saldırılarından Korunma Yöntemleri
  • Web Sunucu Yazılımı Seçimi
  • Web Sunucu Performans Ayarları
  • Firewall/IPS Üzerinden Ek Ayarlar
  • Load Balancer/Caching Cihazları ile Engelleme
  • UDP İçin State Kavramı
  • RFC’e Göre UDP Port Durumları
  • UDP Paket Boyutu
  • UDP Flood Saldırısı
  • UDP Flood Saldırılarında Sahte IP Kullanımı
  • Hping Kullanarak UDP Flood Saldırısı Gerçekleştirme
  • UDP Flood Korunma Yöntemleri
  • DNS Çalışma Yapısı
  • DNS ve UDP
  • DNS ve TCP
  • Genele Açık DNS Sunucuların Bulunması
  • DNS Flood
  • DNS Flood Çeşitleri
  • Amplified DNS DoS
  • DNS Sunucularda Çıkan DoS Zafiyetleri
  • DNS Flood Engelleme
  • Saldırı Çeşitleri ve Korunma Yolları
  • DDoS Analizi İçin Gerekli Yapının Kurulması
  • Saldırı Analizinde Cevabı Aranan Sorular
  • Saldırı Analizi İçin Kullanılan Araçlar
  • DDoS Saldırılarında Delil Toplama
  • Paket Kaydetme
  • Tcpdump ile DDoS Paketlerini Kaydetme
  • DDoS Saldırı Tipi Belirleme
  • SYN Flood Saldırı Analizi
  • GET Flood Saldırı Analizi
  • Saldırı Şiddetini Belirleme
  • Saldırı Kaynağını Belirleme
  • Sahte IP Kullanımı Belirleme
  • Saldırıda Kullanılan IP Adreslerini Belirleme
  • Engelleme Yöntemleri
  • DDoS Engelleme İçin Kullanılan Ürünler
  • Güvenlik Duvarı
  • Saldırı Engelleme Sistemi
  • DdoS Engelleme Sistemi
  • Günümüz Güvenlik Duvarı ve IPS Limitleri
  • Güvenlik Duvarları ve DDoS Saldırıları
  • Iptables DDoS Koruma Özellikleri
  • Iptables ile Syn Saldırılarını Engelleme
  • Iptables ile RateLimiting
  • OpenBSD Packet Filter DDoS Koruma Özellikleri
  • Checkpoint DDoS Koruma Özellikleri
  • Netscreen DDoS Koruma Özellikleri
  • Fortinet DDoS Koruma Özellikleri
  • IPS ve DDoS Saldırıları
  • Snort DDoS Koruma Özellikleri
  • McAfee Intrushield DDoS Koruma Özellikleri
  • IBM ISS Proventia DDoS Koruma Özellikleri
  • Tippingpoint DDoS Koruma Özellikleri
  • Sourcefire DDoS Koruma Özellikleri
  • DDoS Engelleme Ürünleri
  • Arbor PeakFlow/TMS
  • Riorey
  • OpenBSD İşletim Sistemi
  • OpenBSD Packet Filter
  • Packet Filter Firewall Özellikleri
  • Firewall Yapılandırması
  • DDoS Koruma:TimeOut Değerleri
  • OpenBSD Öntanımlı Zaman Aşımı
  • Zaman Aşımı Sürelerini Düşürme
  • DDoS Koruma:Anormal Paketler -Scrubbing
  • Engellenen Paketlere Cevap Dönmeme
  • State Tablosu Boyutu Belirleme
  • Durum Tablosu Görüntüleme
  • FIN/ACK/PUSH Flood Engelleme
  • Syn Flood Engelleme
  • Packet Filter SynProxy Kullanımı
  • HTTP GET/POST Flood Engelleme
  • Packet Filter HTTP Flood Engelleme
  • Packet Filter Rate Limiting Kullanımı
  • TCP Authentication Özelliği
  • Gri Liste Özelliği
  • Ülkelere Göre IP Adresi Engelleme
  • Sahte IP Adreslerinden Gelen TCP Paketlerini Engelleme
  • Unicast Reverse Path Forwarding
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI