Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı olarak algılanmaktadır.

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı olarak algılanmaktadır.

Yurt dışından alınan ürünler tüm dünyadaki ortalama IT sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında bilgi edinmeleri sağlanacaktır.

Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Eğitimin üç ana temel amacı bulunmaktadır. Siber savunma sistemlerinin çalışma mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı olarak da daha efektif ve güvenli siber savunma sistemlerinin kurulması.

Eğitim her bir kategoriye ait örnek sistemler üzerinden uygulamalı olarak gerçekleştirilecek ve kurulum imkanı olmayan sistemler için emulator kullanılacaktır. Eğitim içeriğinde kullanılan test yöntemleri ve kontrol listeleri NSS, ICSA Labs, Westcoast labs gibi endüstri standartı firmaların yayınladığı raporlardan faydalanılarak hazırlanmıştır.

Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Güvenlik Duvarı (Firewall)
  • Yeni Nesil Güvenlik Duvarı Kavramı
  • Saldırı Tespit ve Engelleme Sistemleri (IPS)
  • Web Uygulama Güvenlik Duvarı (WAF)
  • DoS/DDoS Engelleme Sistemleri ve Çalışma Yöntemleri
  • Veri Kaçağı Engelleme Sistemleri (DLP)
  • Antivirüs, AntiSpam Sistemleri
  • AntiMalware/APT Tespit ve Engelleme Sistemleri
  • Beyaz Liste Uygulama (Application Whitelisting)
  • İçerik Filtreleme Sistemleri
  • NAC(Network Access Control ) Sistemleri
  • Log Yönetimi ve Olay Yönetimi Sistemleri
  • Yazılım Güvenliği
  • Yazılım Güvenliği Gelişimi
  • Güvenli Yazılım Geliştirme Döngüleri
  • Güvenli Yazılım Olgunluk Modelleri
  • Güvenlik duvarı temel işlevleri ve kullanım alanları
  • Ticari açık kaynak kodlu güvenlik duvarı yazılımları
  • Güvenlik duvarı keşif çalışmaları
  • Güvenlik duvarı performans değerlerini anlama
  • Datasheet değerleri nasıl elde edilmektedir?
  • Klasik tünelleme yöntemleri kullanarak Firewall atlatma
  • Mac spoofing, IP spoofing kullanarak firewall kuralları atlatma
  • Firewall kurallarının test edilmesi(firewallking).
  • Firewall yönetim arabiriminin test edilmesi
  • Güvenlik duvarı projelerinde dikkat edilecek hususlar
  • Firewall testleri kontrol listesi
  • Klasik güvenlik duvarı ve yeni nesil güvenlik duvarı farklılıkları
  • Port bağımsız protokol tanıma(PiPi) özelliği ve çalışma mantığı
  • Sık kullanılan antisansür yazılımları (Ultrasurf, Tor, Jane ) engelleme
  • Açık kaynak kodlu ve ticari yeni nesil güvenlik duvarı yazılımları
  • Yeni nesil güvenlik duvarı sistemlerinin DNS tünelleme kullanılarak atlatılması
  • Application cache kullanarak NGFW sistemlerinin atlatılması
  • Yeni nesil güvenlik duvarı projelerinde dikkat edilecek hususlar
  • Saldırı Engelleme Sistemleri çeşitleri (Host/Network/Log)
  • Yeni nesil IDS/IPS kavramı ve getirileri
  • Açık kaynak kodlu ve ticari IDS/IPS sistemleri
  • Yerel ağ saldırıları karşısında IDS konumlandırma
  • Internet üzerinden IPS keşif çalışmaları
  • Örneklerle saldırı tespit kuralı geliştirme (Snort, Sourcefire)
  • Web atakları karşısında IDS/IPS’lerin yetersizliği örnekleri
  • Kodlama ve şifreleme (SSL/TLS) kullanarak IDS/IPS atlatma
  • Parçalanmış paketler kullanarak IPS şaşırtma
  • Tuzak sistemler kullanarak IDS/IPS şaşırtma
  • IP sahteciliği kullanarak IDS/IPS atlatma teknikleri
  • IDS/IPS alırken nelere dikkate edilmeli
  • Saldırı tespit ve engelleme sistemleri testleri kontrol listesi
  • DoS/DDoS kavramları ve temel engelleme yöntemleri
  • Bulut tabanlı DDoS engelleme sistemleri ve artıları/eksileri
  • Cloudflare üzerinde host edilen sitelere yönelik gerçek ip üzerinden saldırı
  • Saldırı Tespit ve Engelleme Sistemlerini DDoS engelleme amaçlı kullanımı
  • DDoS sistemi keşif çalışmaları
  • IP sahteciliği kullanarak DDoS sistemi atlatma teknikleri
  • UDP tabanlı flood saldırıları karşısında ddos engelleme sistemlerinin yetersizlikleri
  • Amplified DNS ve NTP saldırıları ile DDoS sistemlerini şaşırtma
  • DoS/DDoS sistemi alırken ve konumlandırırken hangi hususlara dikkat etmeli
  • DDoS testleri kontrol listesi
  • Antivirüs/HIPS yazılımları ve çalışma mantığı
  • Bilinen ticari, açık kaynak kodlu antivirüs yazılımları
  • Antivirüs/HIPS yazılımları atlatma amaçlı kullanılan teknik ve yöntemler
  • Crypter, binder kavramları
  • Metasploit kullanarak test senaryolarının oluşturulması
  • Tanınmaz AV oluşturma yazılım ve siteleri
  • Online AV test siteleri
  • APT kavramı ve teknik detayları
  • Basit araçlar kullanarak tanınmaz zararlı yazılım üretimi
  • Bilinen APT engelleme sistemleri ve çalışma mantıkları
  • Antimalware ve Anti Spam keşif çalışmaları
  • APT/Antimalware projelerinde dikkat edilecek hususlar
  • APT tespit ve engelleme sistemleri testleri kontrol listesi
  • Negatif ve Pozitif güvenlik modeli farkları
  • “Application Whitelisting” ürünlerine neden ihtiyaç duyulur
  • Kullanılan Application whitelisting ürünleri
  • Uygulama seviyesi ve çekirdek seviyesi koruma yöntemleri
  • Uygulama seviyesi kontrollerin aşılması
  • İçerik filtreleme sistemleri ve temel çalışma yapıları
  • Standart beyaz liste, kara liste mantığı kullanan sistemler
  • Dinamik olarak içerik filtreleme yapan sistemleri
  • İçerik filtreleme sistemleri atlatma test ve teknikleri
  • İçerik filtreleme sistemlerini Proxy kullanarak atlatma
  • İçerik filtreleme ürün seçiminde dikkat edilecek hususlar
  • İçerik filtreleme testleri kontrol listesi
  • NAC kavramı, avantajları ve sıkıntıları
  • NAC çalışma mantığı ve bağlı olduğu bileşenler
  • NAC, 802.1x farklılıkları
  • Bilinen ticari ve açık kaynak kodlu NAC yazılımları
  • MAC adres değiştirme yöntemi ile NAC atlatma
  • DHCP kullanılan ağlarda NAC atlatma teknikleri
  • Kullanılmayan port (printer vs) üzerinden NAC atlatma testleri
  • Alternatif NAC atlatma teknik ve yöntemleri
  • NAC projelerinde dikkat edilecek hususlar
  • NAC testleri kontrol listesi
  • WAF çalışma yapısı ve normal güvenlik duvarları
  • WAF ve IPS farkları
  • WAF yerleşim yöntemleri
  • Ticari ve açık kaynak kodlu WAF ürünleri
  • Citrix Netscaler, Mod Security, F5 ASM, Barracuda WAF
  • WAF kullanarak web zafiyetlerinin tespiti ve engellenmesi
  • XSS, LFI, SQL injection engelleme
  • WAF sistemlerine yönelik güvenlik testleri
  • WAF tespit ve keşif yöntem, araçları
  • Temel WAF atlatma yöntemleri
  • HPP(HTTP PArametre Pollution) kullanarak WAF atlatma
  • Değişik XSS payloadları kullanarak WAF kurallarını aşma
  • Sqlmap tamper script kullanarak WAF atlatma
  • Pyronbee kullanarak waf testleri
  • WAF alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • WAF alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • Log yönetimi ve log toplama farkları
  • Ticari ve açık kaynak kodlu log yönetimi ve log toplama sistemleri
  • Log korelasyonu örnekleri
  • Log yönetimi ve korelasyon sistemlerine şaşırtmaya yönelik sahte log üretimi
  • Snort imzaları kullanarak sahte saldırı log üretimi
  • Log yönetimi sistemi alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • Log yönetimi testleri kontrol listesi
  • DLP öncesi veri sınıflandırma çalışmaları
  • DLP projelerinde dikkat edilmesi gereken hususlar ve kontrol listesi
  • DLP çeşitleri
  • Host tabanlı ve Ağ tabanlı DLP sistemleri
  • Ağ tabanlı DLP sistemlerinin eksileri ve atlatma yöntemleri
  • Host tabanlı DLP sistemlerinin eksileri ve atlatma yöntemleri
  • Encoding kullanarak Ağ seviyesi DLP sistemlerinin atlatılması
  • Host tabanlı DLP sistemleri
  • DLP alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • DLP testleri kontrol listesi
Kimler Katılmalı
Bilişim güvenliği ürünleri satan, üreten firma personeli, güvenlik danışmanları, uzmanlar, kurumlarda güvenlik operasyonu yapan personel ve IT denetim uzmanları için fayda sağlamaktadır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI