İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği bir eğitimdir.

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği bir eğitimdir.

Güvenlik dünyasına ilk adım bir ağın nasıl çalıştığı ve kullanılan protokoller hakkında bilgi sahibi olmakla başlar. Öncelikle TCP/IP protokolleri çok iyi bilinmelidir. Güvenlik uzmanı, sorun yaşandığında sorunun nedenini tespit etmek için ağ trafiğini ve logları analiz edebilecek bir kabiliyete sahip olmalıdır. İleri Seviye Ağ Güvenliği Eğitiminde, ağ güvenliği konusundaki tecrübeleriniz bir adım daha öteye çıkartılarak uzman seviyesinde uygulamalı bir şekilde gerçekleştirilmektedir.

İleri Seviye Ağ Güvenliği Eğitimi

Siber güvenlik konusunda bilgilerinizi geliştirmeye, iş hayatınıza katkıda bulunmaya, kendinize ve işinize yatırım yapmayı düşünüyorsanız İleri Seviye Ağ Güvenliği Eğitimi ile kariyerinize yön verebilirsiniz.

Türkiye’nin en önemli ve ileri seviye siber güvenlik uzmanlarından alacağınız bu eğitim gelişen siber saldırılar noktasında güncellenmekte ve uygulamalı olarak gerçekleştirilmektedir. Konusunda en iyi planlanmış ve kendi alanında deneyimli, uzman, başarılı eğitmenlerimizce verilen eğitimde uzmanlarımızın tecrübelerine sahip olabilirsiniz.

Kurumsal ortamlarda bilgi güvenlik yönetim sistemi süreçlerinden ve bilişim teknolojileri alanında çalışanlar, işletmekten ve denetimden sorumlu personel, siber güvenlik denetçileri, yazılım geliştiriciler ve yazılım güvenliği konusunda çalışmalar yapanlar için faydalı bir eğitimdir.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

İleri Seviye Ağ Güvenliği Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Temel Ağ Protokolleri ve Çalışma Yapıları
  • Ağ Güvenliği Bileşenleri
  • TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
  • Yerel Ağlarda Güvenlik
  • Windows sistemlerde Ağ Güvenliği
  • UNIX/Linux Sistemlerde Ağ Güvenliği
  • Ağ Tabanlı Saldırılar
  • DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking ...
  • Pentest Kavramı
  • Pentest, Zayıflık Tarama Farkları
  • Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
  • Ağ Tabanlı Parola Kırma Yöntem ve Araçları
  • Shell, revershe Shell alma Yöntemleri
  • DoS/DdoS Saldırıları ve BotNet’ler
  • Ağ Güvenliği Test Araçları
  • Snort
  • Nmap
  • Metasploit
  • Aircrack-ng
  • Dsniff
  • Wireshark
  • Hping
  • Nemesis
  • Nping
  • Ncrack
  • Medusa
  • Firewall Kavramı ve Detayları
  • DMZ Kavramı
  • DMZ Çeşitleri ve Güvenliği
  • DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
  • Proxy Kavramı ve Proxy Çeşitleri
  • Socks Proxy, http Proxy
  • Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
  • Firewall Çeşitleri
  • Stateful Packet Filtering
  • Circuit Level Gateway
  • Application Proxies
  • Firewall Paketleri Nasıl Engeller?
  • DROP, REJECT farklılıkları
  • Firewall Politikaları Nasıl Yazılır
  • Hatalı Güvenlik Duvarı Politikaları
  • Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
  • Firewall Performans Bileşenleri ve Testleri
  • PPS (Packet Per Second)
  • BPS(Byte Per Second)
  • Firewall Belirleme/keşif çalışmaları
  • Firewall Atlatma Yöntemleri
  • Firewall Loglama Altyapısı
  • Next Generation Firewall Kavramı
  • Klasik Güvenlik Duvarlarından Farkları
  • Palo Alto Networks , Linux L7-filter
  • Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
  • WAF Nedir, Nasıl Çalışır?
  • Next Generation Firewall ve WAF farklılıkları
  • WAF Yerleşim Planları(inline, reverse Proxy, pasif)
  • WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
  • WAF Ürünü Seçim Kriterleri
  • WAF Keşif Çalışmaları
  • Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
  • Çeşitli Kodlama Teknikleri ve Network Cihazları
  • Çeşitli Kodlama Teknikleri ve WAF Sistemleri
  • Örnek WAF Sistemleri -Modsecurity
  • WAF Atlatma Çalışmaları
  • Temel DDoS Saldırıları
  • Örnek bir DdoS Saldırısı ve Analizi
  • DDoS Saldırı Engelleme İçin Kullanılan Sistemler
  • Açık Kaynak Kodlu DDoS Engelleme Sistemleri
  • Ticari DDoS Engelleme Sistemleri
  • Firewall/IPS’den Farkları
  • DDoS Engelleme Sistemlerini Atlatma Yöntemleri
  • DdoS saldırılarında Linux iptables
  • SYN flood Flood Saldırılarına Karşı Koruma
  • SYN Proxy, SYN cookie, SYN cache yöntemleri
  • Linux Iptables Korumalarını Aşma Yöntemleri
  • Derinlemesine Paket İnceleme (DPI)
  • Anormallik Tespit Sistemleri (ADS)
  • Çalışma Yapıları
  • Paket Karekteristiği Algılama
  • Port Bağımsız Protokol Tanıma (PIPI)
  • Diğer Güvenlik Sistemlerinden Temel Farkları
  • Ağ Trafiğinde Kelime Bazlı İzleme
  • Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
  • Honeypot Sistemler ve Çalışma Mantıkları
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS İmzaları Nasıl Geliştirilir?
  • IDS’leri Atlatma Yöntem ve Araçları
  • IDS’ler ve Şifreli Trafik
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri (Snort, BroIDS)
  • Saldırı Tespit Yöntemleri
  • İmza Tabanlı Saldırı Testpiti
  • Kural Tabanlı Saldırı Tespiti
  • Anormallik Tabanlı Saldırı Tespiti
  • Ağ Tabanlı IDS/IPS çeşitleri
  • IDS eksiklikleri
  • IPS Zaafiyetleri
  • IPS’ler ve Web Uygulamaları
  • Kurumsal Ortamlarda IDS/IPS Yerleşimi
  • L7 Firewall, IPS Farkları
  • IPS Atlatma Teknikleri
  • Açık Kaynak Kodu IDS/IPS Yazılımları
  • IPS’lere Yönelik Performans Testleri
  • TCP/IP Ağlarda Paket ve Protokol Analizi
  • Protokol Tünelleme Yöntemleri
  • Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
  • DNS Tünelleme ve Çalışma Mantığı
  • DNS Paketleri Kullanarak Firewall/IPS Atlatma
  • DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
  • TOR Networkü ve Çalışma Yapısı
  • TOR Networkünde Paket Analizi ve Sniffing İmkanı
  • Ultrasurf İnceleme
  • Netcat Kullanarak Sistemlerde shell/reverse shell Alma
  • SSH Port Forwarding
  • SSH Remote/Local Port Forwarding
  • SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
  • SSH Socks Proxy
  • Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
  • Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
  • AntiSansür yazılımları aracılığı ile atlatma teknikleri
  • Atlatma Yöntemlerine karşı korunma yolları
  • Port knocking ve kullanım alanları
  • Örnek uygulamalar
  • VPN Kavramı
  • VPN Çeşitleri
  • Site To Site VPN
  • Client To Site VPN
  • SSL VPN
  • IPSec (Internet Protocol Security)
  • TLS (Transport Layer Security)
  • DTLS (Datagram Transport Layer Security)
  • SSH (Secure Shell)
  • Parola ve Şifre Kavramı
  • Sifreleme Algoritmaları ve Kırma Saldırıları
  • Şifreleme Algoritmaları
  • Şifreleme Algoritmalarına Yönelik Sadırılar
  • Şifreleme ve Kodlama(Encoding) Farkları
  • Parola Çeşitleri
  • Şifreleme Saldırıları
  • Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
  • Linux, Windows, Cisco sistemlerin Parola Güvenliği
  • Parolaların Hashlenmesi ve Salt Değeri Kullanımı
  • Parola Kırma Araçları
  • Sayısal Sertifikalar
  • Disk Şifreleme
  • SSL Protokolü İnceleme
  • SSL Protokol Yapısı
  • SSL TLS Farkları
  • SSL Protokolünde Araya Girme ve Veri Okuma
  • VPN Teknolojileri ve Çalışma yöntemleri
  • OpenVPN ile SSL VPN Uygulamaları
  • SSH Protokolü
  • SSL VPN uygulamalarında araya girme
  • Kablosuz Ağlara Giriş
  • Kablosuz Ağ Teknolojileri
  • Tanımlar
  • Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Ağ(802.11 Ailesi ) Standartları
  • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  • Ortamdaki wifi ağların keşfi
  • WEP kullanılan ağlara bağlanma
  • WPA kullanılan ağlara bağlanma
  • Kablosuz ağlarda Authentication çeşitleri
  • Open Authentication
  • Shared Authentication
  • Kablosuz Ağlarda Keşif
  • Kablosuz ağ arabirimi çalışma modları
  • Monitor mod
  • Managed mod
  • Master mod
  • Keşif Yöntem ve Çeşitleri
  • Aktif Keşif Yöntemleri
  • WLAN’a bağlı istemcileri izleme
  • Ortamdaki AP(Access Point) izleme
  • Pasif Keşif Yöntemleri
  • Gizli ağları (Hidden SSID) ortaya çıkarma
  • Ağa bağlı wifi istemcileri bulma
  • Ağdaki istemcilerin MAC ve IP adreslerini bulma
  • Ortamdaki wifi cihazların özelliklerini okuma
  • Keşif Araçları
  • Netstumbler
  • Kismet
  • Wireshark
  • Airtraf
  • Kablosuz Ağlarda Güvenlik Zaafiyetleri
  • Kablosuz ağ güvenlik zaafiyetleri
  • Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
  • Kablosuz ağlarda sniffing
  • Kanal ayarlama ve monitor mod
  • Mac Adresi Filtrelemelerini Aşma
  • WEP Şifreleme Zaafiyetleri
  • AccessPoint yönetim arabirimi zayıflıkları
  • Kablosuz ağlarda TCP/IP Güvenliği
  • ARP spoofing
  • IP Spoofing
  • Frame spoofing
  • Oturum bilgisi çalma saldırıları
  • WPA çalışma mantığı
  • WEP – WPA Farklılıkları
  • WPA Protokol Analizi
  • Halka Açık Kablosuz Ağlarda Tehlikeler
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir.
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve güvenlik yöneticileri için linux eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Duyuru Listemize Kayıt

25.000 profesyonel; eğitim, etkinlik ve kampanyalarımızdan haberdar oluyor. Sizi de bu listeye dahil etmemizi ister misiniz?