İleri Seviye Ağ Güvenliği Eğitimi
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği bir eğitimdir.
Güvenlik dünyasına ilk adım bir ağın nasıl çalıştığı ve kullanılan protokoller hakkında bilgi sahibi olmakla başlar. Öncelikle TCP/IP protokolleri çok iyi bilinmelidir. Güvenlik uzmanı, sorun yaşandığında sorunun nedenini tespit etmek için ağ trafiğini ve logları analiz edebilecek bir kabiliyete sahip olmalıdır. Bu eğitimde ağ güvenliği konusundaki tecrübeleriniz bir adım daha öteye çıkartılarak uzman seviyesinde uygulamalı olarak bilgi verilmektedir.
Eğitim Kodu | BGA-NST-205 | Eğitim Seviyesi | Uzman Seviyesi |
Ön Gereksinimler | YOK | Eğitim Süresi | 3 Gün |
Sertifika | Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir. | ||
Kimler Katılmalı | Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır. |
Eğitim İçeriği
Eğitim içeriklerini görmek için başlıklara tıklayınız.
- Temel Ağ Protokolleri ve Çalışma Yapıları
- Ağ Güvenliği Bileşenleri
- TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
- Yerel Ağlarda Güvenlik
- Windows sistemlerde Ağ Güvenliği
- UNIX/Linux Sistemlerde Ağ Güvenliği
- Ağ Tabanlı Saldırılar
- DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking ...
- Pentest Kavramı
- Pentest, Zayıflık Tarama Farkları
- Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
- Ağ Tabanlı Parola Kırma Yöntem ve Araçları
- Shell, revershe Shell alma Yöntemleri
- DoS/DdoS Saldırıları ve BotNet’ler
- Ağ Güvenliği Test Araçları
- Snort
- Nmap
- Metasploit
- Aircrack-ng
- Dsniff
- Wireshark
- Hping
- Nemesis
- Nping
- Ncrack
- Medusa
- Firewall Kavramı ve Detayları
- DMZ Kavramı
- DMZ Çeşitleri ve Güvenliği
- DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
- Proxy Kavramı ve Proxy Çeşitleri
- Socks Proxy, http Proxy
- Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
- Firewall Çeşitleri
- Stateful Packet Filtering
- Circuit Level Gateway
- Application Proxies
- Firewall Paketleri Nasıl Engeller?
- DROP, REJECT farklılıkları
- Firewall Politikaları Nasıl Yazılır
- Hatalı Güvenlik Duvarı Politikaları
- Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
- Firewall Performans Bileşenleri ve Testleri
- PPS (Packet Per Second)
- BPS(Byte Per Second)
- Firewall Belirleme/keşif çalışmaları
- Firewall Atlatma Yöntemleri
- Firewall Loglama Altyapısı
- Next Generation Firewall Kavramı
- Klasik Güvenlik Duvarlarından Farkları
- Palo Alto Networks , Linux L7-filter
- Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
- WAF Nedir, Nasıl Çalışır?
- Next Generation Firewall ve WAF farklılıkları
- WAF Yerleşim Planları(inline, reverse Proxy, pasif)
- WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
- WAF Ürünü Seçim Kriterleri
- WAF Keşif Çalışmaları
- Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
- Çeşitli Kodlama Teknikleri ve Network Cihazları
- Çeşitli Kodlama Teknikleri ve WAF Sistemleri
- Örnek WAF Sistemleri -Modsecurity
- WAF Atlatma Çalışmaları
- Temel DDoS Saldırıları
- Örnek bir DdoS Saldırısı ve Analizi
- DDoS Saldırı Engelleme İçin Kullanılan Sistemler
- Açık Kaynak Kodlu DDoS Engelleme Sistemleri
- Ticari DDoS Engelleme Sistemleri
- Firewall/IPS’den Farkları
- DDoS Engelleme Sistemlerini Atlatma Yöntemleri
- DdoS saldırılarında Linux iptables
- SYN flood Flood Saldırılarına Karşı Koruma
- SYN Proxy, SYN cookie, SYN cache yöntemleri
- Linux Iptables Korumalarını Aşma Yöntemleri
- Derinlemesine Paket İnceleme (DPI)
- Anormallik Tespit Sistemleri (ADS)
- Çalışma Yapıları
- Paket Karekteristiği Algılama
- Port Bağımsız Protokol Tanıma (PIPI)
- Diğer Güvenlik Sistemlerinden Temel Farkları
- Ağ Trafiğinde Kelime Bazlı İzleme
- Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
- Honeypot Sistemler ve Çalışma Mantıkları
- Atak tespiti ve Engelleme
- IDS/IPS/IDP Kavramları
- IDS İmzaları Nasıl Geliştirilir?
- IDS’leri Atlatma Yöntem ve Araçları
- IDS’ler ve Şifreli Trafik
- IDS Yerleşimi
- Açık Kod IDS çözümleri (Snort, BroIDS)
- Saldırı Tespit Yöntemleri
- İmza Tabanlı Saldırı Testpiti
- Kural Tabanlı Saldırı Tespiti
- Anormallik Tabanlı Saldırı Tespiti
- Ağ Tabanlı IDS/IPS çeşitleri
- IDS eksiklikleri
- IPS Zaafiyetleri
- IPS’ler ve Web Uygulamaları
- Kurumsal Ortamlarda IDS/IPS Yerleşimi
- L7 Firewall, IPS Farkları
- IPS Atlatma Teknikleri
- Açık Kaynak Kodu IDS/IPS Yazılımları
- IPS’lere Yönelik Performans Testleri
- TCP/IP Ağlarda Paket ve Protokol Analizi
- Protokol Tünelleme Yöntemleri
- Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
- DNS Tünelleme ve Çalışma Mantığı
- DNS Paketleri Kullanarak Firewall/IPS Atlatma
- DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
- TOR Networkü ve Çalışma Yapısı
- TOR Networkünde Paket Analizi ve Sniffing İmkanı
- Ultrasurf İnceleme
- Netcat Kullanarak Sistemlerde shell/reverse shell Alma
- SSH Port Forwarding
- SSH Remote/Local Port Forwarding
- SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
- SSH Socks Proxy
- Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
- Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
- AntiSansür yazılımları aracılığı ile atlatma teknikleri
- Atlatma Yöntemlerine karşı korunma yolları
- Port knocking ve kullanım alanları
- Örnek uygulamalar
- VPN Kavramı
- VPN Çeşitleri
- Site To Site VPN
- Client To Site VPN
- SSL VPN
- IPSec (Internet Protocol Security)
- TLS (Transport Layer Security)
- DTLS (Datagram Transport Layer Security)
- SSH (Secure Shell)
- Parola ve Şifre Kavramı
- Sifreleme Algoritmaları ve Kırma Saldırıları
- Şifreleme Algoritmaları
- Şifreleme Algoritmalarına Yönelik Sadırılar
- Şifreleme ve Kodlama(Encoding) Farkları
- Parola Çeşitleri
- Şifreleme Saldırıları
- Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
- Linux, Windows, Cisco sistemlerin Parola Güvenliği
- Parolaların Hashlenmesi ve Salt Değeri Kullanımı
- Parola Kırma Araçları
- Sayısal Sertifikalar
- Disk Şifreleme
- SSL Protokolü İnceleme
- SSL Protokol Yapısı
- SSL TLS Farkları
- SSL Protokolünde Araya Girme ve Veri Okuma
- VPN Teknolojileri ve Çalışma yöntemleri
- OpenVPN ile SSL VPN Uygulamaları
- SSH Protokolü
- SSL VPN uygulamalarında araya girme
- Kablosuz Ağlara Giriş
- Kablosuz Ağ Teknolojileri
- Tanımlar
- Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
- Kablosuz Ağ Çeşitleri
- Kablosuz Ağ(802.11 Ailesi ) Standartları
- Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
- Ortamdaki wifi ağların keşfi
- WEP kullanılan ağlara bağlanma
- WPA kullanılan ağlara bağlanma
- Kablosuz ağlarda Authentication çeşitleri
- Open Authentication
- Shared Authentication
- Kablosuz Ağlarda Keşif
- Kablosuz ağ arabirimi çalışma modları
- Monitor mod
- Managed mod
- Master mod
- Keşif Yöntem ve Çeşitleri
- Aktif Keşif Yöntemleri
- WLAN’a bağlı istemcileri izleme
- Ortamdaki AP(Access Point) izleme
- Pasif Keşif Yöntemleri
- Gizli ağları (Hidden SSID) ortaya çıkarma
- Ağa bağlı wifi istemcileri bulma
- Ağdaki istemcilerin MAC ve IP adreslerini bulma
- Ortamdaki wifi cihazların özelliklerini okuma
- Keşif Araçları
- Netstumbler
- Kismet
- Wireshark
- Airtraf
- Kablosuz Ağlarda Güvenlik Zaafiyetleri
- Kablosuz ağ güvenlik zaafiyetleri
- Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
- Kablosuz ağlarda sniffing
- Kanal ayarlama ve monitor mod
- Mac Adresi Filtrelemelerini Aşma
- WEP Şifreleme Zaafiyetleri
- AccessPoint yönetim arabirimi zayıflıkları
- Kablosuz ağlarda TCP/IP Güvenliği
- ARP spoofing
- IP Spoofing
- Frame spoofing
- Oturum bilgisi çalma saldırıları
- WPA çalışma mantığı
- WEP – WPA Farklılıkları
- WPA Protokol Analizi
- Halka Açık Kablosuz Ağlarda Tehlikeler
Erken kayıt avantajlarından faydalanabilirsiniz.
Diğer Ağ ve Sistem Güvenliği Eğitimleri
Ağ Güvenliği ve Siber Defans Eğitimi

Devamı..
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Devamı..
PfSense Güvenlik Duvarı Eğitimi

Devamı..
DNS Güvenliği Eğitimi

Devamı..
Snort IPS(Intrusion Prevention System) Eğitimi

Devamı..
Uygulamalı Ağ Güvenliği Eğitimi

Devamı..
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Devamı..