Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz Ağların kullanımı arttıkça kablosuz güvenlik konusu da çok fazla önem kazanmıştır. Saldırganlar standart haline gelmiş kablosuz güvenliğin üzerinde açıklıklar aramakta ve çeşitli amaçlar doğrultusunda bazı yöntemler kullanarak saldırılar yapmaktadırlar.

Kablosuz Ağların kullanımı arttıkça kablosuz güvenlik konusu da çok fazla önem kazanmıştır. Saldırganlar standart haline gelmiş kablosuz güvenliğin üzerinde açıklıklar aramakta ve çeşitli amaçlar doğrultusunda bazı yöntemler kullanarak saldırılar yapmaktadırlar.

Bu saldırılar bazen hafif zararlar verse de ticari kuruluşlar ve iletişimin devamlılığının yüksek önem arz ettiği sistemler için büyük zararlara sebebiyet verebilmektedir. Teknolojinin ilerlemesi ile birlikte günlük hayatta kullandığımız tüm teknolojik araçların kablolarından kurtulduğumuzu görmekteyiz. Günlük hayatta internete girmek için en çok kablosuz ağları tercih ederiz ve bu işi günlük olarak kullandığımız dizüstü bilgisayarlarımızdan veya elimizden düşürmediğimiz cep telefonları sayesinde yaparız.

Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz cihazların kullanımının getirdiği yararlar kadar, birlikte getirdiği tehlikelerde göz ardı edilemeyecek düzeydedir. Bu tehlikelerin en başında ise kablosuz ağ güvenliği konusu gelmektedir. Saldırganlar kablosuz ağınız üzerinde açıklar aramakta ve bu açıklar doğrultusunda bazı yöntemler kullanarak, ağınıza saldırılar yapmaktadırlar.

Kablosuz ağlara yönelik güncel saldırı yöntem ve çeşitlerinin uygulamalı olarak gösterildiği eğitimdir. Eğitimin konu başlıklarına aşağıdaki bölümden ulaşabilirsiniz. Detaylı bilgi ve fiyatlar için egitim@bga.com.tr adresimiz ile iletişime geçebilir veya başvuru formumuzu doldurabilirsiniz.

Sızma Testi Planlarken
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Kablosuz Ağ Güvenlik Testleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Kablosuz Ağ Teknolojileri
  • Tanımlar
  • Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Ağ(802.11 Ailesi ) Standartları
  • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  • Ortamdaki wifi ağların keşfi
  • WEP kullanılan ağlara bağlanma
  • WPA kullanılan ağlara bağlanma
  • Kablosuz ağlarda Authentication çeşitleri
  • Open Authentication
  • Shared Authentication
  • Kablosuz ağlarda Association ve Encryption Kavramları
  • Kablosuz ağ arabirimi çalışma modları
  • Monitor mod
  • Managed mod
  • Master mod
  • Keşif Yöntem ve Çeşitleri
  • Aktif Keşif Yöntemleri
  • WLAN’a bağlı istemcileri izleme
  • Ortamdaki AP(Access Point) izleme
  • Pasif Keşif Yöntemleri
  • Gizli ağları(Hidden SSID) ortaya çıkarma
  • Ağa bağlı wifi istemcileri bulma
  • Ağdaki istemcilerin MAC ve IP adreslerini bulma
  • Ortamdaki wifi cihazların özelliklerini okuma
  • Keşif Araçları
  • Netstumbler
  • Kismet
  • Wireshark
  • Airtraf
  • RF sinyal ölçme araçları
  • Wardriving, WarChalking Tanımları
  • Kablosuz ağ güvenlik zaafiyetleri
  • Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
  • Kablosuz ağlarda sniffing
  • Kanal ayarlama ve monitor mod
  • Mac Adresi Filtrelemelerini Aşma
  • WEP Şifreleme Zaafiyetleri
  • AccessPoint yönetim arabirimi zayıflıkları
  • Kablosuz ağlarda TCP/IP GüvenliğiARP spoofing
  • IP Spoofing
  • Frame spoofing
  • Oturum bilgisi çalma saldırıları
  • WEP
  • WEP anahtar seçimi, IV , XOR ve RC4 temelleri
  • WEP Çalışma mantığı
  • WEP Nasıl şifreleme yapar?
  • WEP nasıl şifrelemeyi çözer?
  • Dinamik WEP Kavramı
  • WEP ve DWEP farklılıkları
  • WEP şifreli trafiğin Wireshark ile okunması
  • WEP kullanılan ağlara sızma yöntemleri
  • WEP destekli ağların keşfi
  • FMS Atak yöntemi
  • Korek Atak yöntemi
  • WPA, WPA-II
  • WPA çalışma mantığı
  • WEP – WPA Farklılıkları
  • TKIP, HMAC, PSK tanımları
  • WPA kullanılan ağlara sızma yöntemleri
  • WPA destekli ağların bulunması
  • 4-way handshake paketlerinin yakalanması
  • Handshake paketlerinden parolanın bulunması
  • WPA Protokol Analizi
  • WPA kullanılan ağlara sızma yöntemleri
  • WPA-II kullanılan ağlara sızma yöntemleri
  • Extensible Authentication Protocol
  • EAP/TLS, PEAP, PEAPv1, PEAPv2, TTLS, EAP-FAST, PEAP-EAP-TLS kimlik doğrulama çeşitleri.
  • Kimlik doğrulama için Radius kullanımı
  • FreeRadius ile 802.1x uygulaması
  • Kimlik doğrulama için Windows IAS kullanımı
  • 802.11 ağlara yönelik DOS saldırıları
  • Fiziksel DOS saldırıları
  • Jamming, Sinyal karıştırıcılar
  • Şifreleme kullanılan ağlarda DOS saldırıları
  • Şifreleme kullanılmamış ağlarda DOS saldırıları
  • Kablosuz Ağlara Yönelik DOS Çeşitleri
  • Associations mesajlarıyla DOS(flood) oluşturma
  • Authentication mesajlarıyla DOS(flood) oluşturma
  • Dissociation mesajlarıyla DOS
  • Deauthentication mesajlarıyla DOS oluşturma
  • DOS araçları:void11, AirJack , file2air, aireplay-ng
  • Wifizoo ile erişim bilgilerinin kötüye kullanımı
  • Karmasploit ile aktif kullanıcılara saldırı
  • Sahte AccessPointler
  • Sahte AP kurulumu
  • Sahte AP’e bağlanan kullanıcıların izlenmesi
  • Nessus &Nmap ile sahte AP’lerin bulunması
  • Karmasploit ile wifi kullanıcılarına aktif saldırı
  • Wifi kullanıcılarının trafiğinin yönlendirilmesi
  • Wifi kullanıcılarının SSL trafiğinin okunması
  • Internete ücretsiz erişim testleri
  • İcmp tünelleme
  • DNS tünelleme
  • Ortama bağlı kullancıların hesap bilgilerini yakalama
  • MAC Adresi kopyalama yöntemi ile hotspot kullanımı
  • Hotspot yönlendirici sistemlerin testleri
  • Hotspot web uygulamasının testleri
  • Örneklerle Wesside-ng Kullanımı
  • Örneklerle Easside-ng Kullanımı
  • Airtun-ng Kullanım alanları
  • Airdecap-ng kullanım alanları
  • Örneklerle Aircrack-ng Kullanımı
  • Örneklerle Aireplay-ng Kullanımı
  • Örneklerle Packetforge-ng kullanımı
  • Airodump-ng kullanımı
  • WIDS(Wireless Intrusion Detection Sytem) Tanımı
  • WIPS(Wireless Intrusion Prevention Sytem) Tanımı
  • Kablosuz ağlara yöntelik saldırılar
  • WIDS tarafından saldırıların anlamlandırılması
  • Kismet’i WIDS olarak kullanma
  • Saldırıların WIPS tarafından engellenmesi
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI