Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Linux sistemler sunduğu esnek, güvenli ve ucuz imkanlarla son yıllarda veri merkezlerinin en gözde işletim sistemleri haline gelmiştir. Bununla birlikte internet dünyasında ele geçirilen (hacklenen) sunucuların büyük bir bölümünü Linux sistemler oluşturmaktadır.

Linux sistemler sunduğu esnek, güvenli ve ucuz imkanlarla son yıllarda veri merkezlerinin en gözde işletim sistemleri haline gelmiştir. Bununla birlikte internet dünyasında ele geçirilen (hacklenen) sunucuların büyük bir bölümünü Linux sistemler oluşturmaktadır.

Bunun temel sebebi ise Linux’u her an güvenli düşünüp herhangi bir önlem almayan sistem yöneticileridir. Bu eğitimle birlikte Linux sistemlerin güvenliğine hem sistem yönetimi hem de hacker bakış açısıyla yaklaşılarak olası güvenlik risklerinin ortadan kaldırılması amaçlanmaktadır.

Eğitimde temel olarak Red Hat ve Debian/Ubuntu dağıtımları alınmıştır. Eğitim içeriği diğer dağıtımlar içinde uygulanabilir bir şekilde hazırlanmaktadır.

Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

2002 yılından beri Internet üzerinde hacklenen sitelerin kaydını tutan Zone-H sitesinin istatistiklerine göre hacklenen Linux sunucuların sayısı Windows sunuculara oranla iki üç kat fazladır. 

Linux yöneticisi olmak ve güvenliğinin sağlanması için bilinmesi gereken olmazsa olmaz konuları bu eğitim içerisinde bulabilirsiniz. Eğitim konu başlıkları ve detaylara aşağıdaki bölümde yer verilmiştir. Fiyat ve detaylı bilgi için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz.

Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Linux Ağ ve Sistem Güvenliği Eğitimi (LASG) İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Fiziksel müdahelelere karşı açılış sistemlerini güvenli hale getirme
  • Tek kullanıcılı mod için güvenlik yapılandırması
  • Disk bolumleri icin guvenli baglama seceneklerinin belirlenmesi
  • Ayri disk bolumlendirmesi ve dosya distemleri guvenligi
  • Linux çekirdeğini etkileyen zaafiyetler
  • Linux çekirdeği ve sebep olduğu zaafiyetler
  • Linux çekirdeği güncelleme işlemleri
  • Linux ile birlikte gelen 3. parti yazılımları güncelleme
  • Eksik yamaların belirlenmesi
  • Gereksiz sistem servislerinin belirlenmesi
  • Sistem kaynaklarının sınırlandırılması
  • su ile root kullanıcı haklarına erişim kısıtı
  • sudo kullanımı
  • root kullanicisinin sistem konsoluna erisiminin kisitlanmasi
  • PATH cevresel degiskenin dogrulanmasi
  • Çevresel değişkenler için güvenlik önlemlerinin alınması
  • Kullanıcıya özel yapılandırma dosyaları için güvenlik önlemlerinin alınması
  • .profile ve .login dosyalarının güvenli olarak yapılandırılması
  • umask değeri için güvenlik değer belirlenmesi
  • Kullanılmayan hesapların belirlenmesi
  • Sistem hesaplarının belirlenmesi
  • Parola politikasinin belirlenmesi
  • Ayni UID ve GID’lerinin belirlenmesi
  • Kullanıcı ve Grup Yapılandırması
  • Boş şifre kullanımına sahip kullanıcıların belirlenmesi
  • root kullanici haricinde UID 0 olan kullanicilarin belirlenmesi
  • PAM ayarları ve güvenlik amaçlı kullanılacak PAM eklentileri
  • Kullanıcı şifreleri ve güvenlik testleri
  • John The Ripper ile Linux şifrelerine güvenlik denetimi
  • Kullanıcı hesaplarına ek denetimler koyma
  • sudosh ile kullanıcı hareketlerinin interaktif olarak takip edilmesi
  • Sistem hesaplarının kaldırılması yada devre dışı bırakılması
  • Yetkileri kısıtlandırılmış kabuk kullanımı
  • Konsoldan girilen komutların kaydedilmesi
  • Herkes tarafından yazılabilir dosyaların belirlenmesi
  • Sahibi olmayan dosya ve dizinlerin belirlenmesi
  • Suid, sgid ve sticky bite sahip dosyaların bulunması
  • Kullanıcı ev dizinlerinin güvenliği
  • Kritik sistem dosyalarının güvenliği (/etc/passwd, /etc/shadow vs …)
  • Ön tanımlı karşılama mesajlarının belirlenmesi ve yapılandırılması
  • Cron ve at İşlerinin Güvenliği
  • Cron, at işleri için erişim denetimi
  • Cron , at işleri yapılandırma dosyası güvenliği
  • Sisteme giriş çıkış, hatalı giriş deneyim kayıtları
  • Logların merkezi sisteme aktarılması
  • rsyslog servisinin kurulmasi ve yapilandirilmasi
  • Logların değiştirilme ve silinmeye karşı güvenliğinin sağlanması
  • Linux denetim (audit) altyapısı ve güvenlik amaçlı kullanımı
  • rpm paketlerinin güvenliğinin denetlenmesi
  • .deb paketlerin güvenliğinin denetlenmesi
  • aide ile bütünlük doğrulama işlemleri
  • Betik aracılığı ile kritik dosya dizinler için doğrulama denetimi
  • Sisteme kurulmuş dosyaların bütünlük kontrolünün gerçekleştirilmesi
  • rkhunter ile rootkit tespiti
  • clamd ile antivirus çözümü
  • Sızma tespit edilmiş Linux sistemlerin incelenmesi, Linux sistemlerde adli bilişim incelemesi
  • Linux bellek içeriğinin incelenmesi
  • Açık bağlantılar ve içeriklerinin incelemesi
  • Genel olarak incelenmesi gereken dosya ve dizinler
  • Dosya sistemindeki değişikliklerin incelenmesi
  • Sistemde ssh servisi aracılığı ile uzak bağlantı sağlayaman ancak sftp ile güvenli dosya aktarımı gerçekleştirebilen kullanıcı oluşturulması
  • Chroot ortamına sahip kullanıcı oluşturulması ve kullanıcı yeteneklerinin sınırlandırılması
  • Linux’u yönlendirici sistem olarak kullanma
  • Iptables özellikleri
  • Iptables kullanarak paket filtreleme
  • DNAT
  • SNAT
  • MASQUERADING
  • TCPWrapper’i Güvenlik Duvarı Olarak Kullanma
  • TCPWrapper destekli servislerin bulunması
  • TCPWrapper kullanarak izin/engelleme işlemleri
  • Genele hizmet veren servislerin bulunması ve gereksiz servislerin kapatılması
  • SSH servisi sıkılaştırması
  • SSH servisine yönelik kaba kuvvet (brutefoce) parola kırma saldırıları
  • SSH servisine yönelik saldırılara karşı güvenlik ayarları
  • Syn flood saldırılarına karşı güçlendirme
  • HTTP GET flood saldırılarına karşı ek önlemler
  • TCP/UDP/ICMP flood saldırılarına karşı sysctl ayarları
  • netstat, tcpdump, lsof komutları
  • Bind DNS yazılımında çıkan zaafiyetler
  • Bind DNS servisinin sıkılaştırılması
  • Linux Sistemlere Yönelik Saldırılar ve Güvenlik Testleri
  • Nessus Kullanarak Linux Sistemlerin Standart Güvenlik Denetimleri (CIS)
  • Linux Ağ ve Sistem Güvenliği için Kontrol Listesi Oluşturma (checklist)
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI