Network Forensics (CHFI) Eğitimi

Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır.

Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sistemi denildiğinde akla gelen ilk sözcüklerden biri “ağ bağlantıları” olmaktadır. Ağ bağlantıları yeri geldiğinde internet, yeri geldiğinde yerel veya özel ağ, yeri geldiğinde ise GSM ağları olmaktadır. Bu eğitimle birlikte günümüz bilişim dünyasının en önemli araçları sayılan bilgisayar ve GSM ağlarının çalışma mantıkları, suç odaklarının internet veya GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri ve işlenen suçların tespiti için adli bilişim analiz tekniklerini uygulamalı olarak anlatılmaktadır.

Network Forensics Eğitimi

Ağ adli analiz eğitimi sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay analizi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak görme şansı yakalayacaktır.

Bu eğitim sonunda katılımcılar, network üzerinden delil toplamanın temellerini, HTTP, FTP ve DNS protokollerinin yapısını, aktif ağ cihazlarının detaylarını, network üzerinden hangi şekillerde delil toplanabileceğini öğrenmektedirler. Ayrıca eğitim sonunda katılımcılar network bilişenleri üzerinde tutulan log dosyalarının nasıl okunacağı, merkezi loglama yapısının esasları, netflow merkezli sayısal delil elde etme yöntemleri, protocol analyzer ve sniffer kullanımı ile, network forensics yazılımlarının nasıl kullanılacağı konusunda da bilgi sahibi olacaklardır.

Network Forensics Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Network Forensics (CHFI) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Adli analiz bilimi ve çeşitleri
  • Bilgisayar ağlarında adli analiz
  • Paket, protokol kavramları
  • Paket, protokol analizi
  • Örnek protokol analiz çalışmaları
  • http, smtp, arp, tcp, udp, voip, h323, sip, msn,. HTTP, SIP, FTP, IMAP, POP, SMTP, TCP, UDP, IPv4, IPv6, …
  • Internet trafiği takip/izleme sistemleri ve çalışma mantığı
  • Lawful interception, mass interception kavramları
  • Ağ trafiğini gizli/okunmaz hale getirme
  • Tünelleme sistemleri
  • Şifreli tünelleme sistemleri
  • Paket yakalama ve analiz araçları
  • tcpdump, Wireshark, snort, tshark, Argus, Kismet, Ngrep, NetworkMiner, Xplico, tcpxtract, Ntop, NetFse, tcpstat, tcpdstat, Etherape, p0, Netwitness, ...
  • Ağda çalışan paket koklayıcı(Sniffer) belirleme
  • SSL, TLS incelemesi
  • SSL trafiğinde araya girme, veri okuma
  • SSL trafiği ve HTTP (HTTPS)
  • Şifreli anonimleştirme ağları (TOR ) incelemesi
  • Ultrasurf İncelemesi
  • Saldırı ve anormallik tespit sistemleri
  • Çalışma yapıları
  • Paket karekteristiği algılama
  • Diğer güvenlik sistemlerinden temel farklılıkları
  • Açık kod IPS/ADS sistemleri
  • BroIDS
  • Snort IDS
  • Saldırı tespit sistemi imzaları nasıl geliştirilir?
  • Saldırı tespit sistemleri kötücül yazılımlar tarafından nasıl atlatılır?
  • Saldırı tespit sistemleri ve şifreli trafik
  • Yakalanan paketlerden orjinal verilerin elde edilmesi
  • Ağ trafiğinde kelime bazlı izleme
  • Uygulama seviyesi protokollerin pasif olarak izlenmesi
  • HUB
  • Switch
  • Bridge
  • Router
  • TAP sistemleri
  • OSI II. katmana yönelik adli bilişim analizi
  • MAC adreslerinin kanıt olma durumu
  • Kablosuz ağlarda MAC adresleri ve önemi
  • ARP saldırıları ve önlemleri
  • ArpON, Arpwatch yazılımları ile ARP saldırılarını belirleme
  • IP katmanında adli bilişim analizi
  • IP kavramı ve günümüzdeki önemi
  • Yeni nesil internet adresleme sistemi (IPv6)
  • Yerel ağlar ve Internet üzerinde IP adresleri
  • IP adresleri ve sahiplerinin bulunması
  • IP adreslerinin lokasyon bilgilerine ulaşma
  • Sahte IP adresleriyle iletişim
  • Sahte IP adreslerinin belirlenmesi ve engellenmesi
  • TCP ve UDP katmanlarında adli bilişim analizi
  • DNS protokolü üzerinde adli bilişim analizi
  • DNS protokolü ve çalışma mantığı
  • DNS hakkında bilgi toplama, dns sorguları
  • Dns tünelleme yöntemleriyle veri transferi
  • Socks proxyler ve dns sorguları
  • Dns flood saldırıları ve incelemesi
  • HTTP trafiği ve çalışma mantığı
  • HTTP komutları, istek ve cevapları
  • HTTPS trafiği inceleme
  • HTTPS trafiğinde araya girme
  • HTTP paketlerini ağda yakalama .
  • URL saklama teknikleri
  • Veri encoding ve decoding
  • HTTP oturum yönetimi ve cookie mantığı
  • Veritabanı ağ bağlantıları incelemesi
  • Ağ üzerinde Mysql iletişimi
  • Ağ üzerinde MsSQL iletişimi
  • Ağ üzerinde Oracle iletişimi
  • DHCP
  • DHCP’nin adli bilişim açısından önemi
  • Dhcp bilgisayara ait hangi bilgileri verir
  • Dhcp logları analizi
  • Dhcp kullanarak mitm saldırıları
  • Yönlendirici(Router) sistemler ce internet altyapısındaki görevleri
  • OSI ve TCP/IP’deki görevleri
  • Güvenlik Duvarı (Firewall) ve kullanım amaçları
  • Firewall çeşitleri
  • OSI ve TCP/IP’deki görevleri
  • Örnek firewall kuralları ve analizi
  • Firewall log analizi
  • Saldırı Engelleme Sistemi (IPS) ve kullanım amaçları
  • Firewall, IPS farklılıkları
  • Örnek IPS, ADS kuralı geliştirme çalışmaları
  • IPS loglarını yorumlama
  • E-posta çalışma mantığı
  • SMTP, POP, IMAP protokolleri
  • SMTP Ve DNS ilişkisi
  • SMTP 25. port ve 587( Submission) farklılıkları
  • E-posta başlık incelemesi
  • E-posta göndericisinin IP adresi ve lokasyonunun bulunması
  • Sahte e-posta başlık bilgileri kullanarak posta gönderimi
  • Yahoo webmail üzerinden gönderilen e-postaların incelenmesi
  • Gmail webmail üzerinden gönderilen e-postaların incelenmesi
  • Hotmail webmail üzerinden gönderilen e-postaların incelenmesi
  • Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi
  • Anlık e-posta gönderim servisleri
  • Facebook üzerinden gönderilen mesajların kimliğini belirleme
  • Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma
  • Spam mantığı ve incelemesi
  • Spam gönderen firmaların bulunması
  • E-posta takip programları ve çalışma yapıları
  • E-postanızı kaç kişi okudu?
  • E-postanızı hangi bilgisayarlardan kimler okudu?
  • E-postanız kaç kişiye iletildi(forward)
  • Windows spesifik ağ protokolleri
  • Windows ağ servisi logları
  • Başarılı başarısız giriş deneyimleri
  • Windows güvenlik duvarı logları
  • Windows güvenlik olay loglarının incelenmesi
  • Açık servisleri ve kullanan programları bulma
  • Linux ağ servisi logları
  • Linux iptables güvenlik duvarı logları
  • Linux sistemlerde güvenlik olaylarının logları
  • Başarılı başarısız giriş deneyimleri
  • Kablosuz ağ protokolleri ve kullanımı
  • Kablosuz ağlarda trafik analizi
  • Trafik analiz yazılımları
  • Wireshark
  • tcpdump, tshark
  • Kismet
  • Promiscious ve monitor mode farklılıkları
  • Kablosuz ağlardan bilgi toplama
  • Ağa bağlı istemcileri bulma
  • Erişim noktası(AP) lokasyon tespiti
  • İstemcilerin daha önce hangi ağlara bağlanıldığını listesi
  • Şifreli WLAN paketlerini çözümleme(WEP/WPA)
  • Temel Voip bilgisi
  • TCP/IP ve Voip
  • Voip için kullanılan protokoller
  • Real-Time Protocol (RTP)
  • Real-Time Transport Protocol (RTCP)
  • H.323
  • SIP
  • MGCP (Media Gateway Control Protocol/Megaco)
  • Voip ağlarını tarama
  • Caller id spoofing teknikleri
  • Sahte numaralardan SMS gönderimi
  • SIP protokolü analizi
  • SIP-PSTN, PSTN-SIP iletişimi
  • VOIP üzerinden yapılan telefon konuşmalarının kaydedilmesi
  • Skype güvenliği ve analizi
  • Ağ trafiğinde skype analizi
  • Skype telefon görüşmelerinin izlenmesi
  • GSM hakkında temel bilgiler
  • Temel kavramlar
  • GSM (Global System for Mobile Communication)
  • BTS (Base Transceiver Station)
  • GPRS (General Packet Radio Service)
  • HSDPA (High-Speed Downlink Packet Access)
  • 3G
  • Roaming
  • IMEI
  • UMTS (Universal Mobile Telephony Standard)
  • Base Station Subsystem (BSS)
  • Mobile Station (MS)
  • Home Location Register (HLR)
  • Visitors Location Register (VLR)
  • MSISDN
  • SS7 protokolü
  • GPRS ve 3G bağlantı tipleri
  • Telefon dinleme yöntemleri
  • Ortam dinleme telefon dinleme farkları
  • GPRS/EDGE ve 3G güvenliği
  • GTP/GGSN/SGSN protokolleri incelemesi
  • BlackBerry, iphone ağ trafiklerinin incelenmesi
  • BlackBerry iletişim güvenliği
  • DDOS saldırı analizi
  • SYN Flood saldırı analizi
  • HTTP GET flood saldırı analizi
  • DNS flood saldırı analizi-DDoS saldırı analizi
  • Hacklenmiş web sunucu analizi
  • Hacklenmiş e-posta hesabı analizi
  • Proxy üzerinden gerçekleştirilen saldırıların analizi
  • MITM saldırısına uğramış yerel ağlarda analiz çalışması
  • İzinsiz sniffer kullanan çalışanın izini sürme
  • Hacklenmiş kablosuz ağ incelemesi
  • Ultrasurf anonimity aracı incelemesi
  • Internet üzerinde ücretsiz proxy servisleri ve adli bilişim açısından incelenmesi
  • Tercih edilen IM yazılımları ve çalışma yapıları
  • Gtalk, MSN Messenger, ICQ
  • Msn messenger görüşmelerinin takip edilmesi
  • Msn shadow yazılımı
  • MSN video ve ses görüşmelerinin takibi
  • Web üzerinden kullanılan IM mesajlaşma yazılımlarının takibi
  • Anti forensic teknikleri
  • Tünelleme
  • Şifreleme
  • Proxy kullanımı
  • IP spoofing
  • Güvenlik sistemlerini kandırma
  • Tuzak sistemler kullanma
  • Anonimleştirici ağlardan saldırı gerçekleştirme
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI