Snort IPS (Intrusion Prevention System) Eğitimi

Snort IPS Eğitimi Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı bir eğitimdir.

Snort IPS Eğitimi Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı bir eğitimdir.

IDS’ler iki temel çalışma yöntemi  vardır. İmza tabanlı ve anormallik tabanlı olarak çalışırlar. İmzalar vulnerability tabanlı olabilir veya imzalar Exploit tabanlı olabilir. IDS’lerde kural ve imza mantığı, trafik içerisinde “imza (xyz gibi)” arama yapabilme, imza ve başka parçaları kontrol etme şeklindedir.

Snort imza tabanlı değil, kural tabanlı bir IPS’dir!

Kural kategorisi işlevi; Backdoor.rules, çeşitli trojanlar ve rootkitler tarafında oluşturulan trafiği saptamak için yazılmıştır. Ddos.rules bilinnen DDOS saldırılarını saptamak için kullanılır. Oracle.rules oracle veritabanı sunucusuna yapılabilecek saldırıları tespit eder. Scan.rules çeşitli ağ ve servis tarama araçlarının yaptığı taramaları tespti eder. Web-iis.rules Microsoft IIS’e yapılacak saldırıları tespit eder, eğer ağınızda IIS çalışıyorsa bu kural ailesinini aktif edilmesine gerek yoktur. P2p.rules P2P trafiği tespit etmek için kullanılır. Bu ve benzeri birçok konuda Snort IPS (Intrusion Prevention System) Eğitimine katılarak bilgi sahibi olabilirsiniz.

Snort IPS Eğitimi

Snort kural başlığının en önemli alanlarından biridir. İmzaya uyan paket için ne yapılacağını belirtir. Aksiyon İşlevi Alert Uyan paketler için uyarı vermek. Loglamak için Log Uyarı vermden sadece loglamak. Pass Paketi önemseme Activate Uyarı verip dinamik bir kuralı tetiklemek. Dynamic Activate aracılığı ile gelen emirleri bekleyerek işleme almak için Drop Iptables’ın paketi bloklaması ve loglaması. Sdrop Iptables’in paketi bloklaması için (Loglama yok). Reject Iptables’in saldırgana TCP RST ya daIcmp port unreachabel mesajı göndererek loglaması için gerekli olan tüm bilgi anlatılmaktadır.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Snort IPS (Intrusion Prevention System) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Güvenlik Duvarı (Firewall)
  • IPS (Saldırı Tespit ve Engelleme Sistemleri)
  • N-DLP (Veri Kaçağı Engelleme Sistemleri)
  • DDoS Engelleme Sistemi
  • Web Uygulama Güvenlik Duvarı
  • Güvenlik Duvarı ve IPS Farklar
  • Yeni Nesil Güvenlik Duvarı (Uygulama Seviyesi) IPS farkları
  • Günümüz saldırılarına karşı IPS’ler ve yetersizlikleri
  • Derinlemesine Paket İnceleme (DPI)
  • Anormallik Tespit Sistemleri (ADS)
  • Çalışma yapıları
  • Paket karekteristiği algılama
  • Port bağımsız protokol tanıma (PIPI)
  • IPS’lerin diğer güvenlik sistemlerinden temel Farkları
  • Ağ trafiğinde kelime bazlı izleme
  • Ngrep örnekleri
  • Honeypot sistemler ve çalışma mantıkları
  • Gereksinimler
  • Atak tespiti ve engelleme
  • IDS/IPS/IDP kavramları
  • IDS yerleşimi
  • Açık Kod IDS/IPS çözümleri (Snort, BroIDS)
  • Saldırı imzası nedir? Saldırı kuralı nedir?
  • Saldırı imzaları nasıl geliştirilir?
  • Saldırı tespit yöntemleri
  • İmza tabanlı saldırı testpiti
  • Kural tabanlı saldırı tespiti
  • Anormallik tabanlı saldırı tespiti
  • IPS alımında dikkate dilecek hususlar
  • Snort hakkında genel bilgi
  • Kullanım alanları, referansları
  • Snort IDS mimarisi
  • Snort IPS mimarisi ve çalışma mantığı
  • Snort çalışma modları
  • Sniffer
  • Paket loglayıcı
  • Saldırı engelleme sistemi
  • Saldırı tespit sistemi
  • İşletim Sistemi seçimi
  • Kurulum öncesi gereksinimler
  • Kurulum seçenekleri
  • Kurulum sonrası işlemler
  • Temel Snort Kullanımı
  • Kurumsal iş ortamları için Snort kurulumu ve dikkat edilmesi gereken hususlar
  • Snort Yapılandırması
  • Snort.conf dosyası ana başlıklar
  • Ön işlemciler ve görevleri
  • Örnek ön işlemci analizi
  • Ön işlemci yapılandırması
  • Saldırı uyarılarını yorumlama
  • Snort yapılandırma dosyasını okutma
  • Snort’u servis olarak başlatma
  • Kural Mantığı
  • Kuralları düzenleme ve güncel tutma
  • Örnek Snort saldırı “imzası” inceleme
  • Örnek Snort saldırı “kuralı” inceleme
  • Örnek saldırı imzası geliştirme
  • Örnek saldırı kuralı geliştirme
  • Snort saldırı uyarılarını kaydetme
  • Veritabanına kayıt
  • Dosyaya kayıt
  • Uzak sistemlere yönlendirme
  • BASE kurulumu
  • BASE yönetimi
  • IDS Policy Manager Kullanımı
  • SnortCenter
  • Ticari Snort yönetim ve analiz araçları
  • Snort ile aktif yanıt sistemi kurulumu
  • Snort Inline ile saldırıları engelleme
  • Snortsam ile Güvenlik Duvarına Kural ekleme
  • IPS keşif çalışmaları
  • IPS olup olmadığı nasıl anlaşılır?
  • IPS saldırı engelleme politikası belirleme
  • Hping, Nmap kullanarak IPS keşfi
  • Telnet, Netcat kullanarak IPS keşfi
  • IPS performans testleri
  • IPS performans değerlerini anlama
  • Datasheet’de yazan değerler nasıl elde edilmektedir
  • Protokol performans testleri
  • UDP performans testleri
  • TCP protokolü performans testleri
  • Parçalanmış paket performans ölçümü
  • Hping, nmap, isic, tcpreplay, tomahawk kullanarak performans testleri
  • Netstress kullanarak performans testleri
  • Loglama özelliği ve system performansında etkileri
  • IPS Atlatma teknikleri
  • IPS atlatma ve kurumlara zararları
  • Dışardan içeri IPS atlatma
  • Tuzak sistemler kullanarak IPS’leri şaşırtma
  • Anonim ağların güvenlik taramalarında kullanımı
  • Nmap, Nessus, MetaSploit kullanarak Snort testleri
  • Ftester ile saldırı tespit sistemi kural testleri
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir.
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve güvenlik yöneticileri için linux eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI