İleri Seviye Ağ Güvenliği Eğitimi

Eğitim / Bilişim

1 Ekim 2015, Perşembe - 3 Ekim 2015, Cumartesi

09:30 - 17:30

Ücretli

02124740038

egitim@bga.com.tr

Facebook

Twitter

Etkinlik Web Sayfası

Etkinlik Detayları

Eğitim Açıklaması

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.

Eğitim Kodu

BGA-NST-205

Eğitim Seviyesi

Uzman Seviyesi

Kimler Katılmalı

Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Eğitim Süresi

3 Gün

Sertifika

Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

Eğitim İçeriği

Ağ Güvenliği Temelleri

  • Temel Ağ Protokolleri ve Çalışma Yapıları
  • Ağ Güvenliği Bileşenleri
  • TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
  • Yerel Ağlarda Güvenlik
  • Windows sistemlerde Ağ Güvenliği
  • UNIX/Linux Sistemlerde Ağ Güvenliği
  • Ağ Tabanlı Saldırılar
  • DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking ...

Network Pentest - 101

  • Pentest Kavramı
  • Pentest, Zayıflık Tarama Farkları
  • Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
  • Ağ Tabanlı Parola Kırma Yöntem ve Araçları
  • Shell, revershe Shell alma Yöntemleri
  • DoS/DdoS Saldırıları ve BotNet’ler
  • Ağ Güvenliği Test Araçları

Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar

  • Snort
  • Nmap
  • Metasploit
  • Aircrack-ng
  • Dsniff
  • Wireshark
  • Hping
  • Nemesis
  • Nping
  • Ncrack
  • Medusa

Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)

  • Firewall Kavramı ve Detayları
  • DMZ Kavramı
  • DMZ Çeşitleri ve Güvenliği
  • DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
  • Proxy Kavramı ve Proxy Çeşitleri
  • Socks Proxy, http Proxy
  • Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
  • Firewall Çeşitleri
    • Stateful Packet Filtering
    • Circuit Level Gateway
    • Application Proxies
  • Firewall Paketleri Nasıl Engeller?
  • DROP, REJECT farklılıkları
  • Firewall Politikaları Nasıl Yazılır
  • Hatalı Güvenlik Duvarı Politikaları
  • Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
  • Firewall Performans Bileşenleri ve Testleri
    • PPS (Packet Per Second)
    • BPS(Byte Per Second)
  • Firewall Belirleme/keşif çalışmaları
  • Firewall Atlatma Yöntemleri
  • Firewall Loglama Altyapısı
  • Next Generation Firewall Kavramı
  • Klasik Güvenlik Duvarlarından Farkları
  • Palo Alto Networks , Linux L7-filter
  • Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri

Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)

  • WAF Nedir, Nasıl Çalışır?
  • Next Generation Firewall ve WAF farklılıkları
  • WAF Yerleşim Planları(inline, reverse Proxy, pasif)
  • WAF Yerleşiminde Dikkat  Edilmesi Gereken Hususlar
  • WAF Ürünü Seçim Kriterleri
  • WAF Keşif Çalışmaları
  • Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
  • Çeşitli  Kodlama Teknikleri ve Network Cihazları
  • Çeşitli Kodlama Teknikleri ve WAF Sistemleri
  • Örnek WAF Sistemleri -Modsecurity
  • WAF Atlatma Çalışmaları

Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri

  • Temel DDoS Saldırıları
  • Örnek bir DdoS Saldırısı ve Analizi
  • DDoS Saldırı Engelleme İçin Kullanılan Sistemler
  • Açık Kaynak Kodlu DDoS Engelleme Sistemleri
  • Ticari DDoS Engelleme Sistemleri
  • Firewall/IPS’den Farkları
  • DDoS Engelleme Sistemlerini Atlatma Yöntemleri
  • DdoS saldırılarında Linux iptables
  • SYN flood Flood Saldırılarına Karşı Koruma
    • SYN Proxy, SYN cookie, SYN cache yöntemleri
  • Linux Iptables Korumalarını Aşma Yöntemleri

Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)

  • Derinlemesine Paket İnceleme(DPI)
  • Anormallik Tespit Sistemleri(ADS)
  • Çalışma Yapıları
  • Paket Karekteristiği Algılama
  • Port Bağımsız Protokol Tanıma(PIPI)
  • Diğer Güvenlik Sistemlerinden Temel Farkları
  • Ağ Trafiğinde Kelime Bazlı İzleme
  • Uygulama Seviyesi Protokollerin Pasif Olarak  İzlenmesi
  • Honeypot Sistemler ve Çalışma Mantıkları
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS İmzaları Nasıl Geliştirilir?
  • IDS’leri Atlatma Yöntem ve Araçları
  • IDS’ler ve Şifreli Trafik
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri(Snort, BroIDS)
  • Saldırı Tespit Yöntemleri
    • İmza Tabanlı Saldırı Testpiti
    • Kural Tabanlı Saldırı Tespiti
    • Anormallik Tabanlı Saldırı Tespiti
  • Ağ Tabanlı IDS/IPS çeşitleri
  • IDS eksiklikleri
  • IPS Zaafiyetleri
  • IPS’ler ve Web Uygulamaları
  • Kurumsal Ortamlarda IDS/IPS Yerleşimi
  • L7 Firewall, IPS Farkları
  • IPS Atlatma Teknikleri
  • Açık Kaynak Kodu IDS/IPS Yazılımları
  • IPS’lere Yönelik Performans Testleri

TCP/IP Ağlarda Gizli Kanallar ve Tünelleme

  • TCP/IP Ağlarda Paket ve Protokol Analizi
  • Protokol Tünelleme Yöntemleri
  • Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
  • DNS Tünelleme ve Çalışma Mantığı
  • DNS Paketleri Kullanarak Firewall/IPS Atlatma
  • DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
  • TOR Networkü ve Çalışma Yapısı
  • TOR Networkünde Paket Analizi ve Sniffing İmkanı
  • Ultrasurf İnceleme
  • Netcat Kullanarak Sistemlerde shell/reverse shell Alma
  • SSH Port Forwarding
  • SSH Remote/Local Port Forwarding
  • SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
  • SSH Socks Proxy
  • Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
  • Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
  • AntiSansür yazılımları aracılığı ile atlatma teknikleri
  • Atlatma Yöntemlerine karşı korunma yolları
  • Port knocking ve kullanım alanları
  • Örnek uygulamalar

VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri

  • VPN Kavramı
  • VPN Çeşitleri
  • Site To Site VPN
  • Client To Site VPN
  • SSL VPN
  • IPSec (Internet Protocol Security)
  • TLS (Transport Layer Security)
  • DTLS (Datagram Transport Layer Security)
  • SSH (Secure Shell)
  • Parola ve Şifre Kavramı
  • Sifreleme Algoritmaları ve Kırma Saldırıları
  • Şifreleme Algoritmaları
  • Şifreleme Algoritmalarına Yönelik Sadırılar
  • Şifreleme ve Kodlama(Encoding) Farkları
  • Parola Çeşitleri
  • Şifreleme Saldırıları
  • Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
  • Linux, Windows, Cisco sistemlerin Parola Güvenliği
  • Parolaların Hashlenmesi ve Salt Değeri Kullanımı
  • Parola Kırma Araçları
  • Sayısal Sertifikalar
  • Disk Şifreleme
  • SSL Protokolü İnceleme
  • SSL Protokol Yapısı
  • SSL TLS Farkları
  • SSL Protokolünde Araya Girme ve Veri Okuma
  • VPN Teknolojileri ve Çalışma yöntemleri
  • OpenVPN ile SSL VPN Uygulamaları
  • SSH Protokolü
  • SSL VPN uygulamalarında araya girme

Kablosuz Ağlarda(WLAN) Güvenlik

  • Kablosuz Ağlara Giriş
  • Kablosuz Ağ Teknolojileri
  • Tanımlar
  • Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Ağ(802.11 Ailesi ) Standartları
  • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  • Ortamdaki wifi ağların keşfi
  • WEP kullanılan ağlara bağlanma
  • WPA kullanılan ağlara bağlanma
  • Kablosuz ağlarda Authentication çeşitleri
  • Open Authentication
  • Shared Authentication
  • Kablosuz Ağlarda Keşif
  • Kablosuz ağ arabirimi çalışma modları
  • Monitor mod
  • Managed mod
  • Master mod
  • Keşif Yöntem ve Çeşitleri
  • Aktif Keşif Yöntemleri
  • WLAN’a bağlı istemcileri izleme
  • Ortamdaki AP(Access Point) izleme
  • Pasif Keşif Yöntemleri
  • Gizli ağları(Hidden SSID) ortaya çıkarma
  • Ağa bağlı wifi istemcileri bulma
  • Ağdaki istemcilerin MAC ve IP adreslerini bulma
  • Ortamdaki wifi cihazların özelliklerini okuma
  • Keşif Araçları
  • Netstumbler
  • Kismet
  • Wireshark
  • Airtraf
  • Kablosuz Ağlarda Güvenlik Zaafiyetleri
  • Kablosuz ağ güvenlik zaafiyetleri
  • Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
  • Kablosuz ağlarda sniffing
  • Kanal ayarlama ve monitor mod
  • Mac Adresi Filtrelemelerini Aşma
  • WEP Şifreleme Zaafiyetleri
  • AccessPoint yönetim arabirimi zayıflıkları
  • Kablosuz ağlarda TCP/IP Güvenliği
  • ARP spoofing
  • IP Spoofing
  • Frame spoofing
  • Oturum bilgisi çalma saldırıları
  • WPA çalışma mantığı
  • WEP – WPA Farklılıkları
  • WPA Protokol Analizi
  • Halka Açık Kablosuz Ağlarda Tehlikeler
Bu etkinliğin süresi geçmiş
BGA Bilgi Güvenliği Akademisi
İstanbul / Kadıköy / KOZYATAĞI
19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4
Etkinlik Konuları