Eğitim Açıklaması
Ağ, güvenlik birimi çalışanlarının Linux’u işlerinde daha etkin kullanmalarını amaçlayan hızlandırılmış Linux eğitimidir. Eğitim sonrası katılımcılar Linux konusunda ihtiyaç duyacakları genel bilgileri edinmiş olacaklardır.
Eğitim Kodu: YOK
Eğitim Seviyesi : Başlangıç Seviyesi
Kimler Katılmalı :Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler: YOK
Eğitim Süresi: 3 Gün
Sertifika: Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği : Linux’a Giriş, Linux Tarihçesi, Linux Dağıtımları, Dağıtımlar Arasındaki Farklılıklar, Temel Linux Kullanımı
Linux Sistem Kurulumları (video)
Sistem Açılışı
Sisteme İlk Giriş
Konsol ve Grafik Arabirimleri
Sistemi Tanıma
Temel Ayarlar
Network Ayarları
SSH Servisini Yapılandırma
WEB Servisini Yapılandırma
Komutlar ve Çalışma Mantığı
Sisteme Yeni Program Kurma/Kaldırma
Paket deposundan
Kaynak koddan
Synaptic Paket Yönetim Sistemi
Kurulu Uygulamaları Güncelleme
İşletim Sistemi Güncelleme
Güvenlik Açısından Linux Kernel Güncelleme
Linux Kullanıcı Yönetimi
Kullanıcı/grup ekleme,silme ve değiştirme işlemleri
PAM ( pluggable Authentication Modules)
Kullanıcı Bilgileri
/etc/passwd, shadow, group dosyaları
Parola Güvenliği
Linux Parola Türleri (md5,sha512)
Parola Tuzlama Mantığı ve Rainbowtable Saldırıları
Parola Güvenliği Test Araçları
John The Ripper ile parola güvenlik testleri
Uygulama (senaryo)
Linux Dosya Sistemi
Dosya/Dizin Kavramları
Linux Dosya/Dizin Yapısı
Dosya Çeşitleri ve Sınıflandırma
Önemli Dosya ve Dizinler
Dosya/Dizin Erişimleri
Dosyalar Üzerinde Erişim Yetkileri
Linux Sistemlerde Yardım Alma
Man (manuals)
Komut parametreleri (–help)
İnternet Kaynakları (cyberciti.biz, ipucu.enderunix.org)
Linux Eposta Listeleri
Text Editörleri
Nano
Vi/Vim
İş(Process) Yönetimi
Proses Kavramı
Çalışan Prosesleri İzleme
Prosesleri Sonlandırma
Arkaplanda proses çalıştırma
Arkaplanda çalışan prosesi ön plana almak
Ps, top, komutları
Dosya Sisteminde Arama İşlemleri
Temel arşivleme ve yedekleme komutları
find ile istenilen dosyaların bulunması
locate, whereis komutları
grep ile içerik arama
Uygulama (son bir hafta içerisinde erişilen dosyaları bulma, belirli tipdeki dosyaları bulup sildirme, içerik arama, dosya yetkilerine göre arama )
Paket Yönetim Sistemi
Linux Paket Depoları
Yeni Program Ekleme
Program Kurulum Sonrası Ayarları
Kaynak Koddan Program Kurulumu
Kurulun Programları Güncelleme
Program Kaldırma
Servis Yönetimi
Redhat Tabanlı Sistemlerde Servis Yönetimi
Debian Tabanlı Sistemlerde Servis Yönetimi
Sistem Gözetleme
Disk, Cpu ve Ram Durumlarını İzleme
Network Durumlarını İzleme
Network Servislerini İzleme
İleri Seviye Sistem Kaynaklarını İzleme (htop)
Trafik izleme (tcpdump,wireshark)
Crontab – Zamanlayıcı Görevleri
İşlerin Zamana Bağlı Ayarlanması
Linux Ağ Yönetimi
DHCP Ayarlarını Yapılandırma
IP Ayarlarını Yapılandırma
DNS Sunucu Yapılandırması
Yönlendirme (routing) Tanımları
Güvenlik Duvarı Olarak Linux
Yönlendirici (router) Olarak Yapılandırma
Uzak Sistemlere Bağlanma ve Yönetme (rdp,ssh,vnc,ftp)
İleri Seviye Kernel Ayarları – Linux sysctl
/proc Dizin Yapısı ve Sysctl Değerleri
Sysctl Komutu ile Ağ Ayarları
Sysctl Komutu ile Güvenlik Ayarları
Bash Script Programlama
Bash script programlama
Standart Girdi/Çıktı Mantığı
Değişkenler, Değerler ve Örnek Programlama
Linux Log Altyapısı
Önemli Log Dosyaları
Syslog ile Uzak Sistemlere Log Gönderme
Syslog ile Uzak sistemlerden Log Toplama
Logların Döndürülmesi (rotate)
Linux Güvenliği
Linux Güvenlik Açıkları
Açıklıkları Takip Etme
Local Açıklıklar ve Hak Yükseltme
Iptables Güvenlik Duvarı (Port açma/kapama, Nat işlemleri)
Paket Loglama
Sistem Limitleri (ulimit)
Linux Kernel Loglama Altyapısı (auditd)
Dosya Bütünlük Doğrulama (checksum, tripwire)
Linux Dünyasında Rootkitler
Güvenli bir Linux için ip uçları
Bilinmesi Gereken 50 Komut
arp, nslookup, dig, host, wc, ls, mv, rm, cp, lsof, grep, ping, route, head, tail, cat, tar, which, locate, who, top, kill, netstat, ssh, pwd, df, passwd, chmod, chown, find, gzip, ifconfig, last, ps, sudo, traceroute, uname, vi, vmstat …
Bilinmesi Gereken 10 Önemli Dosya,Dizin
/etc/passwd, /etc/syslog.conf, /var/log/messages, /var/log/auth, /var/log/security, /etc/group, /etc/shadow, /etc/profile …
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği workshop tadında bir eğitimdir.
Eğitim Kodu
BGA-NST-203
Eğitim Seviyesi
Başlangıç Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Ağ Güvenliği için Temel TCP/IP Bilgisi
OSI Katmanı ve İşlevleri
TCP/IP Protokol Ailesi
TCP/IP ve OSI Karşılaştırması
TCP/IP Ağlarda Veri Formatları
Temel Ağ Cihazları ve Görevleri
İkili ve Onluk Sistemde IP Adresleri
Nibble Kavramı
Ethernet Ağlarda Mac Adresleri ve Görevleri
IP Adresleri Hakkında Temel Bilgiler
Port Kavramı ve TCP/UDP Portları
Sık Kullanılan Portlar ve İşlevleri
Bir Paketin Yaşam Döngüsü
Hping, Netcat Kullanım Örnekleri – Pratik
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri
Address Resolution Protocol
Yeni Nesil ARP Protokolü -NDP(IPv6)
ARP Protokolü Başlık Bilgisi
ARP Çalışma Mantığı
ARP Paket Çeşitleri
Arp Request, Reply, RARP Request, RARP Reply
Gratious ARP Paketleri ve Kullanım Alanları
Proxy ARP Kavramı
Güvenlik Açısından ARP’ın Önemi
ARP Protokolüne Dayalı L2 Saldırıları
Kablosuz Ağlarda ARP ve Çalışma Yapısı
ARP Saldırıları
ARP Cahce Poisoning
ARP Spoofing
ARP Poison Routing
Saldırı Mantığı
Saldırı için Kullanılan Araçlar (Windows/Linux)
Arpspoof, Nemesis, Ettercap, Cain&Abel
Arp Spoof Sonrası Gerçekleştirilen Ataklar
Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
Nemesis Kullanarak ARP DoS Saldırısı
Mac Flooding Saldırısı ve Amacı
ARP Saldırılarından Korunma Yöntemleri
Statik Çözümler, Dinamik Çözümler
Bilgisayarlara Statik ARP Kaydı Girme
Statik ARP Kayıt Korumasını Aşma
Switchlerde Port Security Özelliğini Devreye Alma
Switchlerde DHCP Snooping Devreye Alma
802.1x Kullanımı
IDS/IPS Sistemler ve ARP Saldırıları
ARPWatch, ARPOn Yazılımıları
Snort ve ARP Saldırıları
Internet Protocol ve Güvenlik Zafiyetleri
Internet Protokolü v4
TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
IP Başlık Bigisi
IPv6 ile Farkları
IP Katmanında Adresleme Yöntemleri
IP Adresi
NAT Kavramı ve Günümüzde Uygulanması
IP Adres Sahibinin Bulunması
Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
Ülke IP Blokları Ne İşe Yarar?
Internette Yol Bulma
Traceroute ve L4 Tracerpoute Çalışmaları
Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
IP Spoofing
Nedir, Ne Amaçla Kullanılır?
Hping Kullanarak IP Spoofing Örnekleri
Protokole Özel IP Spoofing Yöntemleri
TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
UDP Tabanlı Protokoller ve IP Spoofing
TCP’de ISN Kavramı
NAT Kullanılan Ortamlarda IP Spoofing
IP Spoofing Önleme için URPF Kullanımı
Kevin Mitnick IP Spoofing Örneği
ISN Tahmini
IP Saklama Amaçlı Proxy Kullanımı
IP Parçalama(Fagmentation)
Nedir, Ne Amaçla Kullanılır?
Offset Değeri
Port Taramalarında Parçalanmış Paket Kullanımı
IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
IP parçalama Kullanarak L7 Firewall Atlatma
IP Parçalama Kullanarak IDS Atlatma
IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS
ICMP ve Güvenlik Zafiyetleri
ICMP Kullanım Amaçları
ICMP/ TCP-UDP Farkları
ICMP Tip ve Kod Alanları
ICMP Kullanım Alanları
Ağ Keşif Çalışmaları-Traceroute
Path MTU Discovery
Hping ile ICMP paketleri oluşturma
ICMP’nin Kötü Amaçlı Kullanımları
ICMP Smurf DoS Saldırısı
Günümüzde Smurf Saldırısı Neden Çalışmaz?
ICMP Redirect ile MITM Saldırısı
ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi
TCP/UDP Protokolleri ve Güvenlik Zafiyetleri
TCP/IP PRotokol Ailesi ve UDP
UDP’e Genel Bakış
UDP Başlık İncelemesi
UDP, TCP Arasındaki Farklar
UDP Port Tarama
İsteğe göre UDP paketi oluşturma
UDP Protokolünde IP Spoofing
UDP Flood DoS/DDoS Saldırısı
UDP Flood Saldırıları ve Güvenlik Duvarları
TCP’ye Genel Bakış
TCP Başlık Bilgisi İnceleme
TCP Kullanan Uygulamalar
TCP’de IP Spoofing
IP Spoofing Koruması İçin ISN Kullanımı
ISN Tahmin Çalışmaları
TCP’de Bayrak Mekanizması (TCP Flags)
SYN, ACK, FIN, PUSH, RST, URG Paketleri
Sık Kullanılmayan Diğer TCP Bayrakları
İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
TCP State Diyagram
TCP’de Oturum Kavramı
Güvenlik Duvarları ve TCP
TCP Üzerinden Port Tarama
IDS/IPS’lerin TCP Taramalarını Yakalaması
TCP Prookolü Kullanarak Traceroute Keşif Çalışması
TCP Flood DDoS Saldırıları
SYN Flood
ACK Flood
FIN Flood Saldırıları ve Çalışma Mantığı
TCP Flood Saldırılarından Korunma Yöntemleri
SYN cookie, Syn Proxy, Syn cache yöntemleri
DHCP ve Güvenlik Zafiyetleri
DHCP ve Kullanım Alanları
DHCP Başlık Bilgisi Analizi
DHCP Nasıl Çalışır?
DHCP için Kullanılan Portlar
DHCP Discover, Offer, Request ve ACK Adımları
DHCP Relay Agent Kavramı ve Çalışma Mantığı
DHCP yoluyla Gerçekleştirilen Saldırılar
Kaynak Tüketme Saldırısı – DHCP Resource Starvation
Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
DHCP Spoofing
DHCP Saldırı Araçları
DHCP Ataklarından Korunma Yöntemleri
DNS ve Güvenlik Zafiyetleri
DNS Nedir?
DNS Tarihçesi
DNS Protokolü Başlık Bilgisi Analizi
DNS ve UDP İlişkisi
DNS ve TCP İlişkisi
DNS Ne Zaman TCP Kullanır
DNS Nasıl Çalışır?
Root DNS Sunucular ve Rolleri
DNS Sorgulamalaru ve Çeşitleri
DNS Sunucu Çeşitleri
DNS Önbellek Yapısı
DNS Sorgulamaları için Dig Kullanımı
DNS’e Yönelik Saldırılar
DNS Kullanılarak Gerçekleştirilen Saldırılar
DNS’in Kötüye Kullanımı
DNS Sunucu Versiyon Bilgisini Belirleme
Zone Transfer Denemesi
DNS Spoofing
DNS Cache Snooping
DNS Rebindinhüg
DNS Tünelleme
DNS DoS/DDoS Saldırıları
DNS Flood Saldırıları
Amplified DNS Dos Saldırısı
DNSSEC ve Getirdiği Güvenlik Özellikleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Tcpdump Trafik Analizi
Sniffer olarak Tcpdump
Temel Tcpdump Kullanımı
Paketleri Kaydetme
Kaydedilmiş Paketleri Diskten Okuma
Trafik Analiz Filtreleri
Sadece Belirli Host/Port İçin Trafik Yakalama
BPF
İleri Seviye Tcpdump Kullanımı
Nmap Taramalarını Tcpdump Kullanarak Yakalama
DDoS Saldırılarında Tcpdump Kullanımı
Wireshark/Tshark Kullanarak Paket Analizi
Temel Wireshark Kullanımı
Wireshark Filtre Kullanımı
Display Filter
Capture Filter Özellikleri
İleri Seviye Filtremele
Network Forensics için Wireshark Kullanımı
Trafik Analizinde Özet Bilgi Alma
Protokol Kullanım Oranları
TCP Oturumlarında Paket Birleştirme
Wireshark Kullanarak Firewall Kuralı Yazımı
HTTP Bağlantılarında Veri Ayıklama
HTTPs Trafiği Çözümleme
WEP/WPA Şifreli Trafik Çözümleme
Tshark Kullanımı
Wireshark Tshark Farklılıkları
Tcpdump, Tshark Farkları
Tshark ile Display Filter ve Capture Filter Kullanımı
Network Forensics Çalışmalarında Tshark Kullanımı
Örnek Paket Analizleri
Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri
Network Forensics Temelleri
Nedir, Neden Önemlidir?
Network Forensics Bileşenleri
Yakala, Kaydet, Analiz Et, Raporla
Ağ Trafiğinden Veri Ayıklama
Ngrep Ağ trafiğinde veri Yakalama
Basit IDS Tasarımı
Tünelleme Kullananların Ngrep ile Belirlenmesi
Veri Ayıklama Yazılımları
ChaosReader
Tcpexract
Tcpflow
Network Miner
Xplico Kullanımı
SSL Kullanılan Ortamlarda Network forensics
Network Forensics Çalışmalarını Atlatma
Şifreleme Protokolleri ve Güvenlik Zafiyetleri
Bilgisayar Ağlarında Şifreleme ve Getirileri
Şifrelemenin Dezavantajları
SSL Wrapper Kullanımı
Şifreli Protokoller
SSL, TLS, SSH
SSL/TLS Protokol Analizi
SSL , TLS Arasındaki Farkları
OSI Katmanında TLS’in Yeri
SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
SSLsniff
Ssldump
Sslstrip
Şifreli Protokollerde Araya Girme
Temel HTTP bilgisi
HTTP ve SSL Kullanılan Ortamlardaki Riskler
SSH Protokolü Detayları
SSH Kullanarak Firewall/IPS/ Atlatma
SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
SSH Protokol versiyonları
SSH-1 Protokolünde Araya Girme ve Veri Okuma
SSH-2′de Araya Girme
SSL Sertifikaları
Sertifika Alım Süreçleri
Sahte Sertifikalar Nasıl Belirlenir?
Sertifika Otoritesi ve Önemi
Dünyadan Örneklerle Sertifika Güvenliği
Self Signed Sertifika Üretimi
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.
Eğitim Kodu
BGA-NST-205
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Ağ Güvenliği Temelleri
Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking …
Network Pentest – 101
Pentest Kavramı
Pentest, Zayıflık Tarama Farkları
Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
Ağ Tabanlı Parola Kırma Yöntem ve Araçları
Shell, revershe Shell alma Yöntemleri
DoS/DdoS Saldırıları ve BotNet’ler
Ağ Güvenliği Test Araçları
Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar
Snort
Nmap
Metasploit
Aircrack-ng
Dsniff
Wireshark
Hping
Nemesis
Nping
Ncrack
Medusa
Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)
Firewall Kavramı ve Detayları
DMZ Kavramı
DMZ Çeşitleri ve Güvenliği
DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
Proxy Kavramı ve Proxy Çeşitleri
Socks Proxy, http Proxy
Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
Firewall Çeşitleri
Stateful Packet Filtering
Circuit Level Gateway
Application Proxies
Firewall Paketleri Nasıl Engeller?
DROP, REJECT farklılıkları
Firewall Politikaları Nasıl Yazılır
Hatalı Güvenlik Duvarı Politikaları
Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
Firewall Performans Bileşenleri ve Testleri
PPS (Packet Per Second)
BPS(Byte Per Second)
Firewall Belirleme/keşif çalışmaları
Firewall Atlatma Yöntemleri
Firewall Loglama Altyapısı
Next Generation Firewall Kavramı
Klasik Güvenlik Duvarlarından Farkları
Palo Alto Networks , Linux L7-filter
Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)
WAF Nedir, Nasıl Çalışır?
Next Generation Firewall ve WAF farklılıkları
WAF Yerleşim Planları(inline, reverse Proxy, pasif)
WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
WAF Ürünü Seçim Kriterleri
WAF Keşif Çalışmaları
Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
Çeşitli Kodlama Teknikleri ve Network Cihazları
Çeşitli Kodlama Teknikleri ve WAF Sistemleri
Örnek WAF Sistemleri -Modsecurity
WAF Atlatma Çalışmaları
Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri
Temel DDoS Saldırıları
Örnek bir DdoS Saldırısı ve Analizi
DDoS Saldırı Engelleme İçin Kullanılan Sistemler
Açık Kaynak Kodlu DDoS Engelleme Sistemleri
Ticari DDoS Engelleme Sistemleri
Firewall/IPS’den Farkları
DDoS Engelleme Sistemlerini Atlatma Yöntemleri
DdoS saldırılarında Linux iptables
SYN flood Flood Saldırılarına Karşı Koruma
SYN Proxy, SYN cookie, SYN cache yöntemleri
Linux Iptables Korumalarını Aşma Yöntemleri
Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)
Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma Yapıları
Paket Karekteristiği Algılama
Port Bağımsız Protokol Tanıma(PIPI)
Diğer Güvenlik Sistemlerinden Temel Farkları
Ağ Trafiğinde Kelime Bazlı İzleme
Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
Honeypot Sistemler ve Çalışma Mantıkları
Atak tespiti ve Engelleme
IDS/IPS/IDP Kavramları
IDS İmzaları Nasıl Geliştirilir?
IDS’leri Atlatma Yöntem ve Araçları
IDS’ler ve Şifreli Trafik
IDS Yerleşimi
Açık Kod IDS çözümleri(Snort, BroIDS)
Saldırı Tespit Yöntemleri
İmza Tabanlı Saldırı Testpiti
Kural Tabanlı Saldırı Tespiti
Anormallik Tabanlı Saldırı Tespiti
Ağ Tabanlı IDS/IPS çeşitleri
IDS eksiklikleri
IPS Zaafiyetleri
IPS’ler ve Web Uygulamaları
Kurumsal Ortamlarda IDS/IPS Yerleşimi
L7 Firewall, IPS Farkları
IPS Atlatma Teknikleri
Açık Kaynak Kodu IDS/IPS Yazılımları
IPS’lere Yönelik Performans Testleri
TCP/IP Ağlarda Gizli Kanallar ve Tünelleme
TCP/IP Ağlarda Paket ve Protokol Analizi
Protokol Tünelleme Yöntemleri
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
DNS Tünelleme ve Çalışma Mantığı
DNS Paketleri Kullanarak Firewall/IPS Atlatma
DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
TOR Networkü ve Çalışma Yapısı
TOR Networkünde Paket Analizi ve Sniffing İmkanı
Ultrasurf İnceleme
Netcat Kullanarak Sistemlerde shell/reverse shell Alma
SSH Port Forwarding
SSH Remote/Local Port Forwarding
SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
SSH Socks Proxy
Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
AntiSansür yazılımları aracılığı ile atlatma teknikleri
Atlatma Yöntemlerine karşı korunma yolları
Port knocking ve kullanım alanları
Örnek uygulamalar
VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri
VPN Kavramı
VPN Çeşitleri
Site To Site VPN
Client To Site VPN
SSL VPN
IPSec (Internet Protocol Security)
TLS (Transport Layer Security)
DTLS (Datagram Transport Layer Security)
SSH (Secure Shell)
Parola ve Şifre Kavramı
Sifreleme Algoritmaları ve Kırma Saldırıları
Şifreleme Algoritmaları
Şifreleme Algoritmalarına Yönelik Sadırılar
Şifreleme ve Kodlama(Encoding) Farkları
Parola Çeşitleri
Şifreleme Saldırıları
Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
Linux, Windows, Cisco sistemlerin Parola Güvenliği
Parolaların Hashlenmesi ve Salt Değeri Kullanımı
Parola Kırma Araçları
Sayısal Sertifikalar
Disk Şifreleme
SSL Protokolü İnceleme
SSL Protokol Yapısı
SSL TLS Farkları
SSL Protokolünde Araya Girme ve Veri Okuma
VPN Teknolojileri ve Çalışma yöntemleri
OpenVPN ile SSL VPN Uygulamaları
SSH Protokolü
SSL VPN uygulamalarında araya girme
Kablosuz Ağlarda(WLAN) Güvenlik
Kablosuz Ağlara Giriş
Kablosuz Ağ Teknolojileri
Tanımlar
Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
Kablosuz Ağ Çeşitleri
Kablosuz Ağ(802.11 Ailesi ) Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Ortamdaki wifi ağların keşfi
WEP kullanılan ağlara bağlanma
WPA kullanılan ağlara bağlanma
Kablosuz ağlarda Authentication çeşitleri
Open Authentication
Shared Authentication
Kablosuz Ağlarda Keşif
Kablosuz ağ arabirimi çalışma modları
Monitor mod
Managed mod
Master mod
Keşif Yöntem ve Çeşitleri
Aktif Keşif Yöntemleri
WLAN’a bağlı istemcileri izleme
Ortamdaki AP(Access Point) izleme
Pasif Keşif Yöntemleri
Gizli ağları(Hidden SSID) ortaya çıkarma
Ağa bağlı wifi istemcileri bulma
Ağdaki istemcilerin MAC ve IP adreslerini bulma
Ortamdaki wifi cihazların özelliklerini okuma
Keşif Araçları
Netstumbler
Kismet
Wireshark
Airtraf
Kablosuz Ağlarda Güvenlik Zaafiyetleri
Kablosuz ağ güvenlik zaafiyetleri
Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
Kablosuz ağlarda sniffing
Kanal ayarlama ve monitor mod
Mac Adresi Filtrelemelerini Aşma
WEP Şifreleme Zaafiyetleri
AccessPoint yönetim arabirimi zayıflıkları
Kablosuz ağlarda TCP/IP Güvenliği
ARP spoofing
IP Spoofing
Frame spoofing
Oturum bilgisi çalma saldırıları
WPA çalışma mantığı
WEP – WPA Farklılıkları
WPA Protokol Analizi
Halka Açık Kablosuz Ağlarda Tehlikeler
Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı eğitimdir.
Eğitim Kodu
BGA-NST-205
Eğitim Seviyesi
Orta Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
Temel Linux ve TCP/IP bilgisi
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Sınır Güvenliği Bileşenleri
Güvenlik Duvarı(Firewall)
IPS(Saldırı Tespit ve Engelleme Sistemleri)
N-DLP(Veri Kaçağı Engelleme Sistemleri)
DDoS Engelleme Sistemi
Web Uygulama Güvenlik Duvarı
Güvenlik Duvarı ve IPS Farklar
Yeni Nesil Güvenlik Duvarı (Uygulama Seviyesi) IPS farkları
Günümüz saldırılarına karşı IPS’ler ve yetersizlikleri
Ağ Trafiği Analizi ve Temel Kavramlar
Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma yapıları
Paket karekteristiği algılama
Port bağımsız protokol tanıma(PIPI)
IPS’lerin diğer güvenlik sistemlerinden temel Farkları
Ağ trafiğinde kelime bazlı izleme
Ngrep örnekleri
Honeypot sistemler ve çalışma mantıkları
Saldırı Tespit ve Engelleme Sistemleri
Gereksinimler
Atak tespiti ve engelleme
IDS/IPS/IDP kavramları
IDS yerleşimi
Açık Kod IDS/IPS çözümleri(Snort, BroIDS)
Saldırı imzası nedir? Saldırı kuralı nedir?
Saldırı imzaları nasıl geliştirilir?
Saldırı tespit yöntemleri
İmza tabanlı saldırı testpiti
Kural tabanlı saldırı tespiti
Anormallik tabanlı saldırı tespiti
IPS alımında dikkate dilecek hususlar
Snort NIPS
Snort hakkında genel bilgi
Kullanım alanları, referansları
Snort IDS mimarisi
Snort IPS mimarisi ve çalışma mantığı
Snort çalışma modları
Sniffer
Paket loglayıcı
Saldırı engelleme sistemi
Saldırı tespit sistemi
Snort Kurulumu
İşletim Sistemi seçimi
Kurulum öncesi gereksinimler
Kurulum seçenekleri
Kurulum sonrası işlemler
Temel Snort Kullanımı
Kurumsal iş ortamları için Snort kurulumu ve dikkat edilmesi gereken hususlar
Snort’u IDS/IPS olarak Yapılandırma
Snort Yapılandırması
Snort.conf dosyası ana başlıklar
Ön işlemciler ve görevleri
Örnek ön işlemci analizi
Ön işlemci yapılandırması
Saldırı uyarılarını yorumlama
Snort yapılandırma dosyasını okutma
Snort’u servis olarak başlatma
Snort Kuralları ile Çalışmak
Kural Mantığı
Kuralları düzenleme ve güncel tutma
Örnek Snort saldırı “imzası” inceleme
Örnek Snort saldırı “kuralı” inceleme
Örnek saldırı imzası geliştirme
Örnek saldırı kuralı geliştirme
Snort Loglarını Anlama
Snort saldırı uyarılarını kaydetme
Veritabanına kayıt
Dosyaya kayıt
Uzak sistemlere yönlendirme
Snort Yönetim Arabirimleri
BASE kurulumu
BASE yönetimi
IDS Policy Manager Kullanımı
SnortCenter
Ticari Snort yönetim ve analiz araçları
Saldırı Engelleme
Snort ile aktif yanıt sistemi kurulumu
Snort Inline ile saldırıları engelleme
Snortsam ile Güvenlik Duvarına Kural ekleme
IPS Güvenlik, İşlevsellik ve Performans Testleri
IPS keşif çalışmaları
IPS olup olmadığı nasıl anlaşılır?
IPS saldırı engelleme politikası belirleme
Hping, Nmap kullanarak IPS keşfi
Telnet, Netcat kullanarak IPS keşfi
IPS performans testleri
IPS performans değerlerini anlama
Datasheet’de yazan değerler nasıl elde edilmektedir
Protokol performans testleri
UDP performans testleri
TCP protokolü performans testleri
Parçalanmış paket performans ölçümü
Hping, nmap, isic, tcpreplay, tomahawk kullanarak performans testleri
Netstress kullanarak performans testleri
Loglama özelliği ve system performansında etkileri
IPS Atlatma teknikleri
IPS atlatma ve kurumlara zararları
Dışardan içeri IPS atlatma
Tuzak sistemler kullanarak IPS’leri şaşırtma
Anonim ağların güvenlik taramalarında kullanımı
Nmap, Nessus, MetaSploit kullanarak Snort testleri
Ftester ile saldırı tespit sistemi kural testleri
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Internetin en önemli protokollerinden olan DNS(Domain Name Service) çalışma mantığı ve güvenlik zaafiyetlerini inceleyen, daha güvenli bir DNS hizmeti için yapılması gerekenleri öğreten eğitimdir.
Eğitim Kodu
YOK
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
Temel Linux ve TCP/IP bilgisi
Eğitim Süresi
1 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Temel DNS Bilgisi
Internetin Ana Protokolleri
Internetin çalışmasında DNS’in rol ve önemi
DNS ve UDP
DNS ve TCP
UDP 512 Byte sorunu ve DNS
Public DNS ne demektir?
DNS Sorgu Çeşitleri
Recursive dns sorguları
Iterative dns sorguları
DNS Kayıtları
A kaydı
PTR kaydı
NS kaydı kaydı
CNAME kaydı
MX kaydı
DNS protokolünde TTL kavramı ve önemi
Root DNS sunucular ve işlevleri
DNS Sunucularda delegasyon
E-posta sistemi çalışma yapısında DNS’in önemi
Alan ad standartları
Lame DNS kavramı
DNS Paket/Protokol Analizi
Wireshark kullanarak DNS protokolü analizi
Dig DNS İstemcisi Kullanarak Sorun Çözme
nslookup, dig farklılıkları
dig kullanarak DNS kayıt sorgulama
dig kullanarak DNS hatalarını bulma
dig kullanarak dns performans ölçümü
dig kullanarak recursive, iterative sorgu oluşturma
DNS Servis ve Protokolüne Yönelik Saldırıları
DNS spoofing
DNS cacahe poisoning
DNS cache snooping
Sahte DNS sunucular
Dos/DDoS Saldırıları
DNS Dynamic Update
DNS Tünelleme Yöntemleri
DNS Üzerinden Bilgi Toplama
Zone transferi
Bir DNS sunucuda kaydı tutulan domainlere erişme
Hedef DNS sunucu versiyon bilgilerini öğrenme
Dnstrace
Web üzerinden dns sorguları
Internet Üzerinde Kullanılan DNS Sunucu Yazılımları ve Zaafiyetleri
Bind
Windows DNS
Mara DNS
OpenDNS
Yaşanmış DNS Güvenliği Vaka Analizleri
Wikileaks ve DNS
Root DNS’lere yönelik DDoS saldırıları
2009 Dns cache poisoning zaafiyeti ve etkilenen ISP’ler
2009 DNS one shut DoS zaafiyeti ve etkilenen ISP’ler.
DNS’e Yönelik Dos/DDoS Saldırıları
Dns flood saldırıları
Netstress kullanarak DNS flood saldırıları gerçekleştirme
Amlplification DNS flood saldırıları
Genele açık DNS sunucuları bekleyen tehlikeler
DNS Güvenliğini Arttırıcı Önlemler
DNS sunucunun amacını belirleme
Yetkili dns sunucu? Genele açık dns sunucu
DNS Sorgulamalarını sınırlandırma
DNS sorgularında view kullanımı
Zone transferini engelleme
DNSSEc
DNSSec Nedir?
Nasıl Çalışır?
TSIG Kullanımı
Örnek DNSSec Yapılandırması
DNSSec’e yönelik tehditler nelerdir?
DNSSEc kayıtları
DNSSEc ve performansa etkileri
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
FreeBSD/OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet Filter(PF) Güvenlik duvarı yazılımını temel alarak geliştirilmiş açık kod güvenlik duvarı pfSense’in etkin kullanımı anlatan eğitim.
Eğitim, aşağıdaki tüm konu başlıklarını detayları ile uygulamalı olarak içermektedir. Eğitim içeriğinde, pfSense firewall ile 5651 sayılı kanun hükmünlerine göre yer sağlayıcılara, erişim sağlayıcılar ve içerik sağlayıcılara yönelik kayıt tutma ve elektronik zaman damgası ile imzalama işlemleride uygulamalı olarak yer almaktadır.
pfSense 2.0 eğitimi, firewall geliştiricilerine ve firewall ürünleri satmaya yönelik firmalarada hitap etmektedir.
Eğitim Kodu
YOK
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
OpenBSD PF Packet Filter Giriş
PF Aktif Edilmesi ve Kontrolü
OpenBSD, FreeBSD için, pf.conf Konfigürasyon Dosyası
Macrolar
Tablolar
Scrub
Queueing
Translation
Adres(ler)
Port(lar)
Protokol(ler)
List ve Macro Mantığı
PF Tabanlı Firewall Dağıtımları
m0n0wall
pfSense
pfSense Giriş
Neden pfSense?
Desteklediği Platformlar
CD/DVD Sürücüler
USB Sürücüler
Sabit Sürücüler
Tek İşlemcili Sistemler
Çok İşlemcili Sistemler
Embedded Sistemler
Donanım
Minimum Donanım Gereksinimleri
Donanım Seçimi
Kurulum ve Yükseltme
Tek işlemcili/Çoklu İşlemcili Donanımlara Kurulum
Embedded Donanımlara Kurulum
Alternatif kurulum teknikleri
Kurulum aşamalarında sorun giderme
Kurtarma Operasyonu
Sürüm Yükseltme
Konfigürasyon
pfSense Konsole Arabirimi
pfSense Web Arabirimi
Serial Port’dan Yönetim
Interfaces
Ağ Ayarları
Static
DHCP
PPP (3G)
PPoE
Özel IP Adresleri
Wireless
LAN arabirimi
WAN arabirimi
Yeni ağ arabirimi tanımlama
Ağ arabirimlerini gruplama
Sanal ağ arabirimi oluşturmak
QinQs
PPP
GRE
GIF
LAGG
Wireless
Wireless Wan
pfSense Access Point olarak yapılandırmak
Güvenli Wireless Hotspot ağı
Servisler
DHCP Server
DHCP Relay
DNS Forwarder
Dynamic DNS
OpenNTPD
Wake on LAN
PPoE Server
Firewall
Kural Arayüzü
Aliase
Virtual IP
Proxy ARP
CARP
Other
IP Alias
Zaman Bazlı Kural Tanımları
Firewall Loglarını Görüntülemek ve Yorumlamak
NAT (Network Address Translation)
Port Yönlendirme
1:1 NAT
Outbound NAT
Routing
Static Routing
Route Protokol
RIP (Router Information Protokol)
BGP (Border Gateway Protocol)
Bridging
Layer2 Firewall olarak yapılandırmak
İki yerel ağ arabirimini bridge yapmak
Virtual Lan (Vlan)
Multiple Wan
Multiwan ve Nat
Load Balancing
Failover
Policy Routing,Load Balancing ve Failover stratejileri
Sorun Giderme
Incoming Server Load Balancing CARP, Redundancy Firewall, pfsync VPN
IPSEC
PPTP VPN
OpenVPN
LT2P
Trafik Şekillendirme (Traffic Shaper), Captive Portal, Sistem Monitör
Sistem Kayıtları
Ağ Arabirimi Durumları
Servis Durumlar
RRD Grafikleri
Firewall Durum Tablosu
Trafik Grafikleri
Paket Sistemi
Paket Kurulumu
Paket Yükseltme
Paket Kaldırma
FreeBSD paketlerinin kurulumu
Snort
IDS olarak yapılandırmak
IPS olarak yapılandırmak
İmza veritabanını güncellemek
Snort ile Ultrasurf, torrent engelleme
Squid
Transparent olarak yapılandırmak
Erişim Kontrol Listeleri
Squid ile trafik yönetimi
Kimlik Doğrulama
Yerel Kimlik Doğrulama
Ldap kullanarak Active Directory ile kimlik doğrulama
SquidGuard
Karaliste Güncelleme
Kullanıcı ve Grup Bazlı URL Filtreleme
Uzantı ve kelime bazlı kural tanımlama
Zaman bazlı erişim kuralları tanımlama
squidGuard kayıtlarının yorumlanması
HAVP Antivirus Cron
Cron paketinin kurulumu ve zamanlanmış görevler tanımlama
BandwidhD IMSpector
Anlık İletişim Araçlarının Monitor Edilmesi
Kötü Kelime Kontrolü
Kural tabanlı msn filtreleme ([email protected] msn açsın, kişi listesinde sadece [email protected] ile yazışabilsin)
SSL Trafiğinde Araya Girme
Yedekleme ve Kurtarma : 5651 Sayılı Kanuna Göre Log Toplama ve İmzalama
İç ip dağıtım (dhcp) logları
URL, FTP ve SMTP Başlık Bilgilerini Loglamak
RFC 3161 standartına uygun CA ve TSA Oluşturmak
Yetkili Sertifika Otoriteleri ile imzalama
Tubitak KamuSM
Turktrust
Geliştiriciler İçin pfSense
Pfsense ile Özelleştirilebilir Güvenlik Duvarı Oluşturmak
Uygulama Senaryoları
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.
Eğitim Kodu
BGA-NST-207
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
5 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir. Eğitim sonrası katılımcılar 312-38 kodlu Ec-council NSA (E|NSA) sertifika sınavına girebilirler.
Eğitim İçeriği
Ağ Güvenliği Temelleri
Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking..
Ağ Güvenliği için Temel TCP/IP Bilgisi
OSI Katmanı ve İşlevleri
TCP/IP Protokol Ailesi
TCP/IP ve OSI Karşılaştırması
TCP/IP Ağlarda Veri Formatları
Temel Ağ Cihazları ve Görevleri
İkili ve Onluk Sistemde IP Adresleri
Nibble Kavramı
Ethernet Ağlarda Mac Adresleri ve Görevleri
IP Adresleri Hakkında Temel Bilgiler
Port Kavramı ve TCP/UDP Portları
Sık Kullanılan Portlar ve İşlevleri
Bir Paketin Yaşam Döngüsü
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri
Address Resolution Protocol
Yeni Nesil ARP Protokolü -NDP(IPv6)
ARP Protokolü Başlık Bilgisi
ARP Çalışma Mantığı
ARP Paket Çeşitleri
Arp Request, Reply, RARP Request, RARP Reply
Gratious ARP Paketleri ve Kullanım Alanları
Proxy ARP Kavramı
Güvenlik Açısından ARP’ın Önemi
ARP Protokolüne Dayalı L2 Saldırıları
Kablosuz Ağlarda ARP ve Çalışma Yapısı
ARP Saldırıları
ARP Cahce Poisoning
ARP Spoofing
ARP Poison Routing
Saldırı Mantığı
Saldırı için Kullanılan Araçlar (Windows/Linux)
Arpspoof, Nemesis, Ettercap, Cain&Abel
Arp Spoof Sonrası Gerçekleştirilen Ataklar
Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
Nemesis Kullanarak ARP DoS Saldırısı
Mac Flooding Saldırısı ve Amacı
ARP Saldırılarından Korunma Yöntemleri
Statik Çözümler, Dinamik Çözümler
Bilgisayarlara Statik ARP Kaydı Girme
Statik ARP Kayıt Korumasını Aşma
Switchlerde Port Security Özelliğini Devreye Alma
Switchlerde DHCP Snooping Devreye Alma
802.1x Kullanımı
IDS/IPS Sistemler ve ARP Saldırıları
ARPWatch, ARPOn Yazılımıları
Snort ve ARP Saldırıları
Internet Protocol ve Güvenlik Zafiyetleri
Internet Protokolü v4
TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
IP Başlık Bigisi
IPv6 ile Farkları
IP Katmanında Adresleme Yöntemleri
IP Adresi
NAT Kavramı ve Günümüzde Uygulanması
IP Adres Sahibinin Bulunması
Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
Ülke IP Blokları Ne İşe Yarar?
Internette Yol Bulma
Traceroute ve L4 Tracerpoute Çalışmaları
Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
IP Spoofing
Nedir, Ne Amaçla Kullanılır?
Hping Kullanarak IP Spoofing Örnekleri
Protokole Özel IP Spoofing Yöntemleri
TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
UDP Tabanlı Protokoller ve IP Spoofing
TCP’de ISN Kavramı
NAT Kullanılan Ortamlarda IP Spoofing
IP Spoofing Önleme için URPF Kullanımı
Kevin Mitnick IP Spoofing Örneği
ISN Tahmini
IP Saklama Amaçlı Proxy Kullanımı
IP Parçalama(Fagmentation)
Nedir, Ne Amaçla Kullanılır?
Offset Değeri
Port Taramalarında Parçalanmış Paket Kullanımı
IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
IP parçalama Kullanarak L7 Firewall Atlatma
IP Parçalama Kullanarak IDS Atlatma
IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS
ICMP ve Güvenlik Zafiyetleri
ICMP Kullanım Amaçları
ICMP/ TCP-UDP Farkları
ICMP Tip ve Kod Alanları
ICMP Kullanım Alanları
Aü Keşif Çalışmaları-Traceroute
Path MTU Discovery
Hping ile ICMP paketleri oluşturma
ICMP’nin Kötü Amaçlı Kullanımları
ICMP Smurf DoS Saldırısı
Günümüzde Smurf Saldırısı Neden Çalışmaz?
ICMP Redirect ile MITM Saldırısı
ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi
TCP/UDP Protokolleri ve Güvenlik Zafiyetleri
TCP/IP PRotokol Ailesi ve UDP
UDP’e Genel Bakış
UDP Başlık İncelemesi
UDP, TCP Arasındaki Farklar
UDP Port Tarama
İsteğe göre UDP paketi oluşturma
UDP Protokolünde IP Spoofing
UDP Flood DoS/DDoS Saldırısı
UDP Flood Saldırıları ve Güvenlik Duvarları
TCP’ye Genel Bakış
TCP Başlık Bilgisi İnceleme
TCP Kullanan Uygulamalar
TCP’de IP Spoofing
IP Spoofing Koruması İçin ISN Kullanımı
ISN Tahmin Çalışmaları
TCP’de Bayrak Mekanizması (TCP Flags)
SYN, ACK, FIN, PUSH, RST, URG Paketleri
Sık Kullanılmayan Diğer TCP Bayrakları
İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
TCP State Diyagram
TCP’de Oturum Kavramı
Güvenlik Duvarları ve TCP
TCP Üzerinden Port Tarama
IDS/IPS’lerin TCP Taramalarını Yakalaması
TCP Prookolü Kullanarak Traceroute Keşif Çalışması
TCP Flood DDoS Saldırıları
SYN Flood
ACK Flood
FIN Flood Saldırıları ve Çalışma Mantığı
TCP Flood Saldırılarından Korunma Yöntemleri
SYN cookie, Syn Proxy, Syn cache yöntemleri
DHCP ve Güvenlik Zafiyetleri
DHCP ve Kullanım Alanları
DHCP Başlık Bilgisi Analizi
DHCP Nasıl Çalışır?
DHCP için Kullanılan Portlar
DHCP Discover, Offer, Request ve ACK Adımları
DHCP Relay Agent Kavramı ve Çalışma Mantığı
DHCP yoluyla Gerçekleştirilen Saldırılar
Kaynak Tüketme Saldırısı – DHCP Resource Starvation
Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
DHCP Spoofing
DHCP Saldırı Araçları
DHCP Ataklarından Korunma Yöntemleri
DNS ve Güvenlik Zafiyetleri
DNS Nedir?
DNS Tarihçesi
DNS Protokolü Başlık Bilgisi Analizi
DNS ve UDP İlişkisi
DNS ve TCP İlişkisi
DNS Ne Zaman TCP Kullanır
DNS Nasıl Çalışır?
Root DNS Sunucular ve Rolleri
DNS Sorgulamalaru ve Çeşitleri
DNS Sunucu Çeşitleri
DNS Önbellek Yapısı
DNS Sorgulamaları için Dig Kullanımı
DNS’e Yönelik Saldırılar
DNS Kullanılarak Gerçekleştirilen Saldırılar
DNS’in Kötüye Kullanımı
DNS Sunucu Versiyon Bilgisini Belirleme
Zone Transfer Denemesi
DNS Spoofing
DNS Cache Snooping
DNS Rebindinhüg
DNS Tünelleme
DNS DoS/DDoS Saldırıları
DNS Flood Saldırıları
Amplified DNS Dos Saldırısı
DNSSEC ve Getirdiği Güvenlik Özellikleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Tcpdump Trafik Analizi
Sniffer olarak Tcpdump
Temel Tcpdump Kullanımı
Paketleri Kaydetme
Kaydedilmiş Paketleri Diskten Okuma
Trafik Analiz Filtreleri
Sadece Belirli Host/Port İçin Trafik Yakalama
BPF
İleri Seviye Tcpdump Kullanımı
Nmap Taramalarını Tcpdump Kullanarak Yakalama
DDoS Saldırılarında Tcpdump Kullanımı
Wireshark/Tshark Kullanarak Paket Analizi
Temel Wireshark Kullanımı
Wireshark Filtre Kullanımı
Display Filter
Capture Filter Özellikleri
İleri Seviye Filtremele
Network Forensics için Wireshark Kullanımı
Trafik Analizinde Özet Bilgi Alma
Protokol Kullanım Oranları
TCP Oturumlarında Paket Birleştirme
Wireshark Kullanarak Firewall Kuralı Yazımı
HTTP Bağlantılarında Veri Ayıklama
HTTPs Trafiği Çözümleme
WEP/WPA Şifreli Trafik Çözümleme
Tshark Kullanımı
Wireshark Tshark Farklılıkları
Tcpdump, Tshark Farkları
Tshark ile Display Filter ve Capture Filter Kullanımı
Network Forensics Çalışmalarında Tshark Kullanımı
Örnek Paket Analizleri
Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri
Network Forensics Temelleri
Nedir, Neden Önemlidir?
Network Forensics Bileşenleri
Yakala, Kaydet, Analiz Et, Raporla
Ağ Trafiğinden Veri Ayıklama
Ngrep Ağ trafiğinde veri Yakalama
Basit IDS Tasarımı
Tünelleme Kullananların Ngrep ile Belirlenmesi
Veri Ayıklama Yazılımları
ChaosReader
Tcpexract
Tcpflow
Network Miner
Xplico Kullanımı
SSL Kullanılan Ortamlarda Network forensics
Network Forensics Çalışmalarını Atlatma
Şifreleme Protokolleri ve Güvenlik Zafiyetleri
Bilgisayar Ağlarında Şifreleme ve Getirileri
Şifrelemenin Dezavantajları
SSL Wrapper Kullanımı
Şifreli Protokoller
SSL, TLS, SSH
SSL/TLS Protokol Analizi
SSL , TLS Arasındaki Farkları
OSI Katmanında TLS’in Yeri
SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
SSLsniff
ssldump
sslstrip
Şifreli Protokollerde Araya Girme
Temel HTTP bilgisi
HTTP ve SSL Kullanılan Ortamlardaki Riskler
SSH Protokolü Detayları
SSH Kullanarak Firewall/IPS/ Atlatma
SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
SSH Protokol versiyonları
SSH-1 Protokolünde Araya Girme ve Veri Okuma
SSH-2′de Araya Girme
SSL Sertifikaları
Sertifika Alım Süreçleri
Sahte Sertifikalar Nasıl Belirlenir?
Sertifika Otoritesi ve Önemi
Dünyadan Örneklerle Sertifika Güvenliği
Self Signed Sertifika Üretimi
Network Pentest – 101
Pentest Kavramı
Pentest, Zayıflık Tarama Farkları
Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
Ağ Tabanlı Parola Kırma Yöntem ve Araçları
Shell, revershe Shell alma Yöntemleri
DoS/DdoS Saldırıları ve BotNet’ler
Ağ Güvenliği Test Araçları
Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar
Snort
Nmap
Metasploit
Aircrack-ng
Dsniff
Wireshark
Hping
Nemesis
Nping
Ncrack
Medusa
Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)
Firewall Kavramı ve Detayları
DMZ Kavramı
DMZ Çeşitleri ve Güvenliği
DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
Proxy Kavramı ve Proxy Çeşitleri
Socks Proxy, http Proxy
Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
Firewall Çeşitleri
Stateful Packet Filtering
Circuit Level Gateway
Application Proxies
Firewall Paketleri Nasıl Engeller?
DROP, REJECT farklılıkları
Firewall Politikaları Nasıl Yazılır
Hatalı Güvenlik Duvarı Politikaları
Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
Firewall Performans Bileşenleri ve Testleri
PPS (Packet Per Second)
BPS(Byte Per Second)
Firewall Belirleme/keşif çalışmaları
Firewall Atlatma Yöntemleri
Firewall Loglama Altyapısı
Next Generation Firewall Kavramı
Klasik Güvenlik Duvarlarından Farkları
Palo Alto Networks , Linux L7-filter
Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)
WAF Nedir, Nasıl Çalışır?
Next Generation Firewall ve WAF farklılıkları
WAF Yerleşim Planları(inline, reverse Proxy, pasif)
WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
WAF Ürünü Seçim Kriterleri
WAF Keşif Çalışmaları
Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
Çeşitli Kodlama Teknikleri ve Network Cihazları
Çeşitli Kodlama Teknikleri ve WAF Sistemleri
Örnek WAF Sistemleri -Modsecurity
WAF Atlatma Çalışmaları
Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri
Temel DDoS Saldırıları
Örnek bir DdoS Saldırısı ve Analizi
DDoS Saldırı Engelleme İçin Kullanılan Sistemler
Açık Kaynak Kodlu DDoS Engelleme Sistemleri
Ticari DDoS Engelleme Sistemleri
Firewall/IPS’den Farkları
DDoS Engelleme Sistemlerini Atlatma Yöntemleri
DdoS saldırılarında Linux iptables
SYN flood Flood Saldırılarına Karşı Koruma
SYN Proxy, SYN cookie, SYN cache yöntemleri
Linux Iptables Korumalarını Aşma Yöntemleri
Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)
Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma Yapıları
Paket Karekteristiği Algılama
Port Bağımsız Protokol Tanıma(PIPI)
Diğer Güvenlik Sistemlerinden Temel Farkları
Ağ Trafiğinde Kelime Bazlı İzleme
Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
Honeypot Sistemler ve Çalışma Mantıkları
Atak tespiti ve Engelleme
IDS/IPS/IDP Kavramları
IDS İmzaları Nasıl Geliştirilir?
IDS’leri Atlatma Yöntem ve Araçları
IDS’ler ve Şifreli Trafik
IDS Yerleşimi
Açık Kod IDS çözümleri(Snort, BroIDS)
Saldırı Tespit Yöntemleri
İmza Tabanlı Saldırı Testpiti
Kural Tabanlı Saldırı Tespiti
Anormallik Tabanlı Saldırı Tespiti
Ağ Tabanlı IDS/IPS çeşitleri
IDS eksiklikleri
IPS Zaafiyetleri
IPS’ler ve Web Uygulamaları
Kurumsal Ortamlarda IDS/IPS Yerleşimi
L7 Firewall, IPS Farkları
IPS Atlatma Teknikleri
Açık Kaynak Kodu IDS/IPS Yazılımları
IPS’lere Yönelik Performans Testleri
TCP/IP Ağlarda Gizli Kanallar ve Tünelleme
TCP/IP Ağlarda Paket ve Protokol Analizi
Protokol Tünelleme Yöntemleri
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
DNS Tünelleme ve Çalışma Mantığı
DNS Paketleri Kullanarak Firewall/IPS Atlatma
DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
TOR Networkü ve Çalışma Yapısı
TOR Networkünde Paket Analizi ve Sniffing İmkanı
Ultrasurf İnceleme
Netcat Kullanarak Sistemlerde shell/reverse shell Alma
SSH Port Forwarding
SSH Remote/Local Port Forwarding
SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
SSH Socks Proxy
Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
AntiSansür yazılımları aracılığı ile atlatma teknikleri
Atlatma Yöntemlerine karşı korunma yolları
Port knocking ve kullanım alanları
Örnek uygulamalar
VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri
VPN Kavramı
VPN Çeşitleri
Site To Site VPN
Client To Site VPN
SSL VPN
IPSec (Internet Protocol Security)
TLS (Transport Layer Security)
DTLS (Datagram Transport Layer Security)
SSH (Secure Shell)
Parola ve Şifre Kavramı
Sifreleme Algoritmaları ve Kırma Saldırıları
Şifreleme Algoritmaları
Şifreleme Algoritmalarına Yönelik Sadırılar
Şifreleme ve Kodlama(Encoding) Farkları
Parola Çeşitleri
Şifreleme Saldırıları
Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
Linux, Windows, Cisco sistemlerin Parola Güvenliği
Parolaların Hashlenmesi ve Salt Değeri Kullanımı
Parola Kırma Araçları
Sayısal Sertifikalar
Disk Şifreleme
SSL Protokolü İnceleme
SSL Protokol Yapısı
SSL TLS Farkları
SSL Protokolünde Araya Girme ve Veri Okuma
VPN Teknolojileri ve Çalışma yöntemleri
OpenVPN ile SSL VPN Uygulamaları
SSH Protokolü
SSL VPN uygulamalarında araya girme
Kablosuz Ağlarda(WLAN) Güvenlik
Kablosuz Ağlara Giriş
Kablosuz Ağ Teknolojileri
Tanımlar
Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
Kablosuz Ağ Çeşitleri
Kablosuz Ağ(802.11 Ailesi ) Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Ortamdaki wifi ağların keşfi
WEP kullanılan ağlara bağlanma
WPA kullanılan ağlara bağlanma
Kablosuz ağlarda Authentication çeşitleri
Open Authentication
Shared Authentication
Kablosuz Ağlarda Keşif
Kablosuz ağ arabirimi çalışma modları
Monitor mod
Managed mod
Master mod
Keşif Yöntem ve Çeşitleri
Aktif Keşif Yöntemleri
WLAN’a bağlı istemcileri izleme
Ortamdaki AP(Access Point) izleme
Pasif Keşif Yöntemleri
Gizli ağları(Hidden SSID) ortaya çıkarma
Ağa bağlı wifi istemcileri bulma
Ağdaki istemcilerin MAC ve IP adreslerini bulma
Ortamdaki wifi cihazların özelliklerini okuma
Keşif Araçları
Netstumbler
Kismet
Wireshark
Airtraf
Kablosuz Ağlarda Güvenlik Zaafiyetleri
Kablosuz ağ güvenlik zaafiyetleri
Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
Kablosuz ağlarda sniffing
Kanal ayarlama ve monitor mod
Mac Adresi Filtrelemelerini Aşma
WEP Şifreleme Zaafiyetleri
AccessPoint yönetim arabirimi zayıflıkları
Kablosuz ağlarda TCP/IP Güvenliği
ARP spoofing
IP Spoofing
Frame spoofing
Oturum bilgisi çalma saldırıları
WPA çalışma mantığı
WEP – WPA Farklılıkları
WPA Protokol Analizi
Halka Açık Kablosuz Ağlarda Tehlikeler
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.