Eğitim

Eğitim Açıklaması

Ağ, güvenlik birimi çalışanlarının Linux’u işlerinde daha etkin kullanmalarını amaçlayan hızlandırılmış Linux eğitimidir. Eğitim sonrası katılımcılar Linux konusunda ihtiyaç duyacakları genel bilgileri edinmiş olacaklardır.
Eğitim Kodu: YOK
Eğitim Seviyesi : Başlangıç Seviyesi
Kimler Katılmalı :Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler: YOK
Eğitim Süresi: 3 Gün
Sertifika: Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

Eğitim İçeriği : Linux’a Giriş, Linux Tarihçesi, Linux Dağıtımları, Dağıtımlar Arasındaki Farklılıklar, Temel Linux Kullanımı

Linux Sistem Kurulumları (video)
Sistem Açılışı
Sisteme İlk Giriş
Konsol ve Grafik Arabirimleri
Sistemi Tanıma
Temel Ayarlar
Network Ayarları
SSH Servisini Yapılandırma
WEB Servisini Yapılandırma
Komutlar ve Çalışma Mantığı
Sisteme Yeni Program Kurma/Kaldırma
Paket deposundan
Kaynak koddan
Synaptic Paket Yönetim Sistemi
Kurulu Uygulamaları Güncelleme
İşletim Sistemi Güncelleme
Güvenlik Açısından Linux Kernel Güncelleme

Linux Kullanıcı Yönetimi

Kullanıcı/grup ekleme,silme ve değiştirme işlemleri
PAM ( pluggable Authentication Modules)
Kullanıcı Bilgileri
/etc/passwd, shadow, group dosyaları
Parola Güvenliği
Linux Parola Türleri (md5,sha512)
Parola Tuzlama Mantığı ve Rainbowtable Saldırıları
Parola Güvenliği Test Araçları
John The Ripper ile parola güvenlik testleri
Uygulama (senaryo)

Linux Dosya Sistemi

Dosya/Dizin Kavramları
Linux Dosya/Dizin Yapısı
Dosya Çeşitleri ve Sınıflandırma
Önemli Dosya ve Dizinler
Dosya/Dizin Erişimleri
Dosyalar Üzerinde Erişim Yetkileri

Linux Sistemlerde Yardım Alma

Man (manuals)
Komut parametreleri (–help)
İnternet Kaynakları (cyberciti.biz, ipucu.enderunix.org)
Linux Eposta Listeleri

Text Editörleri

Nano
Vi/Vim

İş(Process) Yönetimi

Proses Kavramı
Çalışan Prosesleri İzleme
Prosesleri Sonlandırma
Arkaplanda proses çalıştırma
Arkaplanda çalışan prosesi ön plana almak
Ps, top, komutları

Dosya Sisteminde Arama İşlemleri

Temel arşivleme ve yedekleme komutları
find ile istenilen dosyaların bulunması
locate, whereis komutları
grep ile içerik arama
Uygulama (son bir hafta içerisinde erişilen dosyaları bulma, belirli tipdeki dosyaları bulup sildirme, içerik arama, dosya yetkilerine göre arama )

Paket Yönetim Sistemi

Linux Paket Depoları
Yeni Program Ekleme
Program Kurulum Sonrası Ayarları
Kaynak Koddan Program Kurulumu
Kurulun Programları Güncelleme
Program Kaldırma

Servis Yönetimi

Redhat Tabanlı Sistemlerde Servis Yönetimi
Debian Tabanlı Sistemlerde Servis Yönetimi

Sistem Gözetleme

Disk, Cpu ve Ram Durumlarını İzleme
Network Durumlarını İzleme
Network Servislerini İzleme
İleri Seviye Sistem Kaynaklarını İzleme (htop)
Trafik izleme (tcpdump,wireshark)

Crontab – Zamanlayıcı Görevleri

İşlerin Zamana Bağlı Ayarlanması

Linux Ağ Yönetimi

DHCP Ayarlarını Yapılandırma
IP Ayarlarını Yapılandırma
DNS Sunucu Yapılandırması
Yönlendirme (routing) Tanımları
Güvenlik Duvarı Olarak Linux
Yönlendirici (router) Olarak Yapılandırma
Uzak Sistemlere Bağlanma ve Yönetme (rdp,ssh,vnc,ftp)

İleri Seviye Kernel Ayarları – Linux sysctl

/proc Dizin Yapısı ve Sysctl Değerleri
Sysctl Komutu ile Ağ Ayarları
Sysctl Komutu ile Güvenlik Ayarları

Bash Script Programlama

Bash script programlama
Standart Girdi/Çıktı Mantığı
Değişkenler, Değerler ve Örnek Programlama

Linux Log Altyapısı

Önemli Log Dosyaları
Syslog ile Uzak Sistemlere Log Gönderme
Syslog ile Uzak sistemlerden Log Toplama
Logların Döndürülmesi (rotate)

Linux Güvenliği

Linux Güvenlik Açıkları
Açıklıkları Takip Etme
Local Açıklıklar ve Hak Yükseltme
Iptables Güvenlik Duvarı (Port açma/kapama, Nat işlemleri)
Paket Loglama
Sistem Limitleri (ulimit)
Linux Kernel Loglama Altyapısı (auditd)
Dosya Bütünlük Doğrulama (checksum, tripwire)
Linux Dünyasında Rootkitler
Güvenli bir Linux için ip uçları

Bilinmesi Gereken 50 Komut
arp, nslookup, dig, host, wc, ls, mv, rm, cp, lsof, grep, ping, route, head, tail, cat, tar, which, locate, who, top, kill, netstat, ssh, pwd, df, passwd, chmod, chown, find, gzip, ifconfig, last, ps, sudo, traceroute, uname, vi, vmstat …

Bilinmesi Gereken 10 Önemli Dosya,Dizin
/etc/passwd, /etc/syslog.conf, /var/log/messages, /var/log/auth, /var/log/security, /etc/group, /etc/shadow, /etc/profile …

Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği workshop tadında bir eğitimdir.

Eğitim Kodu
BGA-NST-203
Eğitim Seviyesi
Başlangıç Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği

Ağ Güvenliği için Temel TCP/IP Bilgisi

OSI Katmanı ve İşlevleri
TCP/IP Protokol Ailesi
TCP/IP ve OSI Karşılaştırması
TCP/IP Ağlarda Veri Formatları
Temel Ağ Cihazları ve Görevleri
İkili ve Onluk Sistemde IP Adresleri
Nibble Kavramı
Ethernet Ağlarda Mac Adresleri ve Görevleri
IP Adresleri Hakkında Temel Bilgiler
Port Kavramı ve TCP/UDP Portları
Sık Kullanılan Portlar ve İşlevleri
Bir Paketin Yaşam Döngüsü

Hping, Netcat Kullanım Örnekleri – Pratik
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri

Address Resolution Protocol
Yeni Nesil ARP Protokolü -NDP(IPv6)
ARP Protokolü Başlık Bilgisi
ARP Çalışma Mantığı
ARP Paket Çeşitleri
Arp Request, Reply, RARP Request, RARP Reply
Gratious ARP Paketleri ve Kullanım Alanları
Proxy ARP Kavramı
Güvenlik Açısından ARP’ın Önemi
ARP Protokolüne Dayalı L2 Saldırıları
Kablosuz Ağlarda ARP ve Çalışma Yapısı
ARP Saldırıları
ARP Cahce Poisoning
ARP Spoofing
ARP Poison Routing
Saldırı Mantığı
Saldırı için Kullanılan Araçlar (Windows/Linux)
Arpspoof, Nemesis, Ettercap, Cain&Abel
Arp Spoof Sonrası Gerçekleştirilen Ataklar
Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
Nemesis Kullanarak ARP DoS Saldırısı
Mac Flooding Saldırısı ve Amacı
ARP Saldırılarından Korunma Yöntemleri
Statik Çözümler, Dinamik Çözümler
Bilgisayarlara Statik ARP Kaydı Girme
Statik ARP Kayıt Korumasını Aşma
Switchlerde Port Security Özelliğini Devreye Alma
Switchlerde DHCP Snooping Devreye Alma
802.1x Kullanımı
IDS/IPS Sistemler ve ARP Saldırıları
ARPWatch, ARPOn Yazılımıları
Snort ve ARP Saldırıları

Internet Protocol ve Güvenlik Zafiyetleri

Internet Protokolü v4
TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
IP Başlık Bigisi
IPv6 ile Farkları
IP Katmanında Adresleme Yöntemleri
IP Adresi
NAT Kavramı ve Günümüzde Uygulanması
IP Adres Sahibinin Bulunması
Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
Ülke IP Blokları Ne İşe Yarar?
Internette Yol Bulma
Traceroute ve L4 Tracerpoute Çalışmaları
Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
IP Spoofing
Nedir, Ne Amaçla Kullanılır?
Hping Kullanarak IP Spoofing Örnekleri
Protokole Özel IP Spoofing Yöntemleri
TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
UDP Tabanlı Protokoller ve IP Spoofing
TCP’de ISN Kavramı
NAT Kullanılan Ortamlarda IP Spoofing
IP Spoofing Önleme için URPF Kullanımı
Kevin Mitnick IP Spoofing Örneği
ISN Tahmini
IP Saklama Amaçlı Proxy Kullanımı
IP Parçalama(Fagmentation)
Nedir, Ne Amaçla Kullanılır?
Offset Değeri
Port Taramalarında Parçalanmış Paket Kullanımı
IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
IP parçalama Kullanarak L7 Firewall Atlatma
IP Parçalama Kullanarak IDS Atlatma
IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS

ICMP ve Güvenlik Zafiyetleri

ICMP Kullanım Amaçları
ICMP/ TCP-UDP Farkları
ICMP Tip ve Kod Alanları
ICMP Kullanım Alanları
Ağ Keşif Çalışmaları-Traceroute
Path MTU Discovery
Hping ile ICMP paketleri oluşturma
ICMP’nin Kötü Amaçlı Kullanımları
ICMP Smurf DoS Saldırısı
Günümüzde Smurf Saldırısı Neden Çalışmaz?
ICMP Redirect ile MITM Saldırısı
ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi

TCP/UDP Protokolleri ve Güvenlik Zafiyetleri

TCP/IP PRotokol Ailesi ve UDP
UDP’e Genel Bakış
UDP Başlık İncelemesi
UDP, TCP Arasındaki Farklar
UDP Port Tarama
İsteğe göre UDP paketi oluşturma
UDP Protokolünde IP Spoofing
UDP Flood DoS/DDoS Saldırısı
UDP Flood Saldırıları ve Güvenlik Duvarları
TCP’ye Genel Bakış
TCP Başlık Bilgisi İnceleme
TCP Kullanan Uygulamalar
TCP’de IP Spoofing
IP Spoofing Koruması İçin ISN Kullanımı
ISN Tahmin Çalışmaları
TCP’de Bayrak Mekanizması (TCP Flags)
SYN, ACK, FIN, PUSH, RST, URG Paketleri
Sık Kullanılmayan Diğer TCP Bayrakları
İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
TCP State Diyagram
TCP’de Oturum Kavramı
Güvenlik Duvarları ve TCP
TCP Üzerinden Port Tarama
IDS/IPS’lerin TCP Taramalarını Yakalaması
TCP Prookolü Kullanarak Traceroute Keşif Çalışması
TCP Flood DDoS Saldırıları
SYN Flood
ACK Flood
FIN Flood Saldırıları ve Çalışma Mantığı
TCP Flood Saldırılarından Korunma Yöntemleri
SYN cookie, Syn Proxy, Syn cache yöntemleri

DHCP ve Güvenlik Zafiyetleri

DHCP ve Kullanım Alanları
DHCP Başlık Bilgisi Analizi
DHCP Nasıl Çalışır?
DHCP için Kullanılan Portlar
DHCP Discover, Offer, Request ve ACK Adımları
DHCP Relay Agent Kavramı ve Çalışma Mantığı
DHCP yoluyla Gerçekleştirilen Saldırılar
Kaynak Tüketme Saldırısı – DHCP Resource Starvation
Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
DHCP Spoofing
DHCP Saldırı Araçları
DHCP Ataklarından Korunma Yöntemleri

DNS ve Güvenlik Zafiyetleri

DNS Nedir?
DNS Tarihçesi
DNS Protokolü Başlık Bilgisi Analizi
DNS ve UDP İlişkisi
DNS ve TCP İlişkisi
DNS Ne Zaman TCP Kullanır
DNS Nasıl Çalışır?
Root DNS Sunucular ve Rolleri
DNS Sorgulamalaru ve Çeşitleri
DNS Sunucu Çeşitleri
DNS Önbellek Yapısı
DNS Sorgulamaları için Dig Kullanımı
DNS’e Yönelik Saldırılar
DNS Kullanılarak Gerçekleştirilen Saldırılar
DNS’in Kötüye Kullanımı
DNS Sunucu Versiyon Bilgisini Belirleme
Zone Transfer Denemesi
DNS Spoofing
DNS Cache Snooping
DNS Rebindinhüg
DNS Tünelleme
DNS DoS/DDoS Saldırıları
DNS Flood Saldırıları
Amplified DNS Dos Saldırısı
DNSSEC ve Getirdiği Güvenlik Özellikleri

TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı

Tcpdump Trafik Analizi
Sniffer olarak Tcpdump
Temel Tcpdump Kullanımı
Paketleri Kaydetme
Kaydedilmiş Paketleri Diskten Okuma
Trafik Analiz Filtreleri
Sadece Belirli Host/Port İçin Trafik Yakalama
BPF
İleri Seviye Tcpdump Kullanımı
Nmap Taramalarını Tcpdump Kullanarak Yakalama
DDoS Saldırılarında Tcpdump Kullanımı
Wireshark/Tshark Kullanarak Paket Analizi
Temel Wireshark Kullanımı
Wireshark Filtre Kullanımı
Display Filter
Capture Filter Özellikleri
İleri Seviye Filtremele
Network Forensics için Wireshark Kullanımı
Trafik Analizinde Özet Bilgi Alma
Protokol Kullanım Oranları
TCP Oturumlarında Paket Birleştirme
Wireshark Kullanarak Firewall Kuralı Yazımı
HTTP Bağlantılarında Veri Ayıklama
HTTPs Trafiği Çözümleme
WEP/WPA Şifreli Trafik Çözümleme
Tshark Kullanımı
Wireshark Tshark Farklılıkları
Tcpdump, Tshark Farkları
Tshark ile Display Filter ve Capture Filter Kullanımı
Network Forensics Çalışmalarında Tshark Kullanımı
Örnek Paket Analizleri
Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri

Network Forensics Temelleri

Nedir, Neden Önemlidir?
Network Forensics Bileşenleri
Yakala, Kaydet, Analiz Et, Raporla
Ağ Trafiğinden Veri Ayıklama
Ngrep Ağ trafiğinde veri Yakalama
Basit IDS Tasarımı
Tünelleme Kullananların Ngrep ile Belirlenmesi
Veri Ayıklama Yazılımları
ChaosReader
Tcpexract
Tcpflow
Network Miner
Xplico Kullanımı
SSL Kullanılan Ortamlarda Network forensics
Network Forensics Çalışmalarını Atlatma

Şifreleme Protokolleri ve Güvenlik Zafiyetleri

Bilgisayar Ağlarında Şifreleme ve Getirileri
Şifrelemenin Dezavantajları
SSL Wrapper Kullanımı
Şifreli Protokoller
SSL, TLS, SSH
SSL/TLS Protokol Analizi
SSL , TLS Arasındaki Farkları
OSI Katmanında TLS’in Yeri
SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
SSLsniff
Ssldump
Sslstrip
Şifreli Protokollerde Araya Girme
Temel HTTP bilgisi
HTTP ve SSL Kullanılan Ortamlardaki Riskler
SSH Protokolü Detayları
SSH Kullanarak Firewall/IPS/ Atlatma
SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
SSH Protokol versiyonları
SSH-1 Protokolünde Araya Girme ve Veri Okuma
SSH-2′de Araya Girme
SSL Sertifikaları
Sertifika Alım Süreçleri
Sahte Sertifikalar Nasıl Belirlenir?
Sertifika Otoritesi ve Önemi
Dünyadan Örneklerle Sertifika Güvenliği
Self Signed Sertifika Üretimi

Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.
Eğitim Kodu
BGA-NST-205
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği

Ağ Güvenliği Temelleri

Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking …

Network Pentest – 101

Pentest Kavramı
Pentest, Zayıflık Tarama Farkları
Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
Ağ Tabanlı Parola Kırma Yöntem ve Araçları
Shell, revershe Shell alma Yöntemleri
DoS/DdoS Saldırıları ve BotNet’ler
Ağ Güvenliği Test Araçları

Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar

Snort
Nmap
Metasploit
Aircrack-ng
Dsniff
Wireshark
Hping
Nemesis
Nping
Ncrack
Medusa

Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)

Firewall Kavramı ve Detayları
DMZ Kavramı
DMZ Çeşitleri ve Güvenliği
DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
Proxy Kavramı ve Proxy Çeşitleri
Socks Proxy, http Proxy
Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
Firewall Çeşitleri
Stateful Packet Filtering
Circuit Level Gateway
Application Proxies
Firewall Paketleri Nasıl Engeller?
DROP, REJECT farklılıkları
Firewall Politikaları Nasıl Yazılır
Hatalı Güvenlik Duvarı Politikaları
Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
Firewall Performans Bileşenleri ve Testleri
PPS (Packet Per Second)
BPS(Byte Per Second)
Firewall Belirleme/keşif çalışmaları
Firewall Atlatma Yöntemleri
Firewall Loglama Altyapısı
Next Generation Firewall Kavramı
Klasik Güvenlik Duvarlarından Farkları
Palo Alto Networks , Linux L7-filter
Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri

Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)

WAF Nedir, Nasıl Çalışır?
Next Generation Firewall ve WAF farklılıkları
WAF Yerleşim Planları(inline, reverse Proxy, pasif)
WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
WAF Ürünü Seçim Kriterleri
WAF Keşif Çalışmaları
Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
Çeşitli Kodlama Teknikleri ve Network Cihazları
Çeşitli Kodlama Teknikleri ve WAF Sistemleri
Örnek WAF Sistemleri -Modsecurity
WAF Atlatma Çalışmaları

Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri

Temel DDoS Saldırıları
Örnek bir DdoS Saldırısı ve Analizi
DDoS Saldırı Engelleme İçin Kullanılan Sistemler
Açık Kaynak Kodlu DDoS Engelleme Sistemleri
Ticari DDoS Engelleme Sistemleri
Firewall/IPS’den Farkları
DDoS Engelleme Sistemlerini Atlatma Yöntemleri
DdoS saldırılarında Linux iptables
SYN flood Flood Saldırılarına Karşı Koruma
SYN Proxy, SYN cookie, SYN cache yöntemleri
Linux Iptables Korumalarını Aşma Yöntemleri

Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)

Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma Yapıları
Paket Karekteristiği Algılama
Port Bağımsız Protokol Tanıma(PIPI)
Diğer Güvenlik Sistemlerinden Temel Farkları
Ağ Trafiğinde Kelime Bazlı İzleme
Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
Honeypot Sistemler ve Çalışma Mantıkları
Atak tespiti ve Engelleme
IDS/IPS/IDP Kavramları
IDS İmzaları Nasıl Geliştirilir?
IDS’leri Atlatma Yöntem ve Araçları
IDS’ler ve Şifreli Trafik
IDS Yerleşimi
Açık Kod IDS çözümleri(Snort, BroIDS)
Saldırı Tespit Yöntemleri
İmza Tabanlı Saldırı Testpiti
Kural Tabanlı Saldırı Tespiti
Anormallik Tabanlı Saldırı Tespiti
Ağ Tabanlı IDS/IPS çeşitleri
IDS eksiklikleri
IPS Zaafiyetleri
IPS’ler ve Web Uygulamaları
Kurumsal Ortamlarda IDS/IPS Yerleşimi
L7 Firewall, IPS Farkları
IPS Atlatma Teknikleri
Açık Kaynak Kodu IDS/IPS Yazılımları
IPS’lere Yönelik Performans Testleri

TCP/IP Ağlarda Gizli Kanallar ve Tünelleme

TCP/IP Ağlarda Paket ve Protokol Analizi
Protokol Tünelleme Yöntemleri
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
DNS Tünelleme ve Çalışma Mantığı
DNS Paketleri Kullanarak Firewall/IPS Atlatma
DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
TOR Networkü ve Çalışma Yapısı
TOR Networkünde Paket Analizi ve Sniffing İmkanı
Ultrasurf İnceleme
Netcat Kullanarak Sistemlerde shell/reverse shell Alma
SSH Port Forwarding
SSH Remote/Local Port Forwarding
SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
SSH Socks Proxy
Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
AntiSansür yazılımları aracılığı ile atlatma teknikleri
Atlatma Yöntemlerine karşı korunma yolları
Port knocking ve kullanım alanları
Örnek uygulamalar

VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri

VPN Kavramı
VPN Çeşitleri
Site To Site VPN
Client To Site VPN
SSL VPN
IPSec (Internet Protocol Security)
TLS (Transport Layer Security)
DTLS (Datagram Transport Layer Security)
SSH (Secure Shell)
Parola ve Şifre Kavramı
Sifreleme Algoritmaları ve Kırma Saldırıları
Şifreleme Algoritmaları
Şifreleme Algoritmalarına Yönelik Sadırılar
Şifreleme ve Kodlama(Encoding) Farkları
Parola Çeşitleri
Şifreleme Saldırıları
Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
Linux, Windows, Cisco sistemlerin Parola Güvenliği
Parolaların Hashlenmesi ve Salt Değeri Kullanımı
Parola Kırma Araçları
Sayısal Sertifikalar
Disk Şifreleme
SSL Protokolü İnceleme
SSL Protokol Yapısı
SSL TLS Farkları
SSL Protokolünde Araya Girme ve Veri Okuma
VPN Teknolojileri ve Çalışma yöntemleri
OpenVPN ile SSL VPN Uygulamaları
SSH Protokolü
SSL VPN uygulamalarında araya girme

Kablosuz Ağlarda(WLAN) Güvenlik

Kablosuz Ağlara Giriş
Kablosuz Ağ Teknolojileri
Tanımlar
Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
Kablosuz Ağ Çeşitleri
Kablosuz Ağ(802.11 Ailesi ) Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Ortamdaki wifi ağların keşfi
WEP kullanılan ağlara bağlanma
WPA kullanılan ağlara bağlanma
Kablosuz ağlarda Authentication çeşitleri
Open Authentication
Shared Authentication
Kablosuz Ağlarda Keşif
Kablosuz ağ arabirimi çalışma modları
Monitor mod
Managed mod
Master mod
Keşif Yöntem ve Çeşitleri
Aktif Keşif Yöntemleri
WLAN’a bağlı istemcileri izleme
Ortamdaki AP(Access Point) izleme
Pasif Keşif Yöntemleri
Gizli ağları(Hidden SSID) ortaya çıkarma
Ağa bağlı wifi istemcileri bulma
Ağdaki istemcilerin MAC ve IP adreslerini bulma
Ortamdaki wifi cihazların özelliklerini okuma
Keşif Araçları
Netstumbler
Kismet
Wireshark
Airtraf
Kablosuz Ağlarda Güvenlik Zaafiyetleri
Kablosuz ağ güvenlik zaafiyetleri
Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
Kablosuz ağlarda sniffing
Kanal ayarlama ve monitor mod
Mac Adresi Filtrelemelerini Aşma
WEP Şifreleme Zaafiyetleri
AccessPoint yönetim arabirimi zayıflıkları
Kablosuz ağlarda TCP/IP Güvenliği
ARP spoofing
IP Spoofing
Frame spoofing
Oturum bilgisi çalma saldırıları
WPA çalışma mantığı
WEP – WPA Farklılıkları
WPA Protokol Analizi
Halka Açık Kablosuz Ağlarda Tehlikeler

Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı eğitimdir.
Eğitim Kodu
BGA-NST-205
Eğitim Seviyesi
Orta Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
Temel Linux ve TCP/IP bilgisi
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği

Sınır Güvenliği Bileşenleri

Güvenlik Duvarı(Firewall)
IPS(Saldırı Tespit ve Engelleme Sistemleri)
N-DLP(Veri Kaçağı Engelleme Sistemleri)
DDoS Engelleme Sistemi
Web Uygulama Güvenlik Duvarı
Güvenlik Duvarı ve IPS Farklar
Yeni Nesil Güvenlik Duvarı (Uygulama Seviyesi) IPS farkları
Günümüz saldırılarına karşı IPS’ler ve yetersizlikleri

Ağ Trafiği Analizi ve Temel Kavramlar

Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma yapıları
Paket karekteristiği algılama
Port bağımsız protokol tanıma(PIPI)
IPS’lerin diğer güvenlik sistemlerinden temel Farkları
Ağ trafiğinde kelime bazlı izleme
Ngrep örnekleri
Honeypot sistemler ve çalışma mantıkları

Saldırı Tespit ve Engelleme Sistemleri

Gereksinimler
Atak tespiti ve engelleme
IDS/IPS/IDP kavramları
IDS yerleşimi
Açık Kod IDS/IPS çözümleri(Snort, BroIDS)
Saldırı imzası nedir? Saldırı kuralı nedir?
Saldırı imzaları nasıl geliştirilir?
Saldırı tespit yöntemleri
İmza tabanlı saldırı testpiti
Kural tabanlı saldırı tespiti
Anormallik tabanlı saldırı tespiti
IPS alımında dikkate dilecek hususlar

Snort NIPS

Snort hakkında genel bilgi
Kullanım alanları, referansları
Snort IDS mimarisi
Snort IPS mimarisi ve çalışma mantığı
Snort çalışma modları
Sniffer
Paket loglayıcı
Saldırı engelleme sistemi
Saldırı tespit sistemi

Snort Kurulumu

İşletim Sistemi seçimi
Kurulum öncesi gereksinimler
Kurulum seçenekleri
Kurulum sonrası işlemler
Temel Snort Kullanımı
Kurumsal iş ortamları için Snort kurulumu ve dikkat edilmesi gereken hususlar

Snort’u IDS/IPS olarak Yapılandırma

Snort Yapılandırması
Snort.conf dosyası ana başlıklar
Ön işlemciler ve görevleri
Örnek ön işlemci analizi
Ön işlemci yapılandırması
Saldırı uyarılarını yorumlama
Snort yapılandırma dosyasını okutma
Snort’u servis olarak başlatma

Snort Kuralları ile Çalışmak

Kural Mantığı
Kuralları düzenleme ve güncel tutma
Örnek Snort saldırı “imzası” inceleme
Örnek Snort saldırı “kuralı” inceleme
Örnek saldırı imzası geliştirme
Örnek saldırı kuralı geliştirme

Snort Loglarını Anlama

Snort saldırı uyarılarını kaydetme
Veritabanına kayıt
Dosyaya kayıt
Uzak sistemlere yönlendirme

Snort Yönetim Arabirimleri

BASE kurulumu
BASE yönetimi
IDS Policy Manager Kullanımı
SnortCenter
Ticari Snort yönetim ve analiz araçları

Saldırı Engelleme

Snort ile aktif yanıt sistemi kurulumu
Snort Inline ile saldırıları engelleme
Snortsam ile Güvenlik Duvarına Kural ekleme

IPS Güvenlik, İşlevsellik ve Performans Testleri

IPS keşif çalışmaları
IPS olup olmadığı nasıl anlaşılır?
IPS saldırı engelleme politikası belirleme
Hping, Nmap kullanarak IPS keşfi
Telnet, Netcat kullanarak IPS keşfi
IPS performans testleri
IPS performans değerlerini anlama
Datasheet’de yazan değerler nasıl elde edilmektedir
Protokol performans testleri
UDP performans testleri
TCP protokolü performans testleri
Parçalanmış paket performans ölçümü
Hping, nmap, isic, tcpreplay, tomahawk kullanarak performans testleri
Netstress kullanarak performans testleri
Loglama özelliği ve system performansında etkileri
IPS Atlatma teknikleri
IPS atlatma ve kurumlara zararları
Dışardan içeri IPS atlatma
Tuzak sistemler kullanarak IPS’leri şaşırtma
Anonim ağların güvenlik taramalarında kullanımı
Nmap, Nessus, MetaSploit kullanarak Snort testleri
Ftester ile saldırı tespit sistemi kural testleri

Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Internetin en önemli protokollerinden olan DNS(Domain Name Service) çalışma mantığı ve güvenlik zaafiyetlerini inceleyen, daha güvenli bir DNS hizmeti için yapılması gerekenleri öğreten eğitimdir.
Eğitim Kodu
YOK
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
Temel Linux ve TCP/IP bilgisi
Eğitim Süresi
1 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği

Temel DNS Bilgisi

Internetin Ana Protokolleri
Internetin çalışmasında DNS’in rol ve önemi
DNS ve UDP
DNS ve TCP
UDP 512 Byte sorunu ve DNS
Public DNS ne demektir?
DNS Sorgu Çeşitleri
Recursive dns sorguları
Iterative dns sorguları
DNS Kayıtları
A kaydı
PTR kaydı
NS kaydı kaydı
CNAME kaydı
MX kaydı
DNS protokolünde TTL kavramı ve önemi

Root DNS sunucular ve işlevleri
DNS Sunucularda delegasyon
E-posta sistemi çalışma yapısında DNS’in önemi
Alan ad standartları
Lame DNS kavramı
DNS Paket/Protokol Analizi

Wireshark kullanarak DNS protokolü analizi

Dig DNS İstemcisi Kullanarak Sorun Çözme

nslookup, dig farklılıkları
dig kullanarak DNS kayıt sorgulama
dig kullanarak DNS hatalarını bulma
dig kullanarak dns performans ölçümü
dig kullanarak recursive, iterative sorgu oluşturma

DNS Servis ve Protokolüne Yönelik Saldırıları

DNS spoofing
DNS cacahe poisoning
DNS cache snooping
Sahte DNS sunucular
Dos/DDoS Saldırıları
DNS Dynamic Update
DNS Tünelleme Yöntemleri

DNS Üzerinden Bilgi Toplama

Zone transferi
Bir DNS sunucuda kaydı tutulan domainlere erişme
Hedef DNS sunucu versiyon bilgilerini öğrenme
Dnstrace
Web üzerinden dns sorguları

Internet Üzerinde Kullanılan DNS Sunucu Yazılımları ve Zaafiyetleri

Bind
Windows DNS
Mara DNS
OpenDNS

Yaşanmış DNS Güvenliği Vaka Analizleri

Wikileaks ve DNS
Root DNS’lere yönelik DDoS saldırıları
2009 Dns cache poisoning zaafiyeti ve etkilenen ISP’ler
2009 DNS one shut DoS zaafiyeti ve etkilenen ISP’ler.

DNS’e Yönelik Dos/DDoS Saldırıları

Dns flood saldırıları
Netstress kullanarak DNS flood saldırıları gerçekleştirme
Amlplification DNS flood saldırıları
Genele açık DNS sunucuları bekleyen tehlikeler

DNS Güvenliğini Arttırıcı Önlemler

DNS sunucunun amacını belirleme
Yetkili dns sunucu? Genele açık dns sunucu
DNS Sorgulamalarını sınırlandırma
DNS sorgularında view kullanımı
Zone transferini engelleme

DNSSEc

DNSSec Nedir?
Nasıl Çalışır?
TSIG Kullanımı
Örnek DNSSec Yapılandırması
DNSSec’e yönelik tehditler nelerdir?
DNSSEc kayıtları
DNSSEc ve performansa etkileri

Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
FreeBSD/OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet Filter(PF) Güvenlik duvarı yazılımını temel alarak geliştirilmiş açık kod güvenlik duvarı pfSense’in etkin kullanımı anlatan eğitim.
Eğitim, aşağıdaki tüm konu başlıklarını detayları ile uygulamalı olarak içermektedir. Eğitim içeriğinde, pfSense firewall ile 5651 sayılı kanun hükmünlerine göre yer sağlayıcılara, erişim sağlayıcılar ve içerik sağlayıcılara yönelik kayıt tutma ve elektronik zaman damgası ile imzalama işlemleride uygulamalı olarak yer almaktadır.
pfSense 2.0 eğitimi, firewall geliştiricilerine ve firewall ürünleri satmaya yönelik firmalarada hitap etmektedir.
Eğitim Kodu
YOK
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
3 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği

OpenBSD PF Packet Filter Giriş
PF Aktif Edilmesi ve Kontrolü
OpenBSD, FreeBSD için, pf.conf Konfigürasyon Dosyası

Macrolar
Tablolar
Scrub
Queueing
Translation
Adres(ler)
Port(lar)
Protokol(ler)
List ve Macro Mantığı

PF Tabanlı Firewall Dağıtımları

m0n0wall
pfSense

pfSense Giriş

Neden pfSense?
Desteklediği Platformlar
CD/DVD Sürücüler
USB Sürücüler
Sabit Sürücüler
Tek İşlemcili Sistemler
Çok İşlemcili Sistemler
Embedded Sistemler

Donanım

Minimum Donanım Gereksinimleri
Donanım Seçimi

Kurulum ve Yükseltme

Tek işlemcili/Çoklu İşlemcili Donanımlara Kurulum
Embedded Donanımlara Kurulum
Alternatif kurulum teknikleri
Kurulum aşamalarında sorun giderme
Kurtarma Operasyonu
Sürüm Yükseltme

Konfigürasyon

pfSense Konsole Arabirimi
pfSense Web Arabirimi
Serial Port’dan Yönetim

Interfaces

Ağ Ayarları
Static
DHCP
PPP (3G)
PPoE
Özel IP Adresleri
Wireless
LAN arabirimi
WAN arabirimi
Yeni ağ arabirimi tanımlama
Ağ arabirimlerini gruplama
Sanal ağ arabirimi oluşturmak
QinQs
PPP
GRE
GIF
LAGG

Wireless

Wireless Wan
pfSense Access Point olarak yapılandırmak
Güvenli Wireless Hotspot ağı

Servisler

DHCP Server
DHCP Relay
DNS Forwarder
Dynamic DNS
OpenNTPD
Wake on LAN
PPoE Server

Firewall

Kural Arayüzü
Aliase
Virtual IP
Proxy ARP
CARP
Other
IP Alias
Zaman Bazlı Kural Tanımları
Firewall Loglarını Görüntülemek ve Yorumlamak

NAT (Network Address Translation)

Port Yönlendirme
1:1 NAT
Outbound NAT

Routing

Static Routing
Route Protokol
RIP (Router Information Protokol)
BGP (Border Gateway Protocol)

Bridging

Layer2 Firewall olarak yapılandırmak
İki yerel ağ arabirimini bridge yapmak
Virtual Lan (Vlan)

Multiple Wan

Multiwan ve Nat
Load Balancing
Failover
Policy Routing,Load Balancing ve Failover stratejileri
Sorun Giderme

Incoming Server Load Balancing CARP, Redundancy Firewall, pfsync VPN

IPSEC
PPTP VPN
OpenVPN
LT2P

Trafik Şekillendirme (Traffic Shaper), Captive Portal, Sistem Monitör

Sistem Kayıtları
Ağ Arabirimi Durumları
Servis Durumlar
RRD Grafikleri
Firewall Durum Tablosu
Trafik Grafikleri

Paket Sistemi

Paket Kurulumu
Paket Yükseltme
Paket Kaldırma
FreeBSD paketlerinin kurulumu

Snort

IDS olarak yapılandırmak
IPS olarak yapılandırmak
İmza veritabanını güncellemek
Snort ile Ultrasurf, torrent engelleme

Squid

Transparent olarak yapılandırmak
Erişim Kontrol Listeleri
Squid ile trafik yönetimi
Kimlik Doğrulama
Yerel Kimlik Doğrulama
Ldap kullanarak Active Directory ile kimlik doğrulama

SquidGuard

Karaliste Güncelleme
Kullanıcı ve Grup Bazlı URL Filtreleme
Uzantı ve kelime bazlı kural tanımlama
Zaman bazlı erişim kuralları tanımlama
squidGuard kayıtlarının yorumlanması

HAVP Antivirus Cron

Cron paketinin kurulumu ve zamanlanmış görevler tanımlama

BandwidhD IMSpector

Anlık İletişim Araçlarının Monitor Edilmesi
Kötü Kelime Kontrolü
Kural tabanlı msn filtreleme ([email protected] msn açsın, kişi listesinde sadece [email protected] ile yazışabilsin)
SSL Trafiğinde Araya Girme

Yedekleme ve Kurtarma : 5651 Sayılı Kanuna Göre Log Toplama ve İmzalama

İç ip dağıtım (dhcp) logları
URL, FTP ve SMTP Başlık Bilgilerini Loglamak
RFC 3161 standartına uygun CA ve TSA Oluşturmak
Yetkili Sertifika Otoriteleri ile imzalama
Tubitak KamuSM
Turktrust

Geliştiriciler İçin pfSense
Pfsense ile Özelleştirilebilir Güvenlik Duvarı Oluşturmak
Uygulama Senaryoları
Linux Eğitimi Değerlendirme Sınavı
Bizimle İletişime Geçin.
Eğitim Açıklaması
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.
Eğitim Kodu
BGA-NST-207
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
YOK
Eğitim Süresi
5 Gün
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir. Eğitim sonrası katılımcılar 312-38 kodlu Ec-council NSA (E|NSA) sertifika sınavına girebilirler.
Eğitim İçeriği

Ağ Güvenliği Temelleri

Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking..

Ağ Güvenliği için Temel TCP/IP Bilgisi

OSI Katmanı ve İşlevleri
TCP/IP Protokol Ailesi
TCP/IP ve OSI Karşılaştırması
TCP/IP Ağlarda Veri Formatları
Temel Ağ Cihazları ve Görevleri
İkili ve Onluk Sistemde IP Adresleri
Nibble Kavramı
Ethernet Ağlarda Mac Adresleri ve Görevleri
IP Adresleri Hakkında Temel Bilgiler
Port Kavramı ve TCP/UDP Portları
Sık Kullanılan Portlar ve İşlevleri
Bir Paketin Yaşam Döngüsü

TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri

Address Resolution Protocol
Yeni Nesil ARP Protokolü -NDP(IPv6)
ARP Protokolü Başlık Bilgisi
ARP Çalışma Mantığı
ARP Paket Çeşitleri
Arp Request, Reply, RARP Request, RARP Reply
Gratious ARP Paketleri ve Kullanım Alanları
Proxy ARP Kavramı
Güvenlik Açısından ARP’ın Önemi
ARP Protokolüne Dayalı L2 Saldırıları
Kablosuz Ağlarda ARP ve Çalışma Yapısı
ARP Saldırıları
ARP Cahce Poisoning
ARP Spoofing
ARP Poison Routing
Saldırı Mantığı
Saldırı için Kullanılan Araçlar (Windows/Linux)
Arpspoof, Nemesis, Ettercap, Cain&Abel
Arp Spoof Sonrası Gerçekleştirilen Ataklar
Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
Nemesis Kullanarak ARP DoS Saldırısı
Mac Flooding Saldırısı ve Amacı
ARP Saldırılarından Korunma Yöntemleri
Statik Çözümler, Dinamik Çözümler
Bilgisayarlara Statik ARP Kaydı Girme
Statik ARP Kayıt Korumasını Aşma
Switchlerde Port Security Özelliğini Devreye Alma
Switchlerde DHCP Snooping Devreye Alma
802.1x Kullanımı
IDS/IPS Sistemler ve ARP Saldırıları
ARPWatch, ARPOn Yazılımıları
Snort ve ARP Saldırıları

Internet Protocol ve Güvenlik Zafiyetleri

Internet Protokolü v4
TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
IP Başlık Bigisi
IPv6 ile Farkları
IP Katmanında Adresleme Yöntemleri
IP Adresi
NAT Kavramı ve Günümüzde Uygulanması
IP Adres Sahibinin Bulunması
Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
Ülke IP Blokları Ne İşe Yarar?
Internette Yol Bulma
Traceroute ve L4 Tracerpoute Çalışmaları
Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
IP Spoofing
Nedir, Ne Amaçla Kullanılır?
Hping Kullanarak IP Spoofing Örnekleri
Protokole Özel IP Spoofing Yöntemleri
TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
UDP Tabanlı Protokoller ve IP Spoofing
TCP’de ISN Kavramı
NAT Kullanılan Ortamlarda IP Spoofing
IP Spoofing Önleme için URPF Kullanımı
Kevin Mitnick IP Spoofing Örneği
ISN Tahmini
IP Saklama Amaçlı Proxy Kullanımı
IP Parçalama(Fagmentation)
Nedir, Ne Amaçla Kullanılır?
Offset Değeri
Port Taramalarında Parçalanmış Paket Kullanımı
IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
IP parçalama Kullanarak L7 Firewall Atlatma
IP Parçalama Kullanarak IDS Atlatma
IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS

ICMP ve Güvenlik Zafiyetleri

ICMP Kullanım Amaçları
ICMP/ TCP-UDP Farkları
ICMP Tip ve Kod Alanları
ICMP Kullanım Alanları
Aü Keşif Çalışmaları-Traceroute
Path MTU Discovery
Hping ile ICMP paketleri oluşturma
ICMP’nin Kötü Amaçlı Kullanımları
ICMP Smurf DoS Saldırısı
Günümüzde Smurf Saldırısı Neden Çalışmaz?
ICMP Redirect ile MITM Saldırısı
ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi

TCP/UDP Protokolleri ve Güvenlik Zafiyetleri

TCP/IP PRotokol Ailesi ve UDP
UDP’e Genel Bakış
UDP Başlık İncelemesi
UDP, TCP Arasındaki Farklar
UDP Port Tarama
İsteğe göre UDP paketi oluşturma
UDP Protokolünde IP Spoofing
UDP Flood DoS/DDoS Saldırısı
UDP Flood Saldırıları ve Güvenlik Duvarları
TCP’ye Genel Bakış
TCP Başlık Bilgisi İnceleme
TCP Kullanan Uygulamalar
TCP’de IP Spoofing
IP Spoofing Koruması İçin ISN Kullanımı
ISN Tahmin Çalışmaları
TCP’de Bayrak Mekanizması (TCP Flags)
SYN, ACK, FIN, PUSH, RST, URG Paketleri
Sık Kullanılmayan Diğer TCP Bayrakları
İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
TCP State Diyagram
TCP’de Oturum Kavramı
Güvenlik Duvarları ve TCP
TCP Üzerinden Port Tarama
IDS/IPS’lerin TCP Taramalarını Yakalaması
TCP Prookolü Kullanarak Traceroute Keşif Çalışması
TCP Flood DDoS Saldırıları
SYN Flood
ACK Flood
FIN Flood Saldırıları ve Çalışma Mantığı
TCP Flood Saldırılarından Korunma Yöntemleri
SYN cookie, Syn Proxy, Syn cache yöntemleri

DHCP ve Güvenlik Zafiyetleri

DHCP ve Kullanım Alanları
DHCP Başlık Bilgisi Analizi
DHCP Nasıl Çalışır?
DHCP için Kullanılan Portlar
DHCP Discover, Offer, Request ve ACK Adımları
DHCP Relay Agent Kavramı ve Çalışma Mantığı
DHCP yoluyla Gerçekleştirilen Saldırılar
Kaynak Tüketme Saldırısı – DHCP Resource Starvation
Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
DHCP Spoofing
DHCP Saldırı Araçları
DHCP Ataklarından Korunma Yöntemleri

DNS ve Güvenlik Zafiyetleri

DNS Nedir?
DNS Tarihçesi
DNS Protokolü Başlık Bilgisi Analizi
DNS ve UDP İlişkisi
DNS ve TCP İlişkisi
DNS Ne Zaman TCP Kullanır
DNS Nasıl Çalışır?
Root DNS Sunucular ve Rolleri
DNS Sorgulamalaru ve Çeşitleri
DNS Sunucu Çeşitleri
DNS Önbellek Yapısı
DNS Sorgulamaları için Dig Kullanımı
DNS’e Yönelik Saldırılar
DNS Kullanılarak Gerçekleştirilen Saldırılar
DNS’in Kötüye Kullanımı
DNS Sunucu Versiyon Bilgisini Belirleme
Zone Transfer Denemesi
DNS Spoofing
DNS Cache Snooping
DNS Rebindinhüg
DNS Tünelleme
DNS DoS/DDoS Saldırıları
DNS Flood Saldırıları
Amplified DNS Dos Saldırısı
DNSSEC ve Getirdiği Güvenlik Özellikleri

TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı

Tcpdump Trafik Analizi
Sniffer olarak Tcpdump
Temel Tcpdump Kullanımı
Paketleri Kaydetme
Kaydedilmiş Paketleri Diskten Okuma
Trafik Analiz Filtreleri
Sadece Belirli Host/Port İçin Trafik Yakalama
BPF
İleri Seviye Tcpdump Kullanımı
Nmap Taramalarını Tcpdump Kullanarak Yakalama
DDoS Saldırılarında Tcpdump Kullanımı
Wireshark/Tshark Kullanarak Paket Analizi
Temel Wireshark Kullanımı
Wireshark Filtre Kullanımı
Display Filter
Capture Filter Özellikleri
İleri Seviye Filtremele
Network Forensics için Wireshark Kullanımı
Trafik Analizinde Özet Bilgi Alma
Protokol Kullanım Oranları
TCP Oturumlarında Paket Birleştirme
Wireshark Kullanarak Firewall Kuralı Yazımı
HTTP Bağlantılarında Veri Ayıklama
HTTPs Trafiği Çözümleme
WEP/WPA Şifreli Trafik Çözümleme
Tshark Kullanımı
Wireshark Tshark Farklılıkları
Tcpdump, Tshark Farkları
Tshark ile Display Filter ve Capture Filter Kullanımı
Network Forensics Çalışmalarında Tshark Kullanımı
Örnek Paket Analizleri
Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri

Network Forensics Temelleri

Nedir, Neden Önemlidir?
Network Forensics Bileşenleri
Yakala, Kaydet, Analiz Et, Raporla
Ağ Trafiğinden Veri Ayıklama
Ngrep Ağ trafiğinde veri Yakalama
Basit IDS Tasarımı
Tünelleme Kullananların Ngrep ile Belirlenmesi
Veri Ayıklama Yazılımları
ChaosReader
Tcpexract
Tcpflow
Network Miner
Xplico Kullanımı
SSL Kullanılan Ortamlarda Network forensics
Network Forensics Çalışmalarını Atlatma

Şifreleme Protokolleri ve Güvenlik Zafiyetleri

Bilgisayar Ağlarında Şifreleme ve Getirileri
Şifrelemenin Dezavantajları
SSL Wrapper Kullanımı
Şifreli Protokoller
SSL, TLS, SSH
SSL/TLS Protokol Analizi
SSL , TLS Arasındaki Farkları
OSI Katmanında TLS’in Yeri
SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
SSLsniff
ssldump
sslstrip
Şifreli Protokollerde Araya Girme
Temel HTTP bilgisi
HTTP ve SSL Kullanılan Ortamlardaki Riskler
SSH Protokolü Detayları
SSH Kullanarak Firewall/IPS/ Atlatma
SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
SSH Protokol versiyonları
SSH-1 Protokolünde Araya Girme ve Veri Okuma
SSH-2′de Araya Girme
SSL Sertifikaları
Sertifika Alım Süreçleri
Sahte Sertifikalar Nasıl Belirlenir?
Sertifika Otoritesi ve Önemi
Dünyadan Örneklerle Sertifika Güvenliği
Self Signed Sertifika Üretimi

Network Pentest – 101

Pentest Kavramı
Pentest, Zayıflık Tarama Farkları
Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
Ağ Tabanlı Parola Kırma Yöntem ve Araçları
Shell, revershe Shell alma Yöntemleri
DoS/DdoS Saldırıları ve BotNet’ler
Ağ Güvenliği Test Araçları

Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar

Snort
Nmap
Metasploit
Aircrack-ng
Dsniff
Wireshark
Hping
Nemesis
Nping
Ncrack
Medusa

Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)

Firewall Kavramı ve Detayları
DMZ Kavramı
DMZ Çeşitleri ve Güvenliği
DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
Proxy Kavramı ve Proxy Çeşitleri
Socks Proxy, http Proxy
Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
Firewall Çeşitleri
Stateful Packet Filtering
Circuit Level Gateway
Application Proxies
Firewall Paketleri Nasıl Engeller?
DROP, REJECT farklılıkları
Firewall Politikaları Nasıl Yazılır
Hatalı Güvenlik Duvarı Politikaları
Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
Firewall Performans Bileşenleri ve Testleri
PPS (Packet Per Second)
BPS(Byte Per Second)
Firewall Belirleme/keşif çalışmaları
Firewall Atlatma Yöntemleri
Firewall Loglama Altyapısı
Next Generation Firewall Kavramı
Klasik Güvenlik Duvarlarından Farkları
Palo Alto Networks , Linux L7-filter
Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri

Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)

WAF Nedir, Nasıl Çalışır?
Next Generation Firewall ve WAF farklılıkları
WAF Yerleşim Planları(inline, reverse Proxy, pasif)
WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
WAF Ürünü Seçim Kriterleri
WAF Keşif Çalışmaları
Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
Çeşitli Kodlama Teknikleri ve Network Cihazları
Çeşitli Kodlama Teknikleri ve WAF Sistemleri
Örnek WAF Sistemleri -Modsecurity
WAF Atlatma Çalışmaları

Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri

Temel DDoS Saldırıları
Örnek bir DdoS Saldırısı ve Analizi
DDoS Saldırı Engelleme İçin Kullanılan Sistemler
Açık Kaynak Kodlu DDoS Engelleme Sistemleri
Ticari DDoS Engelleme Sistemleri
Firewall/IPS’den Farkları
DDoS Engelleme Sistemlerini Atlatma Yöntemleri
DdoS saldırılarında Linux iptables
SYN flood Flood Saldırılarına Karşı Koruma
SYN Proxy, SYN cookie, SYN cache yöntemleri
Linux Iptables Korumalarını Aşma Yöntemleri

Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)

Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma Yapıları
Paket Karekteristiği Algılama
Port Bağımsız Protokol Tanıma(PIPI)
Diğer Güvenlik Sistemlerinden Temel Farkları
Ağ Trafiğinde Kelime Bazlı İzleme
Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
Honeypot Sistemler ve Çalışma Mantıkları
Atak tespiti ve Engelleme
IDS/IPS/IDP Kavramları
IDS İmzaları Nasıl Geliştirilir?
IDS’leri Atlatma Yöntem ve Araçları
IDS’ler ve Şifreli Trafik
IDS Yerleşimi
Açık Kod IDS çözümleri(Snort, BroIDS)
Saldırı Tespit Yöntemleri
İmza Tabanlı Saldırı Testpiti
Kural Tabanlı Saldırı Tespiti
Anormallik Tabanlı Saldırı Tespiti
Ağ Tabanlı IDS/IPS çeşitleri
IDS eksiklikleri
IPS Zaafiyetleri
IPS’ler ve Web Uygulamaları
Kurumsal Ortamlarda IDS/IPS Yerleşimi
L7 Firewall, IPS Farkları
IPS Atlatma Teknikleri
Açık Kaynak Kodu IDS/IPS Yazılımları
IPS’lere Yönelik Performans Testleri

TCP/IP Ağlarda Gizli Kanallar ve Tünelleme

TCP/IP Ağlarda Paket ve Protokol Analizi
Protokol Tünelleme Yöntemleri
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
DNS Tünelleme ve Çalışma Mantığı
DNS Paketleri Kullanarak Firewall/IPS Atlatma
DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
TOR Networkü ve Çalışma Yapısı
TOR Networkünde Paket Analizi ve Sniffing İmkanı
Ultrasurf İnceleme
Netcat Kullanarak Sistemlerde shell/reverse shell Alma
SSH Port Forwarding
SSH Remote/Local Port Forwarding
SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
SSH Socks Proxy
Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
AntiSansür yazılımları aracılığı ile atlatma teknikleri
Atlatma Yöntemlerine karşı korunma yolları
Port knocking ve kullanım alanları
Örnek uygulamalar

VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri

VPN Kavramı
VPN Çeşitleri
Site To Site VPN
Client To Site VPN
SSL VPN
IPSec (Internet Protocol Security)
TLS (Transport Layer Security)
DTLS (Datagram Transport Layer Security)
SSH (Secure Shell)
Parola ve Şifre Kavramı
Sifreleme Algoritmaları ve Kırma Saldırıları
Şifreleme Algoritmaları
Şifreleme Algoritmalarına Yönelik Sadırılar
Şifreleme ve Kodlama(Encoding) Farkları
Parola Çeşitleri
Şifreleme Saldırıları
Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
Linux, Windows, Cisco sistemlerin Parola Güvenliği
Parolaların Hashlenmesi ve Salt Değeri Kullanımı
Parola Kırma Araçları
Sayısal Sertifikalar
Disk Şifreleme
SSL Protokolü İnceleme
SSL Protokol Yapısı
SSL TLS Farkları
SSL Protokolünde Araya Girme ve Veri Okuma
VPN Teknolojileri ve Çalışma yöntemleri
OpenVPN ile SSL VPN Uygulamaları
SSH Protokolü
SSL VPN uygulamalarında araya girme

Kablosuz Ağlarda(WLAN) Güvenlik

Kablosuz Ağlara Giriş
Kablosuz Ağ Teknolojileri
Tanımlar
Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
Kablosuz Ağ Çeşitleri
Kablosuz Ağ(802.11 Ailesi ) Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Ortamdaki wifi ağların keşfi
WEP kullanılan ağlara bağlanma
WPA kullanılan ağlara bağlanma
Kablosuz ağlarda Authentication çeşitleri
Open Authentication
Shared Authentication
Kablosuz Ağlarda Keşif
Kablosuz ağ arabirimi çalışma modları
Monitor mod
Managed mod
Master mod
Keşif Yöntem ve Çeşitleri
Aktif Keşif Yöntemleri
WLAN’a bağlı istemcileri izleme
Ortamdaki AP(Access Point) izleme
Pasif Keşif Yöntemleri
Gizli ağları(Hidden SSID) ortaya çıkarma
Ağa bağlı wifi istemcileri bulma
Ağdaki istemcilerin MAC ve IP adreslerini bulma
Ortamdaki wifi cihazların özelliklerini okuma
Keşif Araçları
Netstumbler
Kismet
Wireshark
Airtraf
Kablosuz Ağlarda Güvenlik Zaafiyetleri
Kablosuz ağ güvenlik zaafiyetleri
Gizlenmiş SSID’li AP(AccessPoint)lerin bulunması
Kablosuz ağlarda sniffing
Kanal ayarlama ve monitor mod
Mac Adresi Filtrelemelerini Aşma
WEP Şifreleme Zaafiyetleri
AccessPoint yönetim arabirimi zayıflıkları
Kablosuz ağlarda TCP/IP Güvenliği
ARP spoofing
IP Spoofing
Frame spoofing
Oturum bilgisi çalma saldırıları
WPA çalışma mantığı
WEP – WPA Farklılıkları
WPA Protokol Analizi
Halka Açık Kablosuz Ağlarda Tehlikeler

Linux Eğitimi Değerlendirme Sınavı

Bizimle İletişime Geçin.