26 Ağustos 2015 Çarşamba

İleri Seviye Ağ Güvenliği

Eğitim Açıklaması
Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularının uygulamalı olarak işlendiği workshop tadında bir eğitimdir. Eğitim boyunca katılımcılar eğitmen eşliğinde güvenlik sistemleri (Firewall/IPS/WAF/DDoS PRotection) nasıl çalışır, nasıl engelleme yapar ve eksiklikleri nelerdir konularıyla birlikte VPN sistemleri, kablosuz ağ çalışma modelleri ve güvenliği konusunda bilgi sahibi olacaktır. Eğitimde Linux iptables, Snort, Modsecurity gibi açık kaynak kodlu güvenlik sistemleri ve muadili ticari ürünler örnekler için kullanılmaktadır.

Eğitim Seviyesi
İleri Seviye

Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler
YOK

Eğitim İçeriği

Ağ Güvenliği Temelleri
Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking ...
Network Pentest - 101
Pentest Kavramı
Pentest, Zayıflık Tarama Farkları
Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
Ağ Tabanlı Parola Kırma Yöntem ve Araçları
Shell, revershe Shell alma Yöntemleri
DoS/DdoS Saldırıları ve BotNet'ler
Ağ Güvenliği Test Araçları
Açık Kaynak Kod/Ücretsiz Kullanıma Sahip Araçlar
Snort
Nmap
Metasploit
Aircrack-ng
Dsniff
Wireshark
Hping
Nemesis
Nping
Ncrack
Medusa
Sınır Güvenliği Bileşenleri : Güvenlik Duvarı(Firewall)
Firewall Kavramı ve Detayları
DMZ Kavramı
DMZ Çeşitleri ve Güvenliği
DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
Proxy Kavramı ve Proxy Çeşitleri
Socks Proxy, http Proxy
Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
Firewall Çeşitleri
Stateful Packet Filtering
Circuit Level Gateway
Application Proxies
Firewall Paketleri Nasıl Engeller?
DROP, REJECT farklılıkları
Firewall Politikaları Nasıl Yazılır
Hatalı Güvenlik Duvarı Politikaları
Firewall(Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
Firewall Performans Bileşenleri ve Testleri
PPS (Packet Per Second)
BPS(Byte Per Second)
Firewall Belirleme/keşif çalışmaları
Firewall Atlatma Yöntemleri
Firewall Loglama Altyapısı
Next Generation Firewall Kavramı
Klasik Güvenlik Duvarlarından Farkları
Palo Alto Networks , Linux L7-filter
Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
Sınır Güvenliği Bileşenleri : WAF(Web Application Firewall)
WAF Nedir, Nasıl Çalışır?
Next Generation Firewall ve WAF farklılıkları
WAF Yerleşim Planları(inline, reverse Proxy, pasif)
WAF Yerleşiminde Dikkat  Edilmesi Gereken Hususlar
WAF Ürünü Seçim Kriterleri
WAF Keşif Çalışmaları
Web Uygulamaları için "virtual patching" Kavramı ve Uygulaması
Çeşitli  Kodlama Teknikleri ve Network Cihazları
Çeşitli Kodlama Teknikleri ve WAF Sistemleri
Örnek WAF Sistemleri -Modsecurity
WAF Atlatma Çalışmaları
Sınır Güvenliği Bileşenleri : DDoS Engelleme Sistemleri
Temel DDoS Saldırıları
Örnek bir DdoS Saldırısı ve Analizi
DDoS Saldırı Engelleme İçin Kullanılan Sistemler
Açık Kaynak Kodlu DDoS Engelleme Sistemleri
Ticari DDoS Engelleme Sistemleri
Firewall/IPS'den Farkları
DDoS Engelleme Sistemlerini Atlatma Yöntemleri
DdoS saldırılarında Linux iptables
SYN flood Flood Saldırılarına Karşı Koruma
SYN Proxy, SYN cookie, SYN cache yöntemleri
Linux Iptables Korumalarını Aşma Yöntemleri
Sınır Güvenliği Bileşenleri : Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS)
Derinlemesine Paket İnceleme(DPI)
Anormallik Tespit Sistemleri(ADS)
Çalışma Yapıları
Paket Karekteristiği Algılama
Port Bağımsız Protokol Tanıma(PIPI)
Diğer Güvenlik Sistemlerinden Temel Farkları
Ağ Trafiğinde Kelime Bazlı İzleme
Uygulama Seviyesi Protokollerin Pasif Olarak  İzlenmesi
Honeypot Sistemler ve Çalışma Mantıkları
Atak tespiti ve Engelleme
IDS/IPS/IDP Kavramları
IDS İmzaları Nasıl Geliştirilir?
IDS'leri Atlatma Yöntem ve Araçları
IDS'ler ve Şifreli Trafik
IDS Yerleşimi
Açık Kod IDS çözümleri(Snort, BroIDS)
Saldırı Tespit Yöntemleri
İmza Tabanlı Saldırı Testpiti
Kural Tabanlı Saldırı Tespiti
Anormallik Tabanlı Saldırı Tespiti
Ağ Tabanlı IDS/IPS çeşitleri
IDS eksiklikleri
IPS Zaafiyetleri
IPS'ler ve Web Uygulamaları
Kurumsal Ortamlarda IDS/IPS Yerleşimi
L7 Firewall, IPS Farkları
IPS Atlatma Teknikleri
Açık Kaynak Kodu IDS/IPS Yazılımları
IPS'lere Yönelik Performans Testleri
TCP/IP Ağlarda Gizli Kanallar ve Tünelleme
TCP/IP Ağlarda Paket ve Protokol Analizi
Protokol Tünelleme Yöntemleri
Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
DNS Tünelleme ve Çalışma Mantığı
DNS Paketleri Kullanarak Firewall/IPS Atlatma
DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
TOR Networkü ve Çalışma Yapısı
TOR Networkünde Paket Analizi ve Sniffing İmkanı
Ultrasurf İnceleme
Netcat Kullanarak Sistemlerde shell/reverse shell Alma
SSH Port Forwarding
SSH Remote/Local Port Forwarding
SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
SSH Socks Proxy
Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
AntiSansür yazılımları aracılığı ile atlatma teknikleri
Atlatma Yöntemlerine karşı korunma yolları
Port knocking ve kullanım alanları
Örnek uygulamalar
VPN ve Şifreleme Teknolojiler ve Saldırı Yöntemleri
VPN Kavramı
VPN Çeşitleri
Site To Site VPN
Client To Site VPN
SSL VPN
IPSec (Internet Protocol Security)
TLS (Transport Layer Security)
DTLS (Datagram Transport Layer Security)
SSH (Secure Shell)
Parola ve Şifre Kavramı
Sifreleme Algoritmaları ve Kırma Saldırıları
Şifreleme Algoritmaları
Şifreleme Algoritmalarına Yönelik Sadırılar
Şifreleme ve Kodlama(Encoding) Farkları
Parola Çeşitleri
Şifreleme Saldırıları
Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
Linux, Windows, Cisco sistemlerin Parola Güvenliği
Parolaların Hashlenmesi ve Salt Değeri Kullanımı
Parola Kırma Araçları
Sayısal Sertifikalar
Disk Şifreleme
SSL Protokolü İnceleme
SSL Protokol Yapısı
SSL TLS Farkları
SSL Protokolünde Araya Girme ve Veri Okuma
VPN Teknolojileri ve Çalışma yöntemleri
OpenVPN ile SSL VPN Uygulamaları
SSH Protokolü
SSL VPN uygulamalarında araya girme
Kablosuz Ağlarda(WLAN) Güvenlik
Kablosuz Ağlara Giriş
Kablosuz Ağ Teknolojileri
Tanımlar
Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
Kablosuz Ağ Çeşitleri
Kablosuz Ağ(802.11 Ailesi ) Standartları
Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
Ortamdaki wifi ağların keşfi
WEP kullanılan ağlara bağlanma
WPA kullanılan ağlara bağlanma
Kablosuz ağlarda Authentication çeşitleri
Open Authentication
Shared Authentication
Kablosuz Ağlarda Keşif
Kablosuz ağ arabirimi çalışma modları
Monitor mod
Managed mod
Master mod
Keşif Yöntem ve Çeşitleri
Aktif Keşif Yöntemleri
WLAN'a bağlı istemcileri izleme
Ortamdaki AP(Access Point) izleme
Pasif Keşif Yöntemleri
Gizli ağları(Hidden SSID) ortaya çıkarma
Ağa bağlı wifi istemcileri bulma
Ağdaki istemcilerin MAC ve IP adreslerini bulma
Ortamdaki wifi cihazların özelliklerini okuma
Keşif Araçları
Netstumbler
Kismet
Wireshark
Airtraf
Kablosuz Ağlarda Güvenlik Zaafiyetleri
Kablosuz ağ güvenlik zaafiyetleri
Gizlenmiş SSID'li AP(AccessPoint)lerin bulunması
Kablosuz ağlarda sniffing
Kanal ayarlama ve monitor mod
Mac Adresi Filtrelemelerini Aşma
WEP Şifreleme Zaafiyetleri
AccessPoint yönetim arabirimi zayıflıkları
Kablosuz ağlarda TCP/IP Güvenliği
ARP spoofing
IP Spoofing
Frame spoofing
Oturum bilgisi çalma saldırıları
WPA çalışma mantığı
WEP - WPA Farklılıkları
WPA Protokol Analizi
Halka Açık Kablosuz Ağlarda Tehlikeler


Hiç yorum yok:

Yorum Gönder