Uygulamalı Ağ Güvenliği Eğitimi

Eğitim / Bilişim

1 Eylül 2015, Salı - 3 Eylül 2015, Perşembe

09:30 - 17:30

Ücretli

0216 474 00 38

[email protected]

Facebook

Twitter

Etkinlik Detayları

Eğitim Açıklaması
Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği workshop tadında bir eğitimdir.

Eğitim Seviyesi
Başlangıç Seviyesi

Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler
YOK

Eğitim Süresi
3 Gün

Eğitim Yer ve Tarihleri

İstanbul:
Eğitim Tarihleri-I: 01-03 Eylül 2015

Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL

 Diğer eğitimlere  ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html

Eğitim Ücreti ve Kayıt
Güz dönemi erken kayıtlarda %20 indirim imkanı bulunmaktadır. Fiyatlar ve avantajlar hakkında detaylı bilgi için lütfen [email protected] adresine "Uygulamali Ag Guvenligi Egitimi" konulu e-posta gönderiniz.
Eğitim İçeriği

Ağ Güvenliği için Temel TCP/IP Bilgisi

  • OSI Katmanı ve İşlevleri
  • TCP/IP Protokol Ailesi
  • TCP/IP ve OSI Karşılaştırması
  • TCP/IP Ağlarda Veri Formatları
  • Temel Ağ Cihazları ve Görevleri
  • İkili ve Onluk Sistemde IP Adresleri
  • Nibble Kavramı
  • Ethernet Ağlarda Mac Adresleri ve Görevleri
  • IP Adresleri Hakkında Temel Bilgiler
  • Port Kavramı ve TCP/UDP Portları
  • Sık Kullanılan Portlar ve İşlevleri
  • Bir Paketin Yaşam Döngüsü

Hping, Netcat Kullanım Örnekleri - Pratik
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri

 

  • Address Resolution Protocol
  • Yeni Nesil ARP Protokolü -NDP(IPv6)
  • ARP Protokolü Başlık Bilgisi
  • ARP Çalışma Mantığı
  • ARP Paket Çeşitleri
  • Arp Request, Reply, RARP Request, RARP Reply
  • Gratious ARP Paketleri ve Kullanım Alanları
  • Proxy ARP Kavramı
  • Güvenlik Açısından ARP'ın Önemi
  • ARP Protokolüne Dayalı L2 Saldırıları
  • Kablosuz Ağlarda ARP  ve Çalışma Yapısı
  • ARP Saldırıları
  • ARP Cahce Poisoning
  • ARP Spoofing
  • ARP Poison Routing
  • Saldırı Mantığı
  • Saldırı için Kullanılan Araçlar (Windows/Linux)
  • Arpspoof, Nemesis, Ettercap, Cain&Abel
  • Arp Spoof Sonrası Gerçekleştirilen Ataklar
  • Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
  • Nemesis Kullanarak ARP DoS Saldırısı
  • Mac Flooding Saldırısı ve Amacı
  • ARP Saldırılarından Korunma Yöntemleri
  • Statik Çözümler, Dinamik Çözümler
  • Bilgisayarlara Statik ARP Kaydı Girme
  • Statik ARP Kayıt Korumasını Aşma
  • Switchlerde Port Security  Özelliğini Devreye Alma
  • Switchlerde DHCP Snooping Devreye Alma
  • 802.1x Kullanımı
  • IDS/IPS Sistemler ve ARP Saldırıları
  • ARPWatch, ARPOn Yazılımıları
  • Snort ve ARP Saldırıları

Internet Protocol ve Güvenlik Zafiyetleri

  • Internet Protokolü v4
  • TCP/IP Protokol Ailesinde IP'nin Yeri ve Önemi
  • IP Başlık Bigisi
  • IPv6 ile Farkları
  • IP Katmanında Adresleme Yöntemleri
  • IP Adresi
  • NAT Kavramı ve Günümüzde Uygulanması
  • IP Adres Sahibinin Bulunması
  • Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
  • Ülke IP Blokları Ne İşe Yarar?
  • Internette Yol Bulma
  • Traceroute ve L4 Tracerpoute Çalışmaları
  • Traceroute Keşif Çalışmalarını Firewall/IPS'den Engelleme
  • IP Spoofing
  • Nedir, Ne Amaçla Kullanılır?
  • Hping Kullanarak IP Spoofing Örnekleri
  • Protokole Özel IP Spoofing Yöntemleri
  • TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
  • UDP Tabanlı Protokoller ve IP Spoofing
  • TCP'de ISN Kavramı
  • NAT Kullanılan Ortamlarda IP Spoofing
  • IP Spoofing Önleme için URPF Kullanımı
  • Kevin Mitnick IP Spoofing Örneği
  • ISN Tahmini
  • IP Saklama Amaçlı Proxy Kullanımı
  • IP Parçalama(Fagmentation)
  • Nedir, Ne Amaçla Kullanılır?
  • Offset Değeri
  • Port Taramalarında Parçalanmış Paket Kullanımı
  • IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
  • IP parçalama Kullanarak L7 Firewall Atlatma
  • IP Parçalama Kullanarak IDS Atlatma
  • IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS

ICMP ve Güvenlik Zafiyetleri

  • ICMP Kullanım Amaçları
  • ICMP/ TCP-UDP Farkları
  • ICMP Tip ve Kod Alanları
  • ICMP Kullanım Alanları
  • Ağ Keşif Çalışmaları-Traceroute
  • Path MTU Discovery
  • Hping ile ICMP paketleri oluşturma
  • ICMP'nin Kötü Amaçlı Kullanımları
  • ICMP Smurf DoS Saldırısı
  • Günümüzde Smurf Saldırısı Neden Çalışmaz?
  • ICMP Redirect ile MITM Saldırısı
  • ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
  • ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi

TCP/UDP Protokolleri ve Güvenlik Zafiyetleri

  • TCP/IP PRotokol Ailesi ve UDP
  • UDP'e Genel Bakış
  • UDP Başlık İncelemesi
  • UDP, TCP Arasındaki Farklar
  • UDP Port Tarama
  • İsteğe göre UDP paketi oluşturma
  • UDP Protokolünde IP Spoofing
  • UDP Flood DoS/DDoS Saldırısı
  • UDP Flood Saldırıları ve Güvenlik Duvarları
  • TCP'ye Genel Bakış
  • TCP Başlık Bilgisi İnceleme
  • TCP Kullanan Uygulamalar
  • TCP'de IP Spoofing
  • IP Spoofing Koruması İçin ISN Kullanımı
  • ISN Tahmin Çalışmaları
  • TCP'de Bayrak Mekanizması (TCP Flags)
  • SYN, ACK, FIN, PUSH, RST, URG Paketleri
  • Sık Kullanılmayan Diğer TCP Bayrakları
  • İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
  • TCP State Diyagram
  • TCP'de Oturum Kavramı
  • Güvenlik Duvarları ve TCP
  • TCP Üzerinden Port Tarama
  • IDS/IPS'lerin TCP Taramalarını Yakalaması
  • TCP Prookolü Kullanarak Traceroute Keşif Çalışması
  • TCP Flood DDoS Saldırıları
  • SYN Flood
  • ACK Flood
  • FIN Flood Saldırıları ve Çalışma Mantığı
  • TCP Flood Saldırılarından Korunma Yöntemleri
  • SYN cookie, Syn Proxy, Syn cache yöntemleri

DHCP ve Güvenlik Zafiyetleri

  • DHCP ve Kullanım Alanları
  • DHCP Başlık Bilgisi Analizi
  • DHCP Nasıl Çalışır?
  • DHCP için Kullanılan Portlar
  • DHCP Discover, Offer, Request ve ACK Adımları
  • DHCP Relay Agent Kavramı ve Çalışma Mantığı
  • DHCP yoluyla Gerçekleştirilen Saldırılar
  • Kaynak Tüketme Saldırısı - DHCP  Resource Starvation
  • Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
  • DHCP Spoofing
  • DHCP Saldırı Araçları
  • DHCP Ataklarından Korunma Yöntemleri

DNS ve Güvenlik Zafiyetleri

  • DNS Nedir?
  • DNS Tarihçesi
  • DNS Protokolü Başlık Bilgisi Analizi
  • DNS ve UDP İlişkisi
  • DNS ve TCP İlişkisi
  • DNS Ne Zaman TCP Kullanır
  • DNS Nasıl Çalışır?
  • Root DNS Sunucular ve Rolleri
  • DNS Sorgulamalaru ve Çeşitleri
  • DNS Sunucu Çeşitleri
  • DNS Önbellek Yapısı
  • DNS Sorgulamaları için Dig Kullanımı
  • DNS'e Yönelik Saldırılar
  • DNS Kullanılarak Gerçekleştirilen Saldırılar
  • DNS'in Kötüye Kullanımı
  • DNS Sunucu Versiyon Bilgisini Belirleme
  • Zone Transfer Denemesi
  • DNS Spoofing
  • DNS Cache Snooping
  • DNS Rebindinhüg
  • DNS Tünelleme
  • DNS DoS/DDoS Saldırıları
  • DNS Flood Saldırıları
  • Amplified DNS Dos Saldırısı
  • DNSSEC ve Getirdiği Güvenlik Özellikleri

TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı

  • Tcpdump Trafik Analizi
  • Sniffer olarak Tcpdump
  • Temel Tcpdump Kullanımı
  • Paketleri Kaydetme
  • Kaydedilmiş Paketleri Diskten Okuma
  • Trafik Analiz Filtreleri
  • Sadece Belirli Host/Port İçin Trafik Yakalama
  • BPF
  • İleri Seviye Tcpdump Kullanımı
  • Nmap Taramalarını Tcpdump Kullanarak Yakalama
  • DDoS Saldırılarında Tcpdump Kullanımı
  • Wireshark/Tshark Kullanarak Paket Analizi
  • Temel Wireshark Kullanımı
  • Wireshark Filtre Kullanımı
  • Display Filter
  • Capture Filter Özellikleri
  • İleri Seviye Filtremele
  • Network Forensics için Wireshark Kullanımı
  • Trafik Analizinde Özet Bilgi Alma
  • Protokol Kullanım Oranları
  • TCP Oturumlarında Paket Birleştirme
  • Wireshark Kullanarak Firewall Kuralı Yazımı
  • HTTP Bağlantılarında Veri Ayıklama
  • HTTPs Trafiği Çözümleme
  • WEP/WPA Şifreli Trafik Çözümleme
  • Tshark Kullanımı
  • Wireshark Tshark Farklılıkları
  • Tcpdump, Tshark Farkları
  • Tshark ile Display Filter ve Capture Filter Kullanımı
  • Network Forensics Çalışmalarında Tshark Kullanımı
  • Örnek Paket Analizleri
  • Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri

Network Forensics Temelleri

  • Nedir, Neden Önemlidir?
  • Network Forensics Bileşenleri
  • Yakala, Kaydet, Analiz Et, Raporla
  • Ağ Trafiğinden Veri Ayıklama
  • Ngrep Ağ trafiğinde veri Yakalama
  • Basit IDS Tasarımı
  • Tünelleme Kullananların Ngrep ile Belirlenmesi
  • Veri Ayıklama Yazılımları
  • ChaosReader
  • Tcpexract
  • Tcpflow
  • Network Miner
  • Xplico Kullanımı
  • SSL Kullanılan Ortamlarda Network forensics
  • Network Forensics Çalışmalarını Atlatma

Şifreleme Protokolleri ve Güvenlik Zafiyetleri

  • Bilgisayar Ağlarında Şifreleme ve Getirileri
  • Şifrelemenin Dezavantajları
  • SSL Wrapper Kullanımı
  • Şifreli Protokoller
  • SSL, TLS, SSH
  • SSL/TLS Protokol Analizi
  • SSL , TLS Arasındaki Farkları
  • OSI Katmanında TLS'in Yeri
  • SSL/TLS'e Yönelik Gerçekleştirilmiş Ataklar
  • SSLsniff
  • Ssldump
  • Sslstrip
  • Şifreli Protokollerde Araya Girme
  • Temel HTTP bilgisi
  • HTTP ve SSL Kullanılan Ortamlardaki Riskler
  • SSH Protokolü Detayları
  • SSH Kullanarak Firewall/IPS/ Atlatma
  • SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
  • SSH Protokol versiyonları
  • SSH-1 Protokolünde Araya Girme ve Veri Okuma
  • SSH-2'de Araya Girme
  • SSL Sertifikaları
  • Sertifika Alım Süreçleri
  • Sahte Sertifikalar Nasıl Belirlenir?
  • Sertifika Otoritesi ve Önemi
  • Dünyadan Örneklerle Sertifika Güvenliği
  • Self Signed Sertifika Üretim
Bu etkinliğin süresi geçmiş
BGA Bilgi Güvenliği Akademisi
İstanbul / Kadıköy / KOZYATAĞI
19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4
Etkinlik Konuları