pfSense Güvenlik Duvarı Eğitimi 19-20 Mart 2011

19-20 Mart 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir.

pfSense Güvenlik Duvarı eğitimine kayıt olmak için lütfen [email protected] adresine e-posta gönderin.

Eğitim Tarihleri 19-20 Mart 2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 600 TL+KDV //Erken kayıtlarda %15 indirim imkanı vardır.
Eğitmenler Ozan UÇAR
Eğitim Broşürü PFS
Capture The Flag Yok
Eğitim İçeriği(Özet)
1. OpenBSD PF Packet Filter Giriş
2. PF Aktif Edilmesi ve Kontrolü
2.1.    OpenBSD için
2.2.    FreeBSD için
3. pf.conf Konfigürasyon Dosyası
3.1.    Macrolar
3.2.    Tablolar
3.3.    Scrub
3.4.    Queueing
3.5.    Translation
3.6.    Adres(ler)
3.7.    Port(lar)
3.8.    Protokol(ler)
3.9.    List ve Macro Mantığı
4. PF Tabanlı Firewall Dağıtımları
4.1.    m0n0wall
4.2.    pfSense
5. pfSense Giriş
5.1.    Neden pfSense ?
5.2.    Desteklediği Platformlar
6. Donanım
6.1.    Minimum Donanım Gereksinimleri
6.2.    Donanım Seçimi
7. Kurulum ve Yükseltme
7.1.    Tek işlemcili/Çoklu İşlemcili Donanımlara Kurulum
7.2.    Embedded Donanımlara Kurulum
7.3.    Alternatif kurulum teknikleri
7.4.    Kurulum aşamalarında sorun giderme
7.5.    Kurtarma Operasyonu
7.6.    Sürüm Yükseltme
8. Konfigürasyon
8.1.    pfSense Konsole Arabirimi
8.2.    pfSense Web Arabirimi
8.3.    Serial Port’dan Yönetim
9. Wireless
9.1.    Wireless Wan
9.2.    pfSense Access Point olarak yapılandırmak
9.3.    Güvenli Wireless Hotspot ağı
10.Servisler
10.1.  DHCP Server
10.2.  DHCP Relay
10.3.  DNS Forwarder
10.4.  Dynamic DNS
10.5.  SNMP
10.6.  OpenNTPD
10.7.  Wake on LAN
10.8.  PPoE Server
11.Firewall
11.1.  Kural Arayüzü
11.2.  Aliase
11.3.  Virtual IP
11.4.  Zaman Bazlı Kural Tanımları
11.5.  Firewall Loglarını Görüntülemek ve Yorumlamak
12.NAT (Network Address Translation)
12.1.  Port Yönlendirme
12.2.  1:1 NAT
12.3.  Outbound NAT
13.Routing
13.1.  Static Routing
13.2.  Route Protokol
13.3.  RIP (Router Information Protokol)
13.4.  BGP (Border Gateway Protocol)
14.Bridging
14.1.  Layer2 Firewall olarak yapılandırmak
14.2.  İki yerel ağ arabirimini bridge yapmak
14.3.  Virtual Lan (Vlan)
15.Multiple Wan
15.1.  Multiwan ve Nat
15.2.  Load Balancing
15.3.  Failover
15.4.  Policy Routing,Load Balancing ve Failover stratejileri
15.5.  Sorun Giderme
16.Incoming Server Load Balancing
17.CARP, Redundancy Firewall, pfsync
18.VPN
18.1.  IPSEC
18.2.  PPTP VPN
18.3.  OpenVPN
19.Trafik Şekillendirme (Traffic Shaper)
20.Captive Portal
21.Sistem Monitör
21.1.  Sistem Kayıtları
21.2.  Ağ Arabirimi Durumları
21.3.  Servis Durumlar
21.4.  RRD Grafikleri
21.5.  Firewall Durum Tablosu
21.6.  Trafik Grafikleri
22.Paket Sistemi
22.1.  Paket Kurulumu
22.2.  Paket Yükseltme
22.3.  Paket Kaldırma
22.4.  FreeBSD paketlerinin kurulumu
23. Snort
23.1. IDS olarak yapılandırmak
23.2. IPS olarak yapılandırmak
23.3. İmza veritabanını güncellemek
23.4. Snort ile Ultrasurf, torrent engelleme
24. Squid
24.1. Transparent olarak yapılandırmak
24.2. Erişim Kontrol Listeleri
24.3. Squid ile trafik yönetimi
24.4. Kimlik Doğrulama
24.4.1.Yerel Kimlik Doğrulama
24.4.2.Ldap kullanarak Active Directory ile kimlik doğrulama
25. SquidGuard
25.1. Karaliste Güncelleme
25.2. Kullanıcı ve Grup Bazlı URL Filtreleme
25.3. Uzantı ve kelime bazlı kural tanımlama
25.4. Zaman bazlı erişim kuralları tanımlama
25.5. squidGuard kayıtlarının yorumlanması
26. Cron
26.1. Cron paketinin kurulumu ve zamanlanmış görevler tanımlama
27. BandwidhD
28. IMSpector
28.1. Anlık iletişim araçlarının monitor edilmesi
28.2. Kötü kelime kontrolü
28.3. Kural tabanlı msn filtreleme ([email protected] msn açsın, kişi listesinde sadece [email protected] ile yazışabilsin)
29.Yedekleme ve Kurtarma
30.Pfsense ile Özelleştirilebilir Güvenlik Duvarı Oluşturmak

Eğitim Tanımı:

Bilgi güvenliğinin en önemli bileşenlerinden biri sınır güvenliğidir. Sınır güvenliği denildiğinde akla gelen ilk bileşenler güvenlik duvarı(firewall), saldırı engelleme sistemi(IPS), VPN ve içerik filtreleme sistemleridir.

Internet üzerinden indirilebilecek çeşitli açık kod güvenlik yazılımlarıyla sınır güvenliği belli bir seviyede sağlanabilir fakat birden fazla yazılımın yönetiminin  zor olacağı aşikardır.

Pfsense bütünleşik güvenlik yönetim sistemi açık kod güvenlik dünyasının sağlam, esnek ve güvenli yazılımlarının birarara getirilmesiyle oluşturulmuş profesyonel kullanıma sahip bir dağıtımdır. Temelinde FreeBSD işletim sistemi kullanır.

Bu eğitim  pfSense bütünleşik güvenlik yönetim sisteminin kurumsal şirketlerde etkin kullanımını amaçlamaktadır.

Eğitime katılarak;

Eğitim boyunca katılımcılar orta ölçekli bir şirketin ihtiyaç duyabileceği tüm güvenlik hizmetlerinin pfSense kullanılarak sağlanabileceği konusunda uygulamalı bilgi sahibi olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam iki gün olan bu eğitim 19-20 Mart 2011  tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Ozan UÇAR

Ozan UÇAR, profesyonel anlamda 4 yıldır bilgi güvenliği araştırmacısı olarak ağ güvenliği, sızma testleri ve network forensics konularında  çalışmalar yapmakta ve yazılım geliştirmektedir.

Sektörde edindiği bilgi birikimini pfSense güvenlik duvarı ile kurumsal iş ortamlarına çözüm olarak sunan Ozan Uçar Türkiye’nin en büyük pfSense projesinde yöneticilik yapmıştır ve pfSense’e çeşitli ek modüller geliştirmiştir.

Bilgi güvenliği ve yan dalları hakkındaki tecrübelerini paylaştığı  web sayfasına  www.cehturkiye.com adresinden erişilebilir.

Katılımcılara eğitime destek olmak amacıyla Türkçe FreeBSD kitabı ve online FreeBSD eğitimi hediye edilecektir.

This entry was posted in FreeBSD, Training and tagged , , , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

12 − two =