Training | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sun, 05 Aug 2018 18:45:33 +0000 en-US hourly 1 Siber Güvenlik Uzmanı Eğitimi 9-11 Mayıs 2011 (Ankara) http://blog.lifeoverip.net/2011/04/18/siber-guvenlik-uzmani-egitimi-9-11-mayis-2011-ankara/ http://blog.lifeoverip.net/2011/04/18/siber-guvenlik-uzmani-egitimi-9-11-mayis-2011-ankara/#respond Mon, 18 Apr 2011 15:11:27 +0000 http://blog.lifeoverip.net/?p=3382 Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır. Bu eğitimle katılımcılar siber … Continue reading

The post Siber Güvenlik Uzmanı Eğitimi 9-11 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>

Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır.

Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve pratik yönleriyle öğreneceklerdir. Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır.

Eğitim Tarihleri: 9,10,11 Mayıs 2011
Eğitim Adresi: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun: Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz.
Eğitmenler: Huzeyfe ÖNAL
Eğitim Broşürü: BGA-CST
Capture The Flag: Yok

Eğitim İçeriği(Özet);

1. Genel terim ve kavramlar
Siber savaş(cyber warfare), siber tehditler, siber suç(cyber crime), cyber espionage, cyber intelligence, siber sabotaj(cyber sabotage), siber terörizm (Cyberterrorism), siber casusluk (Cyber spying), siber silah (cyber o weapon), sızma testleri (penetration test), siber güvenlik yarışmaları(CTF -Capture The Flag)
2. Siber dünya tanımı
Siber dünyanın sınırları
Siber dünyanın tarafları, bileşenleri
SCADA sistemler
Gerçek hayat –siber hayat karşılaştırması
Siber güvenlik – bilgi güvenliği farklılıkları
Siber dünya gerçek dünyayı nasıl etkiler?
Wikileaks analizi
Türkiye’den örnekler
3. Siber güvenliği giriş
Ülkelerin siber güvenlik stratejileri
Siber savaş örnekleri İran, İsrail, Türkiye, Estonya, Gürcistan, Kore DDoS saldırısı
Siber suç şebekeleri Russian Business Network McColo, RealHost, Atrivo,  Eexhos
Yasal siber ordu yetiştirme programları
İllegal siber ordular(BotNet)
SCADA sistemlerin güvenliği
Siber saldırı incelemeleri
Olası siber savaş senaryoları
4. Siber dünyada istihbarat çalışmaları
Siber dünyada istihbarat kavramı
İstihbarat toplama yöntem ve çeşitleri
Sosyal ağlardan istihbarat toplama
Sosyal mühendislik yoluyla istihbarat toplama
Karşı istihbarat çalışmaları
Açık istihbarat toplama araçları
Google kullanarak istihbarat toplama
5. Sibernet(Internet) ve çalışma yapısı
Temel TCP/IP bilgisi
İletişim güvenliği ve zafiyetleri
GSM dünyası ve cep telefonu iletişim güvenliği
Internet üzerinde kullanılan ana protokoller
Internet güvenliği hangi bileşenlere bağlıdır?
Internet trafiği takip yöntemleri
Internette anonim kalmanın yolları
6. Siber yıkım saldırıları(DDoS) ve korunma yolları
DDoS saldırıları ve etkileri
Güncel DDoS saldırı örnekleri
Canlı ortamda DDoS saldırısı gerçekleştirme ve sonuç analizi
İş sürekliliği(Business Continuity ) projeleri ve DDoS saldırıları
7. Siber savunma sistemlerini atlatma
Siber dünyada güvenlik bileşenleri
Router, Firewall, IPS, ADS kullanım alanları
Güvenlik sistemleri çalışma yapıları
Saldırı tespit ve engelleme sistemleri
Anormallik tespit sistemleri Güvenlik duvarı
Güvenlik sistemleri nasıl atlatılır?
8. Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
Güvenlik zaafiyetleri nasıl bulunur?
Vulnerability assessment, audit, pentest kavramları
Penetrasyon testleri
Pentest metodolojileri
Pentest araçları
Güvenlik zaafiyetlerinin kötü amaçlı kullanımı
Parola ve şifre saldırıları
3A kavramı
Yetkilendirme şemaları
Genel şifreleme bilgisi
SSL/TLS çalışma mantığı ve güvenlik zaafiyetleri
VPN çeşitleri ve güvenlik zaafiyetleri
9. Siber dünyada adli bilişim analizi
Network forensics
E-posta analizi
Saldırı analizi
Saldırı sonrası delil toplama süreçleri ve yöntemleri
Bilişim sistemlerinde loglama ve önemi
CERT, CSIRT kavramları ve özel şirketler için kurulumu

Eğitim Tanımı;

Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır.
Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve pratik yönleriyle öğreneceklerdir.

Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır.

Eğitimin katılımcılara kazancı;

  • Siber dünyanın sınırlarını öğrenme
  • Siber dünyada istihbarat çalışmalarını kavrama
  • Internet izleme ve telefon dinleme sistemlerinin teknik ayrıntıları
  • Internet protokollerindeki güvenlik zaafiyetleri
  • Siber saldırılar ve çeşitleri
  • Siber yıkım saldırıları(DDoS) ve korunma yolları
  • Siber dünyada güvenlik sistemlerini atlatma
  • Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
  • Siber dünyada adli bilişim analizi
  • GSM dünyası ve çalışma yapılarının anlaşılması
  • Kime hitap ediyor
  • Siber güvenlik, siber tehdit ve siber savaş konularında çalışanlar
  • Sistem yöneticileri
  • Ağ yöneticileri ve operatörleri
  • Ağ güvenliği yönetici ve operatörleri
  • Bilgi güvenliği uzmanları
  • Adli bilişim uzmanları
  • Bilişim hukuku alanı çalışanları

Eğitim Tarihi ve Eğitim Süresi;

Toplam üç gün olan bu eğitim 9-11 Mayıs tarihleri arasında gerçekleştirilecektir.

Eğitim Saatleri; 09:30 – 17:30

Kayıt ve diğer işlemler için lütfen [email protected] adresine e-posta gönderiniz.

The post Siber Güvenlik Uzmanı Eğitimi 9-11 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/04/18/siber-guvenlik-uzmani-egitimi-9-11-mayis-2011-ankara/feed/ 0
Beyaz Şapkalı Hacker Eğitimi – 2-6 Mayıs 2011(İstanbul) http://blog.lifeoverip.net/2011/03/28/beyaz-sapkali-hacker-egitimi-%e2%80%93-2-6-mayis-2011istanbul/ http://blog.lifeoverip.net/2011/03/28/beyaz-sapkali-hacker-egitimi-%e2%80%93-2-6-mayis-2011istanbul/#comments Mon, 28 Mar 2011 08:46:49 +0000 http://blog.lifeoverip.net/?p=3294 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri 2-6 Mayıs  2011 Eğitim Adresi Mahir … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi – 2-6 Mayıs 2011(İstanbul) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Eğitim Tarihleri 2-6 Mayıs  2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti Lütfen [email protected] adresine e-posta gönderizin.
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:Lütfen [email protected] adresine e-posta gönderizin.

The post Beyaz Şapkalı Hacker Eğitimi – 2-6 Mayıs 2011(İstanbul) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/28/beyaz-sapkali-hacker-egitimi-%e2%80%93-2-6-mayis-2011istanbul/feed/ 1
Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/ http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/#respond Tue, 22 Mar 2011 19:23:39 +0000 http://blog.lifeoverip.net/?p=3284 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden haberdar olmak için lütfen [email protected] adresine e-posta gönderiniz.

Eğitim Tarihleri 4-8 Nisan  2011 tarihleri arası(09:30-17:00 saatleri arası)
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 10 Mart  2011’e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:
2250 TL+KDV , 10 Mart 2011 tarihine kadar yaptırılan kesin kayıt(+ödeme)larda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler:

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/feed/ 0
pfSense Güvenlik Duvarı Eğitimi 19-20 Mart 2011 http://blog.lifeoverip.net/2011/02/20/pfsense-guvenlik-duvari-egitimi-19-20-mart-2011/ http://blog.lifeoverip.net/2011/02/20/pfsense-guvenlik-duvari-egitimi-19-20-mart-2011/#respond Sun, 20 Feb 2011 14:39:38 +0000 http://blog.lifeoverip.net/?p=3265 19-20 Mart 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir. pfSense Güvenlik Duvarı eğitimine kayıt olmak için … Continue reading

The post pfSense Güvenlik Duvarı Eğitimi 19-20 Mart 2011 first appeared on Complexity is the enemy of Security.

]]>

19-20 Mart 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir.

pfSense Güvenlik Duvarı eğitimine kayıt olmak için lütfen [email protected] adresine e-posta gönderin.

Eğitim Tarihleri 19-20 Mart 2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 600 TL+KDV //Erken kayıtlarda %15 indirim imkanı vardır.
Eğitmenler Ozan UÇAR
Eğitim Broşürü PFS
Capture The Flag Yok
Eğitim İçeriği(Özet)
1. OpenBSD PF Packet Filter Giriş
2. PF Aktif Edilmesi ve Kontrolü
2.1.    OpenBSD için
2.2.    FreeBSD için
3. pf.conf Konfigürasyon Dosyası
3.1.    Macrolar
3.2.    Tablolar
3.3.    Scrub
3.4.    Queueing
3.5.    Translation
3.6.    Adres(ler)
3.7.    Port(lar)
3.8.    Protokol(ler)
3.9.    List ve Macro Mantığı
4. PF Tabanlı Firewall Dağıtımları
4.1.    m0n0wall
4.2.    pfSense
5. pfSense Giriş
5.1.    Neden pfSense ?
5.2.    Desteklediği Platformlar
6. Donanım
6.1.    Minimum Donanım Gereksinimleri
6.2.    Donanım Seçimi
7. Kurulum ve Yükseltme
7.1.    Tek işlemcili/Çoklu İşlemcili Donanımlara Kurulum
7.2.    Embedded Donanımlara Kurulum
7.3.    Alternatif kurulum teknikleri
7.4.    Kurulum aşamalarında sorun giderme
7.5.    Kurtarma Operasyonu
7.6.    Sürüm Yükseltme
8. Konfigürasyon
8.1.    pfSense Konsole Arabirimi
8.2.    pfSense Web Arabirimi
8.3.    Serial Port’dan Yönetim
9. Wireless
9.1.    Wireless Wan
9.2.    pfSense Access Point olarak yapılandırmak
9.3.    Güvenli Wireless Hotspot ağı
10.Servisler
10.1.  DHCP Server
10.2.  DHCP Relay
10.3.  DNS Forwarder
10.4.  Dynamic DNS
10.5.  SNMP
10.6.  OpenNTPD
10.7.  Wake on LAN
10.8.  PPoE Server
11.Firewall
11.1.  Kural Arayüzü
11.2.  Aliase
11.3.  Virtual IP
11.4.  Zaman Bazlı Kural Tanımları
11.5.  Firewall Loglarını Görüntülemek ve Yorumlamak
12.NAT (Network Address Translation)
12.1.  Port Yönlendirme
12.2.  1:1 NAT
12.3.  Outbound NAT
13.Routing
13.1.  Static Routing
13.2.  Route Protokol
13.3.  RIP (Router Information Protokol)
13.4.  BGP (Border Gateway Protocol)
14.Bridging
14.1.  Layer2 Firewall olarak yapılandırmak
14.2.  İki yerel ağ arabirimini bridge yapmak
14.3.  Virtual Lan (Vlan)
15.Multiple Wan
15.1.  Multiwan ve Nat
15.2.  Load Balancing
15.3.  Failover
15.4.  Policy Routing,Load Balancing ve Failover stratejileri
15.5.  Sorun Giderme
16.Incoming Server Load Balancing
17.CARP, Redundancy Firewall, pfsync
18.VPN
18.1.  IPSEC
18.2.  PPTP VPN
18.3.  OpenVPN
19.Trafik Şekillendirme (Traffic Shaper)
20.Captive Portal
21.Sistem Monitör
21.1.  Sistem Kayıtları
21.2.  Ağ Arabirimi Durumları
21.3.  Servis Durumlar
21.4.  RRD Grafikleri
21.5.  Firewall Durum Tablosu
21.6.  Trafik Grafikleri
22.Paket Sistemi
22.1.  Paket Kurulumu
22.2.  Paket Yükseltme
22.3.  Paket Kaldırma
22.4.  FreeBSD paketlerinin kurulumu
23. Snort
23.1. IDS olarak yapılandırmak
23.2. IPS olarak yapılandırmak
23.3. İmza veritabanını güncellemek
23.4. Snort ile Ultrasurf, torrent engelleme
24. Squid
24.1. Transparent olarak yapılandırmak
24.2. Erişim Kontrol Listeleri
24.3. Squid ile trafik yönetimi
24.4. Kimlik Doğrulama
24.4.1.Yerel Kimlik Doğrulama
24.4.2.Ldap kullanarak Active Directory ile kimlik doğrulama
25. SquidGuard
25.1. Karaliste Güncelleme
25.2. Kullanıcı ve Grup Bazlı URL Filtreleme
25.3. Uzantı ve kelime bazlı kural tanımlama
25.4. Zaman bazlı erişim kuralları tanımlama
25.5. squidGuard kayıtlarının yorumlanması
26. Cron
26.1. Cron paketinin kurulumu ve zamanlanmış görevler tanımlama
27. BandwidhD
28. IMSpector
28.1. Anlık iletişim araçlarının monitor edilmesi
28.2. Kötü kelime kontrolü
28.3. Kural tabanlı msn filtreleme ([email protected] msn açsın, kişi listesinde sadece [email protected] ile yazışabilsin)
29.Yedekleme ve Kurtarma
30.Pfsense ile Özelleştirilebilir Güvenlik Duvarı Oluşturmak

Eğitim Tanımı:

Bilgi güvenliğinin en önemli bileşenlerinden biri sınır güvenliğidir. Sınır güvenliği denildiğinde akla gelen ilk bileşenler güvenlik duvarı(firewall), saldırı engelleme sistemi(IPS), VPN ve içerik filtreleme sistemleridir.

Internet üzerinden indirilebilecek çeşitli açık kod güvenlik yazılımlarıyla sınır güvenliği belli bir seviyede sağlanabilir fakat birden fazla yazılımın yönetiminin  zor olacağı aşikardır.

Pfsense bütünleşik güvenlik yönetim sistemi açık kod güvenlik dünyasının sağlam, esnek ve güvenli yazılımlarının birarara getirilmesiyle oluşturulmuş profesyonel kullanıma sahip bir dağıtımdır. Temelinde FreeBSD işletim sistemi kullanır.

Bu eğitim  pfSense bütünleşik güvenlik yönetim sisteminin kurumsal şirketlerde etkin kullanımını amaçlamaktadır.

Eğitime katılarak;

Eğitim boyunca katılımcılar orta ölçekli bir şirketin ihtiyaç duyabileceği tüm güvenlik hizmetlerinin pfSense kullanılarak sağlanabileceği konusunda uygulamalı bilgi sahibi olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam iki gün olan bu eğitim 19-20 Mart 2011  tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Ozan UÇAR

Ozan UÇAR, profesyonel anlamda 4 yıldır bilgi güvenliği araştırmacısı olarak ağ güvenliği, sızma testleri ve network forensics konularında  çalışmalar yapmakta ve yazılım geliştirmektedir.

Sektörde edindiği bilgi birikimini pfSense güvenlik duvarı ile kurumsal iş ortamlarına çözüm olarak sunan Ozan Uçar Türkiye’nin en büyük pfSense projesinde yöneticilik yapmıştır ve pfSense’e çeşitli ek modüller geliştirmiştir.

Bilgi güvenliği ve yan dalları hakkındaki tecrübelerini paylaştığı  web sayfasına  www.cehturkiye.com adresinden erişilebilir.

Katılımcılara eğitime destek olmak amacıyla Türkçe FreeBSD kitabı ve online FreeBSD eğitimi hediye edilecektir.

The post pfSense Güvenlik Duvarı Eğitimi 19-20 Mart 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/02/20/pfsense-guvenlik-duvari-egitimi-19-20-mart-2011/feed/ 0
Uygulamalı Ağ Güvenliği Eğitimi 7-9 Mart 2011(Ankara) http://blog.lifeoverip.net/2011/02/16/uygulamali-ag-guvenligi-egitimi-7-9-mart-2011ankara/ http://blog.lifeoverip.net/2011/02/16/uygulamali-ag-guvenligi-egitimi-7-9-mart-2011ankara/#respond Wed, 16 Feb 2011 06:56:18 +0000 http://blog.lifeoverip.net/?p=3238 Ankara’da 1-3 Mart tarihleri arasında açılan eğitime olan yoğun talep üzerinde 7-9 Mart tarihlerinde aynı eğitim tekrarlanacaktır. Kontenjan sayısı sınırlı olduğu için katılım düşünenlerin acele etmesinde fayda var. Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan … Continue reading

The post Uygulamalı Ağ Güvenliği Eğitimi 7-9 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Ankara’da 1-3 Mart tarihleri arasında açılan eğitime olan yoğun talep üzerinde 7-9 Mart tarihlerinde aynı eğitim tekrarlanacaktır. Kontenjan sayısı sınırlı olduğu için katılım düşünenlerin acele etmesinde fayda var.

Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir.

Eğitim Tarihleri 7,8,9 Mart 2011
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 750 TL+KDV
Eğitmenler Huzeyfe ÖNAL
Eğitim Broşürü BGA-NST
Capture The Flag Yok
Eğitim İçeriği(Özet)
  1. Temel TCP/IP Protokolleri Analizi
    1. TCP/IP ve OSI Karşılaştırması
    2. ARP, IP, ICMP,TCP, UDP, IPv6 protokolleri
    3. Protokol başlık analizi
    4. Hping ile istenilen türde TCP/IP paketleri oluşturma
  2. TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
      1. Aktif Modda Sniffing
      2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
      1. Wireshark, tcpdump, Snort, tshark, snoop

Katman Katman TCP/IP Kaynaklı Açıklıklar

  1. ARP Protokolü Zayıflık Analizi
    1. ARP spoofing, ARP Cache Poisoning
    2. Switchlerin sahte ARP paketleri ile devre dışı bırakılması(Mac flooding)
    3. Gratious ARP Paketleri ve zararları
    4. ARP kullanılarak yapılan DOS saldırıları
    5. Kablosuz ağlarda ve ARP
  2. IP(Internet protokolü) Zayıflık Analizi
    1. Ip parçalanması ve kötüye kullanımı
    2. Parçalanmış paketler ve kötüye kullanımları
  3. IPv6 ve getirdiği güvenlik zaafiyetleri
  4. ICMP Zayıflık Analizi
    1. Icmp Redirect mesajları ile MITM saldırıları
    2. ICMP paketleri ile işletim sistemi belirleme
    3. ICMP paketleri ile DDOS saldırıları
  5. TCP ve UDP Zayıflık İncelemesi
    1. TCP iletişiminde oturum çalma
    2. TCP Sıra numarası tahmin etme saldırıları
    3. SynFlood DDos Saldırıları
    4. UDPFlood DDOS Saldırıları
    5. TCP ve UDP üzerinden Traceroute
    6. UDP kullanan servislerde spoofing saldırıları
  6. DNS Protokolü Zaafiyetleri
    1. DNS Protokolü hakkında Genel Bilgiler
    2. DNS protokolü paket analizi
    3. DNS protokolü geçmiş güvenlik zaafiyetleri
    4. DNS Spoofing
    5. DNS Cache Snooping
    6. DNS Cache poisoning
    7. DNS sunuculara yöntelik DOS/DDOS saldırıları
  7. DHCP Protokolü zaafiyetleri
    1. DHCP temelleri
    2. DHCP paket analizi
    3. Sahte/Yetkisiz DHCP sunucular ve tehlikeleri
    4. DHCP sunucuyu devre dışı bırakma saldırıları
  8. HTTP Protokokü ve Temel Zaafiyetleri
    1. HTTP başlık bilgileri
    2. Oturum yönetimi
    3. Cookie üzerinden oturum yönetimi ve güvenlik zaafiyetleri
    4. HTTP request pipelining
    5. HTTP üzerinden yapılan dos saldırıları
  9. SSL Kullanımı ve Zaafiyetleri
    1. SSL ve TSL farklılıkları
    2. SSL/TLS paket analizi
    3. SSL bağlantılarda araya girme
  10. TCP/IP Aykırılıkları
    1. Firewall Port Knocking
    2. Kapalı port üzerinden veri transferi
    3. Kapalı port üzerinden uzak sistemlerde komut çalıştırma
    4. Tersine kanal açma yöntemi ile güvenlik duvarı ile korunan ağlara erişim
  11. Protokol Zaafiyetlerinden Korunma Yöntemleri

Eğitim Tanımı:

Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.

Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.

Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.

Eğitime katılarak;

Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam üç gün olan bu eğitim 7,8,9  Mart 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Huzeyfe ÖNAL

The post Uygulamalı Ağ Güvenliği Eğitimi 7-9 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/02/16/uygulamali-ag-guvenligi-egitimi-7-9-mart-2011ankara/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/ http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/#respond Wed, 26 Jan 2011 11:00:27 +0000 http://blog.lifeoverip.net/?p=3187 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur. Eğitim Tarihleri 14-18 Mart  2011 tarihleri arası(09:00-17:00 saatleri arası) Eğitim Adresi … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur.

Eğitim Tarihleri 14-18 Mart  2011 tarihleri arası(09:00-17:00 saatleri arası)
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 30 Ocak 2011′e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v6 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarının basılı hali
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:
2250 TL+KDV , 30 Ocak 2011 tarihine kadar yaptırılan kesin kayıt(+ödeme)larda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler:


The post Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/26/beyaz-sapkali-hacker-egitimi-14-18-mart-2011ankara/feed/ 0
Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/ http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/#respond Wed, 12 Jan 2011 09:26:53 +0000 http://blog.lifeoverip.net/?p=3175 Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir. Eğitim Tarihleri 1,2,3 Mart 2011 Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir … Continue reading

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>


Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir.

Eğitim Tarihleri 1,2,3 Mart 2011
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 750 TL+KDV
Eğitmenler Huzeyfe ÖNAL
Eğitim Broşürü BGA-NST
Capture The Flag Yok
Eğitim İçeriği(Özet)
  1. Temel TCP/IP Protokolleri Analizi
    1. TCP/IP ve OSI Karşılaştırması
    2. ARP, IP, ICMP,TCP, UDP, IPv6 protokolleri
    3. Protokol başlık analizi
    4. Hping ile istenilen türde TCP/IP paketleri oluşturma
  2. TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
      1. Aktif Modda Sniffing
      2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
      1. Wireshark, tcpdump, Snort, tshark, snoop

Katman Katman TCP/IP Kaynaklı Açıklıklar

  1. ARP Protokolü Zayıflık Analizi
    1. ARP spoofing, ARP Cache Poisoning
    2. Switchlerin sahte ARP paketleri ile devre dışı bırakılması(Mac flooding)
    3. Gratious ARP Paketleri ve zararları
    4. ARP kullanılarak yapılan DOS saldırıları
    5. Kablosuz ağlarda ve ARP
  2. IP(Internet protokolü) Zayıflık Analizi
    1. Ip parçalanması ve kötüye kullanımı
    2. Parçalanmış paketler ve kötüye kullanımları
  3. IPv6 ve getirdiği güvenlik zaafiyetleri
  4. ICMP Zayıflık Analizi
    1. Icmp Redirect mesajları ile MITM saldırıları
    2. ICMP paketleri ile işletim sistemi belirleme
    3. ICMP paketleri ile DDOS saldırıları
  5. TCP ve UDP Zayıflık İncelemesi
    1. TCP iletişiminde oturum çalma
    2. TCP Sıra numarası tahmin etme saldırıları
    3. SynFlood DDos Saldırıları
    4. UDPFlood DDOS Saldırıları
    5. TCP ve UDP üzerinden Traceroute
    6. UDP kullanan servislerde spoofing saldırıları
  6. DNS Protokolü Zaafiyetleri
    1. DNS Protokolü hakkında Genel Bilgiler
    2. DNS protokolü paket analizi
    3. DNS protokolü geçmiş güvenlik zaafiyetleri
    4. DNS Spoofing
    5. DNS Cache Snooping
    6. DNS Cache poisoning
    7. DNS sunuculara yöntelik DOS/DDOS saldırıları
  7. DHCP Protokolü zaafiyetleri
    1. DHCP temelleri
    2. DHCP paket analizi
    3. Sahte/Yetkisiz DHCP sunucular ve tehlikeleri
    4. DHCP sunucuyu devre dışı bırakma saldırıları
  8. HTTP Protokokü ve Temel Zaafiyetleri
    1. HTTP başlık bilgileri
    2. Oturum yönetimi
    3. Cookie üzerinden oturum yönetimi ve güvenlik zaafiyetleri
    4. HTTP request pipelining
    5. HTTP üzerinden yapılan dos saldırıları
  9. SSL Kullanımı ve Zaafiyetleri
    1. SSL ve TSL farklılıkları
    2. SSL/TLS paket analizi
    3. SSL bağlantılarda araya girme
  10. TCP/IP Aykırılıkları
    1. Firewall Port Knocking
    2. Kapalı port üzerinden veri transferi
    3. Kapalı port üzerinden uzak sistemlerde komut çalıştırma
    4. Tersine kanal açma yöntemi ile güvenlik duvarı ile korunan ağlara erişim
  11. Protokol Zaafiyetlerinden Korunma Yöntemleri

Eğitim Tanımı:

Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.

Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.

Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.

Eğitime katılarak;

Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam üç gün olan bu eğitim 1,2,3  Mart 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Huzeyfe ÖNAL

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 7-11 Şubat 2011 http://blog.lifeoverip.net/2010/12/28/beyaz-sapkali-hacker-egitimi-7-11-subat-2011/ http://blog.lifeoverip.net/2010/12/28/beyaz-sapkali-hacker-egitimi-7-11-subat-2011/#respond Tue, 28 Dec 2010 16:57:40 +0000 http://blog.lifeoverip.net/?p=3096 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur. Eğitim Tarihleri 7-11 Şubat 2011 tarihleri arası Eğitim Adresi Mahir … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 7-11 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur.

Eğitim Tarihleri 7-11 Şubat 2011 tarihleri arası
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 5 Ocak 2011′e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing
  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP İletişiminde Oturuma Müdahele
  • Yönlendirici(Router) Güvenliği
  • Güvenlik Duvarları(Firewall)
  • Saldırı Tespit ve Engelleme Sistemleri
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
  • Host/Ağ/Port Keşif Ve Tarama Araçları
  • Zaafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • Veritabanı Sistemlerine Yönelik Saldırılar
  • VPN ve Şifreleme Teknolojileri
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri

The post Beyaz Şapkalı Hacker Eğitimi 7-11 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/28/beyaz-sapkali-hacker-egitimi-7-11-subat-2011/feed/ 0
Firewall/IPS Pentest Eğitim İçeriği http://blog.lifeoverip.net/2010/12/09/firewallips-pentest-egitim-icerigi/ http://blog.lifeoverip.net/2010/12/09/firewallips-pentest-egitim-icerigi/#comments Thu, 09 Dec 2010 05:30:23 +0000 http://blog.lifeoverip.net/?p=3039 Eğitim Tanımı:   FIPS Pentest eğitimi , günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF ve DDOS engelleme sistemlerini hacker gözüyle değerlendirerek işlevsellilk ve performans testleri gerçekleştirmeyi öğretmektedir. Eğitim,  günümüz siber güvenlik dünyasının savunma bileşenlerinin ne işe yaradığı, nasıl çalıştığı ve zaafiyetlerini … Continue reading

The post Firewall/IPS Pentest Eğitim İçeriği first appeared on Complexity is the enemy of Security.

]]>
Eğitim Tanımı:
 
FIPS Pentest eğitimi , günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF ve DDOS engelleme sistemlerini hacker gözüyle değerlendirerek işlevsellilk ve performans testleri gerçekleştirmeyi öğretmektedir.
Eğitim,  günümüz siber güvenlik dünyasının savunma bileşenlerinin ne işe yaradığı, nasıl çalıştığı ve zaafiyetlerini uygulamalı göstererek  sınır güvenliği bileşenlerinin daha verimli kullanılmasını amaçlamaktadır.
Eğitim içeriği ürün ve teknoloji bağımsızdır ve aşağıdaki beş  bileşeni kapsamaktadır:

•Güvenlik Duvarı(Firewall )

•Saldırı Tespit ve Engelleme Sistemleri(NIPS)

•Web Uygulama Güvenlik Duvarı(WAF)

•DDOS Engelleme Sistemleri(DPS)

•Ağ Tabanlı DLP(very sızma önlem) Sistemleri

Eğitim içeriği NSS Labs, ICSA Labs, westCoast Labs gibi standart güvenlik testleri gerçekleştiren firmalarla paraleledir.

Kimlere hitap ediyor:
• Sistem ve ağ yöneticileri

•Güvenlik yöneticileri

•Bilgi güvenliği denetcileri

•Ağ güvenliği danışmanları

İşleyiş: Eğitim tamamen uygulamalı olup iki gün sürecektir. Eğitim  orta düzey TCP/IP ve temel seviye Linux bilgisi gerektirmektedir.
Eğitim içeriği:
  • Klasik güvenlik anlayışı ve yan etkileri
  • Güvenlik Duvarı(Firewall) Testleri
  • Web Uygulama Güvenlik Duvarı Testleri
  • Saldırı Engelleme Sistemi(IPS) Testleri
  • DDoS Engelleme Sistemi Testleri

Detay eğitim içeriği https://www.bgasecurity.com/egitim/firewallips-guvenlik-testleri-egitimi/ adresinden edinilebilir.

The post Firewall/IPS Pentest Eğitim İçeriği first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/09/firewallips-pentest-egitim-icerigi/feed/ 2
Siber Güvenlik Uzmanı Eğitim İçeriği http://blog.lifeoverip.net/2010/12/04/siber-guvenlik-uzmani-egitim-icerigi/ http://blog.lifeoverip.net/2010/12/04/siber-guvenlik-uzmani-egitim-icerigi/#respond Sat, 04 Dec 2010 06:48:08 +0000 http://blog.lifeoverip.net/?p=3021 Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır. Bu eğitimle katılımcılar siber … Continue reading

The post Siber Güvenlik Uzmanı Eğitim İçeriği first appeared on Complexity is the enemy of Security.

]]>

Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır.

Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik yönleriyle öğreneceklerdir.

Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır.

Kime hitap ediyor

  • Siber güvenlik, siber tehdit ve siber savaş konularında çalışanlar
  • Sistem yöneticileri
  • Ağ yöneticileri ve operatörleri
  • Ağ güvenliği yönetici ve operatörleri
  • Bilgi güvenliği uzmanları
  • Adli bilişim uzmanları
  • Bilişim hukuku alanı çalışanları

Eğitim özet içeriği

  • Genel terim ve kavramlar
  • Siber savaş(cyber warfare), siber tehditler, siber suç(cyber crime), cyber espionage, cyber intelligence, siber sabotaj(cyber sabotage), siber terörizm(Cyberterrorism), siber casusluk(Cyber spying), siber silah(cyber weapon), sızma testleri(penetration test), siber güvenlik yarışmaları(CTF -Capture The Flag),
  • Siber dünya tanımı
  • Siber güvenliği giriş
  • Siber dünyada istihbarat çalışmaları
  • Sibernet(Internet) ve çalışma yapısı
  • Internet protokollerindeki güvenlik zaafiyetleri
  • Siber saldırılar ve çeşitleri
  • Siber yıkım saldırıları(DDoS) ve korunma yolları
  • Siber dünyada savunma sistemlerini atlatma
  • Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
  • Parola ve şifre saldırıları
  • Siber dünyada adli bilişim analizi

Detay eğitim içeriği http://www.bga.com.tr/brosur/cybsec.pdf adresinden edinilebilir.

The post Siber Güvenlik Uzmanı Eğitim İçeriği first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/04/siber-guvenlik-uzmani-egitim-icerigi/feed/ 0