egitim | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Wed, 16 Jun 2010 07:51:07 +0000 en-US hourly 1 TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/ http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/#respond Wed, 16 Jun 2010 07:51:07 +0000 http://blog.lifeoverip.net/?p=2406 3-4 Temmuz 2010 tarihlerinde gerçekleştirilcek TCP/IP ve Ağ Güvenliği eğitimi için  ön kayıtlar başladı. Çoğu arkadaşın ismine bakarak basit bir eğitim olarak düşündüğü bu eğitim bana göre her güvenlik uzmanı adayının/(kendini güvenlik uzmanı olarak düşünenlerin) alması gereken bir eğitim. Eğitimde … Continue reading

The post TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 first appeared on Complexity is the enemy of Security.

]]>
3-4 Temmuz 2010 tarihlerinde gerçekleştirilcek TCP/IP ve Ağ Güvenliği eğitimi için  ön kayıtlar başladı.

Çoğu arkadaşın ismine bakarak basit bir eğitim olarak düşündüğü bu eğitim bana göre her güvenlik uzmanı adayının/(kendini güvenlik uzmanı olarak düşünenlerin) alması gereken bir eğitim. Eğitimde ürün bağımsız güvenlik sistemlerinin çalışması için gerekli olan protokoller “güvenlik” açısından irdelenerek varolan zaafiyetlerin nasıl kötüye değerlendirileceği anlatılmakta.

Eğitimle ilgili detay bilgiler http://www.bga.com.tr/?p=1457 adresinden edinilebilir.Yakında örneklemeli bir şekilde neden TCP/IP güvenliği diye diretiğimi açıklayan bir yazı yazacağım.

The post TCP/IP ve Ağ Güvenliği Eğitimi 3-4 Temmuz 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/06/16/tcpip-ve-ag-guvenligi-egitimi-3-4-temmuz-2010/feed/ 0
Web uygulama güvenlik testleri eğitimi 13 Mart 2010 http://blog.lifeoverip.net/2009/12/30/web-uygulama-guvenlik-testleri-egitimi-13-mart-2010/ http://blog.lifeoverip.net/2009/12/30/web-uygulama-guvenlik-testleri-egitimi-13-mart-2010/#comments Wed, 30 Dec 2009 09:04:44 +0000 http://blog.lifeoverip.net/?p=1932 Mart 2010’da açılacak Web uygulama güvenlik testleri eğitimi duyurusu ve eğitim içeriğine http://www.guvenlikegitimleri.com/new/web-uygulama-guvenlik-testleri-egitimi-13-mart-2010 adresinden erişebilirsiniz.  Eğitmenler, eğitimin içeriği ve ders notları konuyla ilgili olmayanların bile dikkatini çekecek kadar heyecan verici. Şimdiden yerinizi ayırtmanızda fayda var. Eğitimlerde uygulamalar Netsparker kullanılarak gerçekleştirilecektir. Erken kayıtlarda … Continue reading

The post Web uygulama güvenlik testleri eğitimi 13 Mart 2010 first appeared on Complexity is the enemy of Security.

]]>
Mart 2010’da açılacak Web uygulama güvenlik testleri eğitimi duyurusu ve eğitim içeriğine http://www.guvenlikegitimleri.com/new/web-uygulama-guvenlik-testleri-egitimi-13-mart-2010 adresinden erişebilirsiniz.  Eğitmenler, eğitimin içeriği ve ders notları konuyla ilgili olmayanların bile dikkatini çekecek kadar heyecan verici. Şimdiden yerinizi ayırtmanızda fayda var.

Eğitimlerde uygulamalar Netsparker kullanılarak gerçekleştirilecektir.

Erken kayıtlarda %20 indirim uygulanıyor

The post Web uygulama güvenlik testleri eğitimi 13 Mart 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/12/30/web-uygulama-guvenlik-testleri-egitimi-13-mart-2010/feed/ 1
Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/ http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/#comments Thu, 05 Jun 2008 10:44:44 +0000 http://blog.lifeoverip.net/?p=534 Bilgi Universitesinde verdigimiz egitimlerin ucuncusu acilmis durumda. Ayni zamanda bu egitim Eylul ayinda acilacak ve tamamen senaryolu guvenlik egitimi oncesi son egitim olacak. Eylul ayinda acilacak “%100 uygulamali” (detaylarini kisa sure icinde buradan okuyabilirsiniz) egitime katilim icin on sart bu … Continue reading

The post Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III first appeared on Complexity is the enemy of Security.

]]>

Bilgi Universitesinde verdigimiz egitimlerin ucuncusu acilmis durumda. Ayni zamanda bu egitim Eylul ayinda acilacak ve tamamen senaryolu guvenlik egitimi oncesi son egitim olacak. Eylul ayinda acilacak “%100 uygulamali” (detaylarini kisa sure icinde buradan okuyabilirsiniz) egitime katilim icin on sart bu egitim olacak.

—Resmi Egitim Duyurusu—
14 Haziran 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı örnekler eşliğinde gerçekleştirilecektir.

Detayli bilgi icin: http://open.bilgi.edu.tr/cms/?q=node/711

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi
Per, 29/11/2007 – 14:34 — open

40 saat süreli bu eğitim, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı örnekler eşliğinde verilecektir.

Eğitimi tamamlayan kişiler, Bilgi/Sistem/Network güvenliği konularında sektörde çalışma imkanları bulabilecekleri gibi, piyasada rağbet gören çeşitli ethical hacker sınavlarına hazır hale geleceklerdir.

Eğitmenler:

* Kıvılcım Hindistan – CISSP, CISA, ISO 27001 Auditor
* Huzeyfe Önal – Certified Ethical Hacker

Kullanılacak Yazılımlar:

* Vmware
* Cisco IOS
* CheckPoint R60
* OpenBSD Packet Filter
* Snort Intrusion Detection and prevention System
* Backtrack-II Security Live CD
* Windows 2003 Enterprise Server
* Cisco/Dlink Access Point

Bilgi Güvenliğine Giriş

1. Güvenlik Nedir?
* Güvenliğin bileşenleri: Gizlilik, bütünlük, erişilebilirlik.
* Klasik dünyadan bir güvenlik uygulaması
2. Bilgi Güvenliği Nedir?
* Bilgi neden değerlidir?
* Bilgi’nin korunması neden önemlidir?
* Bilgi nasıl korunabilir.
* Politika, standart ve prosedürler ne yapar?
3. Bilişim Güvenliği Nedir?
* Bilişim Güvenliği ve Ağ güvenliği
* Temel Bilişim Güvenliği Araçları ve işlevleri

Uygulamalı Bilgi Güvenliği

1.

TCP/IP Güvenliği Zayıflık Analizi
* TCP/IP Protokol Ailesi
* Temel TCP/IP Protokolleri Analizi
o ARP, IP, TCP, UDP
* TCP/IP kaynaklı Açıklıklar
* IP ve ARP Zayıflık incelemesi
o ARP Spoofing
o IP Spoofing
o ICMP mesajlarının kötü amaçlı kullanımı
* TCP ve UDP Zayıflık İncelemesi
o TCP/UDP’ye dayalı saldırı yöntemleri
* DNS Protokolü Zaafiyetleri
o DNS Protokolü hakkında Genel Bilgiler
o DNS Spoofing
o DNS Cache Snooping
* Protokol zaafiyetlerinden Korunma yolları
2. Kablosuz Ağlar Ve Güvenlik
* Kablosuz Aglara Giriş
o Tanımlar
o Kablosuz Ağ Çeşitleri
o Kablosuz Ağ Standartları
o Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
* Kablosuz Ağlarda Tehlikeler
* Sahte Access Pointler ve Zararları
* WLAN keşif yöntemleri
o Keşif Araçları
o Aktif Keşif yöntemleri
+ Netstumbler Kullanımı
o Pasif Keşif yöntemleri
+ Kısmet Kullanımı
o Pasif mod Trafik Analizi
+ Wireshark ile trafik Analizi
o WLAN’lerde Temel Güvenlik
+ SSID Gizleme
+ MAC Adres Filtreleme
+ WEP Şifreleme
o Kablosuz ağlarda Güvenlik testleri
o WEP/WPA/WPA-II Güvenliği
o Kimlik doğrulama
+ 802.1x ve Radius kontrollü WLAN Yönetimi
o Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
3. Paket Analizi, Sniffing ve Oturumlara müdahele
* Paket Yapısı ve Analizi
* Sniffing Kavramı
* Sniffinge açık protokoller
* Sniffing Çeşitleri
o Aktif Modda Sniffing
o Pasif Modda Sniffing
* Paket analizi ve sniffing için kullanılan araçlar
o Wireshark
o Tcpdump
o Solaris Snoop
o Snort
o Dsniff
o Eeye Iris
* Wireshark & tcpdump ile paket analizleri
o Kaydedilmiş örnek paket incelemesi
o Bağlantı problemi olan bir ağ trafiği
o DNS Trafiği
+ Ağ Trafiğinde forensic analiz
* Yerel Ağlarda Snifferlari Belirleme ve Engelleme
* Kablosuz Ağlarda Sniffer Belirleme ve Engelleme
* TCP/IP Ağlarda Araya girme ve oturuma müdahele
* Çeşitli oturum müdahele yöntemleri
o ARP Spoofing
o IP Spoofing
o DNS Spoofing
o DNS Cache Poisoning
o MAC Flooding
o DHCP starvation
* Oturum Müdahele Araçları
o Ettercap, Dsniff, Cain & Abel
* Oturum Müdahele Örnekleri
o Telnet oturumuna müdahele
o http oturumuna müdahele
o SSL oturumunda araya girme
4. DOS/DDOS Saldırıları ve Korunma Yöntemleri
* Denial Of Service Atakları
o Çeşitleri
o DOS Amaçları
o DOS Atak Çeşitleri
+ Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
* DDOS Atakları
* DDOS Çeşitleri ve Araçları
o SYN Flood, UDPFlood, icmpflood, smurf, fraggle
o hping
* DDOS amaçlı kullanılan WORMlar.
* Ircbot, zombie, BotNet Kavramları
* Botnet kullanım alanları
* DOS ve DDOS’tan Korunma Yolları
* Kablosuz Ağlara yapilan DOS saldirilari
5. Yönlendirici(Router) Güvenliği
* Routing protokolleri güvenlik analizi
* Cisco Routerlar
* Cisco spesifik protokollerin analizi
* Parola kırma saldırıları
* DOS saldırıları ve Router üzerinde korunma yöntemleri
* ACL yazımında dikkat edilecek hususlar
* Linux/BSD Sistemleri Router olarak kullanmak
6. Güvenlik Duvarları(Firewall)
* Güvenlik duvarı çeşitleri
o Uygulama seviyesi GD
o Bridge mode(Stealth) GD
* DMZ Kavramı
* NAT, Çeşitleri ve Uygulama alanları
* CheckPoint Güvenlik duvarı
* OpenBSD PF Güvenlik duvarı işleyiş yapısı
* Firewall Kuralları ile çalışmak
* Log Yönetimi
* Firewall dayanıklılık testleri
o ISIC
o Hping
o Traffic IQ
* Firewall kural testleri
* Tünelleme Yöntemleri ile Firewall atlatma teknikleri
7. Saldırı Tespit Sistemleri
* IDS, IPS, NIDS, NIPS Tanımları
* IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
* IDS Yerleşim Planlaması
* Açık Kaynak kodlu IDS/IPS Yazılımları
* Ağ tabanlı IDS’lerin çalışma yöntemleri
* Snort IDS Kurulumu
* Snort’u (N)IDS Olarak yapılandırma
* IDS Kurallarını anlama ve yorumlama
* Saldırı loglarını inceleme ve yorumlama
* Snort’u IPS olarak Kullanma
* Snort yönetim araçları
* IDS/IPS Atlatma Araçları
* Tünelleme Yöntemleri ile IDS/IPS atlatma
* Honeypot Sistemler
o Kfsensor
o Honeyd kurulumu ve kullanımı
8. Zaafiyet Tarama ve Sızma testlerinde otomatize araçların kullanımı
* Host keşfetme ve Port Tarama
* Port Tarama Çeşitleri
o SYN Tarama, FIN Tarama, XMAS , ACK, NULL
* Port Tarama Araçları
o Hping ile Port tarama
o Nmap ile Port tarama
* Zayıflık Tarama Metodolojisi ve Araçları
o Nessus
o LANguard Network Scanner
o MaxPatrol
o SAINT Security Scanner
o McAfee FoundStone Vulnerability Scanner
* Metasploit ile Exploit Çalıştırma
9. VPN ve Şifreleme Teknolojileri
* Şifreleme Algoritmaları
* Şifreleme Algoritmalarına saldırılar
* Sayısal Sertifikalar
* Disk Şifreleme
* SSL Protokolü inceleme
o SSL Protokol yapısı
o HTTPS
* SSL Protokolünde araya girme ve veri okuma
* VPN Teknolojileri ve Çalışma yöntemleri
* OpenVPN ile SSL VPN Uygulamaları
* SSH Protokolü
* SSH ile Tünelleme
* SSH Local/Remote/Dynamic Port forwarding
* Windows/Linux parola güvenliği
o Linux parola güvenliği testleri
o Windows parola güvenliği testleri
10. Gerçek dünyada durum
* Gerçek bir saldırgan nasıl saldırır? Nasıl düşünür?
* Sosyal mühendislik yöntemleri nelerdir?
* Şirketlerde neden kötü güvenlik uygulamaları var?
* Koca koca şirketler onbeş yaşında çocuklar tarafından nasıl maskara edilebiliyor.
* Bilgi Güvenliği alanında kariyer yapabilmek için ne gerekli?
* Meşhur saldırı örnekleri ve nasıl engellenebilirlerdi?

The post Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/feed/ 12