Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

hekir2.jpgBilgi Universitesinde başladığımız eğitimlerin II.si 29 Mart 2008 tarihinde başlayacak. Katılım için geç kalmayın!Geçen eğitimden farklı olarak bu eğitimde kontenjanı sınırladık.

Egitim Detaylari :

40 saat süreli bu eğitim, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı örnekler eşliğinde verilecektir.

Eğitimi tamamlayan kişiler, Bilgi/Sistem/Network güvenliği konularında sektörde çalışma imkanları bulabilecekleri gibi, piyasada rağbet gören çeşitli ethical hacker sınavlarına hazır hale geleceklerdir.

Eğitmenler:

* Kıvılcım Hindistan – CISSP, CISA, ISO 27001 Auditor
* Huzeyfe Önal – Certified Ethical Hacker

http://open.bilgi.edu.tr/cms/?q=node/711

http://open.bilgi.edu.tr/cms/?q=node/701

Kullanılacak Yazılımlar:

  • Vmware
  • Cisco IOS
  • CheckPoint R60
  • OpenBSD Packet Filter
  • Snort Intrusion Detection and prevention System
  • Backtrack-II Security Live CD
  • Windows 2003 Enterprise Server
  • Cisco/Dlink Access Point

Bilgi Güvenliğine Giriş

  1. Güvenlik Nedir?
    • Güvenliğin bileşenleri: Gizlilik, bütünlük, erişilebilirlik.
    • Klasik dünyadan bir güvenlik uygulaması
  2. Bilgi Güvenliği Nedir?
    • Bilgi neden değerlidir?
    • Bilgi’nin korunması neden önemlidir?
    • Bilgi nasıl korunabilir.
    • Politika, standart ve prosedürler ne yapar?
  3. Bilişim Güvenliği Nedir?
    • Bilişim Güvenliği ve Ağ güvenliği
    • Temel Bilişim Güvenliği Araçları ve işlevleri

Uygulamalı Bilgi Güvenliği

  1. TCP/IP  Güvenliği Zayıflık Analizi
    • TCP/IP Protokol Ailesi
    • Temel TCP/IP Protokolleri Analizi
      • ARP, IP, TCP, UDP
    • TCP/IP kaynaklı Açıklıklar
    • IP ve ARP Zayıflık  incelemesi
      • ARP Spoofing
      • IP Spoofing
      • ICMP  mesajlarının kötü amaçlı kullanımı
    • TCP ve UDP Zayıflık İncelemesi
      • TCP/UDP’ye dayalı saldırı yöntemleri
    • DNS Protokolü Zaafiyetleri
      • DNS Protokolü hakkında Genel Bilgiler
      • DNS Spoofing
      • DNS Cache Snooping
    • Protokol zaafiyetlerinden Korunma yolları
  2. Kablosuz Ağlar Ve Güvenlik
    • Kablosuz Aglara Giriş
      • Tanımlar
      • Kablosuz Ağ Çeşitleri
      • Kablosuz Ağ Standartları
      • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    • Kablosuz Ağlarda Tehlikeler
    • Sahte Access Pointler ve Zararları
    • WLAN keşif yöntemleri
      • Keşif Araçları
      • Aktif Keşif yöntemleri
        • Netstumbler Kullanımı
      • Pasif Keşif yöntemleri
        • Kısmet Kullanımı
      • Pasif mod Trafik Analizi
        • Wireshark ile trafik Analizi
      • WLAN’lerde Temel Güvenlik
        • SSID Gizleme
        • MAC Adres Filtreleme
        • WEP Şifreleme
      • Kablosuz ağlarda Güvenlik testleri
      • WEP/WPA/WPA-II  Güvenliği
      • Kimlik doğrulama
        • 802.1x ve Radius kontrollü WLAN Yönetimi
      • Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  3. Paket Analizi, Sniffing ve Oturumlara müdahele
    • Paket Yapısı ve Analizi
    • Sniffing Kavramı
    • Sniffinge açık protokoller
    • Sniffing Çeşitleri
      • Aktif Modda Sniffing
      • Pasif Modda Sniffing
    • Paket analizi ve sniffing için kullanılan araçlar
      • Wireshark
      • Tcpdump
      • Solaris Snoop
      • Snort
      • Dsniff
      • Eeye Iris
    • Wireshark & tcpdump ile paket analizleri
      • Kaydedilmiş örnek paket incelemesi
      • Bağlantı problemi olan bir ağ trafiği
      • DNS Trafiği
        • Ağ Trafiğinde forensic analiz
    • Yerel Ağlarda Snifferlari Belirleme ve Engelleme
    • Kablosuz Ağlarda Sniffer Belirleme ve Engelleme
    • TCP/IP Ağlarda Araya girme ve oturuma müdahele
    • Çeşitli oturum müdahele yöntemleri
      • ARP Spoofing
      • IP Spoofing
      • DNS Spoofing
      • DNS Cache Poisoning
      • MAC Flooding
      • DHCP starvation
    • Oturum Müdahele Araçları
      • Ettercap, Dsniff, Cain & Abel
    • Oturum Müdahele Örnekleri
      • Telnet oturumuna müdahele
      • http oturumuna müdahele
      • SSL oturumunda araya girme
  4. DOS/DDOS Saldırıları ve Korunma Yöntemleri
    • Denial Of Service Atakları
      • Çeşitleri
      • DOS Amaçları
      • DOS Atak Çeşitleri
        • Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    • DDOS Atakları
    • DDOS Çeşitleri ve Araçları
      • SYN Flood, UDPFlood, icmpflood, smurf, fraggle
      • hping
    • DDOS amaçlı kullanılan WORMlar.
    • Ircbot, zombie, BotNet Kavramları
    • Botnet kullanım alanları
    • DOS ve DDOS’tan Korunma Yolları
    • Kablosuz Ağlara yapilan DOS saldirilari
  5. Yönlendirici(Router) Güvenliği
    • Routing protokolleri  güvenlik analizi
    • Cisco Routerlar
    • Cisco spesifik protokollerin analizi
    • Parola kırma saldırıları
    • DOS saldırıları  ve Router üzerinde korunma yöntemleri
    • ACL yazımında dikkat edilecek hususlar
    • Linux/BSD Sistemleri Router olarak kullanmak
  6. Güvenlik Duvarları(Firewall)
    • Güvenlik duvarı çeşitleri
      • Uygulama seviyesi GD
      • Bridge mode(Stealth) GD
    • DMZ Kavramı
    • NAT, Çeşitleri ve  Uygulama alanları
    • CheckPoint Güvenlik duvarı
    • OpenBSD PF Güvenlik duvarı işleyiş yapısı
    • Firewall Kuralları ile çalışmak
    • Log Yönetimi
    • Firewall dayanıklılık testleri
      • ISIC
      • Hping
      • Traffic IQ
    • Firewall kural testleri
    • Tünelleme Yöntemleri ile Firewall atlatma teknikleri
  7. Saldırı Tespit Sistemleri
    • IDS, IPS, NIDS, NIPS Tanımları
    • IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    • IDS Yerleşim Planlaması
    • Açık Kaynak kodlu  IDS/IPS Yazılımları
    • Ağ tabanlı IDS’lerin çalışma yöntemleri
    • Snort IDS Kurulumu
    • Snort’u (N)IDS Olarak yapılandırma
    • IDS Kurallarını anlama ve yorumlama
    • Saldırı loglarını inceleme ve yorumlama
    • Snort’u IPS olarak Kullanma
    • Snort yönetim araçları
    • IDS/IPS Atlatma Araçları
    • Tünelleme Yöntemleri ile IDS/IPS  atlatma
    • Honeypot Sistemler
      • Kfsensor
      • Honeyd kurulumu ve kullanımı
  8. Zaafiyet Tarama ve Sızma testlerinde otomatize araçların kullanımı
    • Host keşfetme ve Port Tarama
    • Port Tarama Çeşitleri
      • SYN Tarama, FIN Tarama, XMAS , ACK, NULL
    • Port Tarama Araçları
      • Hping ile Port tarama
      • Nmap ile Port tarama
    • Zayıflık Tarama Metodolojisi ve Araçları
      • Nessus
      • LANguard Network Scanner
      • MaxPatrol
      • SAINT Security Scanner
      • McAfee FoundStone Vulnerability Scanner
    • Metasploit ile Exploit Çalıştırma
  9. VPN ve Şifreleme Teknolojileri
    • Şifreleme Algoritmaları
    • Şifreleme Algoritmalarına saldırılar
    • Sayısal Sertifikalar
    • Disk Şifreleme
    • SSL Protokolü inceleme
      • SSL Protokol yapısı
      • HTTPS
    • SSL Protokolünde araya girme ve veri okuma
    • VPN Teknolojileri ve Çalışma yöntemleri
    • OpenVPN ile SSL VPN Uygulamaları
    • SSH Protokolü
    • SSH ile Tünelleme
    • SSH Local/Remote/Dynamic Port forwarding
    • Windows/Linux parola güvenliği
      • Linux parola güvenliği testleri
      • Windows parola güvenliği testleri
  10. Gerçek dünyada durum
    • Gerçek bir saldırgan nasıl saldırır? Nasıl düşünür?
    • Sosyal mühendislik yöntemleri nelerdir?
    • Şirketlerde neden kötü güvenlik uygulamaları var?
    • Koca koca şirketler onbeş yaşında çocuklar tarafından nasıl maskara edilebiliyor.
    • Bilgi Güvenliği alanında kariyer yapabilmek için ne gerekli?
    • Meşhur saldırı örnekleri ve nasıl engellenebilirlerdi?
This entry was posted in Activity. Bookmark the permalink.

2 Responses to Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

  1. slm..sitemiz yaklaşık olarak 5 gündür ddos saldırısına maruz kaldığından dolayı kapatılmış durumdadır..bağlı bulunduğumuz sörvır sahipleri bu konuda ellerinden birşey gelmediğini söylemektedirler..bu konuda bize yardımcı olurmusunuz..ddos tan nasıl korunabiliriz…bize yol göstermeniz dileğiyle iyi çalışmalar…

  2. Huzeyfe ONAL says:

    Merhabalar,

    konu ile ilgili olarak [email protected] adresine mail atarsaniz yardimci olmaya calisirim.

Leave a Reply

Your email address will not be published. Required fields are marked *

seven + 4 =