The post Açık kod Araçlarla Firewall/IPS Testleri-I first appeared on Complexity is the enemy of Security.
]]>Bu yazıda açık kod yazılımlarla Firewall/IPS ürünlerinlerine dair bazı testler nasıl gerçekleştirilir konusunu ele alacağız.
# tcpsic -s rand -d 192.168.2.23, 445 -F 100 -p 1000000
Using random source IP’s
Compiled against Libnet 1.1.2.1
Installing Signal Handlers.
Seeding with 3329
No Maximum traffic limiter
Using random source ports.
Bad IP Version = 10% IP Opts Pcnt = 10%
Frag’d Pcnt = 10% Urg Pcnt = 10%
Bad TCP Cksm = 10% TCP Opts Pcnt = 10%
1000 @ 70024.3 pkts/sec and 4666.7 k/s
2000 @ 70912.6 pkts/sec and 5177.1 k/s
3000 @ 80069.5 pkts/sec and 5270.3 k/s
4000 @ 70631.9 pkts/sec and 5112.1 k/s
5000 @ 80100.4 pkts/sec and 5455.4 k/s
8000 @ 70965.2 pkts/sec and 5223.5 k/s
|
# perl -MCPAN -e “install Net::RawIP”
# perl -MCPAN -e “install Net::Pcap”
# perl -MCPAN -e “install Net::PcapUtils”
# perl -MCPAN -e “install NetPacket”
|
# wget http://dev.inversepath.com/ftester/ftester-1.0.tar.gz
# tar -xzf ftester-1.0.tar.gz
|
192.168.2.23:1-1024:100.100.100.86:1-65535:AS:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535:S:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535:A:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535::UDP:0
192.168.2.23::100.100.100.86:::ICMP:3:5
|
istemci#./ftest -f ftest.conf -v -d 0.01 |
sunucu# ./ftestd -i eth0 -v |
#./freport ftest.log ftestd.log
Authorized packets: ------------------- 22 - 192.168.2.23:1025 > 100.100.100.86:22 S TCP 0 25 - 192.168.2.23:1025 > 100.100.100.86:25 S TCP 0 80 - 192.168.2.23:1025 > 100.100.100.86:80 S TCP 0 113 - 192.168.2.23:1025 > 100.100.100.86:113 S TCP 0 1027 - 192.168.2.23:80 > 100.100.100.86:1025 PA TCP 0 Modified packets (probably NAT): -------------------------------- >>>>>>>> Filtered or dropped packets: ---------------------------- 1 - 192.168.2.23:1025 > 100.100.100.86:1 S TCP 0 2 - 192.168.2.23:1025 > 100.100.100.86:2 S TCP 0 3 - 192.168.2.23:1025 > 100.100.100.86:23 S TCP 0 ... |
ids=192.168.0.10:1025:10.1.7.1:25:S:TCP:0:VRFY
ids-conn=192.168.0.10:23:10.1.7.1:1025:PA:TCP:0:to su root
insert /usr/local/etc/snort/rules/exploit.rules 192.168.0.10 10.1.7.1 0
insert-conn /usrlocal/etc/snort/rules/bad-traffic.rules 192.168.0.10 10.1.7.1 0
|
The post Açık kod Araçlarla Firewall/IPS Testleri-I first appeared on Complexity is the enemy of Security.
]]>The post Uygulamalı Ağ Güvenliği Eğitimi (Ankara|İstanbul) first appeared on Complexity is the enemy of Security.
]]>Eğitim Tanımı
Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.
Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.
Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.
Eğitime katılarak;
Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.
Kimler Katılmalı
İşleyiş
Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.
Eğitim Yer ve Tarihleri
İstanbul:
Tarih: 3,4,10 Mart 2012 (Hafta sonu programı)
Yer: Sırma Perde Sokak No:17/5 Kat:2 Altunizade/Üsküdar İstanbul
Ankara:
Tarih: 10-12 Şubat 2012 (Hafta sonu programı)
Yer: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Eğitim Ücreti ve Kayıt
Lütfen [email protected] adresine “Uygulamalı Ağ Güvenliği Eğitimi Kayıt” konulu e-posta gönderiniz ya da +90 216 474 00 38 nolu telefondan bizi arayabilirsiniz.
Eğitim İçeriği
Katman Katman TCP/IP Kaynaklı Açıklıklar
The post Uygulamalı Ağ Güvenliği Eğitimi (Ankara|İstanbul) first appeared on Complexity is the enemy of Security.
]]>The post Günümüz Internet Dünyasında IP Spoofing first appeared on Complexity is the enemy of Security.
]]>Bu tamamlama özelliklerinden en önemli biri de IP katmanındaki adres sahteciliğine karşı Transport katmanında yer alan TCP’nin tahmin edilmesi güç sıra -onay numaraları barındırması özelliğidir.
IP Spoofing Nedir?
İstenilen IP adresinden TCP/IP paketleri (tcp, udp, ip, icmp, http, smtp, dns vb.) gönderebilme işlemine IP spoofing , ip sahteciliği denir. Sahte ip paketini alan taraf paketin gerçekten gönderilen ip adresinden gelip gelmediğini bilemez.
Genellikle internet dünyasında ip spoofing denildiğinde başkasının ip adresinden mail göndermek, bir foruma mesaj yazmak işlemleri gelmektedir. Bu tip işlemler teorik olarak mümkün olsa da günümüz internet dünyasında pratik olarak başkasının ip adresinden geliyormuş gibi mail gönderme, web sayfasına bağlanma işlemleri gerçekleştirilemez (*hedef ip adresinin çalıştığı sistem ele geçirilmeden)
IP Spoofing Uygulaması
IP spoofing yapabilmek için çeşitli ücretsiz/açık kaynak kod/ticari yazılımlar bulunmaktadır. Bunlar arasında en sık tercih edilenlerden birisi hping’dir. hping kullanarak istenilen özelliklerde ip paketi üretilebilir.
hping -a sahte_ip_adresi -p 80 -S www.bga.com.tr
komutuyla BGA.com.tr makinesinin 80. portuna TCP SYN paketi gönderilmektedir.
Popüler ağ keşif yazılımı Nmap’in Decoy Scan(-D) özelliği kullanılarak sahte ip adreslerinden port tarama gerçekleştirilebilir. Bu tarama tipinde aynı tarama 5, 10 (isteğe bağlı) farklı ip adresinden geliyormuş gibi gözükecektir. Tarama yapıyor gözüken ip adreslerinden bir tanesi de gerçek ip adresidir fakat hangisinin gerçek hangisinin sahte olduğu anlaşılamaz.
Günümüzde IP Spoofing Yapılabilir mi?
Teorik olarak IP spoofing tüm protokollerde gerçekleştirilebilir. Pratik olarak IP spoofing UDP kullanan uygulamalarda
gerçekleştirilebilirken TCP tabanlı uygulama seviyesi protokollerinde (HTTP, SMTP, FTP..) gerçekleştirilemez. Bunun temel nedeni TCP
başlık bilgisinde yer alan sıra numaralarının tahmin edilemez şekilde üretilmesidir. TCP, bağlantı kurulmadan önce her iki uç arasında üçlü el sıkışma işlemini tamamlamayı zorunlu kıldığı için bu aşamaları geçmeden iki uç arasında veri transferi normal yollardan gerçekleştirilemez.
TCP Başlık Değerleri
Transmission Control Protocol, Src Port: 51917 (51917), Dst Port: https (443), Seq: 1197810500, Ack: 1016160500, Len: 52
Source port: 51917 (51917)
Destination port: https (443)
[Stream index: 0]
Sequence number: 1197810500
[Next sequence number: 1197810552]
Acknowledgement number: 1016160500
Header length: 20 bytes
Flags: 0x18 (PSH, ACK)
000. …. …. = Reserved: Not set
…0 …. …. = Nonce: Not set
…. 0… …. = Congestion Window Reduced (CWR): Not set
…. .0.. …. = ECN-Echo: Not set
…. ..0. …. = Urgent: Not set
…. …1 …. = Acknowledgement: Set
…. …. 1… = Push: Set
…. …. .0.. = Reset: Not set
…. …. ..0. = Syn: Not set
…. …. …0 = Fin: Not set
Window size value: 15524
[Calculated window size: 15524]
[Window size scaling factor: -1 (unknown)]
Checksum: 0x4b0e [validation disabled]
[Good Checksum: False]
[Bad Checksum: False]
[SEQ/ACK analysis]
[This is an ACK to the segment in frame: 70]
[The RTT to ACK the segment was: 0.179202000 seconds]
[Bytes in flight: 52]
…
TCP tabanlı protokollerde sadece bağlantıyı başlatma istekleri (SYN bayraklı paketler) ve bağımsız TCP paketleri (FIN, ACK, PUSH bayrakları paketler) gönderilebilir.
IP Spoofing Nerelerde Kullanılmaktadır?
IP spoofing günümüz siber dünyasında yoğunlukla DDoS saldırılarında kullanılmaktadır. DDoS saldırılarının da statefull olmayan protokollerle gerçekleştirilen bölümünde geçerlidir. Yani HTTP GET flood sahte ip adreslerinden gerçekleştirilemez. Ama SYN flood, ACK flood, UDP Flood, DNS flood gibi saldırılar sahte ip adreslerindne gerçekleştirilebilir.
Bunun haricinde ip spoofing saldırıları UDP tabanlı protokollerdeki ip adresi sınırlamasını aşmak için de kullanılmaktadır.
IP Spoofing Nasıl Engellenebilir?
URPF kullanılarak ISP seviyesinde sistemlerin kendilerine atanan IP adresinden farklı bir IP adresini kullanarak paket göndermeleri engellenebilir.
Sahte IP adresi ile gelen paketleri paketlerin ulaştığı noktada engellenemez. Ancak Syn Proxy, Syn cookie gibi yöntemler kullanılarak TCP için üçlü el sıkışmayı tamamlamayı başaramayan paketlerin uç noktalardan iç noktalara(sunuculara, sistemlere) geçmesi engellenebilir.
Teknik Olarak IP Spoofing Detayları
TCP protokolünde bağlantı kurulmasında önce üçlü el sıkışması tamamlanmalıdır. Sahte bir IP adresi ile üçlü el sıkışmasının tamamlanabilmesi için TCP başlık bilgisinde yer alan 32 bitlik sıra numarası (ISN) tahmin edilebilir olması gerekmektedir. Günümüz işletim sistemlerinin hemen hepsinde bu değer yeteri kadar rastgele olacak şekilde üretilmektedir. Bu değerin tahmin edilebilir olması TCP kullanan uygulamalarda IP spoofing yapılabilir demektir.
Bir işletim sisteminin ürettiği sıra numaralarının tahmin edilebilir olup olmadığını anlamak için Wireshark, Hping gibi araçlar kullanılabilir. Hping doğrudan hedef sistemin ürettiği sıra numaralarının rastgeleliğini ölçmek için parametre barındırmaktadır (–seqnum)
Rastgele (random) ISN Değerleri Üreten İşletim Sistemi
Sol taraftaki sütun hedef sistemin ürettiği ISN(sıra numarası) değeridir. Sağ taraftaki sütun ise üretilen iki ISN arasındaki farktır. Eğer iki ISN arasındaki fark tahmin edilebilir bir değer ise hedef sisteme yönelik ip spoofing gerçekleştirilebilir demektir.
# hping –seqnum -S -p 80 www.microsoft.com -c 10
HPING www.microsoft.com (eth0 65.55.12.249): S set, 40 headers + 0 data bytes
1306812782 +1306812782
933497350 +3921651863
3318944478 +2385447128
300763979 +1276786796
496111299 +195347320
2835844375 +2339733076
630198047 +2089320967
1348279774 +718081727
3985307544 +2637027770
3677817908 +3987477659
Rastgele (random) ISN Değerleri Üretmeyen İşletim Sistemi
root@bt:~# hping3 –seqnum -p 80 -S 192.168.1.1 -c 50
HPING 192.168.1.1 (eth2 192.168.1.1): S set, 40 headers + 0 data bytes
4243283968 +4243283968
4247379968 +4096000
4251475968 +4096000
4255571968 +4096000
3988881408 +4028276735
4259667968 +270786560
4263682048 +4014080
4267778048 +4096000
4271915008 +4136960
4276011008 +4096000
4280066048 +4055040
3988881408 +4003782655
4284162048 +295280640
4288258048 +4096000
4292354048 +4096000
1482752 +4095999
5578752 +4096000
9633792 +4055040
3988881408 +3979247616
13729792 +319815679
17825792 +4096000
21921792 +4096000
26017792 +4096000
30113792 +4096000
34168832 +4055040
3988881408 +3954712576
38264832 +344350719
42360832 +4096000
46456832 +4096000
50470912 +4014080
54566912 +4096000
58662912 +4096000
3988881408 +3930218496
62758912 +368844799
66854912 +4096000
70950912 +4096000
75046912 +4096000
79101952 +4055040
83197952 +4096000
3988881408 +3905683456
87334912 +393420799
3988881408 +3901546496
3988881408 +0
91348992 +397434879
3988881408 +3897532416
95444992 +401530879
99540992 +4096000
103636992 +4096000
107732992 +4096000
111828992 +4096000
— 192.168.1.1 hping statistic —
41 packets tramitted, 50 packets received, -21% packet loss
round-trip min/avg/max = 1.3/2.7/6.9 ms
ISN değerlerini yeteri kadar rastgele üretmeyen ip adresinin hangi işletim sistemi üzerinde koştuğu bilgisi.
root@bt:~# nmap -O 192.168.1.1
Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-02 08:00 EDT
Nmap scan report for 192.168.1.1
Host is up (0.037s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
8080/tcp filtered http-proxy
MAC Address: 00:23:F8:A:C:F (ZyXEL Communications)
Device type: firewall
Running: ZyXEL ZyNOS 3.X
OS details: ZyXEL ZyWALL 2 fire
The post Günümüz Internet Dünyasında IP Spoofing first appeared on Complexity is the enemy of Security.
]]>The post Beyaz Şapkalı Hacker (C.E.H) Eğitimi (İstanbul) first appeared on Complexity is the enemy of Security.
]]>Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır.
Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.
Eğitim Tarihleri-İstanbul:26-30 Eylül 2011 (+5 gün online)
Eğitim Adresi-İstanbul:Mahir İz cad.Detay İş Merkezi CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun: Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz ya da +90 216474 00 38 nolu telefondan bizi arayabilirsiniz.
Eğitmen: Huzeyfe ÖNAL, Ozan UÇAR
Eğitim Broşürü: CEH
Capture The Flag: Var
Eğitim içeriği hakkında detay bilgi için lütfen tıklayınız.
The post Beyaz Şapkalı Hacker (C.E.H) Eğitimi (İstanbul) first appeared on Complexity is the enemy of Security.
]]>The post SSH Tünel Üzerinden Port Tarama first appeared on Complexity is the enemy of Security.
]]>Temelde iki ihtiyacı karşılar:
Port tarama işlemlerinde eğer hedef sistem doğrudan ulaşılabilir pozisyonda değilse araya bir katman ekleyerek onun üzerinden port tarama işlemleri gerçekleştirilebilir. Hedef sistem Linux/Windows ve üzerinde SSH sunucu çalışıyorsa sistem üzerinde sıradan yetkileri olan bir kullanıcı haklarıyla SSH Tüneli kurularak port tarama işlemi gerçekleştirilebilir.
Port tarama işlemlerinde SSH’in SOCKS proxy özelliği kullanılabilir ya da taranacak her bir port için SSH “Local/Remote Port Forwarding ” kullanılabilir.
SSH’in socks prozy özelliğini kullanmak için OpenSSH istemcilerinde -D parametresi yeterli olacaktır.
Örnek SOCKS Proxy Kurulumu
ssh -D 8080 [email protected]
Komutun ardından hesap bilgileri doğru sağlanırsa yerel sistemin 8080 portu uzak sistemin(seclabs.bga.com.tr)aracılığı ile hedefe ulaşacak ve dönecek cevaplar yine proxy (seclabs.bga.com.tr) üzerinden yerel makineye ulaşacaktır.
Proxy Üzerinden Port Tarama
Nmap’in socks proxy desteği yoktur fakat bu gibi durumlarda proxy sarmal yazılımları kullanılarak nmap -ya da herhangi bir program- socks proxy kullanacak sekilde çalıştırılabilir.
proxy sarmal yazılımları arasından en bilinenleri proxychains ve tsocks’tır.
Nmap’i Socks Proxy Üzerinden Kullanmak
Proxychains ayarı
proxychains.conf dosyasına aşağıdaki gibi bir satır eklenmesi yeterli olacaktır.
socks4 127.0.0.1 8080
Port Tarama
Aşağıdaki komut seclabs.bga.com.tr üzerinden scanme.com adresine port taraması gerçekleştirmektedir. Yerel ağdan seclabs.bga.com.tr adresine kadar olan trafik tamamen şifreli ve SSH trafiğidir. Seclabs.bga.com.tr’den sonra normal port tarama trafiği olarak gözükecektir.
root@bga-seclabs:~# proxychains nmap -sTV -PN -n –top-ports 10 scanme.com
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 5.51 ( http://nmap.org ) at 2011-07-02 16:44 EDT
|DNS-request| scanme.com
|S-chain|-<>-127.0.0.1:8080-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.com is 11.200.200.100
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:139-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:25-channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:110-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:21-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:445-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:3389-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
Nmap scan report for scanme.com (11.200.200.100)
Host is up (8.8s latency).
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp open ssh OpenSSH 5.2p1 (FreeBSD 20090522; protocol 2.0)
23/tcp open telnet BSD-derived telnetd
25/tcp closed smtp
80/tcp open http Microsoft IIS httpd
110/tcp closed pop3
139/tcp closed netbios-ssn
443/tcp open ssl/http Microsoft IIS httpd 6.0
445/tcp closed microsoft-ds
3389/tcp closed ms-term-serv
Service Info: OSs: FreeBSD, Windows
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 108.53 seconds
The post SSH Tünel Üzerinden Port Tarama first appeared on Complexity is the enemy of Security.
]]>The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.
]]>Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olması ve diğer eğitimlerden farklı olarak toplamda 80 saat sürmesidir. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri: 23-27 Mayıs 2011 tarihleri arası(09:30-17:00 saatleri arası)+5 gün online Eğitim Adresi: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) Kayıt Olun : Lütfen [email protected] adresine e-posta gönderiniz. Eğitim Ücreti : Lütfen [email protected] adresine e-posta gönderiniz. Eğitmen : Ozan UÇAR, Huzeyfe ÖNAL Eğitim Broşürü CEH Capture The Flag Var Eğitim İçeriği
Eğitim tanımı: Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur. Kimler Katılmalı: * Sistem yöneticileri * Ağ yöneticileri ve operatörleri * Ağ güvenliği yönetici ve operatörleri * Bilgi güvenliği uzmanları * Adli bilişim uzmanları * Bilişim hukuku alanı çalışanları İşleyiş: Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir. Eğitim materyalleri:
Eğitim Süresi: 5 gün+5 gün(online) Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz.
The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.
]]>The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.
]]>
Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir.
Eğitim Tarihleri | 1,2,3 Mart 2011 |
Eğitim Adresi | İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) |
Kayıt Olun | Lütfen [email protected] adresine e-posta gönderiniz. |
Eğitim Ücreti | 750 TL+KDV |
Eğitmenler | Huzeyfe ÖNAL |
Eğitim Broşürü | BGA-NST |
Capture The Flag | Yok |
Eğitim İçeriği(Özet) |
Katman Katman TCP/IP Kaynaklı Açıklıklar
|
Eğitim Tanımı:
Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.
Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.
Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.
Eğitime katılarak;
Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.
Eğitim Tarihi ve Eğitim Süresi:
Toplam üç gün olan bu eğitim 1,2,3 Mart 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.
Eğitim Saatleri: 09:30 – 17:30
Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.
Gereksinimler: Kişisel dizüstü bilgisayar
Eğitmen: Huzeyfe ÖNAL
The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.
]]>The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Şubat 2011 first appeared on Complexity is the enemy of Security.
]]>Detay bilgi ve kayıt: http://www.bga.com.tr/?p=2210
Eğitim Tarihleri | 1,2,3 Şubat 2011 |
Eğitim Adresi | Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul |
Kayıt Olun | Lütfen [email protected] adresine e-posta gönderiniz. |
Eğitim Ücreti | 750 TL+KDV //
5 Ocak 2011’e kadar yapılan kesin kayıtlarda %15 indirim imkanı vardır. |
Eğitmenler | Huzeyfe ÖNAL |
Eğitim Broşürü | BGA-NST |
Capture The Flag | Yok |
Eğitim İçeriği(Özet) |
Katman Katman TCP/IP Kaynaklı Açıklıklar
|
Eğitim Tanımı:
Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.
Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.
Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.
Eğitime katılarak;
Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.
Eğitim Tarihi ve Eğitim Süresi:
Toplam iki gün olan bu eğitim 1,2,3 Şubat 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.
Eğitim Saatleri: 09:30 – 17:30
Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.
Gereksinimler: Kişisel dizüstü bilgisayar
Eğitmen: Huzeyfe ÖNAL
The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Şubat 2011 first appeared on Complexity is the enemy of Security.
]]>The post Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı first appeared on Complexity is the enemy of Security.
]]>GENELGE
2010/25
Bilgi ve iletişim teknolojileri, özellikle de internet, son yıllarda büyük bir hızla gelişmekte ve yaygınlaşmaktadır. Buna karşılık, hâlihazırda internet bağlantısı için dünya çapında kullanılmakta olan IPv4 adresleri tükenmektedir. Bu soruna çözüm olarak geliştirilen IPv6 protokolü yakın bir gelecekte internete bağlanmak için IPv4 protokolünün yerini alacaktır. Dünya çapında IPv6’ya geçiş çalışmaları özellikle son yıllarda hız kazanmış olup internetin sürekliliğinin sağlanması ve gelişiminin devamı için IPv6’ya hazır olunması ve geçiş çalışmalarına başlanması önem arz etmektedir.
Bu alanda dünyada yaşanan gelişmelere paralel olarak ülkemizde de IPv4’ten IPv6’ya geçiş çalışmalarının başlatılması gereğinden hareketle, E-Dönüşüm Türkiye İcra Kurulunun 15/7/2009 tarihli ve 27 sayılı kararı ile; ülkemizde IPv6’ya geçişe ilişkin farkındalık oluşturulması, yol haritasının hazırlanması, ilgili tüm paydaşlarla işbirliği içerisinde ihtiyaç duyulan tedbir ve politika önerilerinin geliştirilmesi çalışmalarını yürütmek üzere Bilgi Teknolojileri ve İletişim Kurumu görevlendirilmiştir.
TÜBİTAK Kamu Kurumları Araştırma ve Geliştirme Projelerini Destekleme Programı çerçevesinde kabul edilen ve www.ipv6.net.tr adresinden ulaşılabilen “Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi” kapsamında Ek’te yer alan “Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı” hazırlanmıştır. Söz konusu planın amaçları;
1. İnternete sadece IPv6 adresleri ile erişmek zorunda kalacak olan kullanıcılara hizmet sunulabilmesi amacıyla, kamu kurum ve kuruluşlarının belirli bir zaman içinde hizmetlerini IPv4’ün yanı sıra IPv6’yı da destekler hale getirmeleri,
2. Kamu kurum ve kuruluşlarının internet üzerinden sundukları hizmetlerde, IPv6’nın sağladığı güvenlik, verimlilik, hizmet kalitesi gibi özelliklerden faydalanmaları,
3. Bilişim sektöründe Ar-Ge faaliyetlerinde bulunan kurum ve kuruluşların IPv6’ya geçişinin tetiklenmesi ve ülkemizin teknoloji üreten bir ülke konumuna gelmesinin teşvik edilmesi
olarak belirlenmiştir.
Bu amaçlara ulaşılması için tüm kamu kurum ve kuruluşları tarafından Ek’te yer alan Plan çerçevesinde gerekli çalışmalar yapılacaktır. Dışişleri Bakanlığı, Türk Silahlı Kuvvetleri, MİT Müsteşarlığı, Emniyet Genel Müdürlüğü, Jandarma Genel Komutanlığı, Sahil Güvenlik Komutanlığı ve Telekomünikasyon İletişim Başkanlığının geçiş planları, yürüttükleri görevlerin özel niteliği gereği kendileri tarafından belirlenecektir.
Bilgilerini ve gereğini rica ederim.
Recep Tayyip ERDOĞAN
Başbakan
Ek: Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı
1. Aşama (1 Ocak 2011 – 31 Ağustos 2012):
1.1. Kamu kurum ve kuruluşları 31 Mart 2011 tarihine kadar aşağıda belirtilen unsurların IPv6 desteğinin olup olmadığı konusunda bir envanter çıkarma çalışması yapacaktır;
• Üçüncü seviye anahtarlama cihazları,
• Yönlendirici cihazlar,
• Güvenlik cihazları,
• İnternet üzerinden dışarıya verilen hizmetler ve bu hizmetlerin verilmesini sağlayan yazılımlar.
1.2. İlgili yazılım veya donanımın faydalı kullanım ömürleri göz önünde bulundurularak IPv6 desteği bulunmayan unsurların yenilenmesi için plan yapılacak ve satın alınması öngörülen mal veya hizmetlerin finansmanı bütçe çalışmalarına dâhil edilecektir.
1.3. Kamu kurum ve kuruluşları en geç 31 Ağustos 2012 tarihi itibariyle IPv6 adresi ve IPv6 bağlantılarını temin etmiş olacaklardır.
1.4. 31 Ağustos 2012’den sonra IPv6’yı desteklemeyen hiçbir ağ donanım ve yazılımına yatırım yapılmayacaktır.
1.5. Kamu kurum ve kuruluşları, bilgi işlem personelinin IPv6’ya geçiş ve IPv6 destekli hizmetlerin verilebilmesi konusunda eğitim ihtiyaçlarını belirleyeceklerdir. Gerekli eğitimler 1 Mart 2012 tarihine kadar tamamlanacaktır.
1.6. Kamu kurum ve kuruluşları, eğitim ihtiyaçlarını ücret mukabilinde Türkiye Bilimsel ve Teknolojik Araştırma Kurumu – Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) bünyesinde oluşturulacak olan “IPv6’ya Geçiş Eğitimi Merkezi”nden karşılayabileceklerdir. Bu eğitimin içeriği ve programı ULAKBİM tarafından belirlenecek ve duyurulacaktır.
1.7. İlgili eğitimin “IPv6’ya Geçiş Eğitimi Merkezi”nden alınmadığı hallerde, eğitim alınacak kuruluşun bilgisayar ağları eğitimi hususunda TS EN ISO/IEC 17024 veya ISO/IEC 17024 standardına göre akredite edilmiş, “personel belgelendirme kuruluşu” olması gerekmektedir.
2. Aşama (1 Eylül 2012 – 31 Aralık 2012):
2.1. IPv6 bağlantısı ve adresi temin eden kamu kurum ve kuruluşları 31 Aralık 2012 tarihine kadar internet üzerinden verdikleri en az bir adet hizmeti pilot uygulama olarak IPv6 destekli hale getireceklerdir.
3. Aşama (1 Ocak 2013 – 31 Ağustos 2013):
3.1. Kamu kurum ve kuruluşları en geç 31 Ağustos 2013 tarihine kadar internet üzerinden verdikleri kamuya açık tüm hizmetleri IPv6’yı destekler hale getireceklerdir.
Kaynak: http://rega.basbakanlik.gov.tr/eskiler/2010/12/20101208-7.htm
The post Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı first appeared on Complexity is the enemy of Security.
]]>The post pfSense Güvenlik Duvarı Eğitimi 29-30 Ocak 2011 first appeared on Complexity is the enemy of Security.
]]>29-30 Ocak 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir.
Eğitim Tarihleri | 29-30 Ocak 2011 |
Eğitim Adresi | Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul |
Kayıt Olun | Lütfen [email protected] adresine e-posta gönderiniz. |
Eğitim Ücreti | 600 TL+KDV //Erken kayıtlarda %15 indirim imkanı vardır. |
Eğitmenler | Ozan UÇAR |
Eğitim Broşürü | PFS |
Capture The Flag | Yok |
Eğitim İçeriği(Özet) |
|
Eğitim Tanımı:
Bilgi güvenliğinin en önemli bileşenlerinden biri sınır güvenliğidir. Sınır güvenliği denildiğinde akla gelen ilk bileşenler güvenlik duvarı(firewall), saldırı engelleme sistemi(IPS), VPN ve içerik filtreleme sistemleridir.
Internet üzerinden indirilebilecek çeşitli açık kod güvenlik yazılımlarıyla sınır güvenliği belli bir seviyede sağlanabilir fakat birden fazla yazılımın yönetiminin zor olacağı aşikardır.
Pfsense bütünleşik güvenlik yönetim sistemi açık kod güvenlik dünyasının sağlam, esnek ve güvenli yazılımlarının birarara getirilmesiyle oluşturulmuş profesyonel kullanıma sahip bir dağıtımdır. Temelinde FreeBSD işletim sistemi kullanır.
Bu eğitim pfSense bütünleşik güvenlik yönetim sisteminin kurumsal şirketlerde etkin kullanımını amaçlamaktadır.
Eğitime katılarak;
Eğitim boyunca katılımcılar orta ölçekli bir şirketin ihtiyaç duyabileceği tüm güvenlik hizmetlerinin pfSense kullanılarak sağlanabileceği konusunda uygulamalı bilgi sahibi olacaktır.
Eğitim Tarihi ve Eğitim Süresi:
Toplam iki gün olan bu eğitim 29-30 Ocak 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.
Eğitim Saatleri: 09:30 – 17:30
Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.
Gereksinimler: Kişisel dizüstü bilgisayar
Eğitmen: Ozan UÇAR
Ozan UÇAR, profesyonel anlamda 4 yıldır bilgi güvenliği araştırmacısı olarak ağ güvenliği, sızma testleri ve network forensics konularında çalışmalar yapmakta ve yazılım geliştirmektedir.
Sektörde edindiği bilgi birikimini pfSense güvenlik duvarı ile kurumsal iş ortamlarına çözüm olarak sunan Ozan Uçar Türkiye’nin en büyük pfSense projesinde yöneticilik yapmıştır ve pfSense’e çeşitli ek modüller geliştirmiştir.
Bilgi güvenliği ve yan dalları hakkındaki tecrübelerini paylaştığı web sayfasına www.cehturkiye.com adresinden erişilebilir.
Katılımcılara eğitime destek olmak amacıyla Türkçe FreeBSD kitabı ve online FreeBSD eğitimi hediye edilecektir.
The post pfSense Güvenlik Duvarı Eğitimi 29-30 Ocak 2011 first appeared on Complexity is the enemy of Security.
]]>