Quantcast
Channel: Bilgi Güvenliği AKADEMİSİ
Viewing all articles
Browse latest Browse all 331

Güvenlik Sistemlerini Test ve Atlatma Teknikleri Eğitimi

$
0
0
Bilgi Güvenliği AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz.

Eğitim Tanımı:
Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenli mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değik ürün odaklı olarak işlenmektedir. Yurt dışından alınan ürünler tüm dünyadaki ortalama IT sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında bilgi edinmeleri sağlanacaktır.



Eğitimin üç ana temel amacı bulunmaktadır: Siber savunma sistemlerinin çalışma mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı olarak da daha efektif ve güvenli  siber savunma sistemlerinin kurulması.


Eğitim her bir kategoriye ait örnek sistemler üzerinden uygulamalı olarak gerçekletirilecek, kurulum imkanı olmayan sistemler için emulator kullanılacaktır.


Eğitim içeriğinde kullanılan test yöntemleri ve kontrol listeleri NSS, ICSA Labs, Westcoast labs gibi endüstri standartı firmaların yayınladığı raporlardan faydalanılarak hazırlanmıştır.
Eğitim Seviyesi:İleri
Kimler Katılmalı: Bilişim güvenliği ürünleri satan, üreten firma personeli, güvenlik projelerinde danışman olarak çalışan uzmanlar, kurumlarda güvenlik operasyonu yapan personel ve IT denetim uzmanları
Ön Gereksinimler: Temel TCP/IP ve Linux bilgisi, eğitimde anlatılacak konu bağlığı ürünlerle daha önce çalışmış olmak.


Eğitim Süresi: 4 Gün


Eğitim İçeriği:


Siber Savunma Amaçlı Kullanılan Sistemler ve İşlevleri
  • Güvenlik Duvarı (Firewall)
  • Yeni Nesil Güvenlik Duvarı Kavramı
  • Saldırı Tespit ve Engelleme Sistemleri (IPS)
  • Web Uygulama Güvenlik Duvarı (WAF)
  • DoS/DDoS Engelleme Sistemleri ve Çalışma Yöntemleri
  • Veri Kaçağı Engelleme Sistemleri (DLP)
  • Antivirüs, AntiSpam Sistemleri
  • AntiMalware/APT Tespit ve Engelleme Sistemleri
  • Beyaz Liste Uygulama (Application Whitelisting)
  • İçerik Filtreleme Sistemleri
  • NAC(Network Access Control ) Sistemleri
  • Log Yönetimi ve Olay Yönetimi Sistemleri


Güvenlik Duvarı Test ve Atlatma Yöntemleri
  • Güvenlik duvarı temel işlevleri ve kullanım alanları
  • Ticari açık kaynak kodlu güvenlik duvarı yazılımları
  • Güvenlik duvarı keşif çalışmaları
  • Güvenlik duvarı performans değerlerini anlama
  • Datasheet değerleri nasıl elde edilmektedir?
  • Klasik tünelleme yöntemleri kullanarak Firewall atlatma
  • Mac spoofing, IP spoofing kullanarak firewall kuralları atlatma
  • Firewall kurallarının test edilmesi(firewallking).
  • Firewall yönetim arabiriminin test edilmesi
  • Güvenlik duvarı projelerinde dikkat edilecek hususlar
  • Firewall testleri kontrol listesi


Yeni Nesil güvenlik Duvarı
  • Klasik güvenlik duvarı ve yeni nesil güvenlik duvarı farklılıkları
  • Port bağımsız protokol tanıma(PiPi) özelliği ve çalışma mantığı
  • Sık kullanılan antisansür yazılımları (Ultrasurf, Tor, Jane ) engelleme
  • Açık kaynak kodlu ve ticari yeni nesil güvenlik duvarı yazılımları
  • Yeni nesil güvenlik duvarı sistemlerinin DNS tünelleme kullanılarak atlatılması
  • Application cache kullanarak NGFW sistemlerinin atlatılması
  • Yeni nesil güvenlik duvarı projelerinde dikkat edilecek hususlar


Saldırı Tespit ve Engelleme Sistemleri ve Test Yöntemleri
  • Saldırı Engelleme Sistemleri çeşitleri (Host/Network/Log)
  • Yeni nesil IDS/IPS kavramı ve getirileri
  • Açık kaynak kodlu ve ticari IDS/IPS sistemleri   
  • Yerel ağ saldırıları karşısında IDS konumlandırma
  • Internet üzerinden IPS keşif çalışmaları
  • Örneklerle saldırı tespit kuralı geliştirme (Snort, Sourcefire)
  • Web atakları karşısında IDS/IPS’lerin yetersizliği örnekleri
  • Kodlama ve şifreleme (SSL/TLS) kullanarak IDS/IPS atlatma
  • Parçalanmış paketler kullanarak IPS şaşırtma
  • Tuzak sistemler kullanarak IDS/IPS şaşırtma
  • IP sahteciliği kullanarak IDS/IPS atlatma teknikleri
  • IDS/IPS alırken nelere dikkate edilmeli
  • Saldırı tespit ve engelleme sistemleri testleri kontrol listesi


DoS/DDoS Engelleme Sistemi ve Test Yöntemleri
  • DoS/DDoS kavramları ve temel engelleme yöntemleri
  • Bulut tabanlı DDoS engelleme sistemleri ve artıları/eksileri
  • Cloudflare üzerinde host edilen sitelere yönelik gerçek ip üzerinden saldırı
  • Saldırı Tespit ve Engelleme Sistemlerini DDoS engelleme amaçlı kullanımı
  • DDoS sistemi keşif çalışmaları
  • IP sahteciliği kullanarak DDoS sistemi atlatma teknikleri
  • UDP tabanlı flood saldırıları karşısında ddos engelleme sistemlerinin yetersizlikleri
  • Amplified DNS ve NTP saldırıları ile DDoS sistemlerini şaşırtma
  • DoS/DDoS sistemi alırken ve konumlandırırken hangi hususlara dikkat etmeli
  • DDoS testleri kontrol listesi


Antivirüs/HIPS/SEP Yazılımları ve Atlatma Yöntemleri
  • Antivirüs/HIPS yazılımları ve çalışma mantığı
  • Bilinen ticari, açık kaynak kodlu antivirüs yazılımları
  • Antivirüs/HIPS yazılımları atlatma amaçlı kullanılan teknik ve yöntemler
  • Crypter, binder kavramları
  • Metasploit kullanarak test senaryolarının oluşturulması
  • Tanınmaz AV oluşturma yazılım ve siteleri
  • Online AV test siteleri


Anti-Malware / APT Tespit Sistemleri ve Test Yöntemleri
  • APT kavramı  ve teknik detayları
  • Basit araçlar kullanarak tanınmaz zararlı yazılım üretimi
  • Bilinen APT engelleme sistemleri ve çalışma mantıkları
  • Antimalware ve Anti Spam keşif çalışmaları
  • APT/Antimalware projelerinde dikkat edilecek hususlar
  • APT tespit ve engelleme sistemleri testleri kontrol listesi


Application Whitelisting Sistemleri ve Test Yöntemleri
  • Negatif ve Pozitif güvenlik modeli farkları
  • “Application Whitelisting” ürünlerine neden ihtiyaç duyulur
  • Kullanılan Application whitelisting ürünleri
  • Uygulama seviyesi ve çekirdek seviyesi koruma yöntemleri
  • Uygulama seviyesi kontrollerin aşılması

İçerik Filtreleme Sistemleri ve Atlatma Yöntemleri
  • İçerik filtreleme sistemleri ve temel çalışma yapıları
  • Standart beyaz liste, kara liste mantığı kullanan sistemler
  • Dinamik olarak içerik filtreleme yapan sistemleri
  • İçerik filtreleme sistemleri atlatma test ve teknikleri
  • İçerik filtreleme sistemlerini Proxy kullanarak atlatma
  • İçerik filtreleme ürün seçiminde dikkat edilecek hususlar
  • İçerik filtreleme testleri kontrol listesi


NAC Çözümü ve Test, Atlatma Yöntemleri


  • NAC kavramı, avantajları ve sıkıntıları
  • NAC çalışma mantığı ve bağlı olduğu bileşenler
  • NAC, 802.1x farklılıkları
  • Bilinen ticari ve açık kaynak kodlu NAC yazılımları
  • MAC adres değiştirme yöntemi ile NAC atlatma
  • DHCP kullanılan ağlarda NAC atlatma teknikleri
  • Kullanılmayan port (printer vs) üzerinden NAC atlatma testleri
  • Alternatif NAC atlatma teknik ve yöntemleri
  • NAC projelerinde dikkat edilecek hususlar
  • NAC testleri kontrol listesi


Web Application Firewall Test ve Atlatma Yöntemleri
  • WAF çalışma yapısı ve normal güvenlik duvarları
  • WAF ve IPS farkları
  • WAF yerleşim yöntemleri
  • Ticari ve açık kaynak kodlu WAF ürünleri
  • Citrix Netscaler, Mod Security, F5 ASM, Barracuda WAF
  • WAF kullanarak web zafiyetlerinin tespiti ve engellenmesi
  • XSS, LFI, SQL injection engelleme
  • WAF sistemlerine yönelik güvenlik testleri
  • WAF tespit ve keşif yöntem, araçları
  • Temel WAF atlatma yöntemleri
  • HPP(HTTP PArametre Pollution) kullanarak WAF atlatma
  • Değişik XSS payloadları kullanarak WAF kurallarını aşma
  • Sqlmap tamper script kullanarak WAF atlatma
  • Pyronbee kullanarak waf testleri
  • WAF alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • WAF testleri kontrol listesi


Log Yönetimi Sistemi Test ve İyileştirme Çalışmaları
  • Log yönetimi ve log toplama farkları
  • Ticari ve açık kaynak kodlu log yönetimi ve log toplama sistemleri
  • Log korelasyonu örnekleri
  • Log yönetimi ve korelasyon sistemlerine şaşırtmaya yönelik sahte log üretimi
  • Snort imzaları kullanarak sahte saldırı log üretimi
  • Log yönetimi  sistemi alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • Log yönetimi testleri kontrol listesi


DLP-Veri Sızma Engelleme Sistemi ve Test Yöntemleri

  • DLP öncesi veri sınıflandırma çalışmaları
  • DLP projelerinde dikkat edilmesi gereken hususlar ve kontrol listesi
  • DLP çeşitleri
  • Host tabanlı ve Ağ tabanlı DLP sistemleri
  • Ağ tabanlı DLP sistemlerinin eksileri ve atlatma yöntemleri
  • Host tabanlı DLP sistemlerinin eksileri ve atlatma yöntemleri
  • Encoding kullanarak Ağ seviyesi DLP sistemlerinin atlatılması
  • Host tabanlı DLP sistemleri
  • DLP alımı ve konumlandırma aşamalarında dikkat edilecek hususlar
  • DLP testleri  kontrol listesi

Viewing all articles
Browse latest Browse all 331

Trending Articles


Mide ağrısı için


Alessandra Torre - Karanlık Yalanlar


Şekilli süslü hazır floodlar


Flatcast Güneş ve Ay Flood Şekilleri


Gone Are the Days (2018) (ENG) (1080p)


Yildiz yükseltme


yc82


!!!!!!!!!! Amın !!!!!!!!!


Celp At Nalı (Sahih Tılsım)


SCCM 2012 Client Installation issue