Saldırı tespit sistemi imzaları nasıl geliştirilir?
Saldırı tespit sistemleri kötücül yazılımlar tarafından nasıl atlatılır?
Saldırı tespit sistemleri ve şifreli trafik
Yakalanan paketlerden orjinal verilerin elde edilmesi
Ağ trafiğinde kelime bazlı izleme
Uygulama seviyesi protokollerin pasif olarak izlenmesi
Ağ Trafiği Analizinde Donanımsal Bileşenler
HUB
Switch
Bridge
Router
TAP sistemleri
TCP/IP Protokollerine Yönelik Adli Bilişim Analizi
TCP/IP 2. katmana yönelik adli bilişim analizi
MAC adreslerinin kanıt olma durumu
KAblosuz ağlarda MAC adresleri ve önemi
ARP saldırıları ve önlemleri
ArpON, Arpwatch yazılımları
IP katmanında adli bilişim analizi
Yerel ağlar ve Internet üzerinde IP adresleri
IP adresleri ve sahiplerinin bulunması
IP adreslerinin lokasyon bilgilerine ulaşma
Sahte IP adresleriyle iletişim
Sahte IP adreslerinin belirlenmesi ve engellenmesi
TCP ve UDP katmanlarında adli bilişim analizi
DNS protokolü üzerinde adli bilişim analizi
DNS protokolü ve çalışma mantığı
DNS hakkında bilgi toplama, dns sorguları
Dns tünelleme yöntemleriyle veri transferi
Socks proxyler ve dns sorguları
Dns flood saldırıları ve incelemesi
HTTP trafiği ve çalışma mantğı
HTTP komutları, istek ve cevapları
HTTPS trafiği inceleme
HTTPS trafiğinde araya girme
HTTP paketlerini ağda yakalama .
URL saklama teknikleri
Veri encoding ve decoding
HTTP oturum yönetimi ve cookie mantığı
Veritabanı ağ bağlantıları incelemesi
Ağ üzerinde Mysql iletişimi
Ağ üzerinde MsSQL iletişimi
Ağ üzerinde Oracle iletişimi
DHCP
DHCP’nin adli bilişim açısından önemi
Dhcp bilgisayara ait hangi bilgileri verir
Dhcp logları analizi
Dhcp kullanarak mitm saldırıları
Wireless da dhcp vs ne olabilirse
Güvenlik Cihazları Ve Temel Çalışma Mantıkları
Router ve işlevi
OSI ve TCP/IP’deki görevleri
Firewall ve kullanım amaçları
Firewlal çeşitleri
OSI ve TCP/IP’deki görevleri
Örnek firewall kuralları ve analizi
Firewall log analizi
IPS ve kullanım amaçları
Firewall, IPS farklılıkları
Örnek IPS, ADS kuralı geliştirme çalışmaları
IPS loglarını yorumlama
E-posta İletişiminde Adli Bilişim Analizi
E-posta çalışma mantığı
SMTP, POP, IMAP protokolleri
SMTP Ve DNS ilişkisi
SMTP 25. port ve 587( Submission) farklılıkları
E-posta başlık incelemesi
E-posta göndericisinin IP adresi ve lokasyonunun bulunması
Sahte e-posta başlık bilgileri kullanarak posta gönderimi
Yahoo webmail üzerinden gönderilen e-postaların incelenmesi
Gmail webmail üzerinden gönderilen e-postaların incelenmesi
Hotmail webmail üzerinden gönderilen e-postaların incelenmesi
Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi
Anlık e-posta gönderim servisleri
Facebook üzerinden gönderilen mesajların kimliğini belirleme
Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma
Spam mantığı ve incelemesi
Spam gönderen firmaların bulunması
E-posta takip programları ve çalışma yapıları
E-postanızı kaç kişi okudu?
E-postanızı hangi bilgisayarlardan kimler okudu?
E-postanız kaç kişiye iletildi(forward)
Windows Kullanılan Ağlarda Adli Bilişim Analizi
Windows spesifik ağ protokolleri
Windows ağ servisi logları
Başarılı başarısız giriş deneyimleri
Windows güvenlik duvarı logları
Windows güvenlik olay loglarının incelenmesi
Açık servisleri ve kullanan programları bulma
Linux/UNIX Kullanılan Ağlarda Adli Bilişim Analizi
Linux ağ servisi logları
Linux iptables güvenlik duvarı logları
Linux sistemlerde güvenlik olaylarının logları
Başarılı başarısız giriş deneyimleri
Kablosuz Ağlarda Adli Bilişim Analizi
Kablosuz ağ protokolleri ve kullanımı
Kablosuz ağlarda trafik analizi
Trafik analiz yazılımları
Wireshark
tcpdump, tshark
Kismet
Promiscious ve monitor mode farklılıkları
Kablosuz ağlardan bilgi toplama
Ağa bağlı istemcileri bulma
Erişim noktası(AP) lokasyon tespiti
İstemcilerin daha önce hangi ağlara bağlanıldığını listesi
Şifreli WLAN paketlerini çözümleme(WEP/WPA)
GSM Ağlarında Adli Bilişim Analizi
GSM hakkında temel bilgiler
Temel kavramlar
GSM (Global System for Mobile Communication)
BTS (Base Transceiver Station)
GPRS (General Packet Radio Service)
HSDPA (High-Speed Downlink Packet Access)
3G
Roaming
IMEI
UMTS (Universal Mobile Telephony Standard)
Base Station Subsystem (BSS)
Mobile Station (MS)
Home Location Register (HLR)
Visitors Location Register (VLR)
MSISDN
SS7 protokolü
GPRS ve 3G bağlantı tipleri
Telefon dinleme yöntemleri
Ortam dinleme telefon dinleme farkları
GPRS/EDGE ve 3G güvenliği
GTP/GGSN/SGSN protokolleri incelemesi
BlackBerry, iphone ağ trafiklerinin incelenmesi
BlackBerry iletişim güvenliği
Ağ Ve Güvenlik Cihazlarında Log Analizi
DHCP loglarının analizi
Wireless AP loglarının incelenmesi
Switch ve router sistemlerinin loglama altyapısı ve incelemesi
Cisco sistemlerde denetim loglarının açılması ve izlenmesi
show audit komutları
Cisco loglama altyapısı
AAA loglama
syslog loglama
Netflow, sflow , jflow
Güvenlik duvarı(Firewall) loglama altyapısı ve logların incelenmesi-
Web sunucu loglarının incelenmesi
Apache logları
IIS logları
Saldırı tespit ve engelleme sistemleri loglarının analizi
Logların merkezi syslog sunucusuna aktarılması
Loglara sayısal zaman damgası vurma
Örnek Olay İncelemeleri
DDOS saldırı analizi
SYN Flood saldırı analizi
HTTP GET flood saldırı analizi
DNS flood saldırı analizi-DDoS saldırı analizi
Hacklenmiş web sunucu analizi
Hacklenmiş e-posta hesabı analizi
Proxy üzerinden gerçekleştirilen saldırıların analizi
MITM saldırısına uğramış yerel ağlarda analiz çalışması
İzinsiz sniffer kullanan çalışanın izini sürme
Hacklenmiş kablosuz ağ incelemesi
Ultrasurf anonimity aracı incelemesi
Internet üzerinde ücretsiz proxy servisleri ve adli bilişim açısından incelenmesi
Anlık Mesajlaşma Sistemleri (IM) Trafik İncelemesi
Tercih edilen IM yazılımları ve çalışma yapıları
Gtalk, MSN Messenger, ICQ
Msn messenger görüşmelerinin takip edilmesi
Msn shadow yazılımı
MSN video ve ses görüşmelerinin takibi
Web üzerinden kullanılan IM mesajlaşma yazılımlarının takibi
Anti Network Forensic Teknikleri
Anti forensic teknikleri
Tünelleme
Şifreleme
Proxy kullanımı
IP spoofing
Güvenlik sistemlerini kandırma
Tuzak sistemler kullanma
Anonimleştirici ağlardan saldırı gerçekleştirme
Eğitim tanımı:
Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır.
Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sistemi denildiğinde akla gelen ilk sözcüklerden biri “ağ “ olmaktadır. Bağlantısız (ağsız) bilgisayar tekerliksiz araca benzer özlü sözünün doğruluğunu kanıtlar nitelikte tüm bilişim suçlarında en önemli bileşen “ağ” kavramı olmaktadır. Bu ağ yeri geldiğinde internet, yeri geldiğinde yerel/özel ağ, yeri geldiğinde GSM olmaktadır.
Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisayar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak gösterilecektir.
Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay analizi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak görme şansı yakalayacaktır.
Eğitimin katılımcılara kazancı:
-Ağ ve güvenlik sistemlerinin detaylı çalışma yapısının anlaşılması -Ağ ve güvenlik sistemlerinin adli bilişim açısından incelenmesi -Internet izleme ve telefon dinleme sistemlerinin teknik ayrıntıları -Olay inceleme -Ağ trafiğinde veri analizi, kanıt toplama ve koruma yöntemleri -GSM dünyası ve çalışma yapılarının anlaşılması -Adli analiz konusundaki güncel yazılımların efektif kullanımı
Kime hitap ediyor
Sistem yöneticileri
Ağ yöneticileri ve operatörleri
Ağ güvenliği yönetici ve operatörleri
Bilgi güvenliği uzmanları
Adli bilişim uzmanları
Bilişim hukuku alanı çalışanları
İşleyiş
Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir. Eğitim sonrası katılımcılara gerçek olaylar üzerinde inceleme yapması için olanaklar sağlanacaktır.
Eğitim materyalleri
Eğitime özel Linux dağıtımı Vmware imajı
Eğitim notlarının basılı hali
Eğitim notlarına bir yıllık online erişim hakkı
Katılım sertifikası
Katılımcıdan beklenenler: Kişisel dizüstü bilgisayarı(Laptop)
Laptop gereksinimleri
Windows XP, Windows 7 veya Linux
Virtualbox, Vmware Workstation
Admin hesabı
2GB ram
Eğitim Süresi 4 gün
Eğitim Ücreti: 2000 TL+KDV , erken kayıtlarda %15 indirim imkanı sunulmaktadır.