Bilgi Güvenliği
AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz
artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz.
AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz
artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz.
Eğitim Tanımı:
Siber güvenliğin
sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu
mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz
internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı
olarak algılanmaktadır. Yurt dışından alınan ürünler tüm dünyadaki ortalama IT
sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla
yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da
olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu
ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında
bilgi edinmeleri sağlanacaktır.
sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu
mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz
internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı
olarak algılanmaktadır. Yurt dışından alınan ürünler tüm dünyadaki ortalama IT
sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla
yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da
olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu
ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında
bilgi edinmeleri sağlanacaktır.
Eğitimin
üç ana temel amacı bulunmaktadır: Siber savunma sistemlerinin çalışma
mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek
hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik
ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı
olarak da daha efektif ve güvenli siber savunma sistemlerinin kurulması.
üç ana temel amacı bulunmaktadır: Siber savunma sistemlerinin çalışma
mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek
hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik
ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı
olarak da daha efektif ve güvenli siber savunma sistemlerinin kurulması.
Eğitim her bir
kategoriye ait örnek sistemler üzerinden uygulamalı olarak gerçekletirilecek,
kurulum imkanı olmayan sistemler için emulator kullanılacaktır.
kategoriye ait örnek sistemler üzerinden uygulamalı olarak gerçekletirilecek,
kurulum imkanı olmayan sistemler için emulator kullanılacaktır.
Eğitim içeriğinde
kullanılan test yöntemleri ve kontrol listeleri NSS, ICSA Labs, Westcoast labs gibi
endüstri standartı firmaların yayınladığı raporlardan faydalanılarak
hazırlanmıştır.
kullanılan test yöntemleri ve kontrol listeleri NSS, ICSA Labs, Westcoast labs gibi
endüstri standartı firmaların yayınladığı raporlardan faydalanılarak
hazırlanmıştır.
Eğitim
Seviyesi:
İleri
Seviyesi:
İleri
Kimler
Katılmalı:
Bilişim güvenliği ürünleri satan, üreten firma personeli, güvenlik projelerinde
danışman olarak çalışan uzmanlar, kurumlarda güvenlik operasyonu yapan personel
ve IT denetim uzmanları
Katılmalı:
Bilişim güvenliği ürünleri satan, üreten firma personeli, güvenlik projelerinde
danışman olarak çalışan uzmanlar, kurumlarda güvenlik operasyonu yapan personel
ve IT denetim uzmanları
Ön
Gereksinimler:
Temel TCP/IP ve Linux bilgisi, eğitimde anlatılacak konu bağlığı ürünlerle daha
önce çalışmış olmak.
Gereksinimler:
Temel TCP/IP ve Linux bilgisi, eğitimde anlatılacak konu bağlığı ürünlerle daha
önce çalışmış olmak.
Eğitim
Süresi: 4
Gün
Süresi: 4
Gün
Eğitim
İçeriği:
İçeriği:
Siber
Savunma Amaçlı Kullanılan Sistemler ve İşlevleri
Savunma Amaçlı Kullanılan Sistemler ve İşlevleri
- Güvenlik
Duvarı (Firewall) - Yeni Nesil
Güvenlik Duvarı Kavramı - Saldırı
Tespit ve Engelleme Sistemleri (IPS) - Web
Uygulama Güvenlik Duvarı (WAF) - DoS/DDoS
Engelleme Sistemleri ve Çalışma Yöntemleri - Veri
Kaçağı Engelleme Sistemleri (DLP) - Antivirüs,
AntiSpam Sistemleri - AntiMalware/APT
Tespit ve Engelleme Sistemleri - Beyaz
Liste Uygulama (Application Whitelisting) - İçerik
Filtreleme Sistemleri - NAC(Network
Access Control ) Sistemleri - Log
Yönetimi ve Olay Yönetimi Sistemleri
Güvenlik
Duvarı Test ve Atlatma Yöntemleri
Duvarı Test ve Atlatma Yöntemleri
- Güvenlik
duvarı temel işlevleri ve kullanım alanları - Ticari
açık kaynak kodlu güvenlik duvarı yazılımları - Güvenlik
duvarı keşif çalışmaları - Güvenlik
duvarı performans değerlerini anlama - Datasheet
değerleri nasıl elde edilmektedir? - Klasik
tünelleme yöntemleri kullanarak Firewall atlatma - Mac
spoofing, IP spoofing kullanarak firewall kuralları atlatma - Firewall
kurallarının test edilmesi(firewallking). - Firewall
yönetim arabiriminin test edilmesi - Güvenlik
duvarı projelerinde dikkat edilecek hususlar - Firewall
testleri kontrol listesi
Yeni
Nesil güvenlik Duvarı
Nesil güvenlik Duvarı
- Klasik
güvenlik duvarı ve yeni nesil güvenlik duvarı farklılıkları - Port
bağımsız protokol tanıma(PiPi) özelliği ve çalışma mantığı - Sık
kullanılan antisansür yazılımları (Ultrasurf, Tor, Jane ) engelleme - Açık
kaynak kodlu ve ticari yeni nesil güvenlik duvarı yazılımları - Yeni nesil
güvenlik duvarı sistemlerinin DNS tünelleme kullanılarak atlatılması - Application
cache kullanarak NGFW sistemlerinin atlatılması - Yeni nesil
güvenlik duvarı projelerinde dikkat edilecek hususlar
Saldırı
Tespit ve Engelleme Sistemleri ve Test Yöntemleri
Tespit ve Engelleme Sistemleri ve Test Yöntemleri
- Saldırı
Engelleme Sistemleri çeşitleri (Host/Network/Log) - Yeni nesil
IDS/IPS kavramı ve getirileri - Açık
kaynak kodlu ve ticari IDS/IPS sistemleri - Yerel ağ
saldırıları karşısında IDS konumlandırma - Internet
üzerinden IPS keşif çalışmaları - Örneklerle
saldırı tespit kuralı geliştirme (Snort, Sourcefire) - Web
atakları karşısında IDS/IPS’lerin yetersizliği örnekleri - Kodlama ve
şifreleme (SSL/TLS) kullanarak IDS/IPS atlatma - Parçalanmış
paketler kullanarak IPS şaşırtma - Tuzak
sistemler kullanarak IDS/IPS şaşırtma - IP
sahteciliği kullanarak IDS/IPS atlatma teknikleri - IDS/IPS
alırken nelere dikkate edilmeli - Saldırı
tespit ve engelleme sistemleri testleri kontrol listesi
DoS/DDoS
Engelleme Sistemi ve Test Yöntemleri
Engelleme Sistemi ve Test Yöntemleri
- DoS/DDoS kavramları ve temel engelleme yöntemleri
- Bulut tabanlı DDoS engelleme sistemleri ve
artıları/eksileri - Cloudflare üzerinde host edilen sitelere yönelik
gerçek ip üzerinden saldırı - Saldırı Tespit ve Engelleme Sistemlerini DDoS
engelleme amaçlı kullanımı - DDoS sistemi keşif çalışmaları
- IP sahteciliği kullanarak DDoS sistemi atlatma
teknikleri - UDP tabanlı flood saldırıları karşısında ddos
engelleme sistemlerinin yetersizlikleri - Amplified DNS ve NTP saldırıları ile DDoS
sistemlerini şaşırtma - DoS/DDoS sistemi alırken ve konumlandırırken
hangi hususlara dikkat etmeli - DDoS testleri kontrol listesi
Antivirüs/HIPS/SEP
Yazılımları ve Atlatma Yöntemleri
Yazılımları ve Atlatma Yöntemleri
- Antivirüs/HIPS yazılımları ve çalışma mantığı
- Bilinen ticari, açık kaynak kodlu antivirüs
yazılımları - Antivirüs/HIPS yazılımları atlatma amaçlı
kullanılan teknik ve yöntemler - Crypter, binder kavramları
- Metasploit kullanarak test senaryolarının
oluşturulması - Tanınmaz AV oluşturma yazılım ve siteleri
- Online AV test siteleri
Anti-Malware
/ APT Tespit Sistemleri ve Test Yöntemleri
/ APT Tespit Sistemleri ve Test Yöntemleri
- APT
kavramı ve teknik detayları - Basit
araçlar kullanarak tanınmaz zararlı yazılım üretimi - Bilinen
APT engelleme sistemleri ve çalışma mantıkları - Antimalware
ve Anti Spam keşif çalışmaları - APT/Antimalware
projelerinde dikkat edilecek hususlar - APT tespit
ve engelleme sistemleri testleri kontrol listesi
Application
Whitelisting Sistemleri ve Test Yöntemleri
Whitelisting Sistemleri ve Test Yöntemleri
- Negatif ve
Pozitif güvenlik modeli farkları - “Application
Whitelisting” ürünlerine neden ihtiyaç duyulur - Kullanılan
Application whitelisting ürünleri - Uygulama
seviyesi ve çekirdek seviyesi koruma yöntemleri - Uygulama
seviyesi kontrollerin aşılması
İçerik
Filtreleme Sistemleri ve Atlatma Yöntemleri
Filtreleme Sistemleri ve Atlatma Yöntemleri
- İçerik
filtreleme sistemleri ve temel çalışma yapıları - Standart
beyaz liste, kara liste mantığı kullanan sistemler - Dinamik
olarak içerik filtreleme yapan sistemleri - İçerik
filtreleme sistemleri atlatma test ve teknikleri - İçerik
filtreleme sistemlerini Proxy kullanarak atlatma - İçerik
filtreleme ürün seçiminde dikkat edilecek hususlar - İçerik
filtreleme testleri kontrol listesi
NAC
Çözümü ve Test, Atlatma Yöntemleri
Çözümü ve Test, Atlatma Yöntemleri
- NAC kavramı, avantajları ve sıkıntıları
- NAC çalışma mantığı ve bağlı olduğu bileşenler
- NAC, 802.1x farklılıkları
- Bilinen ticari ve açık kaynak kodlu NAC
yazılımları - MAC adres değiştirme yöntemi ile NAC atlatma
- DHCP kullanılan ağlarda NAC atlatma teknikleri
- Kullanılmayan port (printer vs) üzerinden NAC
atlatma testleri - Alternatif NAC atlatma teknik ve yöntemleri
- NAC projelerinde dikkat edilecek hususlar
- NAC testleri kontrol listesi
Web
Application Firewall Test ve Atlatma Yöntemleri
Application Firewall Test ve Atlatma Yöntemleri
- WAF çalışma yapısı ve normal güvenlik duvarları
- WAF ve IPS farkları
- WAF yerleşim yöntemleri
- Ticari ve açık kaynak kodlu WAF ürünleri
- Citrix Netscaler, Mod Security, F5 ASM, Barracuda
WAF - WAF kullanarak web zafiyetlerinin tespiti ve
engellenmesi - XSS, LFI, SQL injection engelleme
- WAF sistemlerine yönelik güvenlik testleri
- WAF tespit ve keşif yöntem, araçları
- Temel WAF atlatma yöntemleri
- HPP(HTTP PArametre Pollution) kullanarak WAF
atlatma - Değişik XSS payloadları kullanarak WAF
kurallarını aşma - Sqlmap tamper script kullanarak WAF atlatma
- Pyronbee kullanarak waf testleri
- WAF alımı ve konumlandırma aşamalarında dikkat
edilecek hususlar - WAF testleri kontrol listesi
Log
Yönetimi Sistemi Test ve İyileştirme Çalışmaları
Yönetimi Sistemi Test ve İyileştirme Çalışmaları
- Log yönetimi ve log toplama farkları
- Ticari ve açık kaynak kodlu log yönetimi ve log
toplama sistemleri - Log korelasyonu örnekleri
- Log yönetimi ve korelasyon sistemlerine
şaşırtmaya yönelik sahte log üretimi - Snort imzaları kullanarak sahte saldırı log
üretimi - Log yönetimi sistemi alımı ve konumlandırma
aşamalarında dikkat edilecek hususlar - Log yönetimi testleri kontrol listesi
DLP-Veri
Sızma Engelleme Sistemi ve Test Yöntemleri
Sızma Engelleme Sistemi ve Test Yöntemleri
- DLP öncesi veri sınıflandırma çalışmaları
- DLP projelerinde dikkat edilmesi gereken hususlar
ve kontrol listesi - DLP çeşitleri
- Host tabanlı ve Ağ tabanlı DLP sistemleri
- Ağ tabanlı DLP sistemlerinin eksileri ve atlatma
yöntemleri - Host tabanlı DLP sistemlerinin eksileri ve
atlatma yöntemleri - Encoding kullanarak Ağ seviyesi DLP sistemlerinin
atlatılması - Host tabanlı DLP sistemleri
- DLP alımı ve konumlandırma aşamalarında dikkat
edilecek hususlar - DLP testleri kontrol listesi