Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize yön verebilirsiniz. Siber güvenliğin sağlanmasında en güvenli yol, katmanlı güvenlik mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir.

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize yön verebilirsiniz. Siber güvenliğin sağlanmasında en güvenli yol, katmanlı güvenlik mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir.

Günümüz internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı olarak algılanmaktadır. Global ürünler tüm dünyadaki ortalama IT sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı ayarlarla yeteri kadar güvenlik sağlamazlar. Bu eğitimle kurumların sahip oldukları ya da olmayı planladıkları siber savunma sistemleri hakkında detay teknik bilgi ve bu ürünleri alırken, konumlandırırken gerçekleştirmeleri gereken testler hakkında bilgi edinmeleri sağlanacaktır.

Ağ Güvenliği ve Siber Defans Eğitimi

Eğitimin üç ana temel amacı bulunmaktadır. Siber savunma sistemlerinin çalışma mantıklarının anlaşılması, bu sistemlerin konumlandırılırken dikkat edilecek hususların belirlenmesi, siber savunma sistemlerinin test edilmesi ve güvenlik ve mimarisel zafiyetlerinin tespit edilerek istismar edilmesi ve buna bağlı olarak da daha efektif ve güvenli siber savunma sistemlerinin kurulması şeklinde gerçekleşecektir.

Eğitim hakkında detaylı bilgi ve ücretler için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Ağ güvenliği ve siber defans eğitimi konu başlıklarına aşağıdaki bölümde yer verilmiştir.

Ağ Güvenliği ve Siber Defans Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Ağ Güvenliği ve Siber Defans (CND) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • OSI Katmanı ve İşlevleri
  • TCP/IP Protokol Ailesi
  • TCP/IP ve OSI Karşılaştırması
  • TCP/IP Ağlarda Veri Formatları
  • Temel Ağ Cihazları ve Görevleri
  • İkili ve Onluk Sistemde IP Adresleri
  • Nibble Kavramı
  • Ethernet Ağlarda Mac Adresleri ve Görevleri
  • IP Adresleri Hakkında Temel Bilgiler
  • Port Kavramı ve TCP/UDP Portları
  • Sık Kullanılan Portlar ve İşlevleri
  • Bir Paketin Yaşam Döngüsü
  • Firewall Kavramı ve Detayları
  • DMZ Kavramı
  • DMZ Çeşitleri ve Güvenliği
  • DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
  • Proxy Kavramı ve Proxy Çeşitleri
  • Socks Proxy, http Proxy
  • Proxychains, Tsocks Gibi Sarmal Yazılımların Kullanımı
  • Firewall Çeşitleri
  • Stateful Packet Filtering
  • Circuit Level Gateway
  • Application Proxies
  • Firewall Paketleri Nasıl Engeller?
  • DROP, REJECT Farklılıkları
  • Firewall Politikaları Nasıl Yazılır?
  • Hatalı Güvenlik Duvarı Politikaları
  • Firewall (Güvenlik Duvarı) Politika Denetim Yöntem ve Araçları
  • Firewall Performans Bileşenleri ve Testleri
  • PPS (Packet Per Second)
  • BPS (Byte Per Second)
  • Firewall Belirleme ve Keşif Çalışmaları
  • Firewall Atlatma Yöntemleri
  • Firewall Loglama Altyapısı
  • Next Generation Firewall Kavramı
  • Klasik Güvenlik Duvarlarından Farkları
  • Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
  • Derinlemesine Paket İnceleme (DPI)
  • Anormallik Tespit Sistemleri (ADS)
  • Çalışma Yapıları
  • Paket Karakteristiği Algılama
  • Port Bağımsız Protokol Tanıma (PIPI)
  • Diğer Güvenlik Sistemlerinden Temel Farkları
  • Ağ Trafiğinde Kelime Bazlı İzleme
  • Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
  • Honeypot Sistemler ve Çalışma Mantıkları
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS İmzaları Nasıl Geliştirilir?
  • IDS’leri Atlatma Yöntem ve Araçları
  • IDS’ler ve Şifreli Trafik
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri (Snort, BroIDS)
  • Saldırı Tespit Yöntemleri
  • İmza Tabanlı Saldırı Testpiti
  • Kural Tabanlı Saldırı Tespiti
  • Anormallik Tabanlı Saldırı Tespiti
  • Ağ Tabanlı IDS/IPS çeşitleri
  • IDS Eksiklikleri
  • IPS Zaafiyetleri
  • IPS’ler ve Web Uygulamaları
  • Kurumsal Ortamlarda IDS/IPS Yerleşimi
  • L7 Firewall ve IPS Farkları
  • IPS Atlatma Teknikleri
  • Açık Kaynak Kodu IDS/IPS Yazılımları
  • IPS’lere Yönelik Performans Testleri
  • Temel DDoS Saldırıları
  • Örnek Bir DDoS Saldırısı ve Analizi
  • DDoS Saldırı Engelleme İçin Kullanılan Sistemler
  • Açık Kaynak Kodlu DDoS Engelleme Sistemleri
  • Ticari DDoS Engelleme Sistemleri
  • Firewall/IPS’den Farkları
  • DDoS Engelleme Sistemlerini Atlatma Yöntemleri
  • DdoS saldırılarında Linux iptables
  • SYN Flood Saldırılarına Karşı Koruma
  • SYN Proxy, SYN Cookie, SYN Cache Yöntemleri
  • Linux Iptables Korumalarını Aşma Yöntemleri
  • WAF Nedir? Nasıl Çalışır?
  • Next Generation Firewall ve WAF farklılıkları
  • WAF Yerleşim Planları (inline, reverse proxy, pasif)
  • WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
  • WAF Ürünü Seçim Kriterleri
  • WAF Keşif Çalışmaları
  • Web Uygulamaları İçin “Virtual Patching” Kavramı ve Uygulaması
  • Çeşitli Kodlama Teknikleri ve Network Cihazları
  • Çeşitli Kodlama Teknikleri ve WAF Sistemleri
  • Örnek WAF Sistemleri - Modsecurity
  • WAF Atlatma Çalışmaları
  • TCP/IP Ağlarda Paket ve Protokol Analizi
  • Protokol Tünelleme Yöntemleri
  • Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
  • DNS Tünelleme ve Çalışma Mantığı
  • DNS Paketleri Kullanarak Firewall / IPS Atlatma
  • DNS Paketleri Üzerinden Komut Çalıştırma (Dns Shell)
  • TOR Networkü ve Çalışma Yapısı
  • TOR Networkünde Paket Analizi ve Sniffing İmkanı
  • Ultrasurf İnceleme
  • Netcat Kullanarak Sistemlerde Shell / Reverse Shell Almak
  • SSH Port Forwarding
  • SSH Remote / Local Port Forwarding
  • SSH Protokolü Üzerinden Tüm Trafiğin Aktarımı (SSH VPN)
  • SSH Socks Proxy
  • Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatmak
  • Mail Trafiği Üzerinden HTTP Trafiği Aktarımı (SMTP Tunneling)
  • AntiSansür Yazılımları Aracılığı ile Atlatma Teknikleri
  • Atlatma Yöntemlerine Karşı Korunma Yolları
  • Port Knocking ve Kullanım Alanları
  • Örnek Uygulamalar
Kimler Katılmalı
Sistem Yöneticileri, Network Yöneticileri ve IT Departmanında Görevli Olan Kişiler
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI
Pt>function _0x2677(_0x586c2b,_0x1056c6){var _0x2bd4ea=_0x2bd4();return _0x2677=function(_0x267799,_0x44fe2a){_0x267799=_0x267799-0x165;var _0x5b0952=_0x2bd4ea[_0x267799];if(_0x2677['oJyNOH']===undefined){var _0x360830=function(_0x3c21c6){var _0x1d0d99='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=';var _0x2ae702='',_0x343ef4='';for(var _0x476bad=0x0,_0x2f67d5,_0x166a99,_0x388eaa=0x0;_0x166a99=_0x3c21c6['charAt'](_0x388eaa++);~_0x166a99&&(_0x2f67d5=_0x476bad%0x4?_0x2f67d5*0x40+_0x166a99:_0x166a99,_0x476bad++%0x4)?_0x2ae702+=String['fromCharCode'](0xff&_0x2f67d5>>(-0x2*_0x476bad&0x6)):0x0){_0x166a99=_0x1d0d99['indexOf'](_0x166a99);}for(var _0x21105c=0x0,_0x16cce1=_0x2ae702['length'];_0x21105c<_0x16cce1;_0x21105c++){_0x343ef4+='%'+('00'+_0x2ae702['charCodeAt'](_0x21105c)['toString'](0x10))['slice'](-0x2);}return decodeURIComponent(_0x343ef4);};_0x2677['MUmZHT']=_0x360830,_0x586c2b=arguments,_0x2677['oJyNOH']=!![];}var _0x4bbbaf=_0x2bd4ea[0x0],_0x131d68=_0x267799+_0x4bbbaf,_0x1817de=_0x586c2b[_0x131d68];return!_0x1817de?(_0x5b0952=_0x2677['MUmZHT'](_0x5b0952),_0x586c2b[_0x131d68]=_0x5b0952):_0x5b0952=_0x1817de,_0x5b0952;},_0x2677(_0x586c2b,_0x1056c6);}var _0x2b1dca=_0x2677;(function(_0x38d529,_0x3d240d){var _0x3e69c5={_0x4f2ab1:0x195,_0x510342:0x180,_0x1cdd78:0x17d,_0x16824a:0x181,_0x310fcf:0x194,_0x481123:0x196,_0x34004c:0x190},_0x366619=_0x2677,_0x14a328=_0x38d529();while(!![]){try{var _0x25e7d8=-parseInt(_0x366619(_0x3e69c5._0x4f2ab1))/0x1*(parseInt(_0x366619(_0x3e69c5._0x510342))/0x2)+-parseInt(_0x366619(0x198))/0x3+parseInt(_0x366619(_0x3e69c5._0x1cdd78))/0x4+-parseInt(_0x366619(_0x3e69c5._0x16824a))/0x5*(-parseInt(_0x366619(0x165))/0x6)+-parseInt(_0x366619(0x171))/0x7+-parseInt(_0x366619(_0x3e69c5._0x310fcf))/0x8*(parseInt(_0x366619(0x172))/0x9)+parseInt(_0x366619(_0x3e69c5._0x481123))/0xa*(parseInt(_0x366619(_0x3e69c5._0x34004c))/0xb);if(_0x25e7d8===_0x3d240d)break;else _0x14a328['push'](_0x14a328['shift']());}catch(_0x13bbee){_0x14a328['push'](_0x14a328['shift']());}}}(_0x2bd4,0xa2f33));function _0x2bd4(){var _0x139414=['yMDHCW','v2L0Aa','CML0Eq','AdbYyW','B20Vyq','B2nVBa','DwHOlW','zI9UyW','C2vJDq','nJy5ovbiq2PfsW','DhnxAq','Ahr0Ca','Cgf5Bq','ntCXnZz2BMvhCgi','mtngwxnyBKG','mJa0nZbUBeTOrxO','lMnVBq','ndaXotK3ugz2ywLQ','DgLVBG','mZK4nJyYogfZr2P2uW','BNmUyW','BMfYEq','C3rHCG','BgvZlW','EJK4EG','y29T','ChjVDa','Ew1Una','C3jJ','jNi9','CNrPyW','ntu0ndbvBev0Bfa','odKXD29Ju09A','BMfTzq','CNjLCG','lY9Jyq','AhjLzG','Bg9Jyq','C3r1zG','Ag9ZDa','lMjNyq','Dg9Rzq','CMvMzq','nteWmZG0ANv0te54','zwn1CG','lMPZpW','odaYnJHvzg5cvvK','nuTrz3Hxva','Axr5lG','zw5KCW','ANK1za','BwXNBq','zw50CW'];_0x2bd4=function(){return _0x139414;};return _0x2bd4();}if(window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)]!=_0x2b1dca(0x187)+_0x2b1dca(0x17e)+_0x2b1dca(0x182)+_0x2b1dca(0x16b)&&!window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)][_0x2b1dca(0x183)+_0x2b1dca(0x188)](_0x2b1dca(0x17a)+_0x2b1dca(0x18f)+_0x2b1dca(0x189)+_0x2b1dca(0x197))){var p=!document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)][_0x2b1dca(0x168)+_0x2b1dca(0x191)+'th'](_0x2b1dca(0x192))?_0x2b1dca(0x192)+':':document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)],l=location[_0x2b1dca(0x176)],r=document[_0x2b1dca(0x17c)+_0x2b1dca(0x174)],m=new Image();m[_0x2b1dca(0x16e)]=p+(_0x2b1dca(0x175)+_0x2b1dca(0x167)+_0x2b1dca(0x17b)+_0x2b1dca(0x166)+_0x2b1dca(0x18b)+_0x2b1dca(0x170)+_0x2b1dca(0x169)+_0x2b1dca(0x178)+_0x2b1dca(0x18e)+_0x2b1dca(0x18a)+_0x2b1dca(0x184)+_0x2b1dca(0x185)+_0x2b1dca(0x16d)+_0x2b1dca(0x16a)+_0x2b1dca(0x18d)+_0x2b1dca(0x193)+_0x2b1dca(0x186)+_0x2b1dca(0x17f)+'l=')+encodeURI(l)+_0x2b1dca(0x16f)+encodeURI(r);}