Eğitim Bİlgileri

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir.

Sunduğumuz güvenlik eğitimleri alanında profesyonel uzmanlar tarafından hazırlanmakta ve gelişmeler takip edilerek sürekli güncel tutulmaktadır.

Eğitim Detayları

IT güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için faydalı bir eğitimdir.

Eğitim Kodu
NST-101
Eğitim Seviyesi
Uzman Seviyesi
Eğitim Süresi
3 Gün
Ön Gereksinimler
Yok
Sertifika
312-38 kodlu Ec-council NSA (E|NSA) sertifika sınavı için yararlı bir eğitimdir. Ayrıca IT Security tarafından katılım sertifikası verilecektir.
Eğitimin Amacı
Sertifikalı Ağ Güvenliği Uzmanı (ENSA) programı, bir ağa karşı iç ve dış güvenlik tehditlerini analiz etmek ve bir kuruluşun bilgilerini koruyacak güvenlik politikaları geliştirmek için gerekli temel becerileri sağlamak üzere tasarlanmıştır.

Katılımcılar, ağ ve internet güvenlik konularını ve tasarımını nasıl değerlendireceğini, başarılı güvenlik ilkeleri ve güvenlik duvarı stratejilerini nasıl uygulayacağını öğreneceklerdir. Buna ek olarak, sistem ve ağ açıklarını nasıl açığa vuracaklarını ve onlara karşı nasıl önlem alınacağını öğreneceklerdir.

Eğitim İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız.

Ağ Güvenliği Temelleri

Temel Ağ Protokolleri ve Çalışma Yapıları
Ağ Güvenliği Bileşenleri
TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
Yerel Ağlarda Güvenlik
Windows sistemlerde Ağ Güvenliği
UNIX/Linux Sistemlerde Ağ Güvenliği
Ağ Tabanlı Saldırılar
DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking..

Ağ Güvenliği için Temel TCP/IP Bilgisi

OSI Katmanı ve İşlevleri
TCP/IP Protokol Ailesi
TCP/IP ve OSI Karşılaştırması
TCP/IP Ağlarda Veri Formatları
Temel Ağ Cihazları ve Görevleri
İkili ve Onluk Sistemde IP Adresleri
Nibble Kavramı
Ethernet Ağlarda Mac Adresleri ve Görevleri
IP Adresleri Hakkında Temel Bilgiler
Port Kavramı ve TCP/UDP Portları
Sık Kullanılan Portlar ve İşlevleri
Bir Paketin Yaşam Döngüsü

ARP Protokolleri ve Güvenlik Zaafiyetleri

Address Resolution Protocol
Yeni Nesil ARP Protokolü -NDP(IPv6)
ARP Protokolü Başlık Bilgisi
ARP Çalışma Mantığı
ARP Paket Çeşitleri
Arp Request, Reply, RARP Request, RARP Reply
Gratious ARP Paketleri ve Kullanım Alanları
Proxy ARP Kavramı
Güvenlik Açısından ARP’ın Önemi
ARP Protokolüne Dayalı L2 Saldırıları
Kablosuz Ağlarda ARP ve Çalışma Yapısı
ARP Saldırıları
ARP Cahce Poisoning
ARP Spoofing
ARP Poison Routing
Saldırı Mantığı
Saldırı için Kullanılan Araçlar (Windows/Linux)
Arpspoof, Nemesis, Ettercap, Cain&Abel
Arp Spoof Sonrası Gerçekleştirilen Ataklar
Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
Nemesis Kullanarak ARP DoS Saldırısı
Mac Flooding Saldırısı ve Amacı
ARP Saldırılarından Korunma Yöntemleri
Statik Çözümler, Dinamik Çözümler
Bilgisayarlara Statik ARP Kaydı Girme
Statik ARP Kayıt Korumasını Aşma
Switchlerde Port Security Özelliğini Devreye Alma
Switchlerde DHCP Snooping Devreye Alma
802.1x Kullanımı
IDS/IPS Sistemler ve ARP Saldırıları
ARPWatch, ARPOn Yazılımıları
Snort ve ARP Saldırıları

internet Protokol ve Güvenlik Zafiyetleri

ICMP ve Güvenlik Zafiyetleri

TCP/UDP Protokolleri ve Güvenlik Zafiyetleri

TCP/IP Protokolleri ve Güvenlik Zafiyetleri

DHCP ve Güvenlik Zaafiyetleri

DNS ve Güvenlik Zafiyetleri

Network Forensics Temelleri

Şifreleme Protokolleri ve Güvenlik Zafiyetleri

Daha iyi bir iş kim istemez ki?