Ön Koşullar : Temel Network

Benzer belgeler
Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Firewall/IPS Güvenlik Testleri Eğitimi

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Ağ Trafik ve Forensik Analizi

BEYAZ ŞAPKALI HACKER EĞİTİMİ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Güvenlik Mühendisliği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği


TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

Yeni Nesil Ağ Güvenliği

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Bilişim Suçlarında IP Adres Analizi

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

01 Şirket Profili

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

FTP ve Güvenlik Duvarları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

ERİŞİM ENGELLEME DOS VE DDOS:

Bilgi Güvenliği Eğitim/Öğretimi

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

EGE Üniversitesi Network (Ağ) Altyapısı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Adli Bilişim Açısından E-posta Sistemi

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

BİLGİSAYAR AĞLARI VE İLETİŞİM

NGN ve VoIP Ağları Güvenlik Denetimi

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Internetin Yapı Taşları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Serdar SEVİL. TCP/IP Protokolü

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

Öğr. Gör. Serkan AKSU

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.

Bilgisayar Sistemleri ilk ortaya çıktığında...

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

FortiGate Data Leak Prevention

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Ağ Temelleri Semineri. erbil KARAMAN

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Ağ Topolojisi ve Ağ Yazılımları

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

DERS TANITIM ve UYGULAMA BİLGİLERİ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ TwiZer:

Web Servis-Web Sitesi Bağlantısı

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

Kurumsal Ağlarda Web Sistem Güvenliği

WEB TASARIMININ TEMELLERİ

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Transkript:

Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sistemi denildiğinde akla gelen ilk sözcüklerden biri ağ bağlantıları olmaktadır. Ağ bağlantıları yeri geldiğinde internet, yeri geldiğinde yerel veya özel ağ, yeri geldiğinde ise GSM ağları olmaktadır. Bu eğitimle birlikte günümüz bilişim dünyasının en önemli araçları sayılan bilgisayar ve GSM ağlarının çalışma mantıkları, suç odaklarının internet veya GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri ve işlenen suçların tespiti için adli bilişim analiz tekniklerini uygulamalı olarak anlatılmaktadır. Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay analizi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak görme şansı yakalayacaktır. Kimler Katılmalı IT güvenlik görevlileri Denetçiler, güvenlik uzmanları Site yöneticileri Ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes Eğitim İçeriği Network Forensics Kavramları Adli analiz bilimi ve çeşitleri Bilgisayar ağlarında adli analiz TCP/IP Ağlardan Protokol Analizi

Paket, protokol kavramları Paket, protokol analizi Örnek protokol analiz çalışmaları http, smtp, arp, tcp, udp, voip, h323, sip, msn,. HTTP, SIP, FTP, IMAP, POP, SMTP, TCP, UDP, IPv4, IPv6, Internet trafiği takip/izleme sistemleri ve çalışma mantığı Lawful interception, mass interception kavramları Ağ trafiğini gizli/okunmaz hale getirme Tünelleme sistemleri Şifreli tünelleme sistemleri Paket yakalama ve analiz araçları tcpdump, Wireshark, snort, tshark, Argus, Kismet, Ngrep, NetworkMiner, Xplico, tcpxtract, Ntop, NetFse, tcpstat, tcpdstat, Etherape, p0, Netwitness,... Ağda çalışan paket koklayıcı(sniffer) belirleme Şifreli Trafik Analizi SSL, TLS incelemesi SSL trafiğinde araya girme, veri okuma SSL trafiği ve HTTP (HTTPS) Şifreli anonimleştirme ağları (TOR ) incelemesi Ultrasurf İncelemesi Derinlemesine Paket İncelemesi Saldırı ve anormallik tespit sistemleri Çalışma yapıları Paket karekteristiği algılama Diğer güvenlik sistemlerinden temel farklılıkları Açık kod IPS/ADS sistemleri BroIDS Snort IDS Saldırı tespit sistemi imzaları nasıl geliştirilir? Saldırı tespit sistemleri kötücül yazılımlar tarafından nasıl atlatılır? Saldırı tespit sistemleri ve şifreli trafik Yakalanan paketlerden orjinal verilerin elde edilmesi Ağ trafiğinde kelime bazlı izleme Uygulama seviyesi protokollerin pasif olarak izlenmesi Ağ Trafiği Analizinde Donanımsal Bileşenler HUB Switch Bridge Router TAP sistemleri TCP/IP Protokol Ailesi Adil Bilişim Analizi

OSI II. katmana yönelik adli bilişim analizi MAC adreslerinin kanıt olma durumu Kablosuz ağlarda MAC adresleri ve önemi ARP saldırıları ve önlemleri ArpON, Arpwatch yazılımları ile ARP saldırılarını belirleme IP katmanında adli bilişim analizi IP kavramı ve günümüzdeki önemi Yeni nesil internet adresleme sistemi (IPv6) Yerel ağlar ve Internet üzerinde IP adresleri IP adresleri ve sahiplerinin bulunması IP adreslerinin lokasyon bilgilerine ulaşma Sahte IP adresleriyle iletişim Sahte IP adreslerinin belirlenmesi ve engellenmesi TCP ve UDP katmanlarında adli bilişim analizi DNS protokolü üzerinde adli bilişim analizi DNS protokolü ve çalışma mantığı DNS hakkında bilgi toplama, dns sorguları Dns tünelleme yöntemleriyle veri transferi Socks proxyler ve dns sorguları Dns flood saldırıları ve incelemesi HTTP trafiği ve çalışma mantığı HTTP komutları, istek ve cevapları HTTPS trafiği inceleme HTTPS trafiğinde araya girme HTTP paketlerini ağda yakalama. URL saklama teknikleri Veri encoding ve decoding HTTP oturum yönetimi ve cookie mantığı Veritabanı ağ bağlantıları incelemesi Ağ üzerinde Mysql iletişimi Ağ üzerinde MsSQL iletişimi Ağ üzerinde Oracle iletişimi DHCP DHCP nin adli bilişim açısından önemi Dhcp bilgisayara ait hangi bilgileri verir Dhcp logları analizi Dhcp kullanarak mitm saldırıları Ağ Güvenliği Cihazları ve Temel Çalışma Yapıları Yönlendirici(Router) sistemler ce internet altyapısındaki görevleri OSI ve TCP/IP deki görevleri Güvenlik Duvarı (Firewall) ve kullanım amaçları Firewall çeşitleri

OSI ve TCP/IP deki görevleri Örnek firewall kuralları ve analizi Firewall log analizi Saldırı Engelleme Sistemi (IPS) ve kullanım amaçları Firewall, IPS farklılıkları Örnek IPS, ADS kuralı geliştirme çalışmaları IPS loglarını yorumlama E-posta iletişiminde Adli Bilişim Analizi E-posta çalışma mantığı SMTP, POP, IMAP protokolleri SMTP Ve DNS ilişkisi SMTP 25. port ve 587( Submission) farklılıkları E-posta başlık incelemesi E-posta göndericisinin IP adresi ve lokasyonunun bulunması Sahte e-posta başlık bilgileri kullanarak posta gönderimi Yahoo webmail üzerinden gönderilen e-postaların incelenmesi Gmail webmail üzerinden gönderilen e-postaların incelenmesi Hotmail webmail üzerinden gönderilen e-postaların incelenmesi Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi Anlık e-posta gönderim servisleri Facebook üzerinden gönderilen mesajların kimliğini belirleme Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma Spam mantığı ve incelemesi Spam gönderen firmaların bulunması E-posta takip programları ve çalışma yapıları E-postanızı kaç kişi okudu? E-postanızı hangi bilgisayarlardan kimler okudu? E-postanız kaç kişiye iletildi(forward) Windows Kullanılan Ağlarda Adli Bilişim Analizi Windows spesifik ağ protokolleri Windows ağ servisi logları Başarılı başarısız giriş deneyimleri Windows güvenlik duvarı logları Windows güvenlik olay loglarının incelenmesi Açık servisleri ve kullanan programları bulma Linux/UNİX Kullanılan Ağlarda Adli Bilişim Analizi Linux ağ servisi logları Linux iptables güvenlik duvarı logları Linux sistemlerde güvenlik olaylarının logları Başarılı başarısız giriş deneyimleri

Kablosuz Ağlarda Adli Bilişim Analizi Kablosuz ağ protokolleri ve kullanımı Kablosuz ağlarda trafik analizi Trafik analiz yazılımları Wireshark tcpdump, tshark Kismet Promiscious ve monitor mode farklılıkları Kablosuz ağlardan bilgi toplama Ağa bağlı istemcileri bulma Erişim noktası(ap) lokasyon tespiti İstemcilerin daha önce hangi ağlara bağlanıldığını listesi Şifreli WLAN paketlerini çözümleme(wep/wpa) Voip Sistemlerde Adli Bilişim Analizi Temel Voip bilgisi TCP/IP ve Voip Voip için kullanılan protokoller Real-Time Protocol (RTP) Real-Time Transport Protocol (RTCP) H.323 SIP MGCP (Media Gateway Control Protocol/Megaco) Voip ağlarını tarama Caller id spoofing teknikleri Sahte numaralardan SMS gönderimi SIP protokolü analizi SIP-PSTN, PSTN-SIP iletişimi VOIP üzerinden yapılan telefon konuşmalarının kaydedilmesi Skype güvenliği ve analizi Ağ trafiğinde skype analizi Skype telefon görüşmelerinin izlenmesi GSM Ağlarında Adli Bilişim Analizi GSM hakkında temel bilgiler Temel kavramlar GSM (Global System for Mobile Communication) BTS (Base Transceiver Station) GPRS (General Packet Radio Service) HSDPA (High-Speed Downlink Packet Access) 3G Roaming IMEI

UMTS (Universal Mobile Telephony Standard) Base Station Subsystem (BSS) Mobile Station (MS) Home Location Register (HLR) Visitors Location Register (VLR) MSISDN SS7 protokolü GPRS ve 3G bağlantı tipleri Telefon dinleme yöntemleri Ortam dinleme telefon dinleme farkları GPRS/EDGE ve 3G güvenliği GTP/GGSN/SGSN protokolleri incelemesi BlackBerry, iphone ağ trafiklerinin incelenmesi BlackBerry iletişim güvenliği Network Forensics Amaçlı Örnek Olay İncelemesi DDOS saldırı analizi SYN Flood saldırı analizi HTTP GET flood saldırı analizi DNS flood saldırı analizi-ddos saldırı analizi Hacklenmiş web sunucu analizi Hacklenmiş e-posta hesabı analizi Proxy üzerinden gerçekleştirilen saldırıların analizi MITM saldırısına uğramış yerel ağlarda analiz çalışması İzinsiz sniffer kullanan çalışanın izini sürme Hacklenmiş kablosuz ağ incelemesi Ultrasurf anonimity aracı incelemesi Internet üzerinde ücretsiz proxy servisleri ve adli bilişim açısından incelenmesi www.bilginc.com +90 212 282 7700 info@bilginc.com