Firewall/IPS Güvenlik Testleri Eğitimi



Benzer belgeler
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

BEYAZ ŞAPKALI HACKER EĞİTİMİ

ERİŞİM ENGELLEME DOS VE DDOS:

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Ön Koşullar : Temel Network

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Ağ Trafik ve Forensik Analizi

Syn Flood DDoS Saldırıları

Güvenlik Mühendisliği

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

1 WEB GÜVENLIĞINE GIRIŞ

Backtrack Network Pentest

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.


Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

01 Şirket Profili

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Kurumsal Ağlarda Web Sistem Güvenliği

Özgür Yazılımlarla Sınır Güvenliği

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Bilişim Suçlarında IP Adres Analizi

Computer and Network Security Cemalettin Kaya Güz Dönemi

IPv6 ve Güvenlik Duvarı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Web Uygulama Güven(siz)liği 2.0

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

1 WEB UYGULAMALARI GÜVENLİĞİ


FTP ve Güvenlik Duvarları

DDoS El Kitabı. Eylül 2014 UR.RHB.004

LINUX AĞ YÖNETİM ARAÇLARI

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL >

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Bilgi Güvenliği Semineri

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Yeni Nesil Ağ Güvenliği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]

DERS İÇERİKLERİ 1.SINIF GÜZ DÖNEMİ

[TCP/IP Ağlarda Parçalanmış Paketler]

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

PFSENSE PLATFORM İLE L7 FİLTRELEME VE QOS UYGULAMALARI. Vedat FETAH

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Transkript:

1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF ve DDOS engelleme sistemlerini hacker gözüyle değerlendirerek işlevsellilk ve performans i gerçekleştirmeyi öğretmektedir. Eğitim, günümüz siber güvenlik dünyasının savunma bileşenlerinin ne işe yaradığı, nasıl çalıştığı ve zaafiyetlerini uygulamalı göstererek sınır güvenliği bileşenlerinin daha verimli kullanılmasını amaçlamaktadır. Eğitim içeriği ürün ve teknoloji bağımsız olup aşağıdaki beş bileşeni kapsamaktadır: Güvenlik Duvarı(Firewall ) Saldırı Tespit ve Engelleme Sistemleri(NIPS) Web Uygulama Güvenlik Duvarı(WAF) DDOS Engelleme Sistemleri(DPS) Ağ Tabanlı DLP(very sızma önlem) Sistemleri Kimlere hitap ediyor: Sistem ve ağ yöneticileri Güvenlik yöneticileri Bilgi güvenliği denetcileri Ağ güvenliği danışmanları Eğitim materyalleri: Eğitime için özelleştirilmiş Backtrack Linux dağıtımı Online Ağ ve Güvenlik Yöneticileri için Linux eğitimi Eğitim notlarına bir yıllık online erişim hakkı Katılım sertifikası Eğitim İçeriği: Klasik güvenlik anlayışı ve yan etkileri Ürün temelli güvenlik anlayışından vageçme Sınır güvenliği kavramı ve önemi Siber dünyada sınır güvenliği bileşenleri Firewall IPS(Saldırı Tespit ve Engelleme Sistemleri) N-DLP(Veri Kaçağı Engelleme Sistemleri) DDoS Engelleme Sistemi Web Uygulama Güvenlik Duvarı

2 Güvenlik Duvarı(Firewall) Testleri Güvenlik duvarı(firewall) nedir? Nasıl çalışır Hangi ihtiyaçları karşılar Firewall çeşitleri Uygulama seviyesi güvenlik duvarı o Linux L7-filter Ticari güvenlik duvarı yazılım/ donanımları o Netscreen o Checkpoint o Fortinet o Palo Alto o Labris Açık kaynak kodlu güvenlik duvarı yazılımları o Linux iptables o OpenBSD Packet Filter o FreeBSD IPFW o pfsense Güvenlik duvarı alırken dikkat edilecek hususlar Güvenlik duvarı keşif çalışmaları o Güvenlik duvarı olup olmadığı nasıl anlaşılır? o Güvenlik duvarının paket engelleme politikası nedir? o Hping, Nmap kullanarak güvenlik duvarı keşfi Güvenlik duvarı performans i o Güvenlik duvarı performans değerlerini anlama o -pps nedir? Bandwidth nedir? o Datasheet'de yazan değerler nasıl elde edilmektedir o Protokol performans i o UDP performans i o TCP protokolü performans i o Parçalanmış paket performans ölçümü o hping, nmap, isic kullanarak performans i o Netstress kullanarak performans i o tcpreplay kullanarak performans i Uzaktan firewall kurallarını belirleme o Ftester, Firewallk, nmap, hping kullanarak firewall kurallarını belirleme Firewall kurallarını denetimden geçirme (audit) Güvenlik duvarı güvenlik zaafiyetlerini bulma o Nessus kullanarak zaafiyet tarama Güvenlik duvarlarına özel o Checkpoint güvenlik duvarına özel o Netscreen güvenlik duvarına özel o Palo Alto güvenlik duvarıne özel o Fortinet güvenlik duvarına özel o Linux iptables güvenlik duvarına özel o Cisco ASA güvenlik duvarına özel Firewall teknikleri Firewall ve kurumlara zararları Tüm güvenlik duvarlarını aşan sihirbaz! o Bir port açıksa tüm portlar açıktır ilkesi o Bir protokol açıksa tüm protokoller açıktır ilkesi Tünelleme yöntemleri kullanarak firewall o SSH tünelleme kullanarak firewall o Icmp tünelleme kullanarak firewall o SSL tünelleme kullanarak firewall o HTTP tünelleme kullanarak firewall o SMTP tünelleme kullanarak firewall o DNS tünelleme kullanarak firewall o Ultrasurf kullanarak Firewall

3 o OpenVPN kullanarak Firewall Tersine tünelleme yöntemleri o netcat ile tersine tünelleme o Metasploit ile tersine tünelleme yöntemleri Uygulama katmanı güvenlik duvarları ve çalışma mantığı Uygulama katmanı güvenlik duvarlarını yöntemleri Karıştırma ve çözümleme yöntemleri (Encoding & decoding) Ip parçalama yöntemlerini kullanarak firewall i o Fragroute, fragrouter araçlarının kullanımı Web Uygulama Güvenlik Duvarı Testleri Web Applicatin Firewall(WAF) nedir? Nasıl çalışır? WAF kullanmanın kurumlara faydaları WAF IPS farkları WAF yerleşim modelleri o inline o reverse proxy o passive WAF alırken dikkat edilecek hususlar Temel WAF çalışma modelleri o Pozitif güvenlik modeli çalışma mantığı o Negatif güvenlik modeli çalışma mantığı WAF keşif çalışmaları o Bilinen klasik SQLi ataklarının denenmesi o Bilinen klasik XSS ataklarının denenmesi o Wafw00f aracı kullanarak WAF belirleme WAF ve SSL WAf yöntemleri o http splitting yöntemi o özel sql fonksiyonları kullanarak waf o encoding yöntemleri kullanarak waf denemeleri o.htaccess kullanarak waf Saldırı Engelleme Sistemi(IPS) Testleri Saldırı Engelleme Sistemleri ve kurumlara faydaları Günümüz tehditleri karşısında IPS lerin durumu IPS nedir? Nasıl çalışır IDS Nedir? Nasıl çalışır? IDS, IPS arasındaki farklar Saldırı İmzası nedir? Saldırı kural nedir? Saldırı imzaları nasıl geliştirilir o Örnek Snort saldırı imzası inceleme o Örnek Snort saldırı kuralı inceleme o Örnek saldırı imzası geliştirme o Örnek saldırı kuralı geliştirme IPS yerleşimi nasıl olmalıdır IPS çeşitleri IPS alımında dikkat edilecek hususlar Ticari IPS yazılım/donanımları o IBM ISS Proventia o Mcafee Foundstone o Juniper IDP o Cisco IPS o Sourcefire IPS o HP TippingPoint Açık kaynak kodlu IPS yazılımları o Snort IDS, IPS o BroIDS

4 IPS keşif çalışmaları o IPS olup olmadığı nasıl anlaşılır? o IPS saldırı engelleme engelleme politikası belirleme o Hping, Nmap kullanarak IPS keşfi o Telnet, Netcat kullanarak IPS keşfi IPS performans i o IPS performans değerlerini anlama o Datasheet'de yazan değerler nasıl elde edilmektedir o Protokol performans i o UDP performans i o TCP protokolü performans i o Parçalanmış paket performans ölçümü o Hping, nmap, isic, tcpreplay, tomahawk kullanarak performans i o Netstress kullanarak performans i o Loglama özelliği ve system performansında etkileri IPS Atlatma teknikleri o IPS ve kurumlara zararları Dışardan içeri IPS o Tuzak sistemler kullanarak IPS leri şaşırtma o Anonim ağların güvenlik taramalarında kullanımı İçerden dışarı IPS Tüm güvenlik duvarlarını aşan sihirbaz! o Bir port açıksa tüm portlar açıktır ilkesi o Bir protokol açıksa tüm protokoller açıktır ilkesi Tünelleme yöntemleri kullanarak firewall o SSH tünelleme kullanarak firewall o Icmp tünelleme kullanarak firewall o SSL tünelleme kullanarak firewall o HTTP tünelleme kullanarak firewall DNS tünelleme kullanarak firewall o Ultrasurf kullanarak Firewall OpenVPN kullanarak Firewall IPS ler tünelleme yazılımlarını nasıl yakalar? o IPS kullanarak OpenVPN engelleme o IPS kullanarak Ultrasurf engelleme Tersine tünelleme yöntemleri Netcat ile tersine tünelleme Metasploit ile tersine tünelleme yöntemleri Meterpreter kullanarak IPS IPS sistemleri Zero day açıklıklara karşı test etmek IPS lere yönelik web güvenlik i o Encoding teknikleri kullanarak IPS leri Klasik IPS test araçları o Snot, Stick, FPG, Sneeze, Mucus, IDS Informer, nikto, ftester, Metasploit fragrouter, fragroute, hping, nmap, Nessus, isic, tcpsic, udpsic,toast IPS sistemlerine yönelik DDoS i DDoS Engelleme Sistemi Testleri DDoS saldırıları ve çeşitleri DDoS saldırıları ve kurumlara, şirketlere zararları DDoS engelleme sistemleri nasıl çalışır? DDoS engelleme sistemi alımında dikkat edilecek hususlar

5 DDoS engelleme sistemlerinin yerleşimi o Inline o BGP off-ramp o Pasif Ticari DDoS engelleme sistemleri o Arbor Peakflow SP, TMS o Riorey o Inguard o S-Guard DDoS engelleme sistemi keşif çalışmaları o Hping kullanarak DDoS engelleme sistemi keşif çalışmaları Spoof edilmiş paketler kullanarak DDoS engelleme sistemlerini şaşırtma DDoS Testleri SYN flood saldırıları o Sabit kaynak port kullanarak SYN SYN o Sabit ip adresi kullanarak SYN SYN ACK flood saldırıları o Sabit kaynak port kullanarak ACK ACK o Sabit ip adresi kullanarak ACK ACK FIN flood saldırıları o Sabit kaynak port kullanarak FIN FIN o Sabit ip adresi kullanarak FIN FIN Çeşitli TCP flood saldırıları o Bypass syncookie & synproxy attacks(inverse syn cookie) o Rate limiting i UDP flood saldırıları o Sabit kaynak port kullanarak UDP UDP o Sabit ip adresi kullanarak UDP UDP o UDP tabanlı karantina özelliklerinin(rate limiting) test edilmesi ICMP flood saldırıları HTTP flood saldırıları o Sahte ip adreslerinden "stateless GET flood" saldırısı o Sahte ip adreslerinden "stateless POST flood" saldırısı o Sahte başlık bilgileri kullanarak GET o Sahte başlık bilgileri kullanarak POST o Botnet simulasyonu DNS flood saldırıları o Sabit ip adresinden DNS flood saldırısı o Sahte ip adreslerinden DNS flood saldırısı o Root zone amplified DNS DoS saldırı denemeleri