Bizi tercih ettiğiniz için teşekkür ederiz. Ekip üyelerimiz en kısa sürede sizlerle iletişime geçecektir.
Rezervasyonunuzu gönderdiğiniz için teşekkür ederiz! Ekibimizden bir yetkili kısa süre içinde sizinle iletişime geçecektir.
Eğitim İçeriği
Module 1: Network Security’e Giriş
- Ağ topolojisi; Ağ Türleri ve OSI Modeli
Module 2: Ağ Protokolleri
- Ağ Protokolleri: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Saldırılar ve Karşı Önlemler
- TCP, UDP: Saldırılar ve Karşı Önlemler
- FTP, TFTP, TELNET, SMTP: Açıklıklar
Module 3: Güvenlik Politikası
- Güvenlik Politikası Nedir?
- İyi bir güvenlik politikasını tanımlayan nedir
- Güvenlik Politikası Yapısı
- Güvenlik politikaları geliştirme ve uygulama
- Etkili Güvenlik Politikasının Gereksinimleri
Module 4: Fiziksel Güvenlik
- Fiziksel Güvenlik Tehditleri
- Kilitler ve Anahtarlar
- TEMPEST
- Yangın Güvenliği: Yangın Bastırma, Gazlı Emisyon Sistemleri
- Dizüstü Bilgisayar Güvenliği: Fiziksel Güvenlik Karşı Önlemleri
- Biometrik Cihazlar
- PC Güvenliği: Önyükleme Access
Module 5: Ağ Saldırıları
- Güncel Statistics
- Terimleri Tanımlama: Tehditler, Saldırı ve İstismar
- Hacker ve Saldırıların Sınıflandırılması
- Kimlik Avı (Spoofing); Spam; Dinleme; Kimlik Sahtekarlığı (Phishing); Çevirmeli Arama; Şifre Kırma
- Web Sayfası Tahribatı; SQL Enjeksiyonu; Hattı Dinleme; Tampon Taşması
- Araba Sürüşü (War Driving); Tebeşirleme (War Chalking); Hava Sürüşü (War Flying)
- Hizmet Reddi (DOS) Saldırıları ve Dağıtılmış DOS
Module 6: İzinsiz Giriş Tespit Sistemi
- IDS’nin Özellikleri
- Ana Bilgisayar Tabanlı IDS ve Ağ Tabanlı IDS
- IDS Algılama Yöntemleri; İmza Türleri
- İzinsiz Giriş Önleme Sistemi
- IDS ve IPS
- IPS Aracı
Module 7: Güvenlik Duvarları
- Tehditleri ve güvenlik görevlerini ele alma
- Hacking’e karşı koruma
- Merkezileştirme ve Documentation
- Çok katmanlı güvenlik duvarı koruması
- Paket filtreleme ve Durumlu Paket Filtreleme
- Çoklu güvenlik duvarı DMZ’si
- Özel güvenlik duvarları ve Ters güvenlik duvarları
Module8: Paket Filtreleme ve Proxy Sunucuları
- Ağ Adresi Çevirisi
- Uygulama katmanı ağ geçidi ve Proxy’leme
- Sanal Özel Ağ ve Kimlik Doğrulama Süreci
Module 9: Bastion Host ve Honeypot’lar
- Bastion Host
- Honeypot’lar ve Honeynet
Module 10: Yönlendiricileri Güçlendirme
- İnternet İşletim Sistemleri (IOS)
- Bir yönlendiriciyi sorun giderme
- Bir Yönlendiriciyi Güçlendirme
- Yönlendirici güvenliğinin bileşenleri
- Yönlendirici güvenliği: test araçları
Module 11: İşletim Sistemleri Güvenliğini Güçlendirme
- Windows Güvenliği
- Nesneler ve İzinler
- NTFS Dosya Sistemi İzinleri
- Active Directory
- Kerberos Kimlik Doğrulama ve Güvenlik
- IP Güvenliği
- Linux
Module 12: Yama Management
- Red Hat Up2date Yama Management Yardımcı Programı Kurulum Adımları
- Microsoft Yama Management Süreci ve Windows Güncelleme Hizmetleri
- Yama Management Araçları: Qchain
- Yama Management Aracı: Microsoft Temel Güvenlik Analiz Aracı
- Diğer Yama Management Araçları
Module 13: Application Security
- Web Uygulamalarını Güvenli Hale Getirme
- IPSec ve SSL Güvenliği
- Güvenli Kod Yazma; En İyi Uygulamalar
- Uzaktan Yönetim Güvenliği
Module 14: Web Güvenliği
- Ağ Cihazları ve Tasarım
- Ağ Adreslerini Değiştirme
- İstemci Yetkilendirmesi ve Güvenli İstemci İletimleri
- Taşınabilir Uygulamalar
- Kötü Amaçlı Kod Algılama
- Tarayıcı Güvenlik Ayarları
- Ortak Ağ Geçidi Arabirimi (CGI)
- Web Uygulaması Giriş Verisi Doğrulaması ve Tampon Taşmaları
Module 15: E-Posta Güvenliği
- Bir Email’ün Bileşenleri
- E-posta protokolleri
- E-Posta Güvenliği Riskleri
- E-Posta Güvenliği Risklerine Karşı Nasıl Savunulur
Module 16: Şifreleme
- Güvenlik Duvarları Şifreleme Uygulama
- Gizliliği Koruma
- Dijital Sertifikalar
- Genel ve Özel Anahtarlar (PGP dahil)
- Anahtar boyutunu seçme
- IPSEC dahil popüler şifreleme şemalarını analiz etme
Module 17: Sanal Özel Ağlar
- VPN Tünelleme Protokolleri
- PPTP ve L2TP
- VPN Güvenliği
Module 18: WLAN
- Kablosuz Ağ Türleri
- Anten
- WLAN Standartları
- Bluetooth ve Ultra Geniş Bant
- WEP Açıklama Aracı (Air Snort ve WEPCrack)
- WLAN Güvenliği; WPA; TKIP; WTLS
- EAP Yöntemleri
- Gelişmiş Şifreleme Standartları (AES); DES; RSA Şifreleme
- RADIUS; Çok Faktörlü Kimlik Doğrulama
- Sertifikalar Aracılığıyla Mobil Güvenlik
- Sertifika Management PKI Aracılığıyla
Module 19: Hata Toleransı Oluşturma
- Network Security: Hata Toleransı
- Neden Hata Toleransı Oluşturulur
- Hata Toleransı Planlama
- Sistem Arızasının Nedenleri
- Önleyici Tedbirler
Module 20: Olay Müdahalesi
- Bir Olay Nedir
- Adım Adım Prosedür
- Olayları Yönetme
- Olay Müdahalesi Nedir
- Olay İşleme için Altı Adımlı Yaklaşım (PICERF Metodolojisi)
- Olay Müdahale Ekibi
Module 21: Felaket Kurtarma ve Planlama
- Felaket Kurtarma Nedir
- Felaket Kurtarma Planlaması
- Business Süreklilik Planlama Süreci
- Felaket Önleme
Module 22: Ağ Güvenlik Açığı Değerlendirmesi
- Güvenlik Açığı Değerlendirmesi
- Go Güvenlik Açığı Değerlendirmesinin Temelleri
- Ağ Güvenlik Açığı Değerlendirme Metodolojisi:
- Güvenlik Açığı Değerlendirme Araçları Seçme
Kurs İçin Gerekli Önbilgiler
Bu kursa katılmak için herhangi bir ön koşul bulunmamaktadır.
35 Saat
Danışanlarımızın Yorumları (1)
The trainer had an excellent knowledge of fortigate and delivered the content very well. Thanks a lot to Soroush.