Eğitim İçeriği

Module 1: Network Security’e Giriş

  • Ağ topolojisi; Ağ Türleri ve OSI Modeli

Module 2: Ağ Protokolleri

  • Ağ Protokolleri: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Saldırılar ve Karşı Önlemler
  • TCP, UDP: Saldırılar ve Karşı Önlemler
  • FTP, TFTP, TELNET, SMTP: Açıklıklar

Module 3: Güvenlik Politikası

  • Güvenlik Politikası Nedir?
  • İyi bir güvenlik politikasını tanımlayan nedir
  • Güvenlik Politikası Yapısı
  • Güvenlik politikaları geliştirme ve uygulama
  • Etkili Güvenlik Politikasının Gereksinimleri

Module 4: Fiziksel Güvenlik

  • Fiziksel Güvenlik Tehditleri
  • Kilitler ve Anahtarlar
  • TEMPEST
  • Yangın Güvenliği: Yangın Bastırma, Gazlı Emisyon Sistemleri
  • Dizüstü Bilgisayar Güvenliği: Fiziksel Güvenlik Karşı Önlemleri
  • Biometrik Cihazlar
  • PC Güvenliği: Önyükleme Access

Module 5: Ağ Saldırıları

  • Güncel Statistics
  • Terimleri Tanımlama: Tehditler, Saldırı ve İstismar
  • Hacker ve Saldırıların Sınıflandırılması
  • Kimlik Avı (Spoofing); Spam; Dinleme; Kimlik Sahtekarlığı (Phishing); Çevirmeli Arama; Şifre Kırma
  • Web Sayfası Tahribatı; SQL Enjeksiyonu; Hattı Dinleme; Tampon Taşması
  • Araba Sürüşü (War Driving); Tebeşirleme (War Chalking); Hava Sürüşü (War Flying)
  • Hizmet Reddi (DOS) Saldırıları ve Dağıtılmış DOS

Module 6: İzinsiz Giriş Tespit Sistemi

  • IDS’nin Özellikleri
  • Ana Bilgisayar Tabanlı IDS ve Ağ Tabanlı IDS
  • IDS Algılama Yöntemleri; İmza Türleri
  • İzinsiz Giriş Önleme Sistemi
  • IDS ve IPS
  • IPS Aracı

Module 7: Güvenlik Duvarları

  • Tehditleri ve güvenlik görevlerini ele alma
  • Hacking’e karşı koruma
  • Merkezileştirme ve Documentation
  • Çok katmanlı güvenlik duvarı koruması
  • Paket filtreleme ve Durumlu Paket Filtreleme
  • Çoklu güvenlik duvarı DMZ’si
  • Özel güvenlik duvarları ve Ters güvenlik duvarları

Module8: Paket Filtreleme ve Proxy Sunucuları

  • Ağ Adresi Çevirisi
  • Uygulama katmanı ağ geçidi ve Proxy’leme
  • Sanal Özel Ağ ve Kimlik Doğrulama Süreci

Module 9: Bastion Host ve Honeypot’lar

  • Bastion Host
  • Honeypot’lar ve Honeynet

Module 10: Yönlendiricileri Güçlendirme

  • İnternet İşletim Sistemleri (IOS)
  • Bir yönlendiriciyi sorun giderme
  • Bir Yönlendiriciyi Güçlendirme
  • Yönlendirici güvenliğinin bileşenleri
  • Yönlendirici güvenliği: test araçları

Module 11: İşletim Sistemleri Güvenliğini Güçlendirme

  • Windows Güvenliği
  • Nesneler ve İzinler
  • NTFS Dosya Sistemi İzinleri
  • Active Directory
  • Kerberos Kimlik Doğrulama ve Güvenlik
  • IP Güvenliği
  • Linux

Module 12: Yama Management

  • Red Hat Up2date Yama Management Yardımcı Programı Kurulum Adımları
  • Microsoft Yama Management Süreci ve Windows Güncelleme Hizmetleri
  • Yama Management Araçları: Qchain
  • Yama Management Aracı: Microsoft Temel Güvenlik Analiz Aracı
  • Diğer Yama Management Araçları

Module 13: Application Security

  • Web Uygulamalarını Güvenli Hale Getirme
  • IPSec ve SSL Güvenliği
  • Güvenli Kod Yazma; En İyi Uygulamalar
  • Uzaktan Yönetim Güvenliği

Module 14: Web Güvenliği

  • Ağ Cihazları ve Tasarım
  • Ağ Adreslerini Değiştirme
  • İstemci Yetkilendirmesi ve Güvenli İstemci İletimleri
  • Taşınabilir Uygulamalar
  • Kötü Amaçlı Kod Algılama
  • Tarayıcı Güvenlik Ayarları
  • Ortak Ağ Geçidi Arabirimi (CGI)
  • Web Uygulaması Giriş Verisi Doğrulaması ve Tampon Taşmaları

Module 15: E-Posta Güvenliği

  • Bir Email’ün Bileşenleri
  • E-posta protokolleri
  • E-Posta Güvenliği Riskleri
  • E-Posta Güvenliği Risklerine Karşı Nasıl Savunulur

Module 16: Şifreleme

  • Güvenlik Duvarları Şifreleme Uygulama
  • Gizliliği Koruma
  • Dijital Sertifikalar
  • Genel ve Özel Anahtarlar (PGP dahil)
  • Anahtar boyutunu seçme
  • IPSEC dahil popüler şifreleme şemalarını analiz etme

Module 17: Sanal Özel Ağlar

  • VPN Tünelleme Protokolleri
  • PPTP ve L2TP
  • VPN Güvenliği

Module 18: WLAN

  • Kablosuz Ağ Türleri
  • Anten
  • WLAN Standartları
  • Bluetooth ve Ultra Geniş Bant
  • WEP Açıklama Aracı (Air Snort ve WEPCrack)
  • WLAN Güvenliği; WPA; TKIP; WTLS
  • EAP Yöntemleri
  • Gelişmiş Şifreleme Standartları (AES); DES; RSA Şifreleme
  • RADIUS; Çok Faktörlü Kimlik Doğrulama
  • Sertifikalar Aracılığıyla Mobil Güvenlik
  • Sertifika Management PKI Aracılığıyla

Module 19: Hata Toleransı Oluşturma

  • Network Security: Hata Toleransı
  • Neden Hata Toleransı Oluşturulur
  • Hata Toleransı Planlama
  • Sistem Arızasının Nedenleri
  • Önleyici Tedbirler

Module 20: Olay Müdahalesi

  • Bir Olay Nedir
  • Adım Adım Prosedür
  • Olayları Yönetme
  • Olay Müdahalesi Nedir
  • Olay İşleme için Altı Adımlı Yaklaşım (PICERF Metodolojisi)
  • Olay Müdahale Ekibi

Module 21: Felaket Kurtarma ve Planlama

  • Felaket Kurtarma Nedir
  • Felaket Kurtarma Planlaması
  • Business Süreklilik Planlama Süreci
  • Felaket Önleme

Module 22: Ağ Güvenlik Açığı Değerlendirmesi

  • Güvenlik Açığı Değerlendirmesi
  • Go Güvenlik Açığı Değerlendirmesinin Temelleri
  • Ağ Güvenlik Açığı Değerlendirme Metodolojisi:
  • Güvenlik Açığı Değerlendirme Araçları Seçme

Kurs İçin Gerekli Önbilgiler

Bu kursa katılmak için herhangi bir ön koşul bulunmamaktadır.

 35 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (1)

Yaklaşan Etkinlikler

İlgili Kategoriler