CEH egitimi | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sat, 18 Jun 2011 15:41:06 +0000 en-US hourly 1 Beyaz Şapkalı Hacker Eğitimi 20-24 Haziran 2011 http://blog.lifeoverip.net/2011/06/13/beyaz-sapkali-hacker-egitimi-20-24-haziran-2011/ http://blog.lifeoverip.net/2011/06/13/beyaz-sapkali-hacker-egitimi-20-24-haziran-2011/#respond Mon, 13 Jun 2011 09:50:13 +0000 http://blog.lifeoverip.net/?p=3498     Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır.   Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri: 20-24 Haziran 2011 (+5 gün online … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 20-24 Haziran 2011 first appeared on Complexity is the enemy of Security.

]]>
 

 

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır.

 

Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Eğitim Tarihleri: 20-24 Haziran 2011 (+5 gün online )

Eğitim Adresi: Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul

Kayıt Olun: Lütfen [email protected] adresine e-posta gönderiniz.

Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz ya da             +90 216 505 72 41       nolu telefondan bizi arayabilirsiniz.

Eğitmen: Huzeyfe ÖNAL, Ozan UÇAR
Eğitim Broşürü: CEH

Capture The Flag: Var

Eğitim İçeriği:

Linux sistem yönetimi ve güvenliği
1. Linux işletim sistemi ve Linux dağıtımları
1.1. Backtrack Linux dağıtımı ve temel bileşenleri
1.2. Paket yönetimi, sistem ayarları
2. Linux dosya sistemi
2.1. Güvenlik açısından önemli dosya ve dizinler
3. Temel sistem yönetimi komutları
4. Kullanıcı yönetimi ve parola güvenliği
5. Dosya, dizin erişim güvenliği
6. Sistem güvenliğini ilgilendiren komutlar
7. Güvenlik açısından loglama
7.1. Kullanıcı denetim logları(auditd)
8. Su/sudo kullanımı
9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
TCP/IP Protokol Ailesi Zafiyet Analizi
1. Temel TCP/IP Protokolleri Analizi
2. TCP/IP kaynaklı Açıklıklar
3. IP ve ARP protokolleri zayıflık incelemesi
4. Ip parçalanması ve kötüye kullanımı
5. ICMP ‘nin kötü amaçlı kullanımı
6. TCP ve UDP Zayıflık İncelemesi
6.1. TCP/UDP’ye dayalı saldırı yöntemleri
7. DNS Protokolü Zafiyetleri
7.1. Dns cache snooping
7.2. Dns cache poisoning
8. DHCP Protokolü zafiyetleri
9. Http/HTTPS protokolü zafiyetleri
Paket Analizi, Sniffing
1. TCP/IP Paket Yapısı ve Analizi
2. Sniffing Kavramı
3. Sniffinge açık protokoller
4. Sniffing Çeşitleri
4.1. Aktif Modda Sniffing
4.2. Pasif Modda Sniffing
5. Paket analizi ve sniffing için kullanılan araçlar
5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
6. Wireshark & tcpdump ile paket analizleri
6.1. Kaydedilmiş örnek paket incelemeleri
6.2. Bağlantı problemi olan ağ trafiği analizi
6.3. DNS & DHCP Trafiği Paket Analizi
7. Ağ Trafiğinde adli bilişim analizi çalışmaları
7.1. Ngrep ile ağ trafiğinde sızma tespiti
7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Güvenlik Testlerinde Bilgi Toplama
1. Bilgi toplama çeşitleri
1.1. Aktif bilgi toplama
1.2. Pasif bilgi toplama
2. Internete açık servisler üzerinden Bilgi Toplama
2.1. DNS Aracılığı ile
2.2. HTTP Aracılığı ile
2.3. SMTP üzerinden bilgi toplama
2.4. SNMP aracılığıyla bilgi toplama
3. Arama motorlarını kullanarak bilgi toplama
3.1. Bir şirkete ait e-posta bilgilerinin bulunması
3.2. Bir şirkete ait alt domain isimlerinin bulunması
4. Google Hacking yöntemleri ve hazır araçlar
5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
6. Yeni nesi bilgi toplama aracı Maltego
TCP/IP İletişiminde Oturuma Müdahele
1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
2. Çeşitli oturum müdahele yöntemleri
2.1. ARP Spoofing
2.2. IP Spoofing
2.3. DNS Spoofing
2.4. MAC Flooding
2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
2.6. ICMP redirect paketleriyle oturuma müdahele
3. Oturum Müdahele Araçları
3.1. Ettercap, Dsniff, Cain & Abel
3.2. Oturum Müdahele Örnekleri
3.2.1. Telnet oturumuna müdahele
3.2.2. http oturumuna müdahele
3.2.3. SSL oturumunda araya girme
3.2.4. SSH bağlantılarında araya girme
Güvenlik Duvarları(Firewall)
1. Güvenlik Duvarı Temelleri
1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
1.3. Nat Kavramı
1.4. NAT, Çeşitleri ve Uygulama alanları
2. Packet Filtering
2.1. Stateful packet filtering
2.2. Stateless Packet Filtering
3. Authentication(Yetkilendirme)
4. Firewall Çeşitleri
4.1. Uygulama seviyesi
4.2. Bridge mode firewall
4.3. Kişisel güvenlik duvarları
4.4. Donanımsal/yazılımsal güvenlik duvarları
4.5. Proxy mod güvenlik duvarı
5. Firewall ürünleri
5.1. Açık kaynak kodlu
5.1.1. Linux iptables
5.1.2. OpenBSD Packet Filter
5.1.3. Pfsense
5.2. Linux Iptables ile güvenlik duvarı uygulamaları
5.2.1. İptables çalışma mantığı
5.2.2. Port açma, port kapama
5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
5.3. Ticari güvenlik duvarı ürünleri
5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
5.4. Firewall Testleri
5.4.1. Antispoof testi
5.4.2. Parçalanmış paketleri geçirme testleri
5.4.3. Dayanıklılık testleri
5.4.4. Isic, hping, Nmap ile test çalışmaları
5.5. Firewall kural testleri
5.5.1. Ftester, hping, firewallk ile test çalışmaları
Saldırı Tespit ve Engelleme Sistemleri
1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
3. Host tabanlı IDS/IPS Sistemleri
3.1. Ossec Kullanımı
4. Ağ Tabanlı IDS/IPS Sistemleri
5. Ağ tabanlı IDS’lerin çalışma yöntemleri
6. IDS/IPS Yerleşim Planlaması
7. Açık Kaynak kodlu IDS/IPS Yazılımları
7.1. Snort, BroIds, Suricata
8. Snort Saldırı Tespit ve Engelleme Sistemi
8.1. Snort IDS Kurulumu
8.2. Snort’u (N)IDS Olarak yapılandırma
8.3. Snort kurallarını anlama ve yorumlama
8.4. Snort’a saldırı kuralı yazma
8.5. Saldırı loglarını inceleme ve yorumlama
8.6. Snort’u IPS olarak Kullanma
8.7. Snort yönetim araçları
9. Tuzak (Honeypot) Sistemler
9.1. Kfsensor ile honeypot uygulaması
9.2. Honeyd ile honeypot çalışmaları
Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
1. Firewall atlatma teknikleri
1.1. Mac sppofing Yöntemi ile
1.2. IP Spoofing Yöntemi ile
1.3. Tersine kanal açma yöntemi
1.4. Protokol Tünelleme Yöntemleri
1.5. SSh Tünelleme
1.6. VPN Tünelleri
2. IPS/IDS atlatma teknikleri
2.1. Şifreli bağlantılar ve IPS Sistemler
2.2. Şifreli bağlantılar üzerinden atlatma testleri
2.2.1. SSH tünelleme
2.2.2. Opelssl
2.2.3. Nssl
2.2.4. HTTPS/SSL VPN kullanımı
2.3. Parçalanmış paketlerle IDS atlatma
2.4. Tuzak sistemler aracılığı ile port tarama
2.5. Proxy sistemler üzerinden port tarama
3. İçerik filtreleme atlatma teknikleri
3.1. HTTPS bağlantıları üzerinden atlatma
3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
3.3. Proxy kullanarak içerik filtreleyicileri atlatma
3.3.1. Cgi-Proxy(http/https)
3.3.2. SSH Socks Proxy
3.3.3. Açık Proxyler kullanılarak atlatma
3.4. Protokol Tünelleme Yöntemleri
3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
3.4.6. TOR & Ultrasurf
3.5. Atlatma Yöntemlerine karşı korunma Yolları
Host/Ağ/Port Keşif Ve Tarama Araçları
1. Host keşfetme ve Port Tarama
2. Host/Port Açıklık Kavramları
2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
3. Host/Port Tarama Neden Önemlidir?
4. Tarama Çeşitleri
4.1.1. TCP üzerinden port tarama
4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
4.1.2. UDP Port tarama
4.1.3. IP ve ICMP Tarama
5. İşletim Sistemi Belirleme ve versiyon belirleme
6. Port Tarama Araçları
6.1.1. Hping ile Port tarama uygulamaları
6.1.2. Nmap ile Port tarama uygulamaları
7. Nmap ile gelişmiş port tarama yöntemleri
8. Nmap Scripting Engine(NSE) Kullanımı
9. Diğer bilinen port tarama araçları
9.1.1. Unicornscan
9.1.2. Scanrand
9.1.3. Xprobe
10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
Zaafiyet Tarama ve Bulma Sistemleri
1. Zaafiyet tanımı ve çeşitleri
2. Çeşitli ticari zaafiyet tarama araçları
2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
3. Açık kaynak kodlu zaafiyet tarama araçları
3.1. . Nessus, Inguma, W3af ..
4. Nessus ile otomatize güvenlik açığı keşfi
4.1. Nessus çalışma mantığı
5. Nessus pluginleri
6. Knowledge Base mantığı
7. Nessus tarama yapısı
7.1. Yerel sistem üzerinden tarama
7.2. Ağ üzerinden tarama
8. Nessus ile güvenlik açığı bulma
9. Nessus tarama raporları
Exploit Çeşitleri ve Metasploit Kullanımı
1. Exploit Geliştirme ve Çalıştırma Araçları
1.1. Core Impact, Canvas, Metasploit
2. Metasploit Geliştirme Süreci
2.1. Metasploit Versiyonları
2.2. Güncel sürüm özellikleri
2.3. Yol Haritası
2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
3. Temel Metasploit kullanımı
3.1. Kurulum
3.2. Çalışma yapısı
3.3. Bileşenleri
3.4. Metasploit yönetim arabirimleri
DOS/DDOS Saldırıları ve Korunma Yöntemleri
1. Denial Of Service Atakları
1.1. Çeşitleri
1.2. Amaçları
1.3. DOS Atak Çeşitleri
1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
2. DDOS Atakları
3. DDOS Çeşitleri ve Araçları
3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
4. DDOS amaçlı kullanılan WORMlar.
5. Ircbot, zombie, BotNet Kavramları
6. Botnet kullanım alanları
7. Fast-Flux networkler ve çalışma yapıları
8. DNS sunuculara yönelik DDOS saldırıları
9. Kablosuz Ağlara yapilan DOS saldirilari
10. DOS/DDOS Saldırılarından Korunma Yolları
10.1. Syn cookie, syn proxy, syn cache yöntemleri
Kablosuz Ağlar Ve Güvenlik
1. Kablosuz Aglara Giriş
1.1. Tanımlar
1.2. Kablosuz Ağ Çeşitleri
1.3. Kablosuz Ağ Standartları
1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
2. Kablosuz Aglarda Tehlikeler
3. Sahte Access Pointler ve Zararları
4. WLAN keşif yöntemleri
4.1. Aktif Keşif yöntemleri
4.2. Pasif Keşif yöntemleri
5. Pasif mod Trafik Analizi
6. WLAN’lerde Temel Güvenlik
6.1. SSID Gizleme
6.2. MAC Adres Filtreleme
6.3. WEP Şifreleme
7. Aircrack-ng test araçları ailesi
8. Kablosuz Ağlarda Denial Of service atakları
9. WEP/WPA/WPA-II Güvenliği
9.1. WEP/WPA/WPA-II Analizi
9.2. Temel XOR Bilgisi
9.3. WEP’in kırılması
9.4. WPA güvenliği
10. Halka Açık kablosuz ağlarda Tehlikeler
10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
10.2. Karmasploit ile aktif kullanıcılara saldırı
11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
Web Uygulama Güvenliği ve Hacking Yöntemleri
1. Web Uygulamaları ve http
1.1. http protokol detayları
1.2. Web uygulama bileşenleri
2. Geleneksel güvenlik anlayışı ve web
uygulama güvenliği
3. Web uygulama güvenliğinde kavramlar
3.1. Hacking, Defacement, Rooting, shell vs
4. Web uygulama/site güvenliği nelere bağlıdır?
5. Web uygulamalarında hacking amaçlı bilgi toplama
5.1. Web sunucu, uygulama versiyon keşfi
5.2. Hata mesajlarından bilgi toplama
5.3. Google kullanarak bilgi toplama
5.4. Alt dizin, dosya keşfi
5.5. Admin panel keşfi
6. Web güvenlik testlerinde kişisel Proxyler
6.1. Paros Proxy, WEbScarab, Burp Proxy
6.2. Firefox eklentileri
7. İstemci taraflı kontrolleri aşma
8. OWASP Top 10 açıklık rehberi
9. XSS, CSRF açıklıkları ve kötüye değerlendirme
9.1. XSS ,CSRF nedir, ne değildir?
9.2. XSS, CSRF ne amaçla kullanılır?
9.3. Çeşitleri nelerdir ve nasıl engellenebilir
10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
10.1. Dinamik web uygulamaları ve SQL
10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
10.3. SQLi örnekleri
10.4. Google’dan otomatik SQLi açıklığı arama
10.5. SQLi araçları ve kullanımı
10.5.1. Sqlmap, SQLi Finder, Pangolin
11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
11.1. File inclusion çeşitleri
11.1.1. Local File inclusion
11.1.2. Remote file inclusion
12. Shell Çeşitleri ve kullanım amaçları
12.1. Shell kavramı ve kullanımı
12.2. PHP, ASP ve JSP shell çeşitleri
12.3. Sık kullanılan shell yazılımları
13. Web sunucularına yönelik DOS saldırıları
14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
16. Http authentication yöntemleri ve karşı saldırılar
VPN ve Şifreleme Teknolojileri
1. Şifreleme algoritmaları
2. Şifreleme algoritmalarına yönelik sadırılar
3. Parola ve şifre kavramı
4. Şifreleme ve kodlama farklılıkları
5. Parola çeşitleri
6. Şifreleme saldırıları
7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
8. Linux, Windows, Cisco sistemlerin parola güvenliği
9. Parolaların hashlenmesi ve salt değeri kullanımı
10. Parola kırma araçları
11. Sayısal Sertifikalar
12. Disk Şifreleme
13. SSL Protokolü inceleme
13.1. SSL Protokol yapısı
13.2. SSL TLS farkları
14. SSL Protokolünde araya girme ve veri okuma
15. VPN Teknolojileri ve Çalışma yöntemleri
16. OpenVPN ile SSL VPN Uygulamaları
17. SSH Protokolü
18. SSH ile Tünelleme
19. SSL VPN uygulamalarında araya girme
Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
1. Son kullanıcı tanımı
2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
3. Son kullanıcıya yönelik saldırılarda
neden artış var?
4. Son kullanıcıya yönelik saldırı çeşitleri
4.1. Phishing
4.2. USB disklerdeki güvenlik problemi
Güvenlik Amaçlı Kullanılan Firefox Eklentileri
1. User Agent Switcher
2. Tamper Data eklentisi
3. HTTP Live Headers
4. HackBar Eklentisi
5. FoxyProxy Eklentisi
6. Fire Encrypter
7. TrashMail.net Eklentisi
8. Xss-Me/SqlInject-Me eklentileri
9. Passive Recon Eklentisi
10. ProxySel Eklentisi
11. Firebug Eklentisi
12. User Agent Switcher
13. Firecat Framework

Eğitim tanımı;

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.

Kimler Katılmalı;

  • Sistem yöneticileri
  • Ağ yöneticileri ve operatörleri
  • Ağ güvenliği yönetici ve operatörleri
  • Bilgi güvenliği uzmanları
  • Adli bilişim uzmanları
  • Bilişim hukuku alanı çalışanları

İşleyiş;

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri;

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler;

  • Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri;

  • Windows XP, Windows 7 veya Linux
  • Virtualbox, Vmware Workstation
  • Admin hesabı
  • 2GB ram

Eğitim Süresi: 5+5(online) gün

Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz.

 

 

The post Beyaz Şapkalı Hacker Eğitimi 20-24 Haziran 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/06/13/beyaz-sapkali-hacker-egitimi-20-24-haziran-2011/feed/ 0
BGA CEH Eğitimi Notları #Gün 1 – Ders 3 http://blog.lifeoverip.net/2011/05/11/bga-ceh-egitimi-notlari-gun-1-ders-3/ http://blog.lifeoverip.net/2011/05/11/bga-ceh-egitimi-notlari-gun-1-ders-3/#respond Wed, 11 May 2011 19:18:58 +0000 http://blog.lifeoverip.net/?p=3421 ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir. NMAP (Devam) Nmap ile UDP tarama: -sU Ekmek çıkmaz buradan. Yanıltır insanı. … Continue reading

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 3 first appeared on Complexity is the enemy of Security.

]]>
ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

NMAP (Devam)

  • Nmap ile UDP tarama: -sU
    • Ekmek çıkmaz buradan. Yanıltır insanı. Güvenemeyiz. TCP güvenilirdir.
    • Hata kontrolü ICMP tarafından gerçekleştirilir.
    • Tek tarama tipi var.
    • UDP taramalarda versiyon taraması yapmazsak sonuçlar güvenilir olmaz.
    • Açıksa cevap dönmez, kapalıysa cevap döner.
    • Cevaplara göre 3 sonuç çıkarırız:
      • Cevap dönüyorsa kapalı
      • Cevap dönmüyorsa
        • Açık ya da
        • Firewall tarafından filtreleniyor.
    • Versiyon taraması için -sV kullanılır.
    • Genelde internette DNS versiyonlarını bulmakiçin kullanılır:
      • nmap -sU -p 53 195.175.39.39 –reason -sV
  • hping –udp -p 80
  • Nmap default’unda bilinen belirli portlara bakar. Misal SSH portunu 22 değil 3344’e taşımışlarsa sistemde, Nmap default ayarlarıyla bulamayacaktır. Aşağıdaki ilk sorgudan sonucu elde edemeyiz ama ikincide 3344 portunun SSH olduğunu bulur. CTF’lerde genelde vardır bu!
    • nmap 192.168.200.65 -p 3000-5000
    • nmap 192.168.200.65 -p 3000-5000 -sV
  • Nmap versiyon belirleme konusunda en iyi araçlardan biridir.
  • -sV, -sT, -sU
İşletim Sistemi Belirleme
  • Nmap, gönderdiği paketlerin yanıtlarına göre OS versiyonunu belirlemeye çalışır.
  • Nmap, OS belirlemek için 1 açık, 1 kapalı port bulmak zorunda.
  • Kapalı porttan kastımız, SYN paketine RST dönen portlar. Cevap dönmemesi filtrelenmiş anlamına gelir, kapalı demek değildir.-O parametresi ile.
  • Linux “time” komutu. Arkasından gelen komutun ne kadar sürede çalışacağını tahmin eder.
  • www.netcraft.com
  • hping -S -p 81 192.168.200.65 -a www.kurum.gov.tr –flood
  • Nmap -A => tüm temel aramaları yapıyor.
  • Nmap taramaları karşılaştırma:
    • -oX ile XML formatında sonuçlar kaydedilir;
    • ndiff –text text1 text2. XML ise –text parametresinin değişmesi gerekebilir.
  • Nmap arabirimi: Zenmap.
IDS/IPS vs Port Tarama
  • Decoy Scanning. Farklı kaynaklardan istekleri gönderme.
  • nmap -D 1.1.1.1=> talepler 1.1.1.1 adresinden geliyormuş gibi port tarama yapılır.
  • nmap -D RND:11 google.com –packet_trace => 11 sahte IP’den talep gönder.
  • Syncookie: DDoS engelleme yöntemi. Her SYN paketine SYN-ACK gönderir doğrudan. Tarama yaparken tüm portları açık görünür!!

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 3 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/11/bga-ceh-egitimi-notlari-gun-1-ders-3/feed/ 0
BGA CEH Eğitimi Notları #Gün 1 – Ders 1 http://blog.lifeoverip.net/2011/05/09/bga-ceh-egitimi-notlari-gun-1-ders-1/ http://blog.lifeoverip.net/2011/05/09/bga-ceh-egitimi-notlari-gun-1-ders-1/#respond Mon, 09 May 2011 19:14:07 +0000 http://blog.lifeoverip.net/?p=3415 ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir. Beyaz Şapkalı Hacker Eğitimi – Huzeyfe Önal CCI – CSSP Sertifkaları, CEH … Continue reading

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 1 first appeared on Complexity is the enemy of Security.

]]>
ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

  • Beyaz Şapkalı Hacker Eğitimi – Huzeyfe Önal
  • CCI – CSSP Sertifkaları, CEH Sertifikası’ndan daha çok biliniyor diyebiliriz sanırım.
  • Nam-ı Diğer: Siber Tehditler ve Savunma Yöntemleri
  • (Parantez) Türkiye’deki 100 IPS’ten 97 tanesini 10 yaşındakibirçocuk sahip olduğu bilgiyle rahatça aşabilir.
  • Defensive security işe yaramıyor, bu eğitimde bunu öğreneceğiz. Offensive security yöntemlerine değinilecek.
  • EC-Council v7’nin getirdiği bir yenilik yok konu olarak. Kullanılan araçlar olarak artık tedavülden kalkmış uygulamaları varmış pratikte kullanılan, onları yenilemişler.
Amaçlar
  • En önemli amacı, saldırgan vizyonunu kazanmak.
  • Güvenlik = sigorta şirketleri benzetmesi.
  • Ürün bağımsız olayların perde arkasına göz atmak.
  • Parola: Ezber değil mantık.
  • Sınava giriş için bir süre beklemekte fayda var. V7’ye geçildiği için sorular değişmiş olabilir.

Bilgi Toplama Yöntem ve Çeşitleri

  • Bir saldırgan için ilk yapılacak iş. İyi bir saldırgan, mutlaka saldırı öncesi bir keşif yapar. Bu, hem gerçek dünyada, hem sanal dünyada böyledir.
  • (Parantez) User agent alanı sadece Firefox ve IE olsun önlemi alınmış bir uygulamaya Acunetix (veya Netsparker) ile test etmeye çalıştığımızda engellenir. Bu araçların ön tanımlı değerlerinde user agent kısımlarında kendi bilgileri yazıyor çünkü. Değiştirilebilir. Keşif yapılsa bu farkedilirdi.
  • Exploitation, pentest’in önemli bir adımı. Ama genelde testin yapılacağı firmalar bunu istemiyor.
  • Güvenlik testleri 9 adım:
    • Bilgi toplama
    • Ağ haritalama
    • Zafiyet tarama
    • Pentest (sızma) süreci
    • Hak yükseltme. Sızdım ama sızdığım kullanıcının yeterli hakları yok.
    • Detaylı araştırma. Sağda solda başka makine var mı?
    • Erişimlerin korunması. Bir sisteme sızıldıysa kesinlikle baştan tekrar kurmak gerekir.
    • Raporlama. Bir saldırgan,  bütün izlerini siler. İnternet üzerinde logları silen hazır araçlar var.
  • Hacker camiası çok motive…
  • Şu 3’ü olduktan sonra kaçış yok gibi
    • Motivasyon
    • Bilgi
    • Google.
  • BİLGİ: Değer ifade eden veridir. Değeri, zaman ve mekana göre değişebilir. 50 yıl önce mecliste konuşulanlar devlet sırrı iken bugün arşiv bilgisidir ve yayınlanmıştır. Ama Coca-Cola’nın formülü her zaman değerli bilgi…
  • Yöntemler
    • Pasif. İnternet üzerinden çeşitli sistemleri kullanarak, karşı tarafı uyandırmadan yapılan bilgi toplama.
      • whois sorguları. En önemli bilgilerden biri, o domain’i kim almış?
      • Şirketin DNS ayarlarının başka yere yönlendirilmesi.
    • Aktif
  • IP adresleri ve domain adları hakkında bilgi edinme
    • Tüm dünyadaki IP adresleri ve domain ismi dağıtımı tek merkezden dağıtılıyor: ICANN
    • Kişinin mail adresinin şifresini kıramazlarsa o adresle üye olunan forumlar vs bulunup hacklenir; orada kullandığı şifre ile hacklenmek istenen şifre aynı mı kontrol edilir.
    • RIR -> Banko soru: Hangisi RIR değildir.
  • Faks ve biraz sosyal mühendislikle domain adresinin alındığı firmadan domain’in bilgileri elde edilebilir.
  • who.is
    • Kontak bilgileri, bir birey olmamalı. Üzerine yoğunlaşılabilir. Sadece bu işe özel bir mail adresi set edilmeli bu iş için.
  • Domain’i, başkaları üstüne alabilir mi? Domain çalma.
    • “Domain’im çalındı, şu mail adresine yeni bilgileri gönderin” dediğimizde genelde nüfus cüzdanı faksı istenir, internette nüfus cüzdanı yapan siteler de mevcut.
    • baidu.com => çok büyük bir arama motoru. İranlı hackerlar, DNS ve domain’i üzerlerine aldılar, whois sorgularından faydalanarak.
    • whois arşivi. who.is sitesinden incele.
  • IP adresi sorgulama. IP bloğu bulunup IP aralığına port taraması yapılabilir. Bir RIR olan RIPE.net kullanımını incele.
  • NETCRAFT pasif bilgi toplama aracı. Ek kontrol amaçlı kullanılabilir, güvenmiyoruz.
  • IP üzerinde sunulan domainlerin keşfi
    • Bir IP adresinde bir sürü domain barındırılabilir ==> Virtual host.
    • O makineden bir domain’i hacklersek diğer domainlere atlayabiliriz. Önlem alınmadıysa açıklık tüm sunucuyu etkileyecektir.
    • robtex.com ile IP’den domain keşfi yapılabilir. Aynı subnetteki IP’leri de inceler.
    • bing arama motorunda ==> ip:193.140.80.201 aratılırsa o IP adresleri üzerinde çalışan uygulamalar listelenir.

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 1 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/09/bga-ceh-egitimi-notlari-gun-1-ders-1/feed/ 0
Beyaz Şapkalı Hacker Eğitimi – 11 Aralık 2010 http://blog.lifeoverip.net/2010/11/02/beyaz-sapkali-hacker-egitimi-%e2%80%93-11-aralik-2010/ http://blog.lifeoverip.net/2010/11/02/beyaz-sapkali-hacker-egitimi-%e2%80%93-11-aralik-2010/#comments Tue, 02 Nov 2010 08:11:32 +0000 http://blog.lifeoverip.net/?p=2944 11 -25 Aralık 2010 tarihleri arasında Bilgi Güvenliği AKADEMİSİ tarafından İstanbul’da Beyaz Şapkalı Hacker eğitimi düzenlenecektir. Eğitim hafta sonları gerçekleştirilecektir. (11,12,18,19-25 Aralık 2010 tarihleri) Eğitim hakkında detay bilgi ve kayıt için http://www.bga.com.tr/?p=1850

The post Beyaz Şapkalı Hacker Eğitimi – 11 Aralık 2010 first appeared on Complexity is the enemy of Security.

]]>
11 -25 Aralık 2010 tarihleri arasında Bilgi Güvenliği AKADEMİSİ tarafından İstanbul’da Beyaz Şapkalı Hacker eğitimi düzenlenecektir.

Eğitim hafta sonları gerçekleştirilecektir. (11,12,18,19-25 Aralık 2010 tarihleri)

Eğitim hakkında detay bilgi ve kayıt için http://www.bga.com.tr/?p=1850

The post Beyaz Şapkalı Hacker Eğitimi – 11 Aralık 2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/11/02/beyaz-sapkali-hacker-egitimi-%e2%80%93-11-aralik-2010/feed/ 1
Guvenlikegitimleri.com güz dönemi eğitimleri http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/ http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/#respond Tue, 15 Sep 2009 10:41:47 +0000 http://blog.lifeoverip.net/?p=1510 Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik. Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık … Continue reading

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
duyuru_resim Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik.

Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık kod güvenlik yazılımlarıyla sınır güvenliği eğitimi.

Şimdilik sadece Backtrack eğitimini açıyoruz. 2010 yılında diğer eğitimleri de vermeye başlayacağız. Eğitimlere kayıt olmak ya da detay bilgi almak için http://www.guvenlikegitimleri.com adresini ziyaret edebilirsiniz.

Yeni dönem eğitimleri ve tarihleri aşağıdaki gibidir. 3 Ekim 2009’a kadar yaptırılacak kesin kayıtlarda %20 indirim uygulanacaktır.

Uygulamalı TCP/IP Güvenliği Eğitimi 17 Ekim 2009


Backtrack ile Penetrasyon Testleri 24-25 Ekim 2009


Beyaz Şapkalı Hacker Eğitimi 31 Ekim 2009

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/feed/ 0
Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/ http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/#comments Thu, 05 Jun 2008 10:44:44 +0000 http://blog.lifeoverip.net/?p=534 Bilgi Universitesinde verdigimiz egitimlerin ucuncusu acilmis durumda. Ayni zamanda bu egitim Eylul ayinda acilacak ve tamamen senaryolu guvenlik egitimi oncesi son egitim olacak. Eylul ayinda acilacak “%100 uygulamali” (detaylarini kisa sure icinde buradan okuyabilirsiniz) egitime katilim icin on sart bu … Continue reading

The post Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III first appeared on Complexity is the enemy of Security.

]]>

Bilgi Universitesinde verdigimiz egitimlerin ucuncusu acilmis durumda. Ayni zamanda bu egitim Eylul ayinda acilacak ve tamamen senaryolu guvenlik egitimi oncesi son egitim olacak. Eylul ayinda acilacak “%100 uygulamali” (detaylarini kisa sure icinde buradan okuyabilirsiniz) egitime katilim icin on sart bu egitim olacak.

—Resmi Egitim Duyurusu—
14 Haziran 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı örnekler eşliğinde gerçekleştirilecektir.

Detayli bilgi icin: http://open.bilgi.edu.tr/cms/?q=node/711

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi
Per, 29/11/2007 – 14:34 — open

40 saat süreli bu eğitim, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı örnekler eşliğinde verilecektir.

Eğitimi tamamlayan kişiler, Bilgi/Sistem/Network güvenliği konularında sektörde çalışma imkanları bulabilecekleri gibi, piyasada rağbet gören çeşitli ethical hacker sınavlarına hazır hale geleceklerdir.

Eğitmenler:

* Kıvılcım Hindistan – CISSP, CISA, ISO 27001 Auditor
* Huzeyfe Önal – Certified Ethical Hacker

Kullanılacak Yazılımlar:

* Vmware
* Cisco IOS
* CheckPoint R60
* OpenBSD Packet Filter
* Snort Intrusion Detection and prevention System
* Backtrack-II Security Live CD
* Windows 2003 Enterprise Server
* Cisco/Dlink Access Point

Bilgi Güvenliğine Giriş

1. Güvenlik Nedir?
* Güvenliğin bileşenleri: Gizlilik, bütünlük, erişilebilirlik.
* Klasik dünyadan bir güvenlik uygulaması
2. Bilgi Güvenliği Nedir?
* Bilgi neden değerlidir?
* Bilgi’nin korunması neden önemlidir?
* Bilgi nasıl korunabilir.
* Politika, standart ve prosedürler ne yapar?
3. Bilişim Güvenliği Nedir?
* Bilişim Güvenliği ve Ağ güvenliği
* Temel Bilişim Güvenliği Araçları ve işlevleri

Uygulamalı Bilgi Güvenliği

1.

TCP/IP Güvenliği Zayıflık Analizi
* TCP/IP Protokol Ailesi
* Temel TCP/IP Protokolleri Analizi
o ARP, IP, TCP, UDP
* TCP/IP kaynaklı Açıklıklar
* IP ve ARP Zayıflık incelemesi
o ARP Spoofing
o IP Spoofing
o ICMP mesajlarının kötü amaçlı kullanımı
* TCP ve UDP Zayıflık İncelemesi
o TCP/UDP’ye dayalı saldırı yöntemleri
* DNS Protokolü Zaafiyetleri
o DNS Protokolü hakkında Genel Bilgiler
o DNS Spoofing
o DNS Cache Snooping
* Protokol zaafiyetlerinden Korunma yolları
2. Kablosuz Ağlar Ve Güvenlik
* Kablosuz Aglara Giriş
o Tanımlar
o Kablosuz Ağ Çeşitleri
o Kablosuz Ağ Standartları
o Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
* Kablosuz Ağlarda Tehlikeler
* Sahte Access Pointler ve Zararları
* WLAN keşif yöntemleri
o Keşif Araçları
o Aktif Keşif yöntemleri
+ Netstumbler Kullanımı
o Pasif Keşif yöntemleri
+ Kısmet Kullanımı
o Pasif mod Trafik Analizi
+ Wireshark ile trafik Analizi
o WLAN’lerde Temel Güvenlik
+ SSID Gizleme
+ MAC Adres Filtreleme
+ WEP Şifreleme
o Kablosuz ağlarda Güvenlik testleri
o WEP/WPA/WPA-II Güvenliği
o Kimlik doğrulama
+ 802.1x ve Radius kontrollü WLAN Yönetimi
o Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
3. Paket Analizi, Sniffing ve Oturumlara müdahele
* Paket Yapısı ve Analizi
* Sniffing Kavramı
* Sniffinge açık protokoller
* Sniffing Çeşitleri
o Aktif Modda Sniffing
o Pasif Modda Sniffing
* Paket analizi ve sniffing için kullanılan araçlar
o Wireshark
o Tcpdump
o Solaris Snoop
o Snort
o Dsniff
o Eeye Iris
* Wireshark & tcpdump ile paket analizleri
o Kaydedilmiş örnek paket incelemesi
o Bağlantı problemi olan bir ağ trafiği
o DNS Trafiği
+ Ağ Trafiğinde forensic analiz
* Yerel Ağlarda Snifferlari Belirleme ve Engelleme
* Kablosuz Ağlarda Sniffer Belirleme ve Engelleme
* TCP/IP Ağlarda Araya girme ve oturuma müdahele
* Çeşitli oturum müdahele yöntemleri
o ARP Spoofing
o IP Spoofing
o DNS Spoofing
o DNS Cache Poisoning
o MAC Flooding
o DHCP starvation
* Oturum Müdahele Araçları
o Ettercap, Dsniff, Cain & Abel
* Oturum Müdahele Örnekleri
o Telnet oturumuna müdahele
o http oturumuna müdahele
o SSL oturumunda araya girme
4. DOS/DDOS Saldırıları ve Korunma Yöntemleri
* Denial Of Service Atakları
o Çeşitleri
o DOS Amaçları
o DOS Atak Çeşitleri
+ Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
* DDOS Atakları
* DDOS Çeşitleri ve Araçları
o SYN Flood, UDPFlood, icmpflood, smurf, fraggle
o hping
* DDOS amaçlı kullanılan WORMlar.
* Ircbot, zombie, BotNet Kavramları
* Botnet kullanım alanları
* DOS ve DDOS’tan Korunma Yolları
* Kablosuz Ağlara yapilan DOS saldirilari
5. Yönlendirici(Router) Güvenliği
* Routing protokolleri güvenlik analizi
* Cisco Routerlar
* Cisco spesifik protokollerin analizi
* Parola kırma saldırıları
* DOS saldırıları ve Router üzerinde korunma yöntemleri
* ACL yazımında dikkat edilecek hususlar
* Linux/BSD Sistemleri Router olarak kullanmak
6. Güvenlik Duvarları(Firewall)
* Güvenlik duvarı çeşitleri
o Uygulama seviyesi GD
o Bridge mode(Stealth) GD
* DMZ Kavramı
* NAT, Çeşitleri ve Uygulama alanları
* CheckPoint Güvenlik duvarı
* OpenBSD PF Güvenlik duvarı işleyiş yapısı
* Firewall Kuralları ile çalışmak
* Log Yönetimi
* Firewall dayanıklılık testleri
o ISIC
o Hping
o Traffic IQ
* Firewall kural testleri
* Tünelleme Yöntemleri ile Firewall atlatma teknikleri
7. Saldırı Tespit Sistemleri
* IDS, IPS, NIDS, NIPS Tanımları
* IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
* IDS Yerleşim Planlaması
* Açık Kaynak kodlu IDS/IPS Yazılımları
* Ağ tabanlı IDS’lerin çalışma yöntemleri
* Snort IDS Kurulumu
* Snort’u (N)IDS Olarak yapılandırma
* IDS Kurallarını anlama ve yorumlama
* Saldırı loglarını inceleme ve yorumlama
* Snort’u IPS olarak Kullanma
* Snort yönetim araçları
* IDS/IPS Atlatma Araçları
* Tünelleme Yöntemleri ile IDS/IPS atlatma
* Honeypot Sistemler
o Kfsensor
o Honeyd kurulumu ve kullanımı
8. Zaafiyet Tarama ve Sızma testlerinde otomatize araçların kullanımı
* Host keşfetme ve Port Tarama
* Port Tarama Çeşitleri
o SYN Tarama, FIN Tarama, XMAS , ACK, NULL
* Port Tarama Araçları
o Hping ile Port tarama
o Nmap ile Port tarama
* Zayıflık Tarama Metodolojisi ve Araçları
o Nessus
o LANguard Network Scanner
o MaxPatrol
o SAINT Security Scanner
o McAfee FoundStone Vulnerability Scanner
* Metasploit ile Exploit Çalıştırma
9. VPN ve Şifreleme Teknolojileri
* Şifreleme Algoritmaları
* Şifreleme Algoritmalarına saldırılar
* Sayısal Sertifikalar
* Disk Şifreleme
* SSL Protokolü inceleme
o SSL Protokol yapısı
o HTTPS
* SSL Protokolünde araya girme ve veri okuma
* VPN Teknolojileri ve Çalışma yöntemleri
* OpenVPN ile SSL VPN Uygulamaları
* SSH Protokolü
* SSH ile Tünelleme
* SSH Local/Remote/Dynamic Port forwarding
* Windows/Linux parola güvenliği
o Linux parola güvenliği testleri
o Windows parola güvenliği testleri
10. Gerçek dünyada durum
* Gerçek bir saldırgan nasıl saldırır? Nasıl düşünür?
* Sosyal mühendislik yöntemleri nelerdir?
* Şirketlerde neden kötü güvenlik uygulamaları var?
* Koca koca şirketler onbeş yaşında çocuklar tarafından nasıl maskara edilebiliyor.
* Bilgi Güvenliği alanında kariyer yapabilmek için ne gerekli?
* Meşhur saldırı örnekleri ve nasıl engellenebilirlerdi?

The post Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi-III first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2008/06/05/uygulamali-bilgi-guvenligi-ve-beyaz-sapkali-hacker-egitimi-iii/feed/ 12