Eğitimlerimiz

Zafiyet Bulma ve Geliştirme 

Ana Konular Fuzzing Temelleri Network Protokol Fuzzing Mutasyon Tabanlı Fuzzing Dosya Formatı Tabanlı Fuzzing Tersine Mühendislik Yöntemleri ile Açıklık Analizi Kimler Katılabilir Zafiyet araştırmacıları ve yazılım geliştiriciler Ön Şartlar Bilgi sistemlerinde temel bilgi sahibi olmak Eğitim Sonunda Elde Edilecek Birikim Eğitime  katılanların  uygulamar  üzerinde  açıklık araştırmaları yapabilecek seviyede bilgi sahibi olması beklenmektedir. Süre : 3 …

Zafiyet Bulma ve Geliştirme  Devamı »

İleri Sızma Testi Uzmanlığı

Ana Konular Ağ paketi üretme (Scapy) Etki alanı testleri (mimkatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth, LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf, Scapy snipets) Parola kırma saldırıları (şifre – özet türleri, çevrimdışı parola kırma, john, …

İleri Sızma Testi Uzmanlığı Devamı »

Güvenli Yazılım Geliştirme

Ana Konular Yazılım ve yazılımın koştuğu teknoloji bileşenlerininin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği Sürece ek olarak kaynak kod örnekleriyle en cok karşılaşılan zafiyetler ve bu zafiyetlerin nasıl önlenebileceği Yazılımın sadece koddan ibaret olmadığı varsayımı ile yazılımın üzerinde koştuğu uygulama sunucusu, …

Güvenli Yazılım Geliştirme Devamı »

Web Uygulamaları Güvenliği

Ana Konular Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi/Çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi Kimler Katılabilir HTTP tabanlı uygulama geliştiricileri ve denetleyicileri Ön Şartlar Web teknolojileri hakkında temel bilgiler  (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl …

Web Uygulamaları Güvenliği Devamı »

MSSQL Server Veritabanı Güvenliği 

Ana Konular SQL Server, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server kurulumu ve güncellemeler SQL Server alarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme ve kayıt altına alma işlemleri Yedek alma ve felaketten kurtarma prosedürleri Replikasyon Yazılım geliştirme konuları “Surface Area Configuration” aracı SQL Server test ve izleme araçları Kimler Katılabilir Veritabanı yöneticileri, veritabanı …

MSSQL Server Veritabanı Güvenliği  Devamı »

Oracle Veritabanı Güvenliği

Ana Konular Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri Kimler Katılabilir Veritabanı yöneticileri, veritabanı güvenlik denetleyecileri Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgisi sahibi olmak Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, veritabanlarının güvenlik denetimi yapabilecek …

Oracle Veritabanı Güvenliği Devamı »

Kablosuz Ağ Güvenliği  

Ana Konular Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar Kimler Katılabilir Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları Ön Şartlar Temel ağ bilgisi sahibi …

Kablosuz Ağ Güvenliği   Devamı »

Sistem Güvenlik Denetimi

Ana Konular Açıklık ve tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı Bir ağın topolojisini çıkartma Sınır sistemleri denetimi Windows denetimi Unix/Linux sistemlerin denetimi Kimler Katılabilir Bilgi teknolojileri denetçileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve …

Sistem Güvenlik Denetimi Devamı »

Aktif Cihaz Güvenliği

Ana Konular Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklakrda açıklamalı ve uygulamalı olarak anlatılacaktır. Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan: –  Ağ anahtarı –  Yönlendirme cihazları –  Güvenlik duvarı –  İçerik kontrolcüsü gibi aktif cihazların …

Aktif Cihaz Güvenliği Devamı »

TCP/IP Ağ Güvenliği

Ana Konular TCP/IP protokol yığınında yer alan protokoller TCP/IP yığınının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar Wireshar gibi paket yakalama programları, protokol ve paket yapılarının incelenmesi SSL, IPSec, Proxy gibi ağ bileşenleri Kimler …

TCP/IP Ağ Güvenliği Devamı »