| Başlık | Enine Boyuna Siber Güvenlik |
| Yazar(lar) |
Yazar 1 Name: Mustafa ALTINKAYNAK, cv Org: Ondokuz Mayıs Üniversitesi Country: TR E-mail: mustafa_AT_altinkaynak.biz Yazar 2 Name: Mazlum Ağar, cv Org: Sakarya Üniversitesi Country: TR E-mail: info_AT_mazlumagar.com Yazar 3 Name: Besim ALTINOK, cv Org: Süleyman Demirel Üniversitesi Country: TR E-mail: besimaltnok_AT_gmail.com Yazar 4 Name: Fatih Erdoğan,cv Org: Sakarya Üniversitesi Country: TR E-mail: fatiherdogan94_AT_gmail.com Yazar 5 Name: Hasan Emre ÖZER,cv Org: Namık Kemal Üniversitesi Country: TR E-mail: hasanemre5755_AT_gmail.com Yazar 6 Name: Deniz Parlak, cv Org:Gantek Teknoloji, TT Grubu E-Mail:deniz.parlak_AT_linux.org.tr<7a> |
| Anahtar Kelimeler | siber güvenlik, ağ güvenliği, uygulama güvenliği, hacking |
| Özet | Siber güvenliğin en önemli konularını gerçek bir hacker yaklaşımı ile işleyecek olan bu kurs tüm çevreler için uygun durumdadır. Yeni başlayanlar için sağlam bir temel sağlamayı, tecrübeli kişiler için de farklı bir yaklaşım kazandırmayı amaçlamaktadır. Konular içerisinde network güvenliği, web uygulama güvenliği, yazılım güvenliği, kriptoloji, kablosuz ağlar, fiziksel güvenlik gibi bir çok siber güvenlik alanı bulunmaktadır. Tek bir konuda uzmanlaştırmak yerine bir çok konuda bilgi sahibi edindirmek kursun en önemli amacıdır. Bu bir 4-gunluk kurs önerisidir Konular: Giriş - Siber güvenlik - Hacker çeşitleri, farkları, ortak yönleri - Sızma testi uzmanı vs saldırgan - Yeraltı dünyası - İnternet’in karanlık yüzü: Darknet - Kavramlar, terimler, motivasyon Temeller - Ortam kurulumu - Temel GNU/Linux - Forensic - Kriptoloji - Pasif bilgi toplama - Aktif bilgi toplama - Port & Servis taramaları - Açıklık kavramı ve açıklık taramaları Yazılım Güvenliği - Buffer overflow saldırıları - Format string açıklıkları - Çevre değişkenler ve zaafiyetleri - Fuzzing zaafiyet tarama - Exploit aşamaları - Set-UID programlar ve etkileri - Yarış durumları ve zaafiyetleri - Temel tersine mühendislik Ağ güvenliği - Bilgi toplama - Paket toplama ve analizi - Protokol tabanlı saldırılar - Ortadaki adam saldırıları - DoS saldırıları ve analizi - Şifre kırma - Servis tabanlı zaafiyetler ve etkileri Web Uygulama Güvenliği - Bilgi toplama - XSS, LFI, RFI, CSRF saldırıları - SQL Injection saldırıları - Command injection saldırıları - Parametre tabanlı saldırılar - MVC framework saldırıları Genel Hatlarıyla Sistem Güvenliği Linux Sistemlerde Sıkılaştırma Gerçek Hayat - Ağ güvenlik duvarlarını atlatma - Web uygulama güvenlik duvarlarını atlatma - Pineapple uygulamaları - Kablosuz güvenliği ve saldırılar - Lock-picking CTF Gereksinimler: Gelmeden önce tüm katılımcılara indirilmesi istenecek olan ISO kalıpları belirtilecektir. Virtualbox veya VMware tarzı bir sanallaştırma çözümü yeterli olacaktır. Tüm eğitimler sanal makineler üzerinde anlatılacaktır. |
| Başlıklar |
AB-Kurs Ağ Teknolojileri ve Güvenliği Bilişim Güvenliği ve Güvenlik Sistemleri |
| Dosya | |