DDoS Saldırıları ve Korunma Yöntemleri Eğitimi

  • Anasayfa
  • DDoS Saldırıları ve Korunma Yöntemleri Eğitimi
DDoS Saldırıları ve Korunma Yöntemleri Eğitimi
DDoS Saldırıları ve Korunma Yöntemleri Eğitimi
Seviye: Orta Seviye
Süre: 3 gün
Ön gereksinimler: Windows, Linux, Network ve Sistem Bilgisi

Bu eğitim sonunda katılımcılar, DOS/DDOS saldırılarının nasıl yapıldığı konusunda ve bu saldırılardan korunma yöntemleri hakkında bilgi sahibi olacaktır. Katılımcılara temel seviye TCP/IP protokolü ve DDOS saldırı çeşitleri hakkında detaylı bilgi verilecektir.

Ayrıca bu eğitim, zararlı yazılımların doğurabileceği sonuçların getireceği iş yükünü minimize etmek adına tavsiye edilmektedir.

Eğitimi Kimler Almalı: Bilgi Güvenliği Uzmanları, Sistem Uzmanları, Network Uzmanları, Adli Bilişim Uzmanları, Kolluk Kuvvetleri


1.Gün
  • IP Spoofing Nedir
  • DOS/DDOS
  • Zombi Bilgisayar Nedir
  • Zombi Bilgisayar Çalışması ve Görevleri
  • Zombi Bilgisayara Karşı Önlemler
  • Botnet Nedir
  • Botnet Programları
  • Geçmişten Günümüze Botnetler
  • Eggdrop
  • GTBot
  • Bobax
  • Rustock
  • Zeus
  • Conficker
  • IRC Botları
  • Sosyal Medya Botları
  • Mobil Botnetler
  • Mobil Botnet vs PC Botnet
  • Fast Flux Network Kavramı
  • Single-Flux
  • Double-flux
  • Hacktivist Gruplar
  • DDOS Örnekleri
  • Wikileaks
  • Mavi Marmara
  • Türkiye’de DDOS Örnekleri

2.Gün
  • İnternetin Dönüm Noktaları
  • DARPA,ISO
  • ARPANET
  • INTERNET
  • TCP/IP
  • OSI Referans Modeli ve Yapısı
  • TCP/IP Modeli ve Yapısı
  • TCP/IP Katmanları
  • TCP/IP Katmanlarındaki Veri İsimleri
  • İnternet Kayıt Otoriteleri
  • TCP/IP Protokolleri ve Çalışma Yöntemleri
  • Ethernet ve Donanım Adresleme
  • Ethernet Yapısı ve Kapsülleme
  • ARP (Address Resolution Protocol)
  • ARP İşleyişi
  • ARP Önbelleği
  • ARP Başlık Yapısı
  • ARP Spoofing
  • MAC Flooding
  • ICMP Protokolü
  • ICMP Flood
  • IP (Internet Protocol)
  • IP Adres Sınıfları
  • IP Başlık Yapısı
  • TCP Başlık Yapısı
  • TCP İçerisinde Kabuller
  • TCP Bayrak Kavramı
  • DHCP Starvation Saldırısı
  • DOS/DDOS Saldırıları
  • Neden Kaynaklanır
  • DDOS Hakkında Yanlış Bilinenler
  • Syn Flood
  • Backlog Queue Kavramı
  • Syn Flood DDOS Saldırısı Nasıl Anlaşılır
  • Hping Kulanarak Syn Flood Testleri
  • Syn Flood Saldırısı Esnasında Yapılması Gerekenler
  • SynCookie Nedir
  • Syn Cookie Dezavantajları
  • Syn Cache Nedir
  • Syn Proxy Nedir
  • Syn Proxy Dezavantajları

3.Gün
  • HTTP Nasıl Çalışır
  • HTTP GET
  • HTTP POST
  • HTTP Flood
  • GET Flood
  • POST Flood
  • Yazılımsal ya da Tasarımsal Eksikliklerden Kaynaklanan DOS/DDOS Saldırıları
  • Slowloris Aracı ve Kullanımı
  • Rate Limiting Nedir
  • UDP Protokolü
  • UDP Başlık Yapısı
  • Hping ile UDP Paketleri Oluşturma
  • UDP Katmanında IP Spoofing
  • UDP Flood
  • Hping Kullanarak UDP Flood Testi
  • DNS Hizmetlerine Yönelik DOS/DDOS Saldırıları
  • DNS Mimarisi
  • DNS Sorgu Tipleri
  • Recursive Sorgu
  • İterative Sorgu
  • DNS İsim Çözümlemesi
  • DNS Protokolünde IP Spoofing
  • DNS ve TCP İlişkisi
  • DNS Flood Saldırıları
  • Amplified DNS Flood Saldırıları
  • DNS Flood Saldırılarını Yakalama
  • DNS Flood Saldırılarını Engelleme
  • DNS Caching
  • DNS Anycast
  • Rate Limiting
  • DFAS
  • Teardrop Saldırıları
  • Ping of Death Saldırıları
  • DDOS Piyasası
  • DDOS Engelleme Ürünleri
  • CheckPoint DDOS Protector
  • Fortinet Firewall
  • F5 DDOS Protection
  • DOS/DDOS Korunma Yolları ve Yöntemleri
  • Router Seviyesinde Koruma
  • Güvenlik Duvarı Seviyesinde Koruma
  • NIPS Seviyesinde Koruma
  • Web Sunucularına Yönelik Koruma
  • Iptables Kullanarak DOS/DDOS Engelleme
  • Yerel Ağdan Yapılan DOS/DDOS Saldırılarını Engelleme
  • OpenBSD Packet Filter DDOS Koruma Özellikleri
  • CDN Mimarisi
  • Load Balancer
  • CloudFlare
Çerez Politikamız

Bu internet sitesi en iyi performansı gösterebilmek için çerezlerden faydalanmaktadır. Sitemizi kullanarak çerezleri kabul etmiş olursunuz. Detaylı bilgi için Çerez Politikasına bakınız. Çerez Politikası

Kabul Et