A'dan Z'ye Ağ Güvenliği Eğitimi

Ağ Güvenliği Konularına Hakim Olun Ağınızın Güvenliğini Sağlayın

4.40 (471 reviews)
Udemy
platform
Türkçe
language
IT Certification
category
instructor
A'dan Z'ye Ağ Güvenliği Eğitimi
3,041
students
34.5 hours
content
Apr 2023
last update
$59.99
regular price

What you will learn

Cisco ASA'yı Yapılandırabileceksiniz.

Modern Ağ Güvenliği Tehditlerini Öğreneceksiniz.

Ağ Cihazlarının Güvenliğini Sağlamayı Öğreneceksiniz.

Firewall Teknolojilerini Öğreneceksiniz.

Saldırı Engelleme (IPS) Sistemlerini Tanıyacaksınız.

Kriptoloji Hakkında Bilgi Sahibi Olacaksınız.

VPN Hakkında Bilgi Sahibi Olup Yapılandırmalarını Gerçekleştirebilceksiniz.

Why take this course?

Ağlar büyüdükçe ve teknoloji ilerledikçe siber tehditler de artarak devam ediyor. Her saat başı yeni bir tehdit ortaya çıkıyor ve siber güvenlik şirketleri bu tür kötü niyetli saldırıların bilgisayarlarımızı ve ağlarımızı ele geçirmesini önlemek ve azaltmak için mücadele ediyor.

Bu eğitimde temel ağ güvenliği konularını öğrenmenin yanında Cisco ASA güvenlik duvarlarını yapılandırmayı da öğreneceksiniz.


Content

Giriş

Giriş

Modern Ağ Güvenliği Tehditleri

Ağ Güvenliği ve Önemi
Ağ Güvenliği Terimleri
Ağ Saldırı Vektörleri
Veri Kaybı Vektörleri
Kampüs Alan Ağlarını Koruma
SOHO Ağlarının Korunması
WAN ve Veri Merkezi Ağlarının Korunması
Bulut ve Sanal Ağların Korunması
Kim Bu Hackerlar? Bizden Ne istiyorlar?
Hacker Tipleri
Hack Araçları
Ağ Saldırı Türleri
Zararlı Yazılımlar (Malware)
Virüsler
Truva Atı (Trojan Horse)
Solucanlar (Worms)
Diğer Zararlı Yazılımlar
Ağ Saldırı Tipleri
Sosyal Mühendislik Saldırları
DoS ve DDos Saldırıları
Siber Güvenliğin Üç Temel Bileşeni (CIA-Confidentiality&Integrity&Availability)
Ağ Güvenliğinin 12 Bileşeni
Ağımızı Nasıl Savunuruz?
Zararlı Yazılımları Engelleme
Keşif Saldırılarını Azaltma
Erişim Saldırılarını Azaltma
DoS Saldırılarını Azaltma

Ağ Cihazlarının Güvenliği

Kenar Yönlendirici Güvenliği
Yönlendirici Güvenliğinin 3 Alanı
Ağ Cihazlarına Güvenli Erişim
Ağ Cihazlarına Yerel ve Uzak Güvenli Erişim
Güçlü Parola Oluşturma
Erişim Güvenliğini Arttırma
Gizli Parola Algoritmaları
Login İşlemini Güvenli Hale Getirme
Login İşlemini Güvenli Hale Getirme (Lab)
SSH Yapılandırması
SSH Yapılandırması (Lab)
Ayrıcalık Seviyelerini (Privilege Levels) Yapılandırma
Ayrıcalık Seviyelerini Yapılandırma (Lab)
Rol Tabanlı (Role Based) CLI Erişimi
Rol Tabanlı (Role Based) CLI Erişimi (Lab)
IOS ve Yapılandırmaları Korumaya Alma
Secure Copy Server Yapılandırması
Secure Copy Server Yapılandırması (Lab)
Syslog Protokolü İle Log Yönetimi
SNMP Protokolü ile Ağ Yönetimi
NTP Protokolü İle Doğru Zaman Bilgisi
Syslog Protokolü İle Log Yönetimi (Lab)
SNMP Protokolü ile Ağ Yönetimi (Lab)
NTP Protokolü İle Doğru Zaman Bilgisi (Lab)
Cisco Auto Secure
Yönlendirme Protokolleri Kimlik Doğrulama
OSPF MD5 Yönlendirme Protokolü Doğrulaması
OSPF MD5 Yönlendirme Protokolü Doğrulaması (Lab)

AAA-Kimlik Doğrulama, Yetkilendirme,Hesap Yönetimi

AAA-Kimlik Doğrulama, Yetkilendirme,Hesap Yönetimine Giriş
AAA Olmadan Kimlik Doğrulama
AAA Bileşenleri
Kimlik Doğrulama Modları, Yetkilendirme ve Hesap Yönetimi
Yerel AAA Kimlik Doğrulaması Yapılandırması
Yerel AAA Kimlik Doğrulaması Yapılandırması Hata Ayıklama
Yerel AAA Kimlik Doğrulaması Yapılandırması (Lab)
Sunucu Tabanlı Kimlik Doğrulama
TACAS+ ve RADIUS Protokolleri
Sunucu Tabanlı Kimlik Doğrulama Yapılandırması
Sunucu Tabanlı Kimlik Doğrulama Yapılandırması (Lab)
Winradius İle Gerçek Dünya Uygulaması
Sunucu Tabanlı Yetkilendirme ve Hesap Yönetimi
802.1x Kimlik Tabanlı Ağ Güvenliği
802.1x Yapılandırması
802.1x Yapılandırması (Lab)

Güvenlik Duvarı Teknolojileri

Erişim Denetim Listeleri (ACL)
Numaralı ve İsimli ACL Yapılandırması
ACL'lerin Uygulanması
ACL Yapılandırma Rehberi
Mevcut ACL'leri Düzenleme
ACL'leri Kullanarak Saldırıları Azaltmak
Genişletilmiş Numaralı ve İsimli ACL Uygulaması (Lab)
IPv6 ACL'lere Giriş
IPv6 ACL Söz Dizimi
IPv6 ACL'leri Yapılandırma
IPv6 ACL'leri Yapılandırma (Lab)
Güvenlik Duvarı (Firewall) Nedir?
Güvenlik Duvarlarının Faydaları ve Sınırlamaları
Güvenlik Duvarı Çeşitleri
Paket Filtreleme Güvenlik Duvarlarının Avantajları ve Sınırlamaları
Durumsal Güvenlik Duvarları
Durumsal Güvenlik Duvarı Avantajları ve Sınırlamaları
Yeni Nesil Güvenlik Duvarları
Klasik Güvenlik Duvarı Tanıtımı
Klasik Güvenlik Duvarının Çalışması
Klasik Güvenlik Duvarı Yapılandırması
İç ve Dış Ağ Tanımı
DMZ Bölgesi
ZBF (Zone Policy Firewall) Güvenlik Duvarı
Katmanlı Savunma
ZPF'in Faydaları
ZPF Tasarımı
ZPF Aksiyonları
Transit Trafik Kuralları
Self Zone Trafik Kuralları
ZPF Yapılandırması
ZPF Yapılandırması (Lab)

Saldırı Önleme Sistemleri (IPS)

Saldırı Önleme Sistemlerine (IPS) Giriş
Zero Days Saldırıları
Saldırı Tespit Sistemleri (IDS)
Saldırı Önleme Sistemleri (IPS)
IDS ve IPS Arasındaki Benzerlikler
IDS ve IPS'in Avantaj ve Dezavantajları
Host Tabanlı IPS
Ağ Tabanlı IPS Sensörleri
Cisco IPS Çözümleri
Ağ Tabanlı IPS Avantaj ve Dezavantajları
Dağıtım Modları
Port Yansıtma
Cisco SPAN
IDS Kullanarak SPAN Yapılandırma
Saldırı İmzaları
İmza Tipleri
İmza Dosyaları
İmza Mikro Motorları
İmza Dosyalarını Edinme
İmza Alarmı
Desen (Pattern) Tabanlı Algılama
Anomali Tabanlı Algılama
İlke Tabanlı ve Bal Küpü Tabanlı Algılama
Alarm Tetikleme Mekanizmaları
İmza Eylemleri
Oluşturulan Uyarıların Yönetimi
IPS Eylemleri (Deny, Reset, Block, Allow)
IPS Etkinliklerini İzleme
IOS IPS Uygulaması
IOS IPS'i Etkinleştirme
IOS IPS'i Doğrulamak
IOS IPS Uygulaması (Lab)

LAN Güvenliğini Sağlamak

LAN Bileşenlerinin Güvenliğini Sağlama
Son Nokta (Endpoint) Güvenliği
Sınırsız Ağ
Sınırsız Ağda Uç Noktaların Güvenliğini Sağlamak
Modern Endpoint Güvenlik Çözümleri
Gelişmiş Kötü Amaçlı Yazılım Koruması
E-posta ve Web Güvenliğini Sağlama
NAC İle Ağ Erişimini Kontrol Etme
2. Katman Güvenlik Zafiyetleri
Anahtar Saldırı Türleri
Anahtarlar (Switch) Nasıl Çalışır?
CAM Tablosu Operasyon Örneği
CAM Tablosu Saldırıları
CAM Tablosu Saldırılarından Korunmak
Port Güvenliği
Port Güvenliğini Etkinleştirme
Port Güvenliği İhlal Modları
Port Güvenliği Zaman Aşımı
IP Telefonları ile Port Güvenliği
SNMP MAC Adresi Bildirimi
VLAN Atlama Saldırıları
VLAN Çift Etiketleme Saldırısı
VLAN Atlama Saldırılarından Korunma
PVLAN Edge Özelliği
PVLAN Edge Özelliği (Lab)
Private VLAN'lar
DHCP Spoofing Saldırısı
DHCP Starvation Saldırısı
DHCP Saldırılarını Azaltma
DHCP Snooping Yapılandırması
DHCP Snooping Yapılandırması (Lab)
ARP Spoofing ve ARP Poisoning Saldırıları
ARP Saldırılarını Azaltma
Dynamic ARP Inspection Yapılandırması
Adres Spoofing Saldırıları
Adres Spoofing Saldırılarını Azaltma
IP Source Guard Yapılandırması
STP Maniplasyon Saldırıları
STP Maniplasyon Saldırılarını Azaltmak
PortFast Yapılandırması
BPDU Guard Yapılandırması
Root Guard Yapılandırması
Loop Guard Yapılandırması
Layer 2 Switch Güvenliğ Yapılandırması (Lab)
VLAN Güvenliği Yapılandırması (Lab)

Kriptografik Sistemler

Şifreleme Sistemleri
Kimlik Doğrulama, Bütünlük ve Gizlilik
Şifreli Metin Oluşturma
Aktarım Şifreleri
İkame Şifreleri
Tek Kullanımlık Şifreler
Şifre Kırma
Şifre Kırma Yöntemleri
Kriptografik Protokoller ve Algoritmalar
Bir Hash Oluşturma
Hash Algoritmaları
MD5 Algoritması
SHA Algoritması
MD5 ve SHA Karşılaştırması
Hash İle Veri Bütünlüğünü Kontrol Etmek-Lab
HMAC Algoritması
Anahtar Yönetimi Özellikleri
Anahtar Uzunluğu ve Anahtar Alanı
Şifreli Anahtarların Türleri
Şifreleme Anahtarının Seçimi
İki Sınıf Şifreleme Algoritması
Simetrik ve Asimetrik Şifreleme
Simetrik Şifreleme
Simetrik Blok ve Akış Şifreleri
Şifreleme Algoritması Seçme
DES Simetrik Şifreleme
DES'in 3DES ile Geliştirilmesi
3DES Nasıl Çalışır?
AES Algoritması
RC Algoritmaları
Diffie-Hellman Algoritması
Asimetrik Anahtar Algoritmaları
Genel ve Özel Anahtar Kullanımı
Özel ve Genel Anahtar Kullanımı
Asimetrik Algoritmalar
Asimetrik Algoritma Türleri
Dijital İmzalar
Dijital Sertifikalar
Dijital Sertifikaların Kullanımı
Dijital İmza Algoritmaları
Ortak Anahtar Alt Yapısı (PKI)
PKI Framework
Sertifika Yetkilileri
Genel Anahtar Şifreleme Standartları
Basit Sertifika Kayıt Protokolü
PKI Topolojileri
Kayıt Yetkilisi
Dijital Sertifikalar ve CA'lar

Sanal Özel Ağların (VPN) Uygulanması

VPN Teknolojisine Giriş
Katman 3 IPsec VPN'ler
VPN Türleri
Remote Access VPN
Site-to-Site VPN
IPsec Teknolojileri
Gizlilik Bütünlük ve Kimlik Doğrulama
Güvenli Anahtar Değişimi
IPsec Protokolüne Genel Bakış
Kimlik Doğrulama Üstbilgisi
ESP
ESP Şifreleme ve Kimlik Doğrulama
Taşıma ve Tünel Modları
IKE Protokolü
Faz 1 ve 2 Anahtar Müzakere
IPsec Müzakere
Site-to-Site VPN Topolojisi
IPsec VPN Yapılandırma Aşamaları
IPsec Trafik İçin ACL Yapılandırması
GRE Tünel Yapılandırması
Varsayılan ISAKMP Politikaları
Yeni Bir ISAKMP Politikasını Yapılandırmak
Ön Paylaşımlı Anahtarı Yapılandırma
Interesting Trafik Tanımlanması
IPsec Transform Setini Yapılandırma
Kripto Haritasını Yapılandırma
Kripto Haritasını Uygulama
ISAKMP ve IPsec Tünellerini Doğrulama
Site-to-Site VPN Yapılandırması (Lab)

Cisco ASA (Adaptive Security Appliance) Güvenlik Duvarı

ASA Güvenlik Duvarı Modelleri
Gelişmiş ASA Özellikleri
Ağ Tasarımında Güvenlik Duvarlarının Konumu
ASA Güvenlik Duvarı Modları
ASA Lisanslama Gereksinimleri
ASA 5505'e Genel Bakış
ASA 5506'ya Genel Bakış
ASA Güvenlik Seviyeleri
ASA 5505 Dağıtım Senaryoları
Temel ASA Yapılandırması
ASA Etkileşimli Kurulum Başlangıç ​​Sihirbazı
Global Yapılandırma Moduna Girme
Temel Ayarları Yapılandırma
VLAN Arayüzlerini Yapılandırma
VLAN'lara Portları Atama
Varsayılan Statik Rota Yapılandırma
Uzaktan Erişim Servislerini (Telnet, SSH) Yapılandırma
NTP Hizmetini Yapılandırma
DHCP Hizmetlerini Yapılandırma
Nesne ve Nesne Gruplarına (Objects ve Object Groups) Giriş
Ağ Nesnelerinin Yapılandırılması
Servis Nesnelerinin Yapılandırılması
Nesne Grupları
Ortak Nesne Gruplarını Yapılandırma
ASA ACL'leri
ASA ACL Filtreleme Türleri
ASA ACL'lerinin Türleri
ACL'leri Yapılandırma
ACL'leri Uygulamak
ACL'ler ve Nesne Grupları
ACL Nesne Gruplarını Kullanıma Örnekler
ASA NAT Genel Bakış
Dinamik NAT Yapılandırması
Dinamik PAT Yapılandırması
Statik NAT Yapılandırması
ASA'da AAA
Yerel Veritabanı ve Sunucular
AAA Yapılandırması
MPF'ye Genel Bakış
Sınıf Haritalarını Yapılandırma
Bir Politika Tanımlama ve Etkinleştirme
ASA Varsayılan Politikası
ASA Temel Ayarları ve Güvenlik Duvarını Yapılandırma (Lab)
ASDM (Cisco Adaptive Security Device Manager) ile ASA Yapılandırması
ASDM İçin Hazırlık
ASDM’yi Başlatma
ASDM Kurulumu (Lab)
Gerçek Cihazda (5506) ASDM Kurulumu
ASDM Ana Sayfa Gösterge Panoları
ASDM Sayfa Öğeleri
ASDM Yapılandırma ve İzleme Görünümleri
ASDM Sihirbazları
Başlangıç ​​Sihirbazı
VPN Sihirbazlarının Farklı Türleri
Diğer Sihirbazlar
ASDM'de Ayarları Yapılandırma
ASDM'de Temel Ayarları Yapılandırma
ASDM'de Arayüzleri Yapılandırma
ASDM'de Sistem Zamanını Yapılandırma
ASDM'de Yönlendirmeyi Yapılandırma
ASDM'de Aygıt Yönetim Erişimini Yapılandırma
ASDM'de DHCP Hizmetlerini Yapılandırma
ASDM'de Nesneler
ASDM Kullanarak ACL'leri Yapılandırma
ASDM'de Dinamik NAT Yapılandırma
ASDM'de Dinamik PAT Yapılandırma
ASDM'de Statik NAT Yapılandırma
ASDM'de AAA Yapılandırma
ASDM Kullanarak Hizmet Politikasını Yapılandırma
ASDM Kullanarak ASA Temel Ayarları ve Güvenlik Duvarını Yapılandırma (Lab)
Site-Site VPN'leri için ASA Desteği
ASDM Kullanarak ASA Site-Site VPN'leri Yapılandırmak
ASDM Kullanarak ASA Site-Site VPN'leri Yapılandırmak (Lab)
Remote Access VPN Seçenekleri
IPsec SSL Karşılaştırması
ASA SSL VPN'ler
İstemcisiz SSL VPN Çözümü
İstemci Tabanlı SSL VPN Çözümü
Cisco AnyConnect Güvenli Mobility İstemcisi
İstemcisiz SSL VPN'yi ASA üzerinde Yapılandırma
Örnek İstemcisiz VPN Topolojisi
İstemcisiz SSL VPN'i Yapılandırma
SSL VPN AnyConnect'i Yapılandırma
Örnek SSL VPN Topolojisi
AnyConnect SSL VPN Yapılandırması
AnyConnect İstemcisini Kurma
ASDM Kullanarak İstemcisiz Uzaktan Erişim SSL VPN'lerini Yapılandırma (Lab)
ASDM Kullanarak Any Connect SSL VPN Yapılandırma (Lab)
Diğer Kurslarım İçin İndirim Kuponları

GNS3 ile Cisco ASA Sanal Lab Kurulumu

Gerekli Programların İndirilmesi
GNS3 Kurulumu
VMWare Player Kurulumu
GNS3 WM Kurulumu
VMware VIX Kurulumu
Gerekli Ayarların Yapılması
Loopback Interface Yapılandırması
Cisco ASA Firewall İmajı Ekleme

Reviews

Enver
September 27, 2023
Ağ güvenliği konusunda temeli sağlamlaştırmak ve kariyer gelişimi için çok faydalı bir eğitim, eğitmenimizin emeğine sağlık.
Sefa
September 25, 2023
Kurs öğrenmek ve uygulamak için gayet güzel. Cemal hocam zaten harika bir eğitmen. Emeğinize sağlık hocam.
BATYR
September 6, 2023
Hocam merhaba. Kursu iade ediyorum ve kısaca bir not bırakmak istiyorum. Bellki faydası dokunur. + Kurs içeriği ve kunusu harika olmuş. + Kurs hakkında yeterince bilgi sahibi siniz. - Klasik üsül konu anlatımı bu ders için tercih edilemez. Tarih dersi anlatmıyorsunuz burada. Açmışsınız slaytları okuyup gidiyorsunuz. Hemen her ders videosunun yarısı konu anlatım diğer ikinci yarısı da pratik olarak uygulama olmalı. Yüz de 10% i bile uygulamalı değil. Kursun olması gereken yaptığınızın tam tersi olmalı. Yani az teorik veya her bölümün başında tüm bölümü kapsayacak şekilde terorik anlatım(Tek videoda), bölümün geri kalanı da tamamen pratik olarak uygulanmalı. - Kursun omurga yapısı yok. Kursun ilk videolarından birisi mutlaka kursun gidişatını anlatması ve izleycilerin gereksinimlerine göre zaman tasarrufu adına 35 saatlik kursun tamamını izlemek zorunda bırakılmamalı. Şahsen ben vpn teknolojisi için geldim bu kursa. Kursu almışken de diğer konulara da hakim olmak için bitirmeye karar verdim fakat 1 saat ancak dayanabildim. hızlı hızlı diğer bölümlere de baktım onlarda ilk bölümün aynısı. görünen köy kilavuz istemez demesi gibi kursu bitirince de sizin anlattıklarınızı ezbere okumakla hiçbir şey öğrenilmemesi su götürmez bir gerçektir. bunu öngörmek zor değil. dolayısıyla hem yaklaşık 1 hafta zamanımız gidecek ve üzerine 1 haftalık masrafımız olacak hem de hiçbir şey öğrenemeyeceğiz işin sonunda. Diğer yorum yapanlar YA kurstan hiç bir şey öğrenmediklerinin farkına varmayanlar, ya da YÜKSEK zeka ya sahip insanlar ki her şeyi slaytlardan öğrenebilirler. ama ben öyle değilim. ve eminim ki çoğunluk benim gibi düşünmektedir. Bu yorumları yazmamın nedeni kursu geliştirmenize yardımcı olmak içindir. Umarım tüm kurs yenilenir. Emeğiniz için teşekkürler
Serdar
December 28, 2022
Bir powerpoint sunusu içerisinden alınan ekran görüntüleri üzerinden uygulama yapılmadan sadece ekran alıntıları üzerinden şöyle yapılıyor böyle yapılıyor veya şun komutu yazıyoruz bu komutu yazıyoruz diye anlatılmış. Videolar ortalama 5 dakika ve acelesi varmış gibi anlatıyor.
Ni̇hat
December 20, 2022
Benim için doğru bir eğitim değildi ancak, eğitmenin konuya hakimiyeti ve anlatmadaki rahatlığı oldukça etkileyiciydi. Teşekkür ediyorum.
Erkan
December 6, 2022
Harika bir eğitim her adımda birçok bilgi edindim. Tecrübe Deneyim Eğitim hepsi mevcut. Bu alanda altyapısı olanlara şiddetle tavsiye ederim. Cemal Hocam'a teşekkür ederim. Yüksek Lisans Eğitimi desem yeridir.
Uğur
July 18, 2022
Üniversite okumaya gerek yok bu adamın videolarını izleyip uygulayan herkes bir gün iyi bir sistemci, iyi bir ağ uzmanı olabilir. :) Sevgilerle hocam elinize, bilginize, yüreğinize sağlık. Gerçekten yararlı oldu.
Recep
March 27, 2022
Biraz daha canlı anlatabilirdi. Basit ve sade dille ayrıntıya boğmadan anlatması güzel fakat daha canlı ve gür sesle anlatabilirdi. Bunun dışında iyi bir eğitim. Emeğiniz için teşekkürler.
Yakup
January 21, 2022
İade ediyorum. İlk 3 konunun bazı videolarına baktım slayttan bakıp aldığı notları okuyor. Kendi kafasındakileride anlatırken ak-47 ye bağlıyor sanırım unutmamak için. Gereksiz hiç düşünmeden direk bu dersi geçebilirsiniz. İnternetten araştırın daha faydalı olur.
Mehmet
August 4, 2021
harika bir insan harika bir egitim bilisim sistemindeki herkesin cemal taner egitimi almasini tavsiye ederim.
Murat
July 9, 2021
Çok fazla emek verilmiş, cisco cihazlarını kullanmayan sistemcilerin degenel bilgisi olması için bu eğitimi tavsiye ederim.
Yusuf
April 7, 2021
Çok güzel bir kurstu. Anlatım tarzınız sayesinde, konu çok uzun olsada konudan kopmadan kursu bitirdim. Teşekkürler
Kadir
November 13, 2020
Kurs çok faydalı ,hocamıza çok çok teşekkürler verdiği emek için , kurs içeriği gayet yeterli , doyurucu .
Ali
October 23, 2018
Şiddetle tavsiye ederim.Çok açıklayıcı ve bilgilendirici bir kaynak .Cemal Hocanın diğer eğitimleri de çok aydınlatıcı .Onları da tavsiye ederim CCNA Security konusunda uzmanlaşmak isteyenler için birebir bir eğitim
Gökhan
September 28, 2018
Hiç anlamayan insanın bile sindirerek anlamasını sağlayabilir. Tane tane ve anlaşılır bir şekilde anlatıyor. Cemal Bey in konuya hakimiyeti de tartışılmaz.

Charts

Price

A'dan Z'ye Ağ Güvenliği Eğitimi - Price chart

Rating

A'dan Z'ye Ağ Güvenliği Eğitimi - Ratings chart

Enrollment distribution

A'dan Z'ye Ağ Güvenliği Eğitimi - Distribution chart
1850722
udemy ID
8/11/2018
course created date
11/16/2019
course indexed date
Bot
course submited by