Giriş
  • Giriş
  • Eğitmeni Tanıyalım
Modern Ağ Güvenliği Tehditleri
  • Ağ Güvenliği ve Önemi
  • Ağ Güvenliği Terimleri
  • Ağ Saldırı Vektörleri
  • Veri Kaybı Vektörleri
  • Kampüs Alan Ağlarını Koruma
  • SOHO Ağlarının Korunması
  • WAN ve Veri Merkezi Ağlarının Korunması
  • Bulut ve Sanal Ağların Korunması
  • Kim Bu Hackerlar? Bizden Ne istiyorlar?
  • Hacker Tipleri
  • Hack Araçları
  • Ağ Saldırı Türleri
  • Zararlı Yazılımlar (Malware)
  • Virüsler
  • Truva Atı (Trojan Horse)
  • Solucanlar (Worms)
  • Diğer Zararlı Yazılımlar
  • Ağ Saldırı Tipleri
  • Sosyal Mühendislik Saldırları
  • DoS ve DDos Saldırıları
  • Siber Güvenliğin Üç Temel Bileşeni (CIA-Confidentiality&Integrity&Availability)
  • Ağ Güvenliğinin 12 Bileşeni
  • Ağımızı Nasıl Savunuruz?
  • Zararlı Yazılımları Engelleme
  • Keşif Saldırılarını Azaltma
  • Erişim Saldırılarını Azaltma
  • DoS Saldırılarını Azaltma
Ağ Cihazlarının Güvenliği
  • Kenar Yönlendirici Güvenliği
  • Yönlendirici Güvenliğinin 3 Alanı
  • Ağ Cihazlarına Güvenli Erişim
  • Ağ Cihazlarına Yerel ve Uzak Güvenli Erişim
  • Güçlü Parola Oluşturma
  • Erişim Güvenliğini Arttırma
  • Gizli Parola Algoritmaları
  • Login İşlemini Güvenli Hale Getirme
  • Login İşlemini Güvenli Hale Getirme (Lab)
  • SSH Yapılandırması
  • SSH Yapılandırması (Lab)
  • Ayrıcalık Seviyelerini (Privilege Levels) Yapılandırma
  • Ayrıcalık Seviyelerini Yapılandırma (Lab)
  • Rol Tabanlı (Role Based) CLI Erişimi
  • Rol Tabanlı (Role Based) CLI Erişimi (Lab)
  • IOS ve Yapılandırmaları Korumaya Alma
  • Secure Copy Server Yapılandırması
  • Secure Copy Server Yapılandırması (Lab)
  • Syslog Protokolü İle Log Yönetimi
  • SNMP Protokolü ile Ağ Yönetimi
  • NTP Protokolü İle Doğru Zaman Bilgisi
  • Syslog Protokolü İle Log Yönetimi (Lab)
  • SNMP Protokolü ile Ağ Yönetimi (Lab)
  • NTP Protokolü İle Doğru Zaman Bilgisi (Lab)
  • Cisco Auto Secure
  • Yönlendirme Protokolleri Kimlik Doğrulama
  • OSPF MD5 Yönlendirme Protokolü Doğrulaması
  • OSPF MD5 Yönlendirme Protokolü Doğrulaması (Lab)
AAA-Kimlik Doğrulama, Yetkilendirme,Hesap Yönetimi
  • AAA-Kimlik Doğrulama, Yetkilendirme,Hesap Yönetimine Giriş
  • AAA Olmadan Kimlik Doğrulama
  • AAA Bileşenleri
  • Kimlik Doğrulama Modları, Yetkilendirme ve Hesap Yönetimi
  • Yerel AAA Kimlik Doğrulaması Yapılandırması
  • Yerel AAA Kimlik Doğrulaması Yapılandırması Hata Ayıklama
  • Yerel AAA Kimlik Doğrulaması Yapılandırması (Lab)
  • Sunucu Tabanlı Kimlik Doğrulama
  • TACAS+ ve RADIUS Protokolleri
  • Sunucu Tabanlı Kimlik Doğrulama Yapılandırması
  • Sunucu Tabanlı Kimlik Doğrulama Yapılandırması (Lab)
  • Winradius İle Gerçek Dünya Uygulaması
  • Sunucu Tabanlı Yetkilendirme ve Hesap Yönetimi
  • 802.1x Kimlik Tabanlı Ağ Güvenliği
  • 802.1x Yapılandırması
  • 802.1x Yapılandırması (Lab)
Güvenlik Duvarı Teknolojileri
  • Erişim Denetim Listeleri (ACL)
  • Numaralı ve İsimli ACL Yapılandırması
  • ACL'lerin Uygulanması
  • ACL Yapılandırma Rehberi
  • Mevcut ACL'leri Düzenleme
  • ACL'leri Kullanarak Saldırıları Azaltmak
  • Genişletilmiş Numaralı ve İsimli ACL Uygulaması (Lab)
  • IPv6 ACL'lere Giriş
  • IPv6 ACL Söz Dizimi
  • IPv6 ACL'leri Yapılandırma
  • IPv6 ACL'leri Yapılandırma (Lab)
  • Güvenlik Duvarı (Firewall) Nedir?
  • Güvenlik Duvarlarının Faydaları ve Sınırlamaları
  • Güvenlik Duvarı Çeşitleri
  • Paket Filtreleme Güvenlik Duvarlarının Avantajları ve Sınırlamaları
  • Durumsal Güvenlik Duvarları
  • Durumsal Güvenlik Duvarı Avantajları ve Sınırlamaları
  • Yeni Nesil Güvenlik Duvarları
  • Klasik Güvenlik Duvarı Tanıtımı
  • Klasik Güvenlik Duvarının Çalışması
  • Klasik Güvenlik Duvarı Yapılandırması
  • İç ve Dış Ağ Tanımı