Professional Documents
Culture Documents
Bilgisayar Aglarında Adli Bilisim Analizi (Network Forensics)
Bilgisayar Aglarında Adli Bilisim Analizi (Network Forensics)
EĞĠTĠM SÜRESĠ Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu du-
rum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılma-
ya başlanmıştır.
Dört (4) Gün
Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim
sistemi denildiğinde akla gelen ilk sözcüklerden biri “ağ “ olmaktadır. Bağlantısız (ağsız)
bilgisayar tekerliksiz araca benzer özlü sözünün doğruluğunu kanıtlar nitelikte tüm bili-
NELER KATACAK? şim suçlarında en önemli bileşen “ağ” kavramı olmaktadır.
-Ağ ve güvenlik sistemlerinin
Bu ağ yeri geldiğinde internet, yeri geldiğinde yerel/özel ağ, yeri geldiğinde GSM olmak-
detaylı çalışma yapısının tadır.
anlaşılması
-Ağ ve güvenlik sistemlerinin Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisa-
adli bilişim açısından ince- yar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kulla-
lenmesi narak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak
gösterilecektir.
-Internet izleme ve telefon
dinleme sistemlerinin teknik Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay anali-
ayrıntıları zi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak
-Olay inceleme görme şansı yakalayacaktır.
-Ağ trafiğinde veri analizi,
kanıt toplama ve koruma KĠMLER KATILMALI?:
yöntemleri
-GSM dünyası ve çalışma Sistem yöneticileri
yapılarının anlaşılması Ağ yöneticileri ve operatörleri
-Adli analiz konusundaki Ağ güvenliği yönetici ve operatörleri
güncel yazılımların efektif
kullanımı.
Bilgi güvenliği uzmanları
Adli bilişim uzmanları
Bilişim hukuku alanı çalışanları
ĠġLEYĠġ VE
EĞĠTĠM NOTLARI ÖN GEREKSĠNĠMLER:
Eğitim gerçek sistemler üze-
rinde uzman eğitmenler eşli- Temel TCP/IP ve ağ bilgisi
ğinde uygulamalı olarak ger- Katılımcılara onlien olarak ağ ve tcp/ip eğitimi hediye edilecektir.
çekleştirilecektir. Eğitim son-
rası katılımcılara gerçek
olaylar üzerinde inceleme EĞĠTĠM ĠÇERĠĞĠ:
yapması için olanaklar sağla-
Network Forensics Kavramları
nacaktır.
Adli analiz bilimi ve çeşitleri
Bilgisayar ağlarında adli analiz
Eğitime özel Linux dağı-
Adli bilişim analizi
tımı Vmware imajı
Eğitim notlarının basılı
Bilgisayar ağlarında adli bilişim analizinin önemi
hali Diğer adli analiz çeşitlerinden farklılıkları
“Uygulamalı TCP/IP ve Adli bilişim analizlerinde zaman kavramı ve önemi
Ağ Güvenliği” kitabı Bilgisayar ağlarında adli bilişim ve Türkiye’deki kanunlar (5651)
Eğitim notlarına bir yıllık
online erişim hakkı TCP/IP Ağlarda Protokol Analizi
Katılım sertifikası Paket, protokol kavramları
Paket, protokol analizi
EĞĠTĠM SÜRESĠ Örnek protokol analiz çalışmaları Ağ Trafiği Analizinde Donanımsal Bile-
Ģenler
http, smtp, arp, tcp, udp, voip, h323,
HUB
Dört (4) Gün sip, msn,. HTTP, SIP, FTP, IMAP, POP,
SMTP, TCP, UDP, IPv4, IPv6, ... Switch
Internet trafiği takip/izleme sistemleri ve Bridge
NELER KATACAK? çalışma mantığı Router
-Ağ ve güvenlik sistemlerinin Ağ trafiğini gizli/okunmaz hale getirme
TAP sistemleri
detaylı çalışma yapısının Tünelleme sistemleri
anlaşılması
-Ağ ve güvenlik sistemlerinin
Şifreli tünelleme sistemleri TCP/IP Protokollerine Yönelik Adli Bili-
Ģim Analizi
Paket yakalama ve analiz araçları
adli bilişim açısından ince- TCP/IP 2. katmana yönelik adli bilişim
lenmesi tcpdump, Wireshark, snort, tshark, Ar- analizi
-Internet izleme ve telefon gus, Kismet, Ngrep, NetworkMiner, Xpli-
co, tcpxtract, Ntop, NetFse, tcpstat,
MAC adreslerinin kanıt olma durumu
dinleme sistemlerinin teknik
ayrıntıları tcpdstat, Etherape, p0, Netwitness KAblosuz ağlarda MAC adresleri ve öne-
-Olay inceleme Ağda çalışan paket koklayıcı(Sniffer) ya- mi
-Ağ trafiğinde veri analizi, kalama ARP saldırıları ve önlemleri
kanıt toplama ve koruma ArpON, Arpwatch yazılımları
ġifreli trafik analizi
yöntemleri
SSL, TLS incelemesi
IP katmanında adli bilişim analizi
-GSM dünyası ve çalışma
Yerel ağlar ve Internet üzerinde IP ad-
yapılarının anlaşılması SSL trafiğinde araya girme, veri okuma
resleri
-Adli analiz konusundaki SSL trafiği ve HTTP (HTTPS)
IP adresleri ve sahiplerinin bulunması
güncel yazılımların efektif
Şifreli anonimleştirme ağları (TOR ) ince-
IP adreslerinin lokasyon bilgilerine ulaş-
kullanımı.
lemesi
ma
Derinlemesine Paket Ġncelemesi(DPI) Sahte IP adresleriyle iletişim
ĠġLEYĠġ VE
Saldırı ve anormallik tespit sistemleri Sahte IP adreslerinin belirlenmesi ve
EĞĠTĠM NOTLARI engellenmesi
Eğitim gerçek sistemler üze-
Çalışma yapıları
TCP ve UDP katmanlarında adli bilişim
rinde uzman eğitmenler eşli- Paket karekteristiği algılama
analizi
ğinde uygulamalı olarak ger- Diğer güvenlik sistemlerinden temel
DNS protokolü üzerinde adli bilişim anali-
çekleştirilecektir. Eğitim son- farklılıkları
zi
rası katılımcılara gerçek Açık kod IPS/ADS sistemleri
DNS protokolü ve çalışma mantığı
olaylar üzerinde inceleme
BroIDS
DNS hakkında bilgi toplama, dns sorgu-
yapması için olanaklar sağla-
nacaktır. Snort IDS ları
Saldırı tespit sistemi imzaları nasıl geliş- Dns tünelleme yöntemleriyle veri trans-
tirilir? feri
Eğitime özel Linux dağı- Saldırı tespit sistemleri kötücül yazılımlar Socks proxyler ve dns sorguları
tımı Vmware imajı tarafından nasıl atlatılır? Dns flood saldırıları ve incelemesi
Eğitim notlarının basılı Saldırı tespit sistemleri ve şifreli trafik
hali HTTP trafiği ve çalışma mantğı
Yakalanan paketlerden orjinal verilerin
“Uygulamalı TCP/IP ve
elde edilmesi
HTTP komutları, istek ve cevapları
Ağ Güvenliği” kitabı HTTPS trafiği inceleme
Ağ trafiğinde kelime bazlı izleme
Eğitim notlarına bir yıllık HTTPS trafiğinde araya girme
online erişim hakkı Uygulama seviyesi protokollerin pasif
olarak izlenmesi HTTP paketlerini ağda yakalama .
Katılım sertifikası
URL saklama teknikleri
Veri encoding ve decoding
EĞĠTĠM SÜRESĠ HTTP oturum yönetimi ve cookie mantığı Hotmail webmail üzerinden gönderilen e-
Veritabanı ağ bağlantıları incelemesi postaların incelenmesi
Dört (4) Gün Ağ üzerinde Mysql iletişimi
Diğer web tabanlı e-posta servisleri üze-
rinden gönderilen postaların incelenmesi
Ağ üzerinde MsSQL iletişimi
Anlık e-posta gönderim servisleri
NELER KATACAK? Ağ üzerinde Oracle iletişimi
Facebook üzerinden gönderilen mesajla-
-Ağ ve güvenlik sistemlerinin DHCP rın kimliğini belirleme
detaylı çalışma yapısının DHCP’nin adli bilişim açısından önemi Hotmail, Yahoo, Gmail, gibi webmail hiz-
anlaşılması
Dhcp bilgisayara ait hangi bilgileri verir metlerinde e-posta göndericisini bulma
-Ağ ve güvenlik sistemlerinin
Dhcp logları analizi Spam mantığı ve incelemesi
adli bilişim açısından ince-
lenmesi Dhcp kullanarak mitm saldırıları Spam gönderen firmaların bulunması
-Internet izleme ve telefon Wireless da dhcp vs ne olabilirse E-posta takip programları ve çalışma
dinleme sistemlerinin teknik yapıları
ayrıntıları Güvenlik Cihazları Ve Temel ÇalıĢma E-postanızı kaç kişi okudu?
Mantıkları
-Olay inceleme E-postanızı hangi bilgisayarlardan kimler
-Ağ trafiğinde veri analizi, Router ve işlevi okudu?
kanıt toplama ve koruma OSI ve TCP/IP’deki görevleri E-postanız kaç kişiye iletildi(forward)
yöntemleri
Firewall ve kullanım amaçları
-GSM dünyası ve çalışma
yapılarının anlaşılması Firewall çeşitleri Windows Kullanılan Ağlarda Adli BiliĢim
-Adli analiz konusundaki OSI ve TCP/IP’deki görevleri Analizi
güncel yazılımların efektif Örnek firewall kuralları ve analizi Windows spesifik ağ protokolleri
kullanımı.
Firewall log analizi Windows ağ servisi logları
IPS ve kullanım amaçları Başarılı başarısız giriş deneyimleri
ĠġLEYĠġ VE Firewall, IPS farklılıkları Windows güvenlik duvarı logları
EĞĠTĠM NOTLARI Örnek IPS, ADS kuralı geliştirme çalış- Windows güvenlik olay loglarının incelen-
Eğitim gerçek sistemler üze- maları mesi
rinde uzman eğitmenler eşli- IPS loglarını yorumlama Açık servisleri ve kullanan programları
ğinde uygulamalı olarak ger- bulma
çekleştirilecektir. Eğitim son-
rası katılımcılara gerçek E-posta ĠletiĢiminde Adli BiliĢim Analizi
Linux/UNIX Kullanılan Ağlarda Adli Bili-
olaylar üzerinde inceleme E-posta çalışma mantığı
Ģim Analizi
yapması için olanaklar sağla-
SMTP, POP, IMAP protokolleri
Linux ağ servisi logları
nacaktır.
SMTP Ve DNS ilişkisi
Linux iptables güvenlik duvarı logları
SMTP 25. port ve 587( Submission) fark-
Linux sistemlerde güvenlik olaylarının
Eğitime özel Linux dağı- lılıkları
logları
tımı Vmware imajı E-posta başlık incelemesi
Eğitim notlarının basılı
Başarılı başarısız giriş deneyimleri
E-posta göndericisinin IP adresi ve lokas-
hali
yonunun bulunması
“Uygulamalı TCP/IP ve
Sahte e-posta başlık bilgileri kullanarak Kablosuz Ağlarda Adli BiliĢim Analizi
Ağ Güvenliği” kitabı
posta gönderimi Kablosuz ağ protokolleri ve kullanımı
Eğitim notlarına bir yıllık
Yahoo webmail üzerinden gönderilen e- Kablosuz ağlarda trafik analizi
online erişim hakkı
postaların incelenmesi Trafik analiz yazılımları
Katılım sertifikası
Gmail webmail üzerinden gönderilen e-
Wireshark
postaların incelenmesi
tcpdump, tshark
EĞĠTĠM SÜRESĠ Logların merkezi syslog sunucusuna ak- Tuzak sistemler kullanma
tarılması Anonimleştirici ağlardan saldırı gerçek-
Dört (4) Gün Loglara sayısal zaman damgası vurma leştirme