Siber Güvenlik

Proxy Teknoloji Eğitimi

Proxy Teknoloji Eğitimi

Genel Bakış;

  • Forward Proxy
  • Reverse Proxy

olarak iki ana başlıkta yer alır. Eğitim Symantec ProxySg Professional eğitim içeriği ile aynıdır.

Bu teknolojilerin anlaşılabilmesi için temel network, sanallaştırma teknolojilerine belli bir seviyede hakim olunması gerekmektedir.

Ön Açıklama,

Forward Proxy eğitimi Symantec(Bluecoat) ProxySG Professional eğitim baz alınarak verilecektir. Paket yönlendirmede Palo Alto FW, Cisco Sw, Vmware ESX  v.b. tekonolojiler uygulamalı olarak kullanılacaktır. Ayrıca Active Directory tarafında özel bir domain kurularak uygulamalı eğitim verilecektir.  Fikir vermesi açısından bu konuda yazılan, sitemizde yer alan raporlar incelenebilir.

Ön Eğitim Gereksinimi (Network Security Ön Temel Eğitimi)

  • Esx üzerinde iso üzerinden Windows kurarak, üzerinde Active Directory, Dns gibi servisleri aktif edebilme (dcpromo temel kurulum)
  • Windows Client/Server temel Active Directory yönetimi yapabilecek( Dom admin user oluşturma, istemciyi domain’e alma, user base policy oluşturabilme)
  • Dhcp, Dns, Arp, Mac gibi temel tanımlamalara ve teknolojilere hakim
  • Vlan, Trunk gibi teknolojilere hakim nasıl çalıştığını bilen( Sw’de portu vlan’a alma, esx’e vlan tanımı yapma sonlandırma, Fw da vlan sonlandırma)
  • Source port, dest port, nat, interface v.b. tanımlamalarına aşina, Fw’da temel kuralları yazabilen

Bu teknolojilerin anlaşılabilmesi için temel network, sanallaştırma teknolojilerine belli bir seviyede hakim olunması gerekmektedir.

Giriş seviyesinde bilgiye sahipseniz, Proxy Teknoloji eğitimine katılabilirsiniz.

  • Eğitimi alan kullanıcılar tek başlarına Active Directory, DNS, Vmware Esx, Firewall kurulumlarını yaparak, Proxy teknolojisini derinlemesine ve uygulamalı olarak öğreneceklerdir.

  • ProxySg’ye giriş
  • Proxy nedir, neden next generation fw’lar güvenlik olarak bu sistemin hala gerisindedir?
  • ProxySg-SGOS sistemi nedir, nasıl çalışır?
  • Forward (Fwd) ve Reverse Proxy (Rev) farkları nedir, nasıl çalışır?
  • SSL interception nedir? Fwd ve Rev proxy tarafında sistem nasıl çalışır?
  • Simetrik ssl ve assymetric ssl teknolojileri nasıl çalışır?
  • User ve session authentication/authorization arasındaki farklar nedir, nasıl çalışır?
  • Kerberos, NTLM, IWA teknolojileri nedir nasıl çalışır?
  • TLS/SSL Protocol dedection (DPI eğine) nedir, nasıl çalışır. İmza tabansız tünelleme programları nasıl tespit edilir?
  • Explicit, transparent, inline, out of path proxy modeları nasıl çalışır?
  • Proxy’ye trafik nasıl yönlendirilir? Pac file, Pbr, Wccp, Routing v.b.
  • Güvenli internet politikaları nasıl oluşturulur?
  • 3rd Party sistemlerle entegrasyon ve otomasyon (Youtube, Usom, v.b.)
  • Spesifik kurallar nasıl yazılır? (Youtube bloklu iken, kurum sayfası içindeki youtube videolarına nasıl izin verilir)
  • Http erişim metodları nelerdir, güvenlikte nasıl kullanılmalıdır?
  • Uygulama bazlı kontroller nasıl sağlanır? Application nasıl cihazlar tarafından tanınır, kurulum metodlarına göre hangi kurallar işletilebilir?
  • Geo Location, Risk Score’una göre nasıl güvenlik önemleri alınabilir, 3rd Party sistemlerle entegrasyonun faydaları nedir?
  • Raporlama ve siem entegrasyonları nasıl yapılır?
  • Dosyalar üzerinde zararlı analizi nasıl yapılır? İlk tehditin de içeri geçmesi nasıl engellenir.
  • Icap v.b. entegrasyonlar nasıl çalışır? Dlp ile sistemler nasıl entegre edilir?
  • Proxy Load Balancer arkasına nasıl alınır? Source ip korunarak ürün konumlandırması nasıl yapılır?
  • Reverse Proxy nasıl konumlandırılır, zararlılar nasıl taranır, source ip nasıl korunur, xff nasıl eklenir veya eklenmeden sistem nasıl devreye alınır?
  • Dns Proxy nedir, nasıl konumlanıdırılır? Faydası nedir?
  • Çözülen ssl trafiğin adli amaçlı kaydı nasıl yapılır, loglar nasıl incelenir?
  • Backup/Restore işlemleri nasıl yapılır, donanımdan sanala, sanaldan donanıma nasıl backup dönülür?
  • Response mod ve Request mode arasındaki farklar nelerdir, zararlılar nasıl taranmalıdır?
  • Deep T.shooting nasıl yapılır? Trace nasıl alınır? Loglar nasıl okunur?
  • Performance fine/tuning nasıl yapılır?
  • Isolation teknolojisi nedir, nasıl entegrasyon yapılır?
  • Cloud Web ile entegrasyon, farkları nelerdir? Hibrit model güvenlik anlamında gerçekten aynı korumayı sağlayabilir mi? Yeterince esnek mi?
  •