Cisco Network Hacking
4.6 (9 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
89 students enrolled

Cisco Network Hacking

Yerel Ağ Güvenliğ: Saldırı ve Savunma Yöntemleri
4.6 (9 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
89 students enrolled
Created by Cemal TANER
Last updated 4/2020
Turkish
Current price: $9.99 Original price: $34.99 Discount: 71% off
3 days left at this price!
30-Day Money-Back Guarantee
This course includes
  • 5 hours on-demand video
  • 1 downloadable resource
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Network Güvenliği Konusunda Bilgi Sahibi Olacaksınız
  • Cisco Anahtar Güvenlik Yapılandırmalarını Öğreneceksiniz
  • Yerel Ağ Saldırılarının Nasıl Yapıldığını Öğreneceksiniz
  • Yerel Ağ Saldırılarının Nasıl Önleneceğini Öğreneceksiniz
Requirements
  • Temel Network Bilgisi
Description

Arthur Conan Doyle’ın söylediği rivayet edilen güzel bir söz var “Bir zincir, en zayıf halkası kadar güçlüdür.” Bu sözü güvenlik tarafına uygularsak; ağınız, en zayıf ve göz ardı edilen katman kadar saldırılara dayanıklıdır.

7 katmanlı OSI modelini düşündüğümüzde 2. katman (layer 2) yani veri bağlantısı katmanı (data link) en zayıf görünen ve korunması göz ardı edilen katman olarak karşımıza çıkıyor. Yapanları tenzih ederim ama merak ediyorum sızma testi uzmanlarından kaçı yazdıkları raporda “şu switchte şu layer 2 protokol çalışıyor ve bu protokolden dolayı bu bu zafiyetler oluşuyor ve bu şekilde de istismar ettik” diyor.

İşin bir de saldırıların hep dışarıdan geleceği gibi yanlış bir algı var. FBI’ın 2004 yılında yaptığı bilgisayar suçları ve güvenlik anketine göre gayri memnun çalışanlar tarafından içeriden saldırı yapabilme ihtimali %56 olarak belirlenmiştir.

Bunun dışında yerel ağa bir şekilde sızan siber saldırganın pivoting yöntemiyle diğer cihazlara geçiş yapması veya ele geçirdiği cihaz üzerinden MITM gibi yerel ağ saldırılarında bulunması göz ardı edilmemesi gereken ihtimallerdendir.

Ayrıca 2.Katman bir şekilde istismar edildiğinde bunun diğer katmanları da tehlikeye atacağını unutmamak gerekir.

İşte bu eğitimde özellikle yerel ağda yapılan saldırıları uygulamalı olarak göreceğiz ve sonrasında bu saldırıları durdurmak için ağ cihazlarında yapmamız gereken yapılandırmaları göreceğiz.

Who this course is for:
  • Network Güvenliği Konusunda Bilgi Sahibi Olmak İsteyenler
  • Cisco Anahtar Güvenlik Yapılandırmalarını Öğrenmek İsteyenler
Course content
Expand all 52 lectures 04:58:57
+ Giriş
2 lectures 06:46
Yerel Ağ Güvenliği Neden Önemli?
04:51
+ Sanal Labratuar Oluşturma
6 lectures 50:15
GNS3 Kurulumu
06:51
GNS3 WM Kurulumu
12:23
Cisco Switch İmajı Ekleme
04:40
Cisco Router İmajı Ekleme
02:24
+ CAM Tablosu Saldırıları
3 lectures 21:07
CAM Tablosu Nedir?
03:48
CAM Tablosu Saldırıları
06:42
CAM Tablosu Saldırılarını Önleme
10:37
+ CDP Protokolüne Saldırılar
3 lectures 16:39
CDP Protokolü Nedir?
01:22
CDP Protokolü Saldırıları
06:26
CDP Protokolü Saldırılarını Önleme
08:51
+ DHCP Protokolü Saldırıları
4 lectures 31:18
DHCP Protokolü Nasıl Çalışır
03:36
DHCP Protokolü Saldırıları
16:11
Gerçek Lab Ortamında DHCP Rogue Server
05:25
DHCP Protokolü Saldırılarını Önleme
06:06
+ ARP Protokolü Saldırıları
3 lectures 21:52
ARP Protokolü Nedir?
03:21
ARP Protokolü Saldırıları
14:31
ARP Protokolü Saldırılarını Önleme
04:00
+ Spoofing Saldırıları
3 lectures 08:48
Switch Spoofing Nedir?
02:58
Switch Spoofing Saldırıları
03:32
Switch Spoofing Saldırılarını Önleme
02:18
+ VTP Protokolü Saldırıları
3 lectures 10:46
VTP Protokolü Nedir?
02:25
VTP Protokolü Saldırıları
04:30
VTP Protokolü Saldırılarını Önleme
03:51
+ STP Protokolü Saldırıları
3 lectures 13:31
STP Protokolü Nedir?
04:47
STP Protokolü Saldırıları
05:22
STP Protokolü Saldırılarını Önleme
03:22
+ VLAN Saldırıları
3 lectures 18:14
VLAN Nedir?
03:00
VLAN Saldırıları
11:14
VLAN Saldırılarını Önleme
04:00