CCNA, Cisco cihazlarıyla bilgisayar ağları veya bilgi teknolojileri alanında çalışmayı düşünen kişiler için geçerli niteliklerden biridir. CCNA (Cisco Certified Network Associate) derecesi ile saygın şirketlerde kolayca çalışabilir ve nispeten iyi bir gelirin tadını çıkarabilirsiniz.
CCNA Güvenlik sertifikası, işverenlere, sahibinin ağ güvenliğine aşina bir kişi olduğunu gösteren bir kimlik bilgisidir. CCNA Güvenlik kursu 7 temel konuyu kapsar ve Güvenli Erişim, VPN, IPS ve daha fazlasını içerir. CCNA Güvenlik eğitim kurslarının çoğu , bu kurslar için yetkili bir kaynak olan kurstaverilmektedir . Aşağıda tüm başlıklara göz atacağız.
CCNA Güvenlik eğitim kursunun bölümleri
Her bir CCNA kursu için Cisco, katılımcının kursu tamamladıktan sonra ulaşacağı hedefleri belirler. CCNA güvenlik kursunun sonunda aşağıdaki alanlarda da şirketlerde ağ teknisyeni olarak çalışabilmeniz için yeterli ustalık kazanacaksınız.
- Ağlara yönelik saldırıların etkisini azaltmak için IPS nasıl yapılandırılır
- Cisco yönlendiricilerinde yönetici erişim güvenliğinin kurulması
- Bir ağın güvenliğini sağlamanın temellerini, güvenlik tehditlerini ve kötü niyetli saldırıları azaltma yöntemlerini öğrenmek
- Kimlik doğrulama, yetkilendirme ve denetim (AAA) ile yönetici erişim güvenliği nasıl oluşturulur?
- Gizlilik ve veri bütünlüğünü uygulama yöntemlerini bilmek
- Yerel ağ güvenliği hususları ve uç nokta uygulamasına aşinalık
- Sanal özel ağ veya VPN’in uygulanmasını öğrenme
CCNA Güvenlik eğitiminde güvenlik kavramlarının incelenmesi
Güvenli bir bilgisayar ağı oluşturmak için öncelikle ağın temel kavramlarını anlamanız, ardından içindeki güvenlik kategorisiyle ilgilenmeniz gerekir. Özellikle, bilgisayarlar ve yazıcılar, tarayıcılar vb. gibi çevresel aygıtlardan oluşan birbirine bağlı bir sisteme bilgisayar ağı denir. Bu karşılıklı iletişimin görevi bilgi paylaşımını kolaylaştırmaktan başka bir şey değildir; Bilgisayarlar bu avantajı kablolu ve kablosuz olmak üzere iki şekilde kullanıcılara sağlayabilmektedir.
CCNA Güvenlik sınavı için çok önemli olan ana ağ kavramlarından biri, bilgisayar ağlarının farklı faktörlere göre sınıflandırılmasını bilmektir:
- Coğrafik kapsam
- İçsel iletişim
- Yönetmek
- mimari
1. Coğrafi kapsam açısından ağ türleri
Herhangi bir bilgisayar ağı coğrafi olarak aşağıdaki 5 kategoriden birine sınıflandırılabilir:
- Bluetooth cihazları arasında kurulan ve aralarındaki mesafenin birkaç metreyi geçmediği bir ağ
- Ticari/konut binasındaki cihazları içerebilen bir ağ
- Bir şehir seviyesini kapsayabilecek bir ağ
- Birden fazla şehir veya ili birbirine bağlayabilen bir ağ
- Tüm dünyayı birbirine bağlayabilecek bir ağ
2. Ağlar arasındaki iletişim türleri
Ağın farklı bileşenleri birbirleriyle farklı şekillerde mantıksal, fiziksel veya her iki bağlantıya sahip olabilir. Ara bağlantı, CCNA Güvenlik sınavı için bilinmesi çok önemli olan birkaç yolla gerçekleşir:
- Her bir cihaz başka herhangi bir ağ cihazına bağlanabilir ve ağın yapısını oluşturabilir
- Tüm cihazlar tek bir arayüze bağlanabilir ancak coğrafi olarak bağlı olamaz. Bu tür iletişimdeki cihazlar bir veri yolu yapısı oluşturur
- Her sistem (cihaz), sağ veya soldaki karşılıklarına bağlanarak doğrusal bir yapı oluşturabilir.
- Tüm cihazlar tek bir cihaza bağlanarak yıldız yapısı oluşturulabilir
- Tüm ağ cihazları yukarıdaki yöntemler kullanılarak bağlanabilir ve hibrit bir yapı oluşturabilir
3. Ağ mimarisi türleri
İki tür istemci-sunucu ve eşler arası bilgisayar ağlarının mimarisini oluşturur:
- İstemci-sunucu mimarisi: Bu mimaride bir veya iki ağ bileşeni sunucu görevi görebilir, dolayısıyla sistemlerin geri kalanı sunucu istemcileri olarak kabul edilir. İstemciler sunucunun isteklerine yanıt vermesini talep etmelidir. Bu nedenle sunucu gelen istekleri işleyecek ve onlara son yanıtı gönderecektir.
- Eşler arası mimari: İki sistem veya cihaz aynı seviyede bağlandığında bunlara eş denir.
- Hibrit mimari: İki tür mimarinin birleştirilmesiyle bir ağ oluşturulduğunda buna hibrit mimari ağ denir.
4. Bilgisayar ağı uygulamaları
CCNA Güvenlik eğitiminde çok önemli olan bir diğer konu da bilgisayar ağlarının faydalarını ve uygulamalarını tanımaktır; bunu aşağıda öğreneceksiniz:
- Yazıcı, tarayıcı vb. kaynakların paylaşılması (donanım kaynakları)
- E-posta ve FTP kullanarak bilgi ve veri alışverişi
- Web ve İnternet aracılığıyla bilgi alışverişi
- Dinamik web sayfaları aracılığıyla diğer kullanıcılarla (müşterilerle) etkileşim oluşturmak
- IP tabanlı telefon kullanma imkanı (VoIP)
- Paralel hesaplama imkanı
- Anlık mesaj gönderme yeteneği
- Video konferans oluşturma imkanı
Sanal özel ağ kavramını tanıma
CCNA Güvenlik sınavı ve sertifikasyonunda çok önemli bir konu da sanal özel ağ kavramına aşinalıktır. Sanal Özel Ağ teriminden türetilen VPN, belirli bir alanda kullanıcılar arasında sanal bir özel ağ oluşturur. Örneğin, bir şirketin sistemlerini dünya çapında birden fazla şubeye bağlamak için bir VPN kullanılır.
İnternetin şirketler için küresel bir ağ olarak kullanılması hız ve güvenlik açısından uygun bir seçenek olamaz. Öte yandan şirket iç ağında kullanılan adresler internette geçerli değildir ve yönlendiriciler üzerinden geçirilemez.
ISDN ve OC3 ağları, kapsamlı altyapıya ihtiyaç duymaları nedeniyle pahalı ve uygun maliyetli olmayan sonraki seçeneklerdir. Bu yüzden dünya çapında birçok şubesi olan şirketlerin çoğu VPN’i kısayol olarak kullanıyor. Sanal özel ağ (VPN), WAN içinde başka bir özel ağ oluşturarak kullanıcıya daha fazla hız ve güvenlik sağlar.
Özel ağların veya VPN’lerin ağ düzeyinde çeşitli kullanımları vardır; bunlardan bazıları şunlardır:
- Şirketin dahili özel ağına uzaktan bağlanma ve yazılım ve donanım kaynaklarını kullanma imkanı
- Yalnızca belirli bir coğrafi bölgeye hizmet veren hizmetlere bağlanma imkanı
- kamu şubelerinin güvenlik düzeyini artırma olasılığı; Otellerdeki internet bağlantıları gibi
Ağ güvenliği tehditleri
CCNA Güvenlik kursunda tartışılan bir diğer konu, ağdaki mevcut güvenlik tehditlerinin belirlenmesidir ve bu, üç ana sütunu içerir:
- Potansiyel saldırganlar: Yüzeysel sabotajdan terörist ve politik amaçlara kadar çeşitli amaçları vardır. CCNA Security eğitiminde saldırgan türleri, hacker türleri gibi konular detaylı bir şekilde ele alınmaktadır.
- Farklı saldırı yöntemleri: Saldırganların ağ bilgilerini kurcalamak için kullanabilecekleri çok çeşitli yöntemler hakkında bilgi sahibi olmak, ağ teknisyeninin, bilgisayar korsanları harekete geçmeden önce onları durdurmasına yardımcı olacaktır. Keşif yöntemi, sosyal mühendislik, erişim düzeyinin artırılması, Arka Kapı yöntemi kullanılarak kimlik doğrulamanın atlanması, kod çalıştırma, ortadaki adam saldırısı, botnet saldırısı vb. bu yöntemler arasında yer almaktadır.
- Saldırı eksenleri: Saldırı vektörü, bilgisayar korsanının hedef sisteme erişmek için kullandığı yoldur. Bilgisayar korsanları bu iyi bilinen saldırı eksenlerinden insanların bilgilerini, verilerini ve sermayesini çalıyor
güvenli erişim; CCNA Security eğitiminin ikinci önemli konusu
Güvenli erişim üç bölümden oluşur: güvenlik yönetimi, AAA kavramları ve 802.1X kimlik doğrulaması. Güvenlik yönetimi kavramını ve diğer konuları daha iyi anlamak için CCNA Güvenlik eğitim kursuna katılmanızı öneririz.
AAA kelimesi sırasıyla kimlik doğrulama, yeterlilik ve denetim anlamına gelen Kimlik Doğrulama, Yetkilendirme ve Muhasebe olmak üzere üç terimin adından yapılmıştır. Kimlik doğrulama, kullanıcıları kimlik ve şifre kullanarak tanımlamaya yönelik bir yöntemdir; aralarındaki iletişim (kullanıcı ve ağ) şifrelenir. Kimlik doğrulama, her kullanıcının kendisini diğer kullanıcılardan ayıran benzersiz verilere sahip olduğu fikrine dayanarak uygulanır.
Ancak kimlik doğrulama, ağ kaynaklarına erişim için gerekli izni sağlar ve kullanıcının belirli komutları verme yetkisine sahip olup olmadığını belirler. Aslında kimlik doğrulama, politikaların uygulanması süreçlerinden biridir; bu, bir kullanıcının bir ağın kaynaklarını ve hizmetlerini ne kadar kullanmasına izin verildiği ve ağ üzerinde ne düzeyde nüfuz sahibi olabileceği anlamına gelir.
Denetim veya muhasebe, istatistiklerin ve tüketim bilgilerinin kaydedilmesiyle yapılır. Aslında denetim, uygunluğu kontrol etmek, alınan hizmetlerin maliyetini hesaplamak, eğilimleri analiz etmek, kaynak tüketim miktarını vb. Kapasite miktarını belirlemek için uygulanır ve aşağıdakileri içerir:
- Kullanıcının ağda aktif olduğu süre
- Erişim izni verilen hizmetler
- Bir oturum sırasında değiştirilen veri miktarı
Yönlendirme ve anahtarlama nasıl güvenli hale getirilir?
VPN ve güvenli erişim gibi konuların ardından, kendisi de çeşitli dallara dönüşen CCNA Güvenlik sınavına hazırlanmak için en önemli konulardan biri de güvenli yönlendirme ve anahtarlamadır:
- Cisco yönlendiricilerinde güvenlik oluşturma
- Yönlendirme protokollerinde güvenlik oluşturma
- Kontrol Düzleminde güvenlik oluşturma
- Ortak katman iki saldırılarına aşinalık
- Etkiyi azaltmaya yönelik talimatları öğrenme
- Sanal yerel ağlarda veya VLAN’larda güvenliğin nasıl oluşturulacağını öğrenme
1. Yönlendirme protokollerinde güvenlik oluşturma
İnternet protokolleri arasında Telnet ve HTTP çok güvensiz iki protokoldür çünkü bilgiler düz metin olarak iletilir. Öte yandan, SSH ve HTTPS, bilgileri şifrelenmiş olarak aktaran ve sırasıyla 22 ve 443 numaralı bağlantı noktalarını kullanan güvenli protokoller olarak kabul edilir. CCNA Güvenlik eğitim kursunda bu konuların sıfırdan yüze kadar tamamı tamamen pratik ve bilimsel bir şekilde öğretilecektir.
2. İkinci katman saldırılarına aşinalık
CCNA Security eğitiminin ikinci katmanının ortak saldırılara giriş kısmında öncelikle saldırıları önleme ve önleme yöntemleri ele alınıyor:
- Kaynak IP yolunun devre dışı bırakılması: Bu yönerge, bilgisayar korsanının bir paketin hedefine ulaşmak için izlediği yolu incelemesine izin vermez.
- Parmak Hizmetlerini Devre Dışı Bırakma: Bu yöntem, bilgisayar korsanının ağda kimin oturum açtığını bilmesini engeller.
- IP Devre Dışı Bırakma: Bu yöntem, bir bilgisayar korsanının kimlik tespiti için bir TCP bağlantı noktasını sorgulamasını imkansız hale getirir. Ancak IP tanımlama hizmeti aktifse yönlendirici tipi, modeli ve iOS sürümü belirlenebilir. Bilgisayar korsanları bu bilgileri yönlendiriciye yönelik saldırılarını tasarlamak için kullanır
- CDP’yi devre dışı bırakın: CDP (Veri İşleme Sertifikası), kullanıcıya yönlendiriciye olası saldırıları tasarlamak için kullanılabilecek iOS sürümünü, modelini ve cihaz numarasını verir.
3. IP adresi sahtekarlığı kavramını anlamak ve ona saldırmak
IP adresi sahteciliği (ID Adresi Sahteciliği), gönderenin IP adresini başka bir cihazın IP adresiyle değiştirmenin ilginç bir yoludur. Ağ cihazlarına yetkisiz erişim sağlamak için IP sahtekarlığını kullanırlar; Böylece bir bilgisayar korsanı, IP paketini değiştirerek bir cihazın kimliğini yasadışı bir şekilde tahrif eder.
4. CCNA Güvenlik eğitimi kapsamında bir bilgisayar korsanının bilgisayara saldırı yöntemlerine aşinalık
Hacking yöntemlerini tanıma bölümünde CCNA Güvenlik sınavı açısından bazı önemli saldırı türleri inceleniyor.
- Ortadaki adam saldırısı
- Hizmeti engelleme saldırısı
- Kimliğe bürünme saldırısı
- Keşif saldırısı
- STP saldırısı
5. Ortadaki adam saldırısı
Başlangıç olarak ortadaki adam saldırısını tespit etmenin ve ona karşı savunma yapmanın çok zor olduğunu söyleyelim; Bu tür saldırılarda genellikle bağlantının her iki ucundaki virüslü bilgisayarlara herhangi bir etkisi olmaz. Yani bu saldırı türü iki sistem arasındaki iletişim ekipmanlarının kontrol edilmesiyle ilgilidir. Örneğin, halka ücretsiz internet sağlayan kötü amaçlı bir yönlendirici, ortadaki adam saldırısı gerçekleştirebilir.
Bu tür saldırının adından da anlaşılacağı üzere (Ortadaki Adam) saldırgan kendisini iletişimin iki tarafı arasında konumlandırır ve bu tür saldırıların varlığı bilgisayarların ortaya çıkmasından önce de yaygındı. Örneğin arkadaşınıza sanal ağlardan biri üzerinden mesaj gönderdiğinizi varsayalım, eğer bir bilgisayar korsanı arkadaşınızla iletişiminize engel olursa, haberiniz olmadan bilgilerinizi çalabilir. Aynı konuyu posta iletişiminde de düşünün, eğer postacı görevini iyi yapmazsa tüm mektuplarınız dinlenecektir.
Ortadaki adam saldırısı kavramının daha kapsamlı ve detaylı anlaşılması için aşağıdaki bağlantıyı okuyabilirsiniz:
6. CCNA Güvenlik kursunda ortadaki adam saldırısı çözümleri
CCNA Güvenlik kursunda öğretilen bir diğer konu da bu tür saldırılara karşı savunmadır. Bu tür saldırılar iletişim kanallarından birinin ele geçirildiğini açıkça göstermektedir. Ortadaki adam saldırısını tespit etmek için ağ sunucusunun HTTPS protokolünün şifrelenmiş sürümünü kullanması gerekir. Bu tür saldırıları tanımlamak için aşağıdaki noktaları ciddiye aldığınızdan emin olun.
7. Güvenlik uyarıları
Güvenlik sertifikası uyarıları, ağda ciddi bir sorun olduğunu gösterir ve güvenlik sertifikası özellikleri sunucuyla eşleşmediğinde, bir phishing sunucusuyla veya ortadaki adam saldırısının kurbanı ile veri alışverişinde bulunduğunuz anlamına gelir. . . E-posta ve çevrimiçi bankacılık gibi hassas bilgiler söz konusu olduğunda güvenlik uyarıları daha ciddiye alınmalıdır, aksi takdirde bilgisayar korsanları hayati bilgilerinizi kolayca çalabilir.
8. HTTPS kontrolü
Bir siteye girdiğinizde ve e-posta veya çevrimiçi bankacılık işlemleri gibi bilgileri girmek üzere olduğunuzda, adres çubuğuna baktığınızdan ve web sitesinin HTTPS şifrelemesi kullandığından emin olun. Ayrıca EFF’nin HTTPS Everywhere eklentisini kullanmak, bu protokolü kullanmayan siteleri belirlemenize yardımcı olacaktır.
9. Herkese açık Wi-Fi’nin akıllı kullanımı
Halka açık Wi-Fi ağlarına bağlandığınızda, asla ağların internetini çevrimiçi bankacılık veya hassas bilgi alışverişi için kullanmayın. Eğer siz de cihazın ekranında hata mesajı görüyorsanız, hiçbir şekilde göz ardı etmeyin ve Wi-Fi bağlantınızı hemen kesin.
10. Antivirüs kullanımı
Güncel antivirüs yazılımı ve diğer temel İnternet güvenliği yöntemleri, sisteminizde kötü amaçlı yazılımların çalışmasını gerektiren ortadaki adam saldırılarına karşı koruma sağlamada uzun bir yol kat edebilir. Ancak antivirüs kullanmak tek başına hiçbir şey yapamaz, bu sorunu çözmek için her zaman güncellendiğinden emin olmak daha iyidir.
CCNA Güvenlik eğitim kursunda Cisco güvenlik duvarı teknolojisine aşinalık
CCNA Security kursu güvenlik duvarı eğitimi bölümünde tüm ihtiyaçlarınızı karşılayacak çok çeşitli güvenlik duvarı teknolojileri ele alınmaktadır. NAT ve DMZ, CCNA Güvenlik kursunda özel olarak ele alınan iki tür güvenlik duvarı uygulama teknolojisidir.
CCNA Güvenlik kursu; Ağ mühendisi olmada başarının anahtarı
CCNA Güvenlik eğitim kurslarına katılanlar, Cisco güvenlik ekipmanlarıyla tanışacak ve böylece 2. ve 3. katman güvenliğinde ağ oluşturabilecekler.