Merhaba, Saygılarımızla,

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Merhaba, Saygılarımızla,"

Transkript

1

2 Merhaba, Bilgi ve iletişim teknolojileri yaşantımızın ayrılmaz bir parçası haline gelmiş olup, dünyada olduğu gibi ülkemizde de oldukça yaygınlaşmıştır. Bilgi ve iletişim teknolojilerinin yaygın kullanımı ile siber tehdit olaylarında hem nitelik hem de nicelik olarak inanılmaz gelişmeler yaşanmaktadır. İnternet üzerinde 6000 civarında fidye yazılımı satan suç marketi bulunmakta, bu marketlerde farklı ürün ve hizmet pazarlanmaktadır. Bu ürünlerden, son zamanlarda en çok kullanılanını, fidye yazılımları olup, büyük kurumlardan, son kullanıcıya kadar her kesim bu yazılımların hedefi olmuştur. Siber tehditler bireyleri, kurum ve kuruluşları özellikle de devletleri hedef almaktadır. Günümüzde konvansiyonel savaşların yerini siber savaşlar almaya başlamıştır. Bu savaşlar, ülkelerin kritik alt yapılarını, mali sistemlerini ve savunma sistemlerini işlemez hale getirmeyi amaçlamaktadır. Çeşitli kuruluşlar (McAfee, Cisco, CSIS) tarafından yayınlanan raporlara göre siber saldırıların, 2017 yılında dünya ekonomisine verdiği zararın, Milyar USD olduğu hesaplanmaktadır. Konvansiyonel savaşlarda, ülkeler gelişmiş silahlar ve iyi yetişmiş askeri personele ihtiyaç duyarken, siber savaşlarda gelişmiş teknolojik ürünlere ve nitelikli bilişim personeline ihtiyaç duyulmaktadır. TUBİSAD 2017 verilerine göre, ülkemizde bilgi ve iletişim sektöründe 4700 civarında firma faaliyet göstermekte ve civarında kişi çalışmaktadır. Bu sektörde yaşanan sorunlara yönelik yapılan araştırmalarda, nitelikli iş gücü eksikliği başı çekmektedir. Basında çıkan haberlere göre kamunun bilişim alanında önümüzdeki altı yılda yeni nitelikli iş gücüne ihtiyacı bulunmaktadır. FORTINET firmasının blog sayfasında yayınlanan bir makalede belirtildiği üzere, dünyada 2021 yılına kadar 3,5 milyon siber güvenlik elemanına ihtiyaç bulunmaktadır. Bilişim sektöründe nitelikli eleman eksikliği sadece ülkemizde değil tüm dünyada büyük bir sorundur. Bu nitelikli eleman açığını gidermek için, ne yazık ki, tek başına üniversitelerin yeterli olmadığı ortadadır. Ayrıca üniversitelerden mezun olanların, nitelik olarak da sektör için hala yeterli seviyede olmadığı gibi, üniversitelerin eğitim içeriklerinin buna uygun düzenlenmediği açıkça görülmektedir. Yukarıda verilen rakamlar ve açıklamalar ışığında; Ülkemizin, Cumhuriyetin ilanının 100. Yılını kutlayacağımız 2023 yılına taşıyacak vizyonuna ve hedeflerine uygun olarak, bilişim sektörünün nitelikli eleman açığını kapatmak için İnfrasis Bilgi Teknolojileri olarak, diğer faaliyetlerimizin yanı sıra ACADEMYSYS markası ile eğitim faaliyetlerine de başlamış bulunmaktayız. ACADEMYSYS tarafından, kişisel kariyer geliştirme amaçlı genel katılımlı eğitimler, kurumsal güvenlik eğitimleri, kurumlara yönelik özel içerikli eğitimler ve gelişmiş sınıf kiralama hizmeti verilecektir. Eğitim başlıklarımız; Siber Güvenlik, Sistem ve Ağ Güvenliği, Sızma Testi (Penetrasyon), Adli Analiz (Forensic), Kurum Güvenliği, Kurumsal SOME Eğitimleri, FORTINET Eğitimleri ve F5-Big IP Eğitimleri ve kurumların talebi ile oluşturulacak özel eğitimlerdir. Saygılarımızla,

3 Bilgi Güvenliği Eğitimleri Siber Güvenliğe Giriş Eğitimleri Siber Güvenliğe Giriş Eğitimi Siber Güvenliğin Temelleri Eğitimi İleri Siber Güvenlik Eğitimi Saldırı Teknikleri Eğitimi Certified Information Systems Security Professional (CISSP) Hazırlık Eğitimi 02 Beyaz Şapkalı Hacker Eğitimi Sızma (Penetration) Testi Eğitimi Ağ Sızma (Network Penetration) Testi Eğitimi Kablosuz Ağ Sızma (Wireless Penetration) Testi Eğitimi Web Uygulaması Sızma (Web Application Penetration) Testi Eğitimi Mobil Uygulama Sızma (Mobile Penetration) Testi Eğitimi Sızma Testi (Penetration Testing) Eğitimleri 04 Ağ Güvenliği Yöneticiliği (Network Security Administrator ) Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi DNS (Domain Name Server) Güvenliği Eğitimi Ağ ve Güvenlik Yöneticileri için Linux Eğitimi Sistem ve Ağ Güvenliği Eğitimleri Ağ Adli Analiz ( Network Forensics) Eğitimi Linux Adli Analiz (Forensics) Eğitimi Windows Adli Analizi (Windows Forensics) Eğitimi Mobil Adli Analiz (Mobile Forensics) Eğitimi Zararlı Yazılım Adli Analiz (Malware Forensics) Eğitimi Adli Analiz (Forensics) Eğitimleri Linux Ağ Ve Sistem Güvenliği Eğitimi Güvenli Yazılım Geliştirme Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Firewall/IPS Güvenlik Testleri Eğitimi Veri Tabanı Güvenliği Eğitimi Sanallaştırma Güvenliği Eğitimi Windows Güvenliği Eğitimi Ağ (Network) Güvenliği Eğitimi Log Yönetimi ve Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi Güvenli Yapılandırma Denetimi Eğitimi PowerShell Eğitimi SOME (Siber Olaylara Müdahale Ekibi) Kurulum ve Yönetimi Eğitimi Kurum Güvenliği Eğitimleri 03 05

4 Kurumsal SOME Eğitim Paketi Güvenli Yapılandırma Denetimi Eğitimi Sızma Testi Eğitimi Saldırı Teknikleri Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi SOME Kurulum ve Yönetimi Eğitimi Bilişim Sistemleri Adli Analiz Eğitimi Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Ağ Adli Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Bilişim Hukuku Eğitimi ISO Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi F5 Administering BIG-IP F5 Configuring BIG-IP Local Traffic Manager (LTM) F5 Troubleshooting BIG-IP F5 BIG-IP Application Security Manager (ASM) F5 Configuring BIG-IP DNS (Formerly GTM) F5 Configuring BIG-IP Access Policy Manager (APM) F5 Network Eğitimleri Fortinet Eğitimleri FortiGate I FortiGate II FortiManager FortiAnalyzer FortiWeb FortiMail FortiOS Integrated and Cloud Wi-Fi(Secure Wireless LAN) FortiDDoS FortiADC for D Series Models and FortiADC VM FortiSandbox FortiAuthenticator Fortigate III Enterprise Firewall

5 01 Siber Güvenliğe Giriş Eğitimi Siber Güvenliğin Temelleri Eğitimi İleri Siber Güvenlik Eğitimi Saldırı Teknikleri Eğitimi Certified Information Systems Security Professional (CISSP) Hazırlık Eğitimi Siber Güvenlik Eğitimleri

6 Siber Güvenlik Eğitimleri Siber Güvenliğe Giriş Eğitimi Siber Güvenliğe Giriş Eğitiminin temel hedefi, artan siber tehditlere karşı, katılımcılara bilgi güvenliği farkındalığını öğretmektir. Ayrıca siber güvenlikle ilgili temel kavramlar ve örnek siber saldırı ve savunma teknikleri de anlatılacaktır. Teknolojinin ilerlemesi, bilişim suçları konusunu gündeme getirmiş ve günümüzde artık bu konu çok önemli olmuştur. Bu yüzden en güncel metotların takip edilmesi ve bunlara karşı savunmanın, hem bilişim hem de hukuksal açıdan nasıl yapılacağının takip edilmesi ve öğrenilmesi önemlidir. Siber güvenliğe meraklı olanlar ve bu alanda kendini geliştirmek isteyenler için tasarlanmış olan bu eğitim; katılımcılara, temel olarak tehditleri, saldırgan davranışlarını uygulamalı olarak göstermeyi ve sorunların çözümünün nasıl yapılacağı konusunda bilgi vermeyi amaçlar. Bu eğitimle, aynı zamanda siber güvenlik nedir sorusunun cevabını ve mesleki yaşamınızda Siber Güvenliğin ne anlama geldiğini de öğrenmiş olacaksınız. Siber savaş Örnek siber saldırıların analizleri Siber güvenlik çözümleri Bilgi güvenliği teorisi Bilişim sistemlerinin temel zafiyetleri Siber saldırgan profilleri İnternet üzerinden yapılan saldırılar Bilgisayarlar nasıl hacklenir? (Uygulama) Akıllı telefon ve tabletlere yönelik saldırılar Hacklenen akıllı telefon ile neler yapılabilir? (Uygulama) Sosyal mühendislik saldırıları Bize gelen bir linke tıklarsak ne olur? (Uygulama) Facebook kullanıcı bilgileri nasıl çalınır? (Uygulama) Sosyal medyanın güvenli kullanımı Web sayfaları/uygulamaları nasıl hacklenir? (Uygulama) Herhangi bir ön koşul bulunmamaktadır 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 5

7 Siber Güvenlik Eğitimleri Siber Güvenliğin Temelleri Eğitimi Bu eğitimin temel hedefi, katılımcıya çalıştığı firmanın kritik bilgilerini, sistemlerini korumak ve güvenli hale getirmek için gereken, bilgi güvenliği becerilerini ve tekniklerini kazandırmaktır. Bu eğitimle, bilgi güvenliğinize zarar verecek siber saldırılara karşı savunma teknikleri öğretilirken, aynı zamanda bu saldırıları yapanları tespit etmek için gerekli adımlar da uygulamalı olarak gösterilecektir. Bilgisayar ve ağ bilgilerinizi ileri noktalara taşımak için de gerekli olan bu eğitim ile tüm güvenlik sorularınıza cevap verilecektir. Aynı zamanda zafiyet tarama ve engelleme araçlarının çalışma mantıkları da anlatılacaktır. Günümüz koşullarında korunması gereken temel şeylerin başında artık bilgi en ön sıralarda geldiği için, tüm gelişmeleri çok yakından takip etmek gerekmektedir. Ağ Güvenliği Temelleri Derinlemesine Savunma ve Ataklar Tehdit Yönetimi Kriptoloji, Risk Yönetimi ve Müdahale Windows Güvenliği Linux Güvenliği Siber Güvenliğe Giriş Eğitiminin alınmış olması veya temel siber güvenlik kavramlarına hakim olmak gerekmektedir. 5 Gün 6 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

8 Siber Güvenlik Eğitimleri İleri Siber Güvenlik Eğitimi Teknolojinin ilerlemesi ile birlikte etkili siber güvenlik her zamankinden daha önemli bir hale gelmiştir. İleri Siber Güvenlik eğitimi, güvenlik ekiplerinin kurum ve kuruluşlarını savunabilmelerini sağlamak için, temel politikaları ve uygulamaları öğretmeyi hedeflemektedir. Ağ güvenliğinin, mümkün olduğu kadar çok saldırıyı önlemek, meydana gelebilecek herhangi bir ihlali hızlı bir şekilde tespit etmek ve uygun şekilde müdahale etmek için, sürekli olarak iyileştirilmesi gerekir. Çünkü, her şart altında, nerede depolanırsa depolansın kritik bilgiler güvence altına alınmalıdır. Ağlarınızda akan trafiği anlamak, bir saldırının belirtilerini araştırmak ve sorunları tanımlamak için kuruluşunuza karşı sızma testi yapmayı ve güvenlik açığı analizi gerçekleştirebilmeyi öğretmek bu eğitimin temel amacıdır. Bilgi güvenliği artık her kuruluşun çok yakından takip etmesi gereken bir konudur ve sadece konuya hakim olmak yetmez, saldırıların nasıl bertaraf edileceği de derinlemesine bilinmelidir. Bu sebeple ileri siber güvenlik eğitimleri, kritik noktalara gereken önemi vererek her saldırıya karşı bir savunma yöntemi geliştirilmesi konularını da aydınlatacaktır. Güvenilir Ağ Mimarisi Sızma Testi Ağ Algılama ve Paket Analizi Dijital Adli Analiz ve Olaya Müdahale Kötü Amaçlı Yazılım Analizi Kurumsal Savunmada Son Nokta Siber Güvenliğin Temelleri Eğitiminin alınmış olması gerekmektedir. 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 7

9 Siber Güvenlik Eğitimleri Saldırı Teknikleri Eğitimi Bu eğitim ile siber güvenlik alanında tehditlerin fark edilebilmesi, saldırıların tespit edilmesi, tanımlanması ve savunma yöntemlerinin nasıl geliştirileceğinin öğretilmesi hedeflenmektedir. Günlük hayatımız artık teknoloji ile iç içe ve ayrılmaz bir birliktelik içinde. Bu teknolojik sistemlerin hepsi karmaşık ağ alt yapısına sahiptir ve bu sistemlere yapılan saldırılar bir kurumu iş yapamaz hale getirebilir. Bu eğitim ile siber güvenlik alanında farkındalığın nasıl artırılacağı ve yeni savunma yöntemlerinin nasıl geliştirileceği ayrıca öğretilecektir. İşletmeler siber güvenlik alanına yaptıkları yatırımların geri dönüşlerini elbette almak isterler. Bu yüzden sürekli güncel kalmak ve yeni teknikleri öğrenmek gerekmektedir. Güvenlik farkındalığında olan kurum ve kuruluşlar eğitim almamış rakiplerine göre güvenlik vakalarına yarıdan daha az harcama yapıyorlar ve siber risk maliyetleri ciddi ölçüde azalıyor. Güvenlik Testlerinde Bilgi Toplama TCP/IP İletişiminde Oturuma Müdahale Güvenlik Duvarları Saldırı Tespit ve Engelleme Sistemleri Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma Host/Ağ/Port Keşif Ve Tarama Araçları Zafiyet Tarama ve Bulma Sistemleri Exploit Çeşitleri ve Metasploit Kullanımı Kablosuz Ağlar ve Güvenlik Web Uygulama Güvenliği ve Hacking Yöntemleri VPN ve Şifreleme Teknolojileri Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri Güvenlik Amaçlı Kullanılan Firefox Eklentileri Linux Sistem Yönetimi ve Güvenliği TCP/IP Protokol Ailesi Zafiyet Analizi Paket Analizi, Sniffing Temel TCP/IP bilgisi Temel işletim sistemi bilgisi 5 Gün 8 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

10 Siber Güvenlik Eğitimleri Certified Information Systems Security Professional (CISSP) Hazırlık Eğitimi (ISC)2 tarafından onaylanan CISSP, bilgi güvenliği konusunda uzmanlaşmakta olan yöneticilerin uluslararası standartlarda bilgi ve donanımlara sahip olmalarını sağlamak için kullanılan bir sertifikasyondur. Certified Information Systems Security Professional Hazırlık Eğitimi, bilgi güvenliği alanında uluslararası sertifika sahibi olabilmek için hazırlanmış bir eğitim programıdır. Bu eğitim, güvenlik ve risk yönetimi, varlık güvenliği, ağ güvenliği ve yazılım geliştirme güvenliği vb. gibi geniş alanları kapsamaktadır. Herhangi bir ürün le bağlantılı olmayan, zengin içeriğe sahip bir eğitimdir. Zafiyeti tespit etmek çok önemlidir, ancak zafiyetin nasıl yönetileceğinin bilinmesi de en az tespit kadar önemli bir yer tutar. Her gelişen teknoloji ile bu zafiyetler farklılaşmakta olup, kurum ve kuruluşlar sahip oldukları bilgi varlıklarını bu zafiyetlere karşı korumak zorundadırlar. Bilgi güvenliği konusunda söz sahibi kişilerden olmak istiyorsanız, bu sertifika sahip olunması gereken sertifikaların en önemlilerden biridir. CISSP Temel İlkeleri CISSP Yaklaşımı ve Güvenlik CISSP Ortak Bilgi Havuzu Güvenlik ve Risk Yönetimi Varlık Güvenliği Güvenlik Mühendisliği İletişim ve Ağ Güvenliği Kimlik ve Erişim Yönetimi Güvenlik Değerlendirmesi ve Testleri Güvenlik Operasyonları Yazılım Geliştirme Güvenliği İleri Siber Güvenlik eğitimini almış olmak gerekmektedir. 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 9

11 02 Ağ Güvenliği Yöneticiliği (Network Security Administrator) Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi DNS (Domain Name Server) Güvenliği Eğitimi Ağ ve Güvenlik Yöneticileri için Linux Eğitimi Sistem ve Ağ Güvenliği Eğitimleri

12 Sistem ve Ağ Güvenliği Eğitimleri Ağ Güvenliği Yöneticiliği (Network Security Administrator ) Eğitimi Bu eğitim, bir ağa karşı iç ve dış güvenlik tehditlerini analiz etmek ve bir kuruluşun bilgilerini koruyacak güvenlik politikaları geliştirmek için gerekli temel becerileri sağlamak için tasarlanmıştır. Ağ ve internet güvenliğini sağlamak için, güvenlik politikaları ve güvenlik duvarı stratejilerinin nasıl uygulanacağını, ayrıca sistem ve ağ açıklarının nasıl ortaya çıkarılacağını, bunlara karşı nasıl savunma yapılacağını öğretmek, bu eğitimin temel hedefidir. Kurum ve kuruluşlar için sahip olunan bilginin derecesi kadar, korunması da artık en önemli konulardan birisidir. Bu yüzden ağ ve internet güvenliği en önemli konulardan biri haline gelmiştir. Bir kuruluşun ağlarını güvenli kılmak, gelişmeleri takip etmek ve sürdürülebilirliğini sağlamak Ağ Güvenliği Yöneticilerinin temel görevidir. Bunu en iyi şekilde takip edebilmek için Network Security Administrator Eğitimini almak gerekmektedir. Günümüzde bilgiye sahip olmak kadar, sahip olunan bilgiyi korumak da ayrı takip gerektiren konuların başında gelmektedir. Eğer yerel ağ ve internet trafik analizlerini düzgün bir şekilde takip edebilir ve sistem yönetimlerinizi iyi yapabilirseniz, kurumunuz için zararlı olan şeylerin de analizini yapabilirsiniz. Güvenli Ağ Mimarisi Güvenlik Yönetimi Modelleri Güvenli Ağ Yönetimi Güvenli Sistem Yönetimi Internet Trafiği Analizi Yerel Ağda Trafik Analizi Ağ Tabanlı Siber Saldırıların Tespiti Yerel Ağda Yapılabilecek Saldırıların Tespiti Yerel Ağda Zararlı Yazılım Tespiti Windows Sistem Güvenliği Linux Sistem Güvenliği Ağ ve Güvenlik Cihazlarının Yönetimi Güncelleme ve Zafiyet Yönetimi Herhangi bir ön koşul bulunmamaktadır. 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 11

13 Sistem ve Ağ Güvenliği Eğitimleri Saldırı Tespit ve Kayıt Yönetimi Eğitimi Bu eğitim, saldırı tespit metotlarını, kayıt yapılandırma ayarlarını, kayıt yönetimini, kayıtların nasıl izleneceğini öğretmeyi hedeflemektedir. Bunun yanında kayıt standartları hakkında bilgi edinilmesini sağlamak temel amaçtır. Gizlilik her kurum ve kuruluş için vazgeçilmez bir konu haline gelmiştir ve gizlilik, saldırı tespit konularının önemini her geçen gün daha çok artırmaktadır. Kayıt standartlarını aynı şekilde tutabilmek için yapılandırma ayarlarına hakim olmak gerekir. Bu eğitim, saldırıları tespit etmek, bu tespitlerden analizler yapmak, zafiyetleri azaltmak için, kayıtların nasıl yönetilmesi gerektiğini size anlatacaktır. Kurum ve kuruluşlarınızda toplanan kayıt bilgilerinin etkin bir şekilde yönetilmesi oldukça önemli bir konudur ve birikim gerektirir. Trafik Analizi Temelleri Uygulama Protokolleri ve Trafik Analizi Açık Kaynak Kodlu Saldırı Tespit Sistemi Ağ Trafiği Analizi ve İzleme Uygulama protokolleri için saldırı tespit metotları Kayıt Yapılandırma Ayarları Kayıt Analiz Yöntemleri ve Teknikleri Kayıt Yönetimi Büyük Boyutlu Kayıtların İşlenmesi Kayıtları İzleme Olay Müdahalesi için Kayıtlar Adli Analiz Kayıtları Uyumluluk için Kayıt Kayıt Toplamada En Sık Yapılan Yanlışlar Kayıt Standartları Temel işletim sistemi bilgisi Temel TCP/ IP bilgisi Temel Linux bilgisi 3 Gün 12 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

14 Sistem ve Ağ Güvenliği Eğitimleri DNS (Domain Name Server) Güvenliği Eğitimi DNS sunucularının ele geçirilmesi ya da cevap veremez hala getirilmesi, bir kurum ya da kuruluşu iş yapamaz hale getirebilir. DNS kayıtları değiştirilerek başka siteye yönlendirme yapılabilir ve kullanıcı/müşteri bilgileri ele geçirilebilir. Bu durumda, hem itibar ve hem de mali kayıpların yaşanması kaçınılmazdır. DNS en önemli protokollerden biridir. Bu sebep ile DNS in çalışma mantığının, saldırıya maruz kalmaya sebep olacak zafiyetlerin ve DNS yapınızı daha güvenli hale getirmek için yapılması gerekenlerin çok iyi bilinmesi gerekmektedir. Bu eğitim ile DNS kurulumu, konfigürasyonu ve DNS saldırıları ve bu saldırılara karşı alınacak önlemleri öğrenebileceksiniz. DNS Yapısının Önemi DNS i Hedef Alan Siber Saldırılar DNS Kullanılarak Yapılan Siber Saldırılar Kuruluş İçerisinde Güvenli DNS Kurulumu DNS Konfigürasyonu DNS Tarafından Desteklenen Güvenlik Seçenekleri DNSSEC DNS Güvenliği Çözümleri DNS Tünelleme Tespiti DNS Trafik Analizi DNS Güncellemeleri Temel Linux ve TCP/IP bilgisi gerekmektedir. 1 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 13

15 Sistem ve Ağ Güvenliği Eğitimleri Ağ ve Güvenlik Yöneticileri için Linux Eğitimi Ağ ve Güvenlik Yöneticileri için hazırlanmış olan bu eğitimin amacı, Linux u daha efektif kullanmalarını, Linux işletim sistemi konusunda bilgi sahibi olmalarını, temel Linux komutlarını öğrenmelerini ve kullanıcı düzeyinde gerekli yetenekleri kazanmalarını sağlamaktır. Linux a Giriş Linux Kurulum ve Temel Kullanımı Komut Satırı Linux Dosya Sistemi Linux Kullanıcı/Grup Yönetimi Paket Yöneticileri Text Editörleri Kullanımı Process Yönetimi Servis Yönetimi Ağ Yönetimi Disk Yapılandırma Bash Scripting Linux Log Yönetimi Temel Linux Güvenliği ve Linux Firewall Kullanımı Zamanlanmış Görevler Linux Kernel Linux Hata Giderme Herhangi bir ön koşul bulunmamaktadır. 3 Gün 14 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

16 03 Beyaz Şapkalı Hacker Eğitimi Sızma (Penetration) Testi Eğitimi Ağ Sızma (Network Penetration) Testi Eğitimi Kablosuz Ağ Sızma ( Wireless Penetration ) Testi Eğitimi Web Uygulaması Sızma ( Web Application Penetration ) Testi Eğitimi Web Uygulaması Sızma ( Web Application Penetration ) Testi Eğitimi Sızma (Penetration) Testi Eğitimleri

17 Sızma (Penetration) Testi Eğitimleri Beyaz Şapkalı Hacker, görev yaptığı kurum/kuruluşun saldırıya uğramasını engellemek veya zararı minimumda tutmaya çalışır. Bu sebeple kötü niyetli hackerların bildiklerinin yanında bunlara karşı nasıl önlem alınacağını da öğrenmesi gerekmektedir. Bu eğitimin amacı, bilişim suçları işleyen hackerların kullandıkları teknik yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araç ve yazılımları tanıyan, yani bilişim dünyasının kötü adamları ile aynı bilgi ve beceriye sahip olmak isteyen iyi niyetli güvenlik uzmanı yetiştirmektir. Beyaz Şapkalı Hacker eğitimi ile Temel Linux ve Ağ Güvenliği bilgilerinden başlayarak bir sızma testi (penetration test) nasıl gerçekleştirildiğini öğretmek temel hedeftir. Bu eğitim, güvenlik ve risk yönetimi, varlık güvenliği, ağ güvenliği ve yazılım geliştirme güvenliği vb. gibi geniş alanları kapsamaktadır. Beyaz Şapkalı Hacker Eğitimi Temel Ağ ve Linux Bilgileri Ağ Taraması Bilgi Toplama Sistem Saldırıları Zararlı Yazılım Ağ Saldırıları ve MITM Web Sunucu ve Uygulama Güvenliği Kablosuz Ağ Güvenliği Mobil Uygulama ve Cihaz Güvenliği Güvenlik Cihazlarını Atlama Bulut Güvenliği Kriptografi Sosyal Mühendislik Temel network ve Linux bilgisi gerekmektedir. 5 Gün 16 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

18 Sızma (Penetration) Testi Eğitimleri Sızma (Penetration) Testi Eğitimi Sızma Testi (Pentest) Eğitimi, temel sızma testi metodunu, yöntemlerini kullandırmayı hedeflemektedir. Ağ ve sistemlerdeki güvenlik açıklarının nasıl tespit edilmesi gerektiği uygulamalı olarak öğretilmektedir. Teknolojik gelişmeler o kadar hızlı ki, kötü amaçlı kişiler tarafından yapılan saldırıların nereden ve nasıl geldiği anlaşılana kadar, bıraktığı hasar ciddi boyutlara ulaşabilir. Bu saldırıları yapabilecek kabiliyetteki hackerlar, bizlerin sahip olduğu bilgilerin çok üstünde bilgiye sahip olabilir, bizlerden bir adım önde ilerleyebilirler. Bu sebeple sahip olunan sistemlerdeki eksiklik, gözden kaçan zafiyetler, başka profesyoneller tarafından da kontrol edilmelidir. Sızma testleri bu yüzden çok önemlidir ve sahip olunan bilginin korunmasına büyük katkıda bulunurlar. Pentest Tanımı, Amacı, Dikkat Edilmesi Gereken Hususlar Dış Ağ Taramaları ve Aktif Bilgi Toplama Keşif ve Zafiyet Tarama Zafiyet İstismar Etme (Exploitation) Etki Alanı ve Son Kullanıcı Bilgisayarları Sızma Testleri Veri Tabanı Sızma Testleri Network Bileşenleri Sızma Testleri ve İkinci Katman Saldırıları Güvenlik Mekanizmaları Atlatma Yöntemleri Sosyal Mühendislik Web Uygulamaları Sızma Testleri İstismar Sonrası Yapılması Gerekenler (Post-Exploitation) Temel ağ bilgisi İşletim sistemleri bilgisi (Windows ve Unix) Etki alanı bilgisi Sınır güvenliği yapılarını tanıma 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 17

19 Sızma (Penetration) Testi Eğitimleri Ağ Sızma Testi Eğitimi ile güvenlik açıklarının bulunması, etkilerinin nasıl azaltılacağının öğretilmesi ayrıca planlama, kapsam belirleme, keşif yapabilme ve tarama ile sorunların nasıl giderileceğinin gösterilmesi hedeflenmektedir. Sızma testleri, bilişim sistemlerine mümkün olabilecek her yolun denenerek sızılması için yapılır. Bu testlerde amaç, güvenlik açığını bulmak ve bu açığı değerlendirip sistemlere yetkili erişimler elde etmektir. Günümüz dünyasında en önemli veriler kurum içi ve kurum dışı bilgilerimizdir ve bu bilgilerin güvenliğini sağlamak en az bilgilerin kendisi kadar önemlidir. Bu bilgileri çalmaya çalışanlara imkan vermemek için, belirli aralıklara sızma testi yapılması gerekmektedir. Ağ Sızma Testi Eğitimi, uygulamalı olarak güvenlik testlerinin yapılabilmesini amaçlamaktadır. Bu eğitim ile katılımcılar sızma testi yöntem ve araçlarını kullanabilir hale gelecektir. Ağ Sızma (Network Penetration) Testi Eğitimi Kapsamlı Sızma Testi Planlama, Kapsam Belirleme ve Keşif Derinlemesine Tarama İstismar Sonrası Yapılması Gerekenler Web Uygulaması Sızma Testi ve Derinlemesine Parola Saldırıları Sızma Testi ve Bayrak Kapma Yarışması Katılımcıların TCP / IP hakkında bilgi sahibi olmaları, Windows ve Linux temel bir bilgiye sahip olmaları gerekmektedir. 3 Gün 18 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

20 Sızma (Penetration) Testi Eğitimleri Kablosuz Ağ Sızma (Wireless Penetration) Testi Eğitimi Bu eğitim, günümüzde her yerde bulunan kablosuz teknolojileri anlamak, analiz etmek ve herhangi bir saldırı karşısında savunma yöntemlerini öğretmeyi hedeflemektedir. Bu eğitim ile katılımcılara; kablosuz ağlara yönelik güncel saldırı yöntemleri ve çeşitleri uygulamalı olarak gösterilecektir. Kablosuz cihazların kullanımı, teknolojiyi kullandığımız tüm alanlara yararlar getirmiştir ancak bu yararların yanında, kullanılan ortam (hava) sebebiyle ele geçirilmesi görece daha kolaydır. Sahip olduğumuz bilişim sistemlerindeki güvenlik zafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk aşamasıdır. Güvenliğe ne kadar dikkat edersek edelim, gözümüzden kaçan bir sürü şey olabilir, ve bu ihtimal her zaman olacaktır. Bu sebeple, sızma testleri yapmak, sonuçlarını değerlendirmek ve değerlendirme sonuçlarına göre zafiyetlerin giderilmesi için bu eğitim alınmalıdır. WiFi Veri Toplama ve Analizi WİFİ Atak ve Sömürü Teknikleri Kurumsal WiFi, DECT ve Zig Bee Saldırıları Bluetooth ve Yazılım Temelli Radyo Atakları RFID, Akıllı Kartlar ve NFC Hacking Bayrak Kapma Yarışması Katılımcıların TCP / IP hakkında bilgi sahibi olmaları, Temel Windows ve Linux bilgisine sahip olmaları gerekmektedir. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 19

21 Sızma (Penetration) Testi Eğitimleri Web Uygulaması Sızma (Web Application Penetration) Testi Eğitimi Web uygulamalarının doğru şekilde test edilmesini ve bu uygulamaları tehlikeye atacak saldırılara karşı, web uygulama yazılımındaki kusurları bulabilmeyi ve gidermeyi öğretmek hedeflenmektedir. Web uygulama yazılımları, bir çok kurum ve kuruluşun en önemli parçalarından, aynı zamanda en zayıf halkalarından biridir. Çeşitli platformda çalışan ve değişik yazılım dilleri kullanılarak geliştirilen web uygularının sızma testlerinin doğru bir şekilde ve belirli aralıklarla yapılması gerekmektedir. Bu eğitim ile elde edilecek bilgilerle yapılacak testler, bilişim varlıklarınızın tehlikede olup olmadığını öğrenmenizi ve tedbir almanızı sağlar, zamanında yapılan müdahale ile birçok açık kapatılmış olur. Giriş ve Bilgi Toplama Yapılandırma, Kimlik ve Kimlik Doğrulama Testi Enjekte Etme XXE ve XSS Web Sitesi İçi Talep Sahtekarlığı (CSRF), Mantık Kusurları ve Gelişmiş Araçlar Bayrak Kapmaca Yarışması Temel Linux Bilgisi gerekmektedir. 3 Gün 20 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

22 Sızma (Penetration) Testi Eğitimleri Mobil Uygulama Sızma (Mobile Application Penetration) Testi Eğitimi Kurum ve kuruluşlarda kullanılan Apple ios ve Android vb. cihazlarda, teknolojik gelişmeye ve iş yapma yöntemlerinin değişmesine paralel olarak, kritik önemde veriler saklanmaktadır. Bu yüzden, mobil cihazlarda güvenlik açıklıklarını ve zayıf noktalarını tespit etmek ve sorunları çözmek temel hedeftir. Mobil uygulama sızma testi, yeni sızma test türlerinden biri olmakla birlikte, hemen hemen her kuruluş müşterilerine hizmet vermek için Android ve ios tabanlı mobil uygulamaları kullandığından günümüzde ciddi şekilde yaygınlaşmıştır. Kuruluşlar kendi mobil uygulamalarının, güvenli olduklarından emin olmak isterler. Ayrıca, kullanıcılar bu tür uygulamaları kullanırken kişisel bilgilerini sunuyorlar ve bu kişisel bilgilerin korunuyor ya da 3. kişiler ile paylaşılmadığından emin olunması gerekmektedir. Cihaz Mimarisi ve Ortak Mobil Tehditler Mobil Platform Erişimi ve Uygulama Analizi Mobil Uygulamalar için Tersine Mühendislik Mobil Cihazlar için Sızma Testi Bayrak Kapma Yarışması Sızma Testi eğitimini almış olmak gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 21

23 04 Ağ Adli Analiz ( Network Forensics) Eğitimi Linux Adli Analiz (Forensics) Eğitimi Windows Adli Analizi (Windows Forensics) Eğitimi Mobil Adli Analiz (Mobile Forensics) Eğitimi Zararlı Yazılım Adli Analiz (Malware Forensics) Eğitimi Adli Analiz (Forensics) Eğitimleri

24 Adli Analiz (Forensics) Eğitimleri Network Forensics eğitimi ile katılımcılara bilgisayar ağları kullanılarak işlenen suçlarda analiz, delil toplama, iz sürme, delil saklama gibi süreçler gösterilecektir. Bu eğitim, network üzerinden delil toplamanın temellerini, HTTP, FTP ve DNS protokollerinin yapısını, aktif ağ cihazlarının yapılarının detaylarını, network üzerinden hangi şekillerde delil toplanabileceğini öğretmeyi hedeflemektedir. Adli soruşturmacılar ağ tabanlı kanıtlar bulmak, onu korumak ve kanıtları ölçeklenebilir bir şekilde çıkarmak için yeterince bilgi sahibi olmalıdır. Network Forensics ile, saldırganın ayak izlerini nasıl takip edeceğinizi ve kanıtları ağ ortamından verimli bir şekilde nasıl analiz edeceğinizi öğrenebilirsiniz. Ağ Adli Analiz (Network Forensics) Eğitimi Ağ Temelleri Pasif Kanıt Toplama Protokol Algılayıcıları/Analizörleri Ağ Log Dosyalarını Analiz Etme Web Proxy Log Dosyalarını Analiz Etme Router/Switch Delil Toplama Merkezi Kayıt Splunk ile Ağ Log Korelasyonu Tünelleme Teknikleri SSL Ele Geçirme NetFlow Tabanlı Ağ Delil Toplama Kablosuz Erişim Noktası Araştırma Ağ Tabanlı Saldırı Tespit Sistemleri Temel network ve Linux bilgisi gerekmektedir. 4 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 23

25 Adli Analiz (Forensics) Eğitimleri Bu eğitim ile katılımcılara Linux Forensics in tüm yönleri anlatılacaktır. Bu eğitimin sonunda katılımcıların, verileri yakalayabilir, dosya sistemlerini, ağ trafiğini ve bellekleri analiz edebilir hale gelmesi hedeflenmektedir. Linux Forensics Eğitimi ile katılımcılar Linux sistemde olay sonrası ne yapılması gerektiğini, sayısal delil elde etmeyi sağlayan özellikleri, Linux dosya sistemi temellerini, Linux boot işleminin detaylarını ve Linux sistemlerde hafıza imajının nasıl elde edileceği ve analizini öğreneceklerdir. Linux Adli Analiz (Forensics) Eğitimi Linux Kullanıcı Yanıtları Linux /proc Pseudo Dosya Sistemi Detayları Linux Dosya Sistemleri Linux Önyükleme Süreci ve Hizmetleri Linux Adli Analiz İçin Güvenilir Sabit Disk İmajı Linux Sistem Yapıları ve Kanıtları Linux Memory Adli Kanıt Toplama ve Vollinux Kullanıcı ve Grup Hesapları ve Şifre Dosyaları Ev Dizinleri ve Kanıtlar Linux Log Dosyaları Analizi LinEN Kullanımı Autopsy Forensic Browser Temel Network ve Linux bilgisi gerekmektedir. 4 Gün 24 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

26 Adli Analiz (Forensics) Eğitimleri Windows Adli Analizi (Windows Forensics) Bu eğitim ile katılımcılara Windows Forensics in tüm yönleri anlatılacaktır. Bu eğitimin sonunda katılımcıların, analiz yapabilir, verileri yakalayabilir, dosya sistemlerini, ağ trafiğini ve bellekleri analiz edebilir hale gelmesi ve zararlı yazılımları kolayca bulması hedeflenmektedir. Bu eğitim sonunda, Windows sitemlerinde adli verileri nasıl kurtaracağınızı, analiz edeceğinizi ve doğrulayacağınızı öğrenebilirsiniz. Ayrıca, Windows kullanıcılarının aktivitelerinin nasıl izleneceğini uygulamalı olarak yapıp, kurumsal ve adli soruşturmalarda kullanılmak üzere, elde edilen bilgilerin nasıl raporlanacağını göreceksiniz. Sayısal Adli Analiz Temelleri ve Kanıt Toplama Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi Uygulamalı: Temel Windows Adli Analizi Bölüm 4 Web Tarayıcı Analizi Uygulamalı: Sayısal Adli Analiz Yarışması Uygulamalı: Temel Windows Adli Analizi Bölüm 2 Kayıt Defteri ve USB Analizi Uygulamalı: Temel Windows Adli Analizi Bölüm 3 Kayıt Dosyası Analizi Bilişim Sistemleri Adli Analizi Eğitimi almış olmak gerekmektedir. 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 25

27 Adli Analiz (Forensics) Eğitimleri Mobile Forensics Eğitimi ile katılımcıların mobil cihazlar üzerinde yapılacak olan adli bilişim incelemeleri hakkında bilgi sahibi olmaları sağlanacaktır. Ayrıca bir mobil cihazda yapılması gereken incelemelerin neler olduğu gösterilecektir. Bu eğitim ile mobil adli araçlar kullanarak, mobil cihazlara ilişkin adli kanıtların belirlenmesi, korunması, çıkartılması, analiz edilmesi ve raporlanması ile ilgili kritik tekniklerin ve bilgilerin derinlemesine ele alınmasını sağlamak temel hedeftir. Bu eğitimle, mobil cihazların incelenmesi süreci boyunca, Android, ios ve Windows telefonlarındaki kanıt konumlarındaki ve inceleme tekniklerindeki farklılıkların anlaşılması sağlanacaktır. Katılımcıların, bulguları analiz etme ve rapor etmenin yanı sıra cihazlar ve adli görüntüler hakkındaki kanıtları bulma ve inceleme konusunda pratik beceriler kazanmalarını sağlamak amaçlanmaktadır. Mobil Adli Analizin Temelleri Android Adli Analiz ios Adli Analiz Paraben Device Seizure Yazılımı XRY SIMCon Mobil Adli Analiz (Mobile Forensics) Eğitimi Temel mobil işletim sistemi bilgisi gerekmektedir. 4 Gün 26 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

28 Adli Analiz (Forensics) Eğitimleri Zararlı Yazılım Adli Analiz (Malware Forensics) Eğitimi Bu eğitim ile katılımcıların zararlı kod analiz temellerini öğrenip, hem Windows ortamında çalışan zararlı kodların davranışlarını hem de Linux işletim sistemine özel yazılmış zararlı kodların analiz edebilmelerinin öğretilmesi hedeflenmektedir. Bununla birlikte zararlı kod analizinde canlı analiz adımları, Windows ve Linux sistemlerde hafıza analizi, çalıştırılabilir kodların statik ve dinamik analizlerinin de öğretilmesi amaçlanmaktadır. Karmaşık kanıtların nasıl basitleştirileceğinin anlaşılması ve sonuçların toplanması ve raporlanması da bu konulara dahil edilir. Dijital araştırmacıların ve olay müdahale profesyonellerinin, kötü amaçlı yazılım saldırılarını etkili ve doğru bir şekilde tespit etmek ve bunlara cevap vermek için gerekli araç ve becerilere sahip olması için bu eğitim gereklidir. Zararlı Yazılım Olaya Müdahale : Canlı bir Windows Sisteminde Geçici Veri Toplama ve İnceleme Zararlı yazılım Olaya Müdahale : Canlı bir Linux Sisteminde Geçici Veri Toplama ve İnceleme Windows Bellek Delil Toplama Linux Bellek Delil Toplama Gizliliği İhlal Edilmiş Linux Sistemlerinin Delil Toplamak için İncelenmesi Windows için Çalıştırılabilir Dosya Analizi Windows Zararlı Yazılım Statik Analizi Linux Zararlı Yazılım Statik Analizi Dinamik Analiz Gizliliği İhlal Edilmiş Windows Sistemlerinin Delil Toplamak için İncelenmesi Temel işletim sistemi ve Network ve Linux bilgisi gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 27

29 05 Linux Ağ Ve Sistem Güvenliği Eğitimi Güvenli Yazılım Geliştirme Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Firewall/IPS Güvenlik Testleri Eğitimi Veri Tabanı Güvenliği Eğitimi Sanallaştırma Güvenliği Eğitimi Windows Güvenliği Eğitimi Ağ (Network) Güvenliği Eğitimi Log Yönetimi ve Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi Güvenli Yapılandırma Denetimi PowerShell Eğitimi SOME (Siber Olaylara Müdahale Ekibi) Kurulum ve Yönetimi Eğitimi Kurum Güvenliği Eğitimleri

30 Kurum Güvenliği Eğitimleri Bu eğitim ile Linux sistemlerine uygulanan kimlik doğrulama sistemi, dosya sistemleri, sanal bellek sistemleri ve bu sistem üzerinde çalışan uygulamalar dahil olmak üzere genel sorunların nasıl çözüleceği veya ortadan kaldırılacağı konularının öğretilmesi hedeflenmektedir. Linux ta çalışan işletim sistemleri, dosya sistemleri veya uygulamalarındaki güvenlik sorunlarını nasıl ortadan kaldıracağınızı veya azaltacağınızı öğrenmek için uygun olan bu eğitim ile birçok farkındalık edinebilirsiniz. Güvenliği yönetmek için gerçek dünyadaki örnekler, teknikler ve püf noktaları ile pratik rehberlik ve yapılandırma desteği de verilecektir. Günümüzde iş ortamlarındaki temel kaygılardan biri, sistemleri kritik iş bilgilerinin bütünlüğüne ve gizliliğine zarar verebilecek kötü niyetli kişilerden korumaktır. Bunun için Linux olası güvenlik boşluklarını ve saldırı vektörlerinin görünürlüğünü sağlayarak güvenlik risklerini azaltma konusunda tam bir rehber sunar. Linux Ağ Ve Sistem Güvenliği Eğitimi Linux Genel Yapısı Linux Sistemleri Hedef Alan Saldırılar Linux Ağ Yapısının Özellikleri Linux İşletim Sisteminin Özellikleri Linux Disk Ve Veri Güvenliği Linux Kullanıcı Hesapları Güvenliği Linux Logları Linux ile Log Analizi Linux Sistemleri Etkileyen Zararlı Yazılımlar (Virüs ve Rootkitler) Linux Güvenlik Çözümleri Linux İşletim Sistemi Sıkılaştırma Web Sunucularına Yönelik Yapılan Saldırılar Veri Tabanlarını Hedef Alan Saldırılar Temel Linux bilgisi gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 29

31 Kurum Güvenliği Eğitimleri Bu eğitim ile katılımcıların güvenli ve kontrol edilebilir yazılım geliştirmek için gereken mantığı ve pratik bilgiyi öğrenmesi hedeflenmektedir. Güvenli Yazılım Geliştirme Eğitiminin temel amacı, Java ve/veya.net platformuna özel hazırlanmış kod örnekleriyle güvenli yazılım geliştirmeyi, uygulamalı olarak öğretmektir. Temel Güvenliğin Unsurları Saldırı ve İzleme Yöntemleri Yazılım Kimlik Doğrulama Yetkilendirme Kriptoloji (Cryptography) Mobil Yazılım Güvenliği Personel Bilgi Güvenliği Güvenli Yazılım Geliştirme Eğitimi Temel programlama bilgisi gerekmektedir. 5 Gün 30 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

32 Kurum Güvenliği Eğitimleri DDoS Saldırıları ve Korunma Yolları Eğitimi Bu eğitim ile katılımcıların dağıtılmış bir hizmet reddi saldırıları (DDoS) hakkında detaylı bilgiye sahip olması temel hedeftir. Bununla birlikte korunmak istenen ağ altyapısı, saldırı esnasında nelerin yapılabileceği DDoS izleme sistemleri ve tüm korunma yöntemlerinin uygulamalı öğretilmesi amaçlanmaktadır. DDoS Saldırı Mantığı Trafik Analizi DDoS Saldırı Türleri Amplification Saldırıları Bant Genişliğini Hedef Alan DDoS Saldırıları Web Sunucularını Hedef Alan DDoS Saldırıları TCP Flood Saldırıları SYN Flood Saldırıları DNS/UDP Flood Saldırıları DDoS Saldırı Tespiti ve İncelemesi DDoS a Karşı Alınacak Tedbirler DDoS Engelleme Çözümleri Protokolleri İstismar Eden DDoS Saldırıları Temel Linux, scripting dillerinden en az birinin biliniyor olması gerekmektedir. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 31

33 Kurum Güvenliği Eğitimleri Bu eğitim ile bilgi güvenliği koruma katmanlarında, Firewall ve IPS/IDS sistemlerine karşı atlatma testlerini öğretmek ve sınır güvenliği bileşenlerinin verimli kullanılması için yapılması gerekenleri, siber güvenlik politikalarının nasıl çalıştığını ve eksik kısımlarının neler olabileceği konularının öğretilmesi amaçlanmaktadır. Firewall/IPS Güvenlik Testleri Eğitimi Güncel Güvenlik Mimarisi Yaygın Olarak Kullanılan Güvenlik Çözümleri Firewall Konumlandırılması Firewall Kurulumu Firewall Yönetimi Firewall Sıkılaştırma İşlemleri Firewall İçin Kural Belirleme Sızdırmazlık Testleri Firewall Atlatma Testleri IPS Kurallarının Güncellenmesi IPS ve IDS Yaklaşımı IPS Tespit Etme Teknikleri IPS Atlatma Teknikleri Testlerin Yürütülmesi ve Raporlanması Firewall Güvenlik Testlerinin Planlanması Temel seviye güvenlik bilgisi gerekmektedir. 3 Gün 32 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

34 Kurum Güvenliği Eğitimleri Veri Tabanı Güvenliği Eğitimi Bu eğitim ile katılımcılara, MS-SQL, MySQL, Oracle, MongoDB gibi veri tabanlarındaki güvenlik açıklarının nasıl en aza indirileceğinin, veri tabanı güvenliğini nasıl yönetileceğinin öğretilmesi hedeflenmektedir. Ayrıca veri gizliliğini garanti altına almayı, içeriden gelen tehditlerin saptanmasının öğretilmesi temel hedeftir. Veri Tabanı Yapıları Veri Tabanlarını Hedef Alan Saldırılar Veri Tabanlarının Güvenli Kurulumu Güvenlik Konfigürasyonları Parola Saldırıları Veri Tabanı Kullanıcılarına Yönelik Saldırılar Veri Tabanları için Güvenlik Çözümleri Veri Tabanı Loglarının Alınması SQL Sınıfı Veri Tabanı (MS-SQL, Mysql) Güvenliği Oracle Veri Tabanı Güvenliği MongoDB Güvenliği Veri Sızmalarına Karşı Tedbirler DLP Çözümleri Veri Tabanlarında Suiistimal Faaliyetlerinin Tespiti Veri Tabanı Uygulamalarının Güvenli Geliştirilmesi Temel veri tabanı bilgisi gerekmektedir. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 33

35 Kurum Güvenliği Eğitimleri Bu eğitim ile, katılımcıların sanallaştırma mimarilerinin temellerini ve Sanal Platformların güvenliği için sistem altyapılarının yönetimi için atılacak temel adımları öğrenmeleri hedeflenmiştir. Aynı zamanda sanallaştırılmış veri merkezlerini güvenceye almak için nelerin yapılabileceğini ve nelerin yapılmamasın gerektiğinin de öğretilmesi amaçlanmaktadır. Sanallaştırma Güvenliği Eğitimi Sanallaştırma Teknolojileri Sanal Sistemlerin Kurulumu ve İşletilmesi Sanal Sistemlerin Kuruluş Ağındaki Yerleri Sanallaştırma Platformlarını Hedef Alan Saldırılar Güvenli Sanallaştırma Süreci Sanal İşletim Sistemlerinde Alınması Gereken Tedbirler Güvenlik İçin Sanallaştırmanın Kullanılması Sanal Sistemleri Hedef Alan Zararlı Yazılımlar Sanallaştırma Platformundan Host Sisteme Kaçış Teknikleri Sanal Ortama Kurulan Linux İşletim Sisteminin Sıkılaştırılması Sanal Ortama Kurulan Windows İşletim Sisteminin Sıkılaştırılması Sanal Cihaz (Virtual Appliance) Güvenliği Sanal Sistemlerde Log Analizi Temel sanallaştırma bilgisi gerekmektedir. 3 Gün 34 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

36 Windows Güvenliği Eğitimi Kurum Güvenliği Eğitimleri Bu eğitimin amacı Windows işletim sistemleri ve sunucu kurulumlarından sonra yapılması gereken güvenlik işlemlerinin yapılmasının sağlanması amaçlanmaktadır. Katılımcılar Windows işletim sistemlerinde güvenlik ile ilgili yapılacak aksiyonları öğreneceklerdir. Güvenli Kurulum Sistem Sıkılaştırma Çalışmaları Firewall Kullanımı Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Servis Optimizasyonu Grup İlkeleri Yönetimi Bitlocker Kullanımı Loglama Altyapısı Yedekleme İşlemleri Fiziksel Güvenlik Temel işletim Sistemi bilgisi gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 35

37 Kurum Güvenliği Eğitimleri Bu eğitim ile katılımcıların ağ ve internet güvenliği sorunlarının nasıl değerlendirilmesi gerektiğini, güvenlik politikalarının neler olduğunu ve güvenlik duvarı stratejilerinin nasıl uygulanması gerektiğinin öğretilmesi hedeflenmektedir. Ayrıca sistem ve ağ açıklarının nasıl bulanacağını ve bunlara karşı nasıl savunma yapılacağının da öğretilmesi temel amaçtır. TCP/IP Protokolü Ağ Topolojileri ve Bileşenler Yerel Ağlarda Güvenlik Sniffer ve TCP/IP Paket Analizi Ağ Tabanlı Saldırılar Ağ (Network) Güvenliği Eğitimi Arp Poisioning, Ip Spoofing, Session Hijacking, DoS/DDoS Tcpdump, Ntop ve Nmap Araçlarının Kullanımı Temel Network bilgisi gerekmektedir. 3 Gün 36 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

38 Kurum Güvenliği Eğitimleri Bu eğitim ile katılımcılar log toplama altyapılarını ve log yönetimini analiz etmeyi, kayıt sistemlerini, buna en uygun analizi ve mevcut çözümlerini geliştirmek için yöntem ve süreçlerinin öğretilmesi hedeflenmiştir. Log Yönetimi ve Analizi Eğitimi Log Temelleri Log Dosyalarının İncelenmesi Linux Sistemlerde Loglar Windows Sistemlerde Loglar Ağ, Güvenlik, IP Kamera, vb. Sistemlerin Logları Merkezi Log Yapısının Kurulumu Log Analizi Temelleri Log Analizi ile Saldırı Tespiti Log Analizi İle Zararlı Yazılım Tespiti Log Güvenliği Log Yönetimi Temelleri Korelasyon Kurallarının Yazılması SYSLOG Herhangi bir ön koşul bulunmamaktadır. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 37

39 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcıların zararlı yazılım analiz metotlarını uygulamalı olarak öğrenmesi temel amaçtır. Zararlı Yazılım Analiz Yöntemleri Eğitimi Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri Uygulamalı: Zararlı Yazılım Analizi Temelleri Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri Uygulamalı: Zararlı Kod Analizi Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri Temel işletim sistemi bilgisi gerekmektedir. 3 Gün 38 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

40 Kurum Güvenliği Eğitimleri Bu eğitim ile katılımcıların Unix/Linux, Windows işletim sistemleri gibi sistemlerin nasıl güvenli yapılandırılacağının ve siber güvenlik açıklarının azaltılması için, bilgisayar ve ağ aygıtlarını oluştururken ve kurarken uygulanan güvenlik önlemlerinin, nasıl olacağının öğretilmesi temel amaçtır. Güvenli Yapılandırma Denetimi Eğitimi Zafiyet, Tehdit Tanımları Açık Kaynak Kodlu Güvenlik Zafiyet Tarayıcıları ve Bu Araçların Kullanımı Windows İşletim Sistemi Denetimi Unix/Linux Sistemlerin Denetimi Bir Ağın Topolojisini Çıkartma Sınır Sistemleri Denetimi Temel ağ bilgisi İşletim sistemleri bilgisi (Windows ve Unix) Sınır güvenliği yapılarını tanıma 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 39

41 Kurum Güvenliği Eğitimleri Bu eğitim, katılımcıların Windows sunucularının yönetimi ve görevlerin otomatikleştirilmesi için Windows PowerShell i etkin kullanmalarını sağlamayı amaçlamaktadır. Görevler için ihtiyaç duyulan komutu tanımlama ve geliştirme becerilerinin kazandırılması hedeflenmektedir. Ayrıca tekrar eden görevleri otomatikleştirmek ve raporlar üretmek gibi gelişmiş görevleri gerçekleştirmek için nasıl komut dosyaları oluşturulacağı öğretilmektedir. Windows Giriş Yönetim için PowerShell Cmdlet Komutları Windows PowerShell ile Çalışmak Pipeline nın Çalışma Mantığı PSProviders ve PSDrivers Kullanma WMI ve CIM Kullanarak Sistem Bilgisi Sorgulama Değişkenler, Dizinler ve Karma Tablolar İle Çalışma Temel Scripting İleri Scripting Uzak Bilgisayarları Yönetme Arka Plan İşlerini ve Zamanlanmış İşleri Kullanma Gelişmiş Windows Powershell Tekniklerini Kullanma 5 Gün PowerShell Eğitimi Windows Ağ iletişimi, Windows Server Yönetimi ve Windows İstemci Yönetimi bilgisi gerekmektedir. 40 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

42 Kurum Güvenliği Eğitimleri Bu eğitim ile katılımcıların, USOM ( Ulusal Siber Olaylara Müdahale Merkezi) tarafından hazırlanmış olan, SOME Kurulum ve Yönetim Rehberi ne uygun olarak, siber olaylara müdahale ekibi kurulumu ve yönetimi için gerekli yetkinliğin sağlanmasının öğretilmesi hedeflenmektedir. SOME ( Siber Olaylara Müdahale Ekibi) Kurulum ve Yönetimi Eğitimi Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME ler ve organizasyonlar) SOME Temel Konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi) Siber Olay Müdahale Süreci (olay müdahale servis tanımı ve servis işlevleri) SOME Operasyonel Elemanları (yazılım, donanım, politika ve prosedürler) SOME Proje Planı Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak. 1 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 41

43 06 Güvenli Yapılandırma Denetimi Eğitimi Sızma Testleri Eğitimi Saldırı Teknikleri Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi SOME Kurulum ve Yönetimi Eğitimi Bilişim Sistemleri Adli Analiz Eğitimi Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Ağ Adli Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Bilişim Hukuku Eğitimi ISO Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi Kurumsal SOME Eğitim Paketi

44 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcıların Unix/Linux, Windows işletim sistemleri gibi sistemlerin nasıl güvenli yapılandırılacağının ve siber güvenlik açıklarının azaltılması için, bilgisayar ve ağ aygıtlarını oluştururken ve kurarken uygulanan güvenlik önlemlerinin, nasıl olacağının öğretilmesi temel amaçtır. Güvenli Yapılandırma Denetimi Eğitimi Zafiyet, Tehdit Tanımları Açık Kaynak Kodlu Güvenlik Zafiyet Tarayıcıları ve Bu Araçların Kullanımı Windows İşletim Sistemi Denetimi Unix/Linux Sistemlerin Denetimi Bir Ağın Topolojisini Çıkartma Sınır Sistemleri Denetimi Temel ağ bilgisi İşletim sistemleri bilgisi (Windows ve Unix) Sınır güvenliği yapılarını tanıma 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 43

45 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Sızma Testi Eğitimi Sızma Testi (Pentest) Eğitimi, temel sızma testi metodunu, yöntemlerini kullandırmayı hedeflemektedir. Ağ ve sistemlerdeki güvenlik açıklarının nasıl tespit edilmesi gerektiği uygulamalı olarak öğretilmektedir. Pentest Tanımı, Amacı, Dikkat Edilmesi Gereken Hususlar Dış Ağ Taramaları ve Aktif Bilgi Toplama Keşif ve Zafiyet Tarama Zafiyet İstismar Etme (Exploitation) Etki Alanı ve Son Kullanıcı Bilgisayarları Sızma Testleri İstismar Sonrası Yapılması Gerekenler (Post-Exploitation) Veri Tabanı Sızma Testleri Network Bileşenleri Sızma Testleri ve İkinci Katman Saldırıları Güvenlik Mekanizmaları Atlatma Yöntemleri Sosyal Mühendislik Web Uygulamaları Sızma Testleri Temel ağ bilgisi, İşletim sistemleri bilgisi (Windows ve Unix) Sınır güvenliği yapılarını tanıma bilgisi gerekmektedir. 5 Gün 44 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

46 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Saldırı Teknikleri Eğitimi Bu eğitim ile siber güvenlik alanında tehditlerin fark edilebilmesi, saldırıların tespit edilmesi, tanımlanması ve savunma yöntemlerinin nasıl geliştirileceğinin öğretilmesi hedeflenmektedir. Güvenlik Testlerinde Bilgi Toplama TCP/IP İletişiminde Oturuma Müdahale Güvenlik Duvarları Saldırı Tespit ve Engelleme Sistemleri Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma Host/Ağ/Port Keşif Ve Tarama Araçları Zafiyet Tarama ve Bulma Sistemleri Exploit Çeşitleri ve Metasploit Kullanımı Kablosuz Ağlar ve Güvenlik Web Uygulama Güvenliği ve Hacking Yöntemleri VPN ve Şifreleme Teknolojileri Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri Güvenlik Amaçlı Kullanılan Firefox Eklentileri Linux Sistem Yönetimi ve Güvenliği TCP/IP Protokol Ailesi Zafiyet Analizi Paket Analizi, Sniffing Temel TCP/IP bilgisi Temel işletim sistemi bilgisi 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 45

47 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim, saldırı tespit metotlarını, kayıt yapılandırma ayarlarını, kayıt yönetimini, kayıtların nasıl izleneceğini öğretmeyi hedeflemektedir. Bunun yanında kayıt standartları hakkında bilgi edinilmesini sağlamak temel amaçtır. Trafik Analizi Temelleri Uygulama Protokolleri ve Trafik Analizi Açık Kaynak Kodlu Saldırı Tespit Sistemi Ağ Trafiği Analizi ve İzleme Uygulama protokolleri için saldırı tespit metotları Kayıt Yapılandırma Ayarları Kayıt Analiz Yöntemleri ve Teknikleri Kayıt Yönetimi Büyük Boyutlu Kayıtların İşlenmesi Kayıtları İzleme Olay Müdahalesi için Kayıtlar Adli Analiz Kayıtları Uyumluluk için Kayıt Kayıt Toplamada En Sık Yapılan Yanlışlar Kayıt Standartları Saldırı Tespit ve Kayıt Yönetimi Eğitimi Temel işletim sistemi bilgisi, TCP/ IP bilgisi, Linux bilgisi gerekmektedir. 2 Gün 46 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

48 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi Bu eğitim ile katılımcılara, kurum ve kuruluşların bünyesinde kurulması öngörülen Siber Olaylara Müdahale Merkezi(SOME) biriminin Merkezi Güvenlik İzleme kriterlerinin ve Olay Yönetimi kriterlerinin öğretilmesi amaçlanmaktadır. Merkezi Kayıt Yönetimi sistemleri Olay İlişkilendirme Sistemleri (SIM) SIM Çözümlerine Örnekler Envanter Analizi ile Yüksek Riske Sahip Varlıkların Belirlenmesi Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM) OSSIM Mimarisi ve entegre araçlar OSSIM Kurulumu OSSIM Konfigürasyonu OSSIM Web Konsolu Güvenlik politikalarının ve raporlarının düzenlenmesi OSSIM ajanı ile bilgi toplama SYSLOG ile bilgi toplama Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme) Güvenlik İstihbaratı için Olay Analitik İş Akışlarının Optimize Edilmesi Olay Analizi ve Müdahale Sistem Bakımı ve Güncelleme Temel işletim ve bilişim sistemleri, TCP/ IP Temel Ağ ve Güvenlik ve Kayıt Yönetimi ve Saldırı Tespit temelleri bilgisi gerekmektedir. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 47

49 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcıların SOME Kurulum ve Yönetim Rehberi ne uygun olarak siber olaylara müdahale ekibi kurulumu ve yönetimi için gerekli yetkinliğe sahip olmasının sağlanması temel hedeftir. Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME ler ve organizasyonlar) SOME Temel Konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi) Siber Olay Müdahale Süreci (olay müdahale servis tanımı ve servis işlevleri) SOME Operasyonel Elemanları (yazılım, donanım, politika ve prosedürler) SOME Proje Planı SOME Kurulum ve Yönetimi Eğitimi Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak. 1 Gün 48 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

50 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcılara Bilişim Sistemlerinin adli analiz ile ilgili tüm yönleri anlatılacaktır. Bu eğitimin sonunda katılımcıların adli analiz yapabilir, adli verileri yakalayabilir, dosya sistemlerini, ağ trafiğini ve bellekleri analiz edebilir hale gelmesi hedeflenmektedir. Bilişim Sistemleri Adli Analiz Eğitimi Bilgisayar Olaylarına Müdahale Bilgisayar Adli Analizi Hazırlık Aşamaları İşletim Sistemlerinde Dosyalama Sistemleri (NTFS, FAT32, Ext2, Ext3) Hakkında Bilgiler (Dosyaların Bu Sistemlerde Ne Şekilde Oluşturulduğu, Saklandığı, Silindiği vb.) Bilgisayarların Çeşitli Bölümleri İçin (RAM, Stack Alanı, Sabit Diskler vb.) Verilerin Kalıcılığı ve Veri Çıkarma Şekilleri Linux Üzerinde Bilgisayar Olayı Adli Analizi Yapılması ve İlgili Araçların Tanıtımı Uygulamalı Kısımda Adli Analiz Çalışma Ortamının Kurulması ve Araçlarla Şüpheli Dosya İncelemesi Yapılması Windows Üzerinde Bilgisayar Olayı Adli Analizi Yapılması ve İlgili Araçların Tanıtımı Adli Analizle İlgili Yasal Çerçeveler ve Delillerin Mahkemeye Sunulabilecek Şekilde Saklanması Temel Linux ve Windows işletim sistemi bilgisi gerekmektedir. 5 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 49

51 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Bu eğitim ile katılımcılara Windows Forensics in tüm yönleri anlatılacaktır. Bu eğitimin sonunda katılımcıların analiz yapabilir, verileri yakalayabilir, dosya sistemlerini, ağ trafiğini ve bellekleri analiz edebilir hale gelmesi ve zararlı yazılımları kolayca bulması hedeflenmektedir. Sayısal Adli Analiz Temelleri ve Kanıt Toplama Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi Uygulamalı: Temel Windows Adli Analizi Bölüm 2 Kayıt Defteri ve USB Analizi Uygulamalı: Temel Windows Adli Analizi Bölüm 3 Kayıt Dosyası Analizi Uygulamalı: Temel Windows Adli Analizi Bölüm 4 Web Tarayıcı Analizi Uygulamalı: Sayısal Adli Analiz Yarışması Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak. 3 Gün 50 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

52 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Ağ Adli Analizi Eğitimi Bu eğitim ile network üzerinden delil toplamanın temellerini, aktif ağ cihazlarının ve mobil cihazlarının yapılarının detaylarını, network üzerinden hangi şekillerde delil toplanabileceğini öğretmek hedeflenmektedir. Dijital Kanıtların Ağ Kaynaklarından Elde Edilmesi Analiz Sürecinde Elde Edilecek Sonuçların Tekrar Üretilebilir Olması ve Elde Edilen Kanıtların Güvenilir Olması Ağ Analizinde Farklı Amaçlar için Kullanılabilecek Araçlar, Teknolojiler ve Süreçler Mobil Cihaz Güvenliği Uygulamalar Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisayarının olması. Katılımcıların Linux işletim sistemi temelleri ve uygulamaları hakkında bilgili olması. Katılımcıların Linux işletim sistemlerinde basit kurulum ve bağlantı işlemlerini yapabilir düzeyde olması (IP Adresi atama, log dosyası takip etme, editör kullanımı vb.). Katılımcıların genel ağ protokolleri (IP, HTTP, TCP, UDP, vb.) ve ağ dinleme araçları (wireshark, tcpdump vb.) hakkında giriş seviyesinde bilgisinin olması gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 51

53 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcıların zararlı yazılım analiz metotlarını uygulamalı olarak öğrenmesi temel amaçtır. Zararlı Yazılım Analiz Yöntemleri Eğitimi Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri Uygulamalı: Zararlı Yazılım Analizi Temelleri Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri Uygulamalı: Zararlı Kod Analizi Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri Temel işletim sistemi bilgisi gerekmektedir. 3 Gün 52 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

54 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim temel hedefi, katılımcıların dağıtılmış hizmet reddi saldırıları (DDoS) hakkında detaylı bilgiye sahip olmasıdır. Bununla birlikte, korunmak istenen ağ altyapısı, saldırı esnasında nelerin yapılabileceği, DDoS izleme sistemleri ve tüm korunma yöntemlerinin uygulamalı öğretilmesi amaçlanmaktadır. DDoS Saldırı Mantığı Trafik Analizi DDoS Saldırı Türleri Amplification Saldırıları Bant Genişliğini Hedef Alan DDoS Saldırıları Web Sunucularını Hedef Alan DDoS Saldırıları Protokolleri İstismar Eden DDoS Saldırıları TCP Flood Saldırıları SYN Flood SaldırılarıS/UDP Flood Saldırıları DDoS Saldırı Tespiti Ve İncelemesi DDoS a Karşı Alınacak Tedbirler DDoS Engelleme Çözümleri Temel TCP/IP bilgisi gerekmektedir. 2 Gün DDoS Saldırıları ve Korunma Yolları Eğitimi ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 53

55 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bilişim Hukuku Eğitimi Bu eğitim ile katılımcılara, bilişim sektörünün ihtiyaç duyduğu bilişim hukuku kurallarını, bilişim alanındaki teknoloji ve işletim sistemlerinin hukuksal boyutu ve bunlara bağlı konuların adli süreçlerinin nasıl yürütüleceğinin öğretilmesi hedeflenmektedir. Adli Sürecin Yürütülmesi Temel Eğitimi Bilgisayar Teknolojisi Sayısal Veri Teknolojisi İşletim Sistemi Ve Yazılımlar İnternet Teknolojisi İstemciler için Ağ Güvenliği Kablosuz İnternet Erişimi ve Güvenliği Bilişim Kültürü İnternet Arama Motorları İnteraktif Bankacılık-Ceza Bilişim Suçları-Kanun Maddeleri Elektronik İmza Bilişim Suçları-Örnek Olaylar Hakaret-Sövme Suçları (İnternet-SMS vb.) Bilirkişi Raporları Alan Adları Hukuku Delil Tespiti-Hukuk Delil Tespiti-Ceza İnternet Servis Sağlayıcılar Spam-Yığın e-posta-sms İnternet Sitelerinin Filtrelenmesi e-tüketici Av.Tr- e-baro Sanal Kumar e-devlet Uygulamaları Uluslararası Mevzuat İnteraktif Bankacılık-Hukuk Yüksek Mahkeme Kararları UYAP Kişisel Verilerin Korunması Fikri Haklar-İlgili Hükümler Telekomünikasyon Hukuku Çocuk Pornografisi Belirli bir ön şart bulunmamaktadır. 2 Gün 54 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

56 Kurumsal SOME ( Siber Olaylara Müdahale Ekibi) Eğitim Paketi Bu eğitim ile katılımcılara ISO standardının gerekliliklerinin karşılanabilmesi için uygulama pratiklerini ve bilgi güvenliği yönetim sistemini uygulayabilmeleri için koşulların öğretilmesi hedeflenmektedir. ISO Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi Bilgi Güvenliği Yönetim Sistemi Nedir? Neden Gereklidir? ISO de Planla-Uygula-Kontrol Et-Önlem Al Döngüsü Bilişim Sistemi Risk Analizi ve Tedavisi ISO Temel Kontrol Alanları Güvenlik Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik İletişim ve İşletim Yönetimi Erişim Kontrolü Bilişim Sistemi Edinim, Geliştirme Ve Bakımı Bilgi Güvenliği Olay Yönetimi İş Sürekliliği Yönetimi Uyum ISO e Uygunluk Denetimi Denetim Planlama Denetim Kontrol Listeleri Uygunsuzluklar Ve Raporlama Çeşitli Uygulamalar Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır. 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 55

57 07 F5 Administering BIG-IP F5 Configuring BIG-IP Local Traffic Manager (LTM) F5 Troubleshooting BIG-IP F5 BIG-IP Application Security Manager (ASM) F5 Configuring BIG-IP DNS (Formerly GTM) F5 Configuring BIG-IP Access Policy Manager (APM) F5 Network Eğitimleri

58 F5 Network Eğitimleri F5 Administering BIG-IP Bu eğitim ağ yöneticilerine ve ağ mühendislerine, uygulama dağıtım ağlarında yaygın olarak kullanılan BIG-IP sisteminin işlevsel bir şekilde anlatılmasını hedeflemektedir. Bu eğitimde katılımcılar BIG-IP sisteminde, yapılandırma, BIG-IP trafiğinin nasıl işlediğini, operasyonel faaliyetlerin nasıl uygulandığını uygulamalı ve interaktif olarak öğrenir. Aynı zamanda bu eğitim, normal günlük operasyonu yönetmek ve bir BIG-IP uygulama dağıtım ağının yönetiminden sorumlu olan ağ yöneticileri, operatörler ve mühendisler için tasarlanmıştır. Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Traffic Processing Building Blocks Bölüm 3: Using NATs and SNATs Bölüm 4: Monitoring Application Health Bölüm 5: Modifying Traffic Behavior with Profiles Bölüm 6: Administering the BIG-IP System Bölüm 7: Customizing Application Delivery with irules Bu eğitim için herhangi bir önkoşul bulunmamaktadır. Aşağıdaki konuların biliniyor olması bu eğitime katkı sağlamaktadır. OSI model encapsulation Routing ve switching Ethernet ve ARP TCP/IP kavramları IP addressing and subnetting NAT ve private IP addressing Default gateway Network güvenlik duvarları LAN vs. WAN 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 57

59 F5 Network Eğitimleri F5 Configuring BIG-IP Local Traffic Manager (LTM) Bu eğitim programı, ağ profesyonellerine BIG-IP Yerel Trafik Yöneticileri BIG-IP LTM özelliklerini ve işlevlerini gelişmiş olarak anlatmaktadır. Dersler, uygulamalı laboratuvarlar da ve interaktif dersler ile BIG-IP LTM sistemlerini yönetmek için gerekli olan çok yönlü becerilerin oluşturmasına yardımcı olur Bu ders, BIG-IP LTM sisteminin kurulum, kurulum, yapılandırma ve yönetiminden sorumlu sistem ve ağ yöneticileri için tasarlanmıştır Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Reviewing Local Traffic Configuration Bölüm 3: Load Balancing Traffic with LTM Bölüm 4: Modifying Traffic Behavior with Persistence Bölüm 5: Monitoring Application Health Bölüm 6: Processing Traffic with Virtual Servers Bölüm 7: Processing Traffic with SNATs Bölüm 8: Configuring High Availability Bölüm 9: Modifying Traffic Behavior with Profiles Bölüm 10: Selected Topics Bölüm 11: Deploying Application Services with iapps Bölüm 12: Customizing Application Delivery with irules and Local Traffic Policies Bölüm 13: Final Lab Project Katılımcılar, bu eğitime katılmadan önce aşağıdaki ön koşullarından birini tamamlamalıdır. Administering BIG-IP F5 Certified BIG-IP Administrator Aşağıdaki yetkinliklerin biliniyor olması bu eğitime daha fazla katkı sağlayabilir. OSI model encapsulation Routing ve switching Ethernet ve ARP TCP/IP kavramları IP addressing ve subnetting NAT ve private IP addressing Default gateway Network güvenlik duvarları LAN vs. WAN Web uygulama dağıtımı HTTP, HTTPS, FTP ve SSH protocols TLS/SSL 3 Gün 58 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

60 F5 Network Eğitimleri F5 Troubleshooting BIG-IP Bu eğitim programı ağ mühendislerine, sorun giderme tekniğinin yanı sıra sorun giderme ve sistem araçlarını kullanarak bir BIG-IP sisteminin nasıl yönetileceği hakkında bilgi vermektedir. Bu eğitimler laboratuvar ortamlarında interaktif şekilde yapılmaktadır. Bu derse, BIG-IP sistemi ile ilgili sorunların giderilmesinden sorumlu olacak BIG-IP yöneticileri, ağ mühendisleri, uygulama mühendisleri katılmalıdır. Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Reviewing Local Traffic Configuration Bölüm 3: Troubleshooting Methodology Bölüm 4: Working with F5 Support Bölüm 5: Troubleshooting Bottom to Top Bölüm 6: Troubleshooting Tools Bölüm 7: Using System Logs Bölüm 8: Troubleshooting Lab Projects Katılımcılar, bu eğitime katılmadan önce aşağıdaki ön koşullarından birini tamamlamış olmalıdır. Administering BIG-IP F5 Certified BIG-IP Administrator Aşağıdaki yetkinliklerin biliniyor olması bu eğitime daha fazla katkı sağlayabilir. OSI model encapsulation Routing ve switching Ethernet ve ARP TCP/IP kavramları IP addressing ve subnetting NAT ve private IP addressing Default gateway Network güvenlik duvarları LAN vs. WAN HTTP, HTTPS, FTP ve SSH protocols 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 59

61 F5 Network Eğitimleri F5 BIG-IP Application Security Manager (ASM) Bu eğitim, katılımcılara, web uygulamalarını HTTP tabanlı saldırılardan korumak için BIG-IP Uygulama Güvenliği Yöneticisinin (ASM) nasıl dağıtılacağı, ayarlanacağı ve çalıştırılacağı konusunda işlevsel bir anlayış kazandırır Dersler uygulamalı laboratuvarlar ile çoklu saldırı tehditlerini tespit etmek ve hafifletmek için farklı ASM bileşenleri hakkında konuları içermektedir. Bu ders, ASM nin kurulum, dağıtım, ayarlama ve günlük bakımdan sorumlu olacak güvenlik ve ağ yöneticileri içindir. Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Traffic Processing with BIG-IP Bölüm 3: Web Application Concepts Bölüm 4: Common Web Application Vulnerabilities Bölüm 5: Security Policy Deployment Bölüm 6: Policy Tuning and Violations Bölüm 7: Attack Signatures Bölüm 8: Positive Security Policy Building Bölüm 9: Cookies and Other Headers Bölüm 10: Reporting and Logging Bölüm 1: Lab Project 1 Bölüm 12: Advanced Parameter Handling Bölüm 13: Policy Diff and Administration Bölüm 14: Using Application-Ready Templates Bölüm 15: Automatic Policy Building Bölüm 16: Web Application Vulnerability Scanner Integration Bölüm 17: Layered Policies Bölüm 18: Login Enforcement, Brute Force Mitigation, and Session Tracking Bölüm 19: Web Scraping Mitigation and Geolocation Enforcement Bölüm 20: Layer 7 DoS Mitigation and Advanced Bot Protection Bölüm 21: ASM and irules Bölüm 22: Using Content Profiles Bölüm 23: Review and Final Labs Bu kurs için gerekli F5 teknolojisine özel ön koşul bulunmamaktadır. Aşağıdaki eğitimlerin alınmış olması önerilmektedir. Administering BIG-IP F5 Certified BIG-IP Administrator F5 Certified Technical Specialist (ASM) 4 Gün 60 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

62 F5 Network Eğitimleri Bu ders ağ profesyonellerine, yaygın olarak kullanıldığı şekliyle BIG-IP DNS sisteminin işlevsel bir şekilde anlaşılmasını sağlar. Ders, BIG-IP DNS sisteminin yapılandırılmasını ve devam eden yönetimini kapsar ve ders, tartışma ve uygulamalı laboratuvarların bir kombinasyonunu içerir. Bu ders, BIG-IP DNS sistemlerinin kurulum, kurulum, yapılandırma ve yönetiminden sorumlu sistem ve ağ yöneticileri içindir. F5 Configuring BIG-IP DNS (Formerly GTM) Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Introducing the Domain Name System (DNS) and BIG-IP DNS Bölüm 3: Accelerating DNS Resolution Bölüm 4: Implementing Intelligent DNS Resolutions Bölüm 5: Using LDNS Probes and Metrics Bölüm 6: Load Balancing Intelligent DNS Resolution Bölüm 7: Monitoring Intelligent DNS Resources Bölüm 8: Advanced BIG-IP DNS Topics Bölüm 9: Final Configuration Projects Bu eğitim için F5 teknolojisine özel ön koşul bulunmamaktadır. Ancak bu eğitime katılmadan önce aşağıdaki eğitimlerden birini tamamlamış olmak tavsiye edilmektedir. Administering BIG-IP veya F5 Certified BIG-IP Administrator Aşağıdaki eğitimlerin alınmış olması fayda sağlamaktadır. OSI model encapsulation Network güvenlik duvarları Routing ve switching Ethernet ve ARP TCP/IP kavramları IP addressing and subnetting NAT ve private IP addressing LAN vs. WAN DNS isim çözümleme mantığı DNS konfigurasyonu konusunda tecrübeli olmak DNSSEC Default gateway 2 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 61

63 F5 Network Eğitimleri F5 Configuring BIG-IP Access Policy Manager (APM) Bu eğitim ağ yöneticilerine, ağ operatörlerine ve ağ mühendislerinin uygulama dağıtım ağlarında ve uzaktan erişim ayarlarında yaygın olarak kullanılan BIG-IP Access Policy Manager ın işlevsel bir şekilde anlatılmasını sağlamaktadır. Bu eğitim, öğrencilere BIG-IP Erişim Politikası Yöneticisi, konfigürasyon nesnelerinin yaygın olarak nasıl kullanıldığını, idari ve operasyonel faaliyetlerin nasıl gerçekleştirildiğini tanıtmaktadır. Eğitim uygulamalı laboratuvarlar, interaktif anlatım ve tartışmalar içerir. Bu eğitimler, normal günlük operasyonu yönetmekten ve BIG-IP Access Policy Manager yönetiminden sorumlu olan ağ yöneticileri, operatörler ve mühendisler içindir. Bölüm 1: Setting Up the BIG-IP System Bölüm 2: Configuring Web Application Access Bölüm 4: Managing BIG-IP APM Bölüm 5: Using Authentication Bölüm 6: Understanding Assignment Agents Bölüm 7: Configuring Portal Access Bölüm 8: Configuring Network Access Bölüm 9: Deploying Macros Bölüm 10: Exploring Client-Side Checks Bölüm 11: Exploring Server-Side Checks Bölüm 12: Using Authorization Bölüm 13: Configuring AppTunnels Bölüm 14: Deploying Access Control Lists Bölüm 15: Signing On with SSO Bölüm 16: Using irules Bölüm 17: Customizing BIG-IP APM Bölüm 18: Deploying SAML Bölüm 19: Exploring Webtops and Wizards Bölüm 20: Using BIG-IP Edge Client Bölüm 21: Configuration Project Öğrenciler, bu kursa katılmadan önce aşağıdaki ön koşullarından birini tamamlamalıdır: Administering BIG-IP veya F5 Certified BIG-IP Administrator Bu eğitime katılmadan önce aşağıdaki konularda bilgi sahibi olmak önerilmektedir. OSI model encapsulation Routing ve switching Ethernet ve ARP TCP/IP kavramları IP addressing and subnetting NAT ve private IP addressing 3 Gün Default gateway Network güvenlik duvarları LAN vs. WAN BIG-IP ile uygulamalı çalışma tecrübesi Temel web uygulama dağıtımı (BIG-IP LTM) HTML, HTTP, HTTPS,CSS ve JavaScript Telnet, SSH ve TLS/SSL VPN veya tunnel encapsulation, Layer 4 NAT ve Access Control Lists Ethernet ve ARP TCP/IP kavramları 62 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

64 08 Fortigate I Fortigate II FortiManager FortiAnalyzer FortiWeb FortiMail FortiOS Integrated and Cloud Wi-Fi (Secure Wireless LAN) FortiDDoS FortiADC for D Series Models and FortiADC VM FortiSandbox FortiAuthenticator FortiGate III Enterprise Firewall Fortinet Eğitimleri

65 Fortinet Eğitimleri FortiGate I Bu eğitim programı ile temel FortiGate özelliklerininim nasıl ve hangi koşullarda kullanabileceği öğretilmektedir. Uygulamalı laboratuvarlarda uygulama denetimi, kullanıcı kimlik doğrulama, güvenlik duvarı işlemleri, temel VPN ler, antivirüs, web filtreleme de dahil olmak üzere tüm kısımlar anlatılmaktadır. Böylece temel ağ güvenliği konfigürasyonunun nasıl yapılacağı ile ilgili yetkinlik kazandırılması hedeflenmektedir. Introduction to FortiGate Logging and Monitoring Firewall Policies Network Address Translation (NAT) Firewall Authentication SSL VPN Basic IPsec VPN Antivirus Explicit Proxy Web Filtering Application Control TCP/IP bilgisi 2 Gün 64 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

66 Fortinet Eğitimleri FortiGate II Bu Eğitim ile FortiGate ağ ve güvenlik özelliklerinin ileri düzeyde nasıl kullanılacağının öğretilmesi hedeflenmektedir. Veri kaybı engelleme, problem teşhisi, büyük kurumsal ağlarda kullanılan routing, yedeklilik altyapısı, ileri IPsec VPN, IPS, SSO gibi konular detaylı olarak öğretilmektedir. Routing Virtual Domains Transparent Mode and Layer 2 Switching High Availability Advanced IPsec VPN Intrusion Prevention and Denial of Service Fortinet Single Sign-On (FSSO) Certificate Operations Data Loss Prevention Diagnostics Hardware Acceleration IPv6 Temel OSI bilgisi, IPv4 ağlarda güvenlik duvarı kavramları bilgisi, FortiGate I eğitimi alınmış olması gerekmektedir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 65

67 Fortinet Eğitimleri FortiManager Bu Eğitim ile FortiGate cihazlarının merkezi ağ yönetimi için FortiManager ın kullanılması örneklemeler ile pekiştirilerek öğretilmesi hedeflenmektedir. Uygulamalı olarak tek veya çoklu ADOM ları, aygıt kayıtlarını, ilke paketlerini, paylaşılan nesneleri, yapılandırma değişikliklerini yükleme, FortiManager ı yerel bir FortiGuard Dağıtım Sunucusu olarak hazırlama ve günlük olarak kritik olan özellikleri giderme konularını içeren dağıtım stratejileri uygulamalı olarak gösterilecektir. Introduction and initial configuration Administration and management Device registration Device level configuration and installation Policy and Object Manager panes Diagnostics and troubleshooting Advanced configuration IPv4 ağlarda güvenlik duvarı kavramları bilgisine sahip olmak FortiGate I ve FortiGate II eğitimi almış olmak Ağ yönetim cihazları konusunda temel bilgiye sahip olmak 2 Gün 66 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

68 Fortinet Eğitimleri FortiAnalyzer Bu eğitim ile FortiAnalyzer kullanımının en iyi şekilde öğrenilmesi hedeflenmektedir. Kurulum, desteklenen cihazları kaydetme ve iletişimlerini güvenli yapma, log kayıtlarının ve yedeklerinin yönetimi, özelleştirilmiş rapor tanımlanması konularının öğretilmesi birincil öncelik olacaktır. Bu eğitim ile FortiAnalyzer ın ağ yapılarına nasıl entegre edilebileceği gösterilecektir. Introduction and initial Configuration Administration and Management Device Registration and Communication Logging Reports FortiGate I ve FortiGate II eğitimi almış olmak 1 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 67

69 Fortinet Eğitimleri FortiWeb Bu eğitimde, Fortinet in web uygulaması güvenlik duvarı dağıtılacağını, yapılandırılacağını öğretmek hedeflenmektedir. FortiWeb in nasıl Eğitimde web uygulama güvenliği ile ilgili temel kavramlar, koruma ve performans özellikleri laboratuvar egzersizleri ile anlatılacaktır. Gerçek web uygulamalarını kullanan trafik ve saldırı simülasyonları gösterilmektedir. Parametrelerin uygulanması, akışın denetlenmesi ve HTTP oturum çerezlerinin güvenliğini sağlarken, yüklerin sanal sunuculardan gerçek sunuculara nasıl dağıtılacağı uygulamalar ile gösterilecektir. Introduction Basic Setup Integrating External SIEM Integrating Front-End SNAT & Load Balancers DoS & Defacement Signatures, Sanitization, & Auto-learning SSL & TLS Authentication & Access Control PCI DSS 3.0 Compliance Caching & Compression Rewriting & Redirects Troubleshooting OSI katmanları ve HTTP protokol bilgisi HTML, javascript ve PHP gibi geliştirme dili konusunda temel düzeyde tecrübe Temel düzeyde FortiGate port yönlendirme bilgisi 3 Gün 68 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

70 Fortinet Eğitimleri FortiMail Bu eğitim ile FortiMail in mevcut e-posta kaynaklı tehditlerden korunmak için FortiMail i nasıl kullanacağınızı ve ortaya çıkan tehditleri algılamak ve engellemek için FortiSandbox ın nasıl kullanılacağının öğretilmesi hedeflenmektedir. Uygulamalı olarak FortiMail in özel bir cihaz olarak rolünü ve FortiGate e-posta filtrelemesinin yanında iş açısından kritik iletişim için hem yüksek performans hem de derinlik güvenliğinin nasıl sağlandığı öğretilecektir. E-posta güvenliği sorunlarını analiz edecek ve FortiMail in nerede ve nasıl dağıtılacağını, yönetileceğini ve sorunların giderileceğini öğretmek temel amaçtır. Concepts Basic Setup Access Control and Policies Authentication Session Management Antivirus and Content Inspection Antispam Securing Communications High Availability Server Mode Transparent Mode Maintenance and Troubleshooting TCP / IP ağı ve ağ güvenliği Posta Aktarım Şartları, Genel Anahtar Altyapısı, Güvenli Yuva Katmanı, Aktarım Katmanı Güvenliği, Uzaktan Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti ile Deneyim, Basit Dizin Erişimi Protokolü önerilir. 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 69

71 Fortinet Eğitimleri FortiOS Integrated and Cloud Wi-Fi (Secure Wireless LAN) Bu eğitimler ile Fortinet çözümünü kullanarak güvenli bir kablosuz LAN ın nasıl dağıtılacağını, yapılandırılacağını ve giderileceğini öğretmek hedeflenmektedir. Bu kurs ile kablosuz LAN, aygıt yapılandırması, güvenlik ayarları ve sorun giderme için RF kavramları ve temel standartları gösterilmektedir. Uygulamalı eğitim ile FortiGate kablosuz denetleyici ve / veya FortiCloud AP ağından merkezi olarak yönetilen güvenli bir kablosuz LAN ı kullanarak bilgiler güçlendirilecektir. Wireless Network Planning Wireless Controller Advanced Authentication Access Point Profiles Troubleshooting FortiGate I ve II Eğitimlerini almış olmak 2 Gün 70 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

72 Fortinet Eğitimleri FortiDDoS Bu eğitim ile ağ temel verileri nasıl oluşturulacağını ve hizmet ve ağ performansını korurken, (DDoS) saldırılarını nasıl engellenebildiğini ve tanınabildiğini öğretmek temel hedeftir. Uygulamalı eğitim ile FortiDDoS un kurulması ve saldırıları simüle edecek, savunmayı izleyecek ve otomatik olarak tahmin edilen davranışı ayarlayacaksınız. Eğitim, temel özellik becerilerine odaklanan konular ağ davranış analizi ve ASIC işlemcilerini de içermektedir. Introduction & Deployment Initial Configuration Monitoring & Reporting Global Settings Service Protection Profiles TCP, UDP, ICMP ve HTTP protokol bilgisi Ağ güvenlik bilgisi 1 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 71

73 Fortinet Eğitimleri FortiADC for D Series Models and FortiADC VM Bu eğitim ile FortiADC nin en çok kullanılan özelliklerinin nasıl yapılandırılacağı ve yönetileceği öğretilmektedir. Uygulamalı dersler ile Layer 4 ve Layer 7 sunucu yük dengeleme, bağlantı yük dengeleme, global yük dengeleme, yüksek kullanılabilirlik, güvenlik duvarı politikaları, gelişmiş yönlendirme ve daha fazlası hakkında bilgiler verilecektir. Introduction and System Settings Server Load Balancing Link Load Balancing and Advanced Networking Global Load Balancing Security Monitoring and Troubleshooting TCP / IP ağ deneyimi Temel Web uygulamaları 1 Gün 72 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

74 Fortinet Eğitimleri FortiSandbox Bu Eğitim ile FortiSandbox kullanımının öğretilmesi amaçlanmaktadır. Kötü amaçlı yazılımların nasıl çalıştığı, virüs yazarlarının algılamayı nasıl engellemeye çalıştıkları ve sıfırdan güne ağınızı güvence altına alabilmek için verdiğiniz savaşta nasıl avantaj elde edebileceğiniz anlatılacaktır. Uygulamalı eğitim ile FortiSandbox ın diğer Fortinet cihazlarıyla entegre edilmesini, dosya ve zararlı web siteleri için çeşitli denetim yöntemlerini nasıl kullanacağınızı öğrenmeniz hedeflenmektedir. Ayrıca, ağınızdaki korumalı alan performansını nasıl optimize edebileceğinizi, kötü amaçlı yazılım örneklerini Fortinet in güvenlik araştırma laboratuvarlarına nasıl göndereceğinizi öğretilecektir. Sandboxing Concepts Basic Setup Inline Deployment Sniffer Deployment Other File Submission Methods & URL Scanning Logs & Reports Troubleshooting NSE 4 ve FortiMail eğitimi almış olmak 1 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 73

75 Fortinet Eğitimleri FortiAuthenticator Bu eğitim ile güvenli kimlik doğrulaması için FortiAuthenticator ın nasıl kullanılacağı öğretilecektir. Uygulamalı eğitim ile FortiAuthenticator ın bir RADIUS, LDAP veya 802.1X EAP sunucusu, bir sertifika yetkilisi (CA) ve Fortinet Single Sign-On u kullanan ve genişleten bir oturum açma etkinliği toplayıcısı olarak nasıl davranılacağını öğretmek amaçlanmaktadır. Bu sistem ile şeffaf bir şekilde kullanıcı kimlik doğrulaması gerçekleştirmek öğrenilebilecektir. FortiTokens ve dijital sertifikaları hakkında da bilgi verilmesi amaçlanmıştır. Introduction to FortiAuthenticator Deploying and Configuring FortiAuthenticator Administering and Authenticating Users Captive Portal Two-factor Authentication Certificate Management Fortinet Single Sign-On 802.1X Authentication Troubleshooting FortiAuthenticator Kimlik doğrulama, yetkilendirme ve hesaplama konusunda temel bilgi 2 Gün 74 ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu

76 Fortinet Eğitimleri FortiGate III Enterprise Firewall Bu eğitim ile FortiGate ile ağlardaki en yaygın sorunların nasıl ayrıştırılacağını ve düzeltileceğini öğretmek hedeflenmektedir. Uygulamalı eğitim ile BGP ve OSPF yi nasıl yapılandıracağınızı, yanlış konfigürasyonları nasıl çözeceğinizi ve performansın nasıl arttırılacağının öğretilmesi temel amaçtır. Troubleshooting Concepts System Resources Network Troubleshooting Firewall Policies Firewall Authentication FSSO IPsec VPN Security Profiles Explicit Web Proxy Operation Modes External BGP OSPF HA Ağ protokolleri bilgisi Ağ güvenlik kavramları bilgisi FortiGate I ve FortiGate II eğitimleri 3 Gün ACADEMYSYS Eğitim Merkezi - Eğitim Kataloğu 75

77

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz? Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Projeyi neden yürütmek istiyoruz?

Projeyi neden yürütmek istiyoruz? Projeyi neden yürütmek istiyoruz? Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Dev bir bilgisayar ağı ve bunun sonucu

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ Sayfa 1/8 1. AMAÇ Bu Prosedürün amacı, Kırklareli Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Kırklareli Üniversitesi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA VERİNETWORK Türkiye genelinde hizmet veren firmaların teknoloji alt yapıları optimum seviyeye çıkartmayı hedeflemektedir. Kurumlara özel Müşteri ilişkileri yönetim yazılımları,kuruma özel yazılımlar ve

Detaylı

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Siber Güvenlik BİM-425 4/II 2+0+0 2 3 Dersin Dili Dersin Seviyesi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:

Detaylı

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması 1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye

Detaylı

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı