BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)"

Transkript

1 TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, Kocaeli, Türkiye Tel: (262) , Faks: (262)

2 Bilişim Sistemleri Güvenliği Eğitimleri Giriş Seviyesi Eğitimler Kullanıcı Güvenliği Yöneticilere Odaklı Genel Güvenlik Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri... 6 Standart Eğitimler ISO Bilgi Güvenliği Yönetim Sistemi Uygulama Siber Olaylara Müdahale Ekibi İş Sürekliliği / Felaket Kurtarım Planlaması Windows Güvenliği Microsoft Sistemleri Güvenliği Linux Güvenliği TCP/IP Ağ Güvenliği Aktif Cihaz Güvenliği Sistem Güvenlik Denetimi Temel Güvenlik Denetimi Kablosuz Ağ Güvenliği Kayıt Yönetimi Gelişmiş Seviye Eğitimler Oracle Veritabanı Güvenliği MS SQL Server Veritabanı Güvenliği Web Uygulamaları Güvenliği Merkezi Güvenlik Kayıt Yönetim Sistemleri Sızma Testi Uzmanlığı Kayıt Analizi İleri Seviye Eğitimler Bilgi Sistemleri Adli Analizi Bilgisayar Ağları Adli Analizi Windows Zararlı Yazılımları Analizi Güvenli Yazılım Geliştirme... 31

3 Giriş Seviyesi Eğitimler 3

4 1. Kullanıcı Güvenliği Bilgi sistemlerini kullanan kullanıcılar. Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisi. Bilgi güvenliğinde kullanıcının rolü Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri Bilgisayarlara erişim Parola güvenliği E-posta güvenliği Internet erişim güvenliği Virüs koruma Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi Dosya erişim ve paylaşımı Veri yedeklemesi Sosyal mühendislik Acil durumlarda kullanıcının uyması gereken prensipler 3 saat Eğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve bilgi güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca katılımcılar bilgi güvenliğine ilişkin temel bilgileri edinmiş olacaklardır. 4

5 2. Yöneticilere Odaklı Genel Güvenlik Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile ilgili belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler. Bilgi sistemleri hakkında genel bilgi. Bilgi güvenliği temel kavramları Güvenlik politikası Bilgi güvenliği organizasyonu Personel güvenliği Risk analizi ve risk yönetimi İş sürekliliği Güvenlik olayları müdahalesi İşletim sistemi güvenliği Ağ güvenliği Web güvenliği Dijital sertifikalar ve sertifika dağıtım sistemleri Parola yönetimi Virüs koruma sistemleri 2 gün Eğitime katılanlar bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca sistem güvenliği hakkında temel teknik bilgileri de öğrenme imkânı bulacaklardır. 5

6 3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları. Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar bilgisayar bulunması gerekmektedir. Sosyal mühendislik kavramı Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları 2 gün Eğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun prestiji olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme potansiyeline sahip olan sosyal mühendislik saldırılarına karşı bağışıklık kazanacaktır. Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim boyunca yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara benzer bir eğitimi verecek bilgi birikimine sahip olacaktır. 6

7 Standart Eğitimler 7

8 4. ISO Bilgi Güvenliği Yönetim Sistemi Uygulama ISO tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle sorumlu kişiler, ISO denetimine tabi olacak veya denetime katılacak kişiler. Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır. Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir? ISO da Planla-Uygula-Kontrol Et-Önlem al döngüsü Bilgi sistemi risk analizi ve tedavisi ISO temel kontrol alanları o Güvenlik politikası o Bilgi güvenliği organizasyonu o Varlık yönetimi o İnsan kaynakları güvenliği o Fiziksel ve çevresel güvenlik o İletişim ve işletim yönetimi o Erişim kontrolü o Bilgi sistemi edinim, geliştirme ve bakımı o Bilgi güvenliği olay yönetimi o İş sürekliliği yönetimi o Uyum ISO e uygunluk denetimi o Denetim planlama o Denetim kontrol listeleri o Uygunsuzluklar ve raporlama Çeşitli uygulamalar 3 gün Eğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir. Ayrıca katılımcılar denetime ilişkin kavramları öğrenecektir. Not: İstenmesi durumunda bu eğitim, program hızlandırılarak 2 günlük sürede verilebilmektedir. 8

9 5. Siber Olaylara Müdahale Ekibi Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması / yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel. Hem idari süreçler, hem bilgi sistemleri altyapısı konularında orta derecede tecrübe sahibi olmak. Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale organizasyonu) SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?) SOME kurulum aşamaları SOME lerin görev ve sorumlulukları o Siber olay öncesinde o Siber olay esnasında müdahale süreci o Siber olay sonrası SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler) 2 Gün Eğitime katılanların kurumlarında siber olaylara müdahale sürecini oluşturacak seviyeye gelmeleri hedeflenmektedir. 9

10 6. İş Sürekliliği / Felaket Kurtarım Planlaması Kurumlarında iş sürekliliği / felaket kurtarım planı süreçlerinin yönetiminden sorumlu olan personel, iş sürekliliği / felaket kurtarım planı olmayan kurumların yöneticileri, iş sürekliliği / felaket kurtarım planı geliştiricileri, kurumlarında iş sürekliliği / felaket kurtarım planında yer alan çalışanlar, felaket durumunda görev alan acil durum takımı üyeleri, güvenlik denetçileri. Eğitimin herhangi bir ön şartı bulunmamaktadır. İş sürekliliği projesinin yönetimine dair esaslar Herhangi bir kurumu etkileyebilecek tehditler Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi İş etki analizinin nasıl yapılacağı İş sürekliliği yönetim stratejilerinin geliştirilmesi Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya felaket anında yapılması gerekenler için nasıl hazırlanmak gerektiği Felaket kurtarım takımlarının nasıl oluşturulacağı Felaket durumlarında o En az zarar için risklerin nasıl minimuma indirilebileceği o Hedeflenen zamanda nasıl kurtarma yapılacağı o Kriz durumu haberleşme ihtiyaçları İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme faaliyetleri İş sürekliliği planının test edilmesi ve güncellenmesi 2 gün Eğitim sonunda katılımcılar yukarıda belirtilen konularda bilgi birikimine sahip olacak, kurumlarında iş sürekliliği kapsamında planlama çalışmalarını yapabileceklerdir. 10

11 7. Windows Güvenliği Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. Temel Windows ve ağ bilgisi. Windows İşletim Sistemi Güvenliği (XP/2003/Windows 7/2008-R2) IPSec, PKI ( Public Key Infrastructure Açık Anahtar Altyapısı) ve EFS ( Encrypting File System Şifreli Dosya Sistemi) Windows ortamında Powershell geliştirme 3 gün Eğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuar çalışmaları ile yetkinlik kazanacak ve kurumlarında Windows güvenliği kapsamında faydalı uygulamalar yapabileceklerdir. 11

12 8. Microsoft Sistemleri Güvenliği Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange yöneticileri, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. Temel Windows, Exchange, aktif dizin ve ağ bilgisi. Microsoft Web Servisleri Güvenliği (IIS 7.5) Microsoft PowerShell Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP) Microsoft sistemlerinde yama yönetimi 4 gün Eğitime katılanlar Microsoft sistemleri güvenliği konusunda ileri düzeyde bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar yapabileceklerdir. 12

13 9. Linux Güvenliği Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları, genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin nasıl sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve sıkılaştırma araçları konusunda meraklı sistem yöneticileri. Linux sistemlerde sistem yöneticiliği seviyesinde deneyim. Güvenli kurulum Açılış servisleri yapılandırması Çekirdeğin güvenli olarak yapılandırması Dosya sistemi erişim kontrolü Kullanıcı erişim denetimi Sistem kayıtlarının tutulması Güvenlik denetleme araçları Güvenlik sıkılaştırma araçları Güvenlik amaçlı betik programlama 3 gün Katılımcılar eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen birçok güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca sistemlerindeki güvenlik ihlallerinin kısa zamanda farkına varmalarını sağlayacak araçları kullanma ya da geliştirme kabiliyetlerini elde edecekleridir. 13

14 10. TCP/IP Ağ Güvenliği Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. Temel ağ bilgisi. TCP/IP protokol yığıtında yer alan protokoller TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar Wireshark vb. paket yakalama programları, protokol ve paket yapılarının incelenmesi SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar Firewall, IDS/IPS, Proxy gibi ağ bileşenleri 2 gün Eğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan laboratuvar çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma ortamlarına taşımaları beklenmektedir. 14

15 11. Aktif Cihaz Güvenliği Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. Temel ağ bilgisi. Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar açıklamalı ve uygulamalı olarak anlatılacaktır: Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan o Ağ anahtarı, o Yönlendirme cihazları, o Güvenlik duvarı, o İçerik kontrolcüsü gibi aktif cihazların sıkılaştırmalarına yönelik adımlar. Aktif cihazların üstünde alınabilecek o Fiziksel güvenlik, o Çalışma koşulları, o Kimlik doğrulama, o Yetkilendirme, izleme, servis kontrolü, o Yama kontrolü, o Erişim listesi kontrolü, o Uzaktan yönetim kontrolü vb. güvenlik önlemleri. 2 gün Eğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile pekiştirmeleri ve kurumlarında faydalı uygulamalar yapmaları beklenmektedir. 15

16 12. Sistem Güvenlik Denetimi Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma. Açıklık, tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı Bir ağın topolojisini çıkartma Sınır sistemleri denetimi Windows denetimi Unix/Linux sistemlerin denetimi 4 gün Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, işletim sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl denetleyebileceklerini öğreneceklerdir. 16

17 13. Temel Güvenlik Denetimi Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. Temel ağ bilgileri, Windows işletim sistemi bilgisi. Açıklık, tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı o Nessus, Nmap, MBSA Windows denetimi o Güvenlik şablonları o Security Configuration and Analysis - Güvenlik Analizi ve Yapılandırma aracı 1 gün Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir. Not: Bu eğitim 19. Sistem Güvenlik Denetimi eğitiminin bir günlük eğitim süresinde gerçekleştirilen tutarlı bir altkümesidir. 17

18 14. Kablosuz Ağ Güvenliği Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları. Temel ağ bilgisi. Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar 2 gün Eğitime katılanlar kablosuz erişim riskleri ve bu risklerin nasıl ortadan kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca kablosuz ağlarda kullanılan kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir. Not: Eğitim uygulamalı olarak gerçekleştirilecektir. Katılımcı sayısı 18 ile sınırlıdır. Eğitimin uygulama olmaksızın alınması halinde bu eğitim 1 gün olarak verilmektedir. 18

19 15. Kayıt Yönetimi Sistem, güvenlik ve ağ yöneticileri Bilgi ve bilişim sistemleri uzmanları Bilgi güvenliği yöneticileri ve uzmanları Temel işletim ve bilgi sistemleri bilgisine sahibi olmak. Kayıt yönetimi ile ilgili temel kavramlar, Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları, Toplanan kayıtlarla ilgili analiz teknikleri, Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar, Büyük boyutlu kayıtların analizi, Toplanan kayıtların anlık takibi, Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri, Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar, Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar, Kayıt toplanmasında takip edilebilecek standartlar. 2 Gün Günümüzde gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin nasıl kurulması gerektiğinin aktarılması hedeflenmektedir. 19

20 Gelişmiş Seviye Eğitimler 20

21 16. Oracle Veritabanı Güvenliği Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri. Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri 3 gün Eğitim sonunda katılımcılar veritabanlarının güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak veritabanlarını nasıl yönetebileceklerini öğrenmiş olacaklardır. Not: Bu eğitim genel veritabanı konularını içermekle birlikte Oracle veritabanı üzerinden verilmektedir. 21

22 17. MS SQL Server Veritabanı Güvenliği Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri. SQL Server 2005/2008, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server 2005/2008 kurulumu ve güncellemeler SQL Server 2005/2008 ayarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme ve kayıt altına alma işlemleri Yedek alma ve felaketten kurtarma prosedürleri Replikasyon Yazılım geliştirme konuları Surface Area Configuration aracı SQL Server 2005/2008 test ve izleme araçları 3 gün Eğitim sonunda katılımcılar SQL Server 2005/2008 veritabanı güvenlik mekanizmalarını ve güvenliğe etki eden kavramları öğrenerek, SQL Server 2005/2008 güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise veritabanlarını nasıl güvenli olarak yönetebileceklerini öğrenmiş olacaklardır. 22

23 18. Web Uygulamaları Güvenliği HTTP tabanlı uygulama geliştiricileri ve denetleyicileri. Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl, v.b.). Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi / çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi 2 gün Eğitim sonunda katılımcılar HTTP tabanlı uygulamaların önemli güvenlik bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl giderileceğini ve sürdürülebilir uygulama güvenliğinin nasıl sağlanabileceğini öğrenmiş olacaklardır. 23

24 19. Merkezi Güvenlik Kayıt Yönetim Sistemleri Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim sorumluları. Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan güvenlik bileşenlerine yakınlık. Merkezi kayıt yönetim sistemleri Olay ilişkilendirme sistemlerine duyulan ihtiyaç Olay ilişkilendirme adımları Olay ilişkilendirme sistemlerinin faydaları OSSIM saldırı ilişkilendirme sistemi OSSIM tanıtım OSSIM temel bileşenleri OSSIM de kullanılan araçlar OSSIM kurulumu OSSIM bileşen konfigürasyonu Politikalar Farklı bileşenlerden bilgi toplama Saldırı ilişkilendirme Sistem bakımı ve güncelleme 4 gün Eğitime katılan BT sistemi yöneticileri merkezi saldırı ilişkilendirme sistemleri konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan farklı güvenlik bileşenlerinde oluşan kayıtları merkezi olarak toplamayı, BT sistemlerine içeriden veya dışarıdan yapılan saldırıları merkezi olarak izlemeyi ve önlem almayı öğrenmiş olacaklardır. 24

25 20. Sızma Testi Uzmanlığı Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel. Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta derecede deneyim sahibi olmak. Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri) Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması, servis tespiti, işletim sistemi tespiti, vb.) Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma, tarama ve zafiyetlerin incelenmesi) Exploit (Exploit ve payload kavramları. Metasploit kullanımı; msfconsole, meterpreter, post-exploit ve auxiliary modülleri, vb.) Ağ sızma testleri ve 2. katman saldırıları (Ağı dinleme, MAC tablosu doldurma, ARP zehirlemesi, VLAN atlatma, DHCP IP havuzu tüketme saldırısı) Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, Google hacking, vb.) Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik teknikleri. SET kullanımı. Özelleştirilmiş payload ve zararlı kod oluşturma - makro, pdf, exe. Relay zafiyeti. Post-exploitation ) Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i saldırıları) 5 gün Eğitime katılanlar kurumlarında veya kurum dışında sızma testleri süreçlerinde yer alacak seviyeye gelecektir. 25

26 21. Kayıt Analizi Sistem, güvenlik ve ağ yöneticileri Bilgi ve bilişim sistemleri uzmanları Bilgi güvenliği yöneticileri ve uzmanları Temel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahibi olmak. Kayıt analizi genel bakış açısı Kayıt analizi standartları, kurallar ve yasal düzenlemeler Kayıt tutma, kayıt toplama, görüntüleme araçları Kayıt analizinde yapılan genel hatalar Olay müdahale çalışmaları Olay müdahalenin farklı aşamalarında kayıt kullanımı Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı 5 Gün Eğitime katılanlar kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak, olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında kullanılması gerektiği bilgisini alacaklardır. Ayrıca kayıt analizi için temel analiz kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve becerilerini, farklı kayıt analiz araçlarının kullanım yetkinliğini kazanacaklardır. 26

27 İleri Seviye Eğitimler 27

28 22. Bilgi Sistemleri Adli Analizi Bilgisayar adli analizi yapmak isteyen bilgi sistem personeli. Temel Linux ve Windows işletim sistemi bilgisi. Bilgisayar olaylarına müdahale Bilgisayar adli analizi hazırlık aşamaları İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.) Bilgisayarların çeşitli bölümleri için (RAM, Stack alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması 3 Gün Eğitime katılanların kendi kendilerine bilgisayar adli analizi yapabilecek seviyeye gelmeleri hedeflenmektedir. 28

29 23. Bilgisayar Ağları Adli Analizi Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları adli analizi yapmak isteyen bilgi sistem personeli. Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisi. Siber suçlarda olay analizi, delil toplama, delil karartma gibi süreçleri sabit disk, RAM gibi saklama birimlerine ihtiyaç duymadan inceleyebilmek, ağ bileşenlerinin yanlış yapılandırılmasından kaynaklanan hataları ve zararlı ağ trafiği davranışlarını tespit edebilmek için Adli analizin temelleri Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar Temel ağ protokolleri ve bileşenleri Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemi vb. sistemlerin kayıt dosyaları Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için) Derinlemesine ağ paketi analizi Zararlı ağ trafiğinin tespit edilmesi: Araya girme saldırısı, DNS önbellek zehirlenmesi vb. saldırılar Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme vb. teknikler Şifreli ağ trafiğinin analizi: SSL trafiği dinleme tekniği Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi Ağ akış analizi konuları işlenecektir. 4 gün Katılımcılar, eğitimde yapılan uygulamalarla siber suçlarda olay analizi ve delil toplama süreçlerini hafıza birimlerine erişmeden gerçekleştirebilecek, ağ bileşenlerinden kaynaklanan hataları ve zararlı ağ trafiğini tespit edebileceklerdir. 29

30 24. Windows Zararlı Yazılımları Analizi Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları. Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama kavramlarını tanımak, Windows işletim sisteminin ( process, thread, memory management, registry, handle vb.) temel kavramları hakkında bilgi sahibi olmak, IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak, Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak gerekmektedir. Windows işletim sistemi, temel kavramlar Basit statik analiz Davranış analizi Kod analizi Gizli çalışma yöntemleri Statik analiz engelleme yöntemleri Dinamik analiz engelleme yöntemleri Paketlenmiş yazılımların paketten çıkarılması Bellek dokümü analizi Web (tarayıcı) tabanlı zararlı yazılımların analizi Zararlı dokümanların analizi 5 gün Eğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler edineceklerdir. Buna ek olarak Windows ve web tabanlı zararlı yazılımlar ile zararlı dokümanları analiz kabiliyeti kazanacaklardır. 30

31 25. Güvenli Yazılım Geliştirme Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım kalite kontrol ekibi ve sistem mimarları. Yazılım dillerinden herhangi birine orta seviyede hakim olmak Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler ve bu zafiyetlerin nasıl önlenebileceği Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın üzerinde koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin güvenli çalışması için kullanılabilecek teknolojiler 3 gün Eğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini kavramaları, güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve güvenlik öncelikli test prensiplerini öğrenmeleri beklenmektedir. 31

32 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, Kocaeli, Türkiye Tel: (262) , Faks: (262)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL

Detaylı

Başlık: Windows Sistem Yöneticisi Yardımcısı

Başlık: Windows Sistem Yöneticisi Yardımcısı SVR Bilgi Teknolojileri A.Ş. ve Yıldız Teknik Üniversitesi TeknoPark A.Ş. ortaklığı ve Gebze Teknik Üniversitesi işbirliği ile 2014 yılında kurulan, Türkiye nin ilk özel girişim süper bilgisayar sistemine

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS İNTERNET TEKNOLOJİLERİ BG-412 4/1 2+2+0 2+2 6 Dersin Dili : TÜRKÇE Dersin Seviyesi

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı.

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı. TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI () İlan KBL - 1 Kablo Sistemleri Altyapı ve İşletme 8 Elektrik, Elektronik, Elektrik/Elektronik, Elektronik Haberleşme,

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

Tedarikçi Yönetimi - Kurumsal Sosyal Uygunluk - 2015 Yılı Eğitim Programı

Tedarikçi Yönetimi - Kurumsal Sosyal Uygunluk - 2015 Yılı Eğitim Programı Tedarikçi Yönetimi - Kurumsal Sosyal Uygunluk - 2015 Yılı Eğitim Programı Kurumsal Sosyal Uygunluk Eğitim Hizmetleri Intertek, sağladığı eğitim hizmetleri ile kurumsal sosyal uygunluk alanında farkındalık

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri Berkay Yiğit Nalbant İletişim Bilgileri E-Posta : berkayyigit.nalbant@gmail.com berkayyigit.nalbant@outlook.com Adres Bilgileri : Türkiye - Kayseri - Talas - Bahçelievler Mh. Ev Telefonu : 90 (352) 438

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS PROGRAMLAMA BG-213 2/1 2+0+2 2+1 5 Dersin Dili : TÜRKÇE Dersin Seviyesi : LİSANS

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı