HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
|
|
- Basak Mencik
- 5 yıl önce
- İzleme sayısı:
Transkript
1
2 HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç ve teknoloji eksiklikleri, günümüzün siber saldırılarına karşı kurumların korunmasında en zayıf halkaları oluşturur. Önlenemiyorsa Korunmak için Eğitim Yazılım, donanım, hatta danışmanlık hizmetleri gibi siber güvenlik ürünleri mevcut olsa da bunlar tüm kurumlar için erişilebilirdir ve size bir diğer kuruma sunduklarından fazlasını sunamazlar. İşte bu sebeple çalışanlarınıza yatırım yapmak ve becerilerini en iyi şekilde geliştirmek için gerekli eğitimlerle onları donatmak, sektörünüzde bir adım önde olmanızı sağlar. HAVELSAN Siber Savunma Teknoloji Merkezi (SİSATEM), siber güvenlik personelinizin yeteneklerini güçlendirmek ve kurumunuzun bu alandaki kapasitesini arttırmak için çeşitli seviyelerde teorik ve uygulamalı siber güvenlik eğitimleri sunan bir uzmanlık merkezidir. Katılımcılarımızın siber güvenlik kariyer haritasına yönelik becerilerini geliştirmek ve alan uzmanlığı sağlamak için oldukça talep gören, kritik eğitimler tasarladık. Hakkımızda HAVELSAN, 1982 yılında kurulmuş, günümüzün en gelişmiş teknolojileri ile askeri, kamu ve özel sektöre akıllı çözümler sunan öncü bir teknoloji şirketidir. Yerleşkesindeki Siber Savunma Teknoloji Merkezi (SİSATEM) de tüm Dünya ya Ülke Güvenliği ve Siber Güvenlik alanında çeşitli siber güvenlik ürünleri ve hizmetleri sunmaktadır.
3 Kariyer Yolu Kariyer Yolu Seviye Temel Eğitim Yolu Eğitim Kodu Eğitim ismi Olay Müdahale HVL-SEC 001 Siber Güvenlik Farkındalık Eğitimi X X X Sızma Testi Yönetim Mobil EKS Geliştirme Denetim Ön Koşul HVL-SEC 101 Siber Güvenlik Temelleri X X X X HVL-SEC 110 Yöneticiler İçin Siber Güvenlik Semineri X X HVL-SEC 201 Siber Saldırı ve Savunmaya Giriş X X HVL-SEC-101 HVL-SEC 203 Temel Seviye Siber Olay Yönetimi ve Müdahale X X HVL-SEC-101 HVL-SEC 205 Ağ Güvenliği Temelleri X X HVL-SEC-201 HVL-SEC 207 İşletim Sistemleri Güvenlik Sıkılaştırma X X HVL-SEC-201 Seviye Orta Eğitim Yolu Eğitim Kodu Eğitim ismi Olay Müdahale Sızma Testi Yönetim Mobil EKS Geliştirme Denetim Ön Koşul HVL-SEC 301 Ağ Zafiyet Taraması ve Sızma Testi X X HVL-SEC-203 HVL-SEC 302 Web Uygulama Zafiyet Taraması ve Sızma Testi X HVL-SEC-201 HVL-SEC 303 Kötücül Yazılım Analizi Temelleri X HVL-SEC-301 HVL-SEC 305 Adli Bilişim X HVL-SEC-301 HVL-SEC 308 Mobil Güvenlik X HVL-SEC-101 HVL-SSD 501 Güvenli Yazılım Geliştirme Temelleri X HVL-SEC-101 HVL-SIEM 121 HAVELSAN GÖZCÜ SIEM Yönetimi HVL-WAF 122 HAVELSAN KALKAN Web Uygulama Güvenlik Duvarı Yönetimi Seviye Uzman Eğitim Yolu Eğitim Kodu Eğitim ismi Olay Müdahale Sızma Testi Yönetim Mobil EKS Geliştirme Denetim Ön Koşul HVL-SEC 309 Endüstriyel Kontrol Sistemleri Güvenliği X HVL-SEC-207 HVL-SEC 310 Bilişim Sistemleri Güvenlik Denetimi X HVL-SEC-101 HVL-SEC 401 İleri Seviye Ağ Sızma Testi ve Zafiyet Denetimi X HVL-SEC-301 HVL-SEC 402 İleri Seviye Web Uygulama Saldırıları ve Korunma X HVL-SEC-302 HVL-SEC 403 Kırmızı Takım Eğitimi X HVL-SEC-401 HVL-SEC 405 Siber Tehdit İstihbaratı X HVL-SEC
4 HVL-SEC-001: Siber Güvenlik Farkındalık Eğitimi HVL-SEC-101: Siber Güvenlik Temelleri TEMEL Temel siber güvenlik ilkeleri Yaygın saldırı vektörleri (reklam ve oltalama mesajları, sosyal medya vb.) Parola güvenliği Bilgi güvenliği yönetim programı 1 Gün Video Konferans Genel katılım, özellikle bilişim personeli dışındaki (özellikle finans ya da insan kaynakları bölümleri gibi), saldırganlar tarafından potansiyel olarak hedef alınan kullanıcılar Ağ Güvenliği Temelleri Güvenli ağ mimarileri Ağ cihazları güvenliği İletişim protokolleri Kablosuz ağlarda güvenlik Web uygulamalarında güvenli iletişim Saldırı ve Savunma Erişim denetimi ve parola yönetimi Güvenlik politikaları Kritik güvenlik kontrolleri Tehdit Yönetimi Zafiyet tarama ve sızma testleri Son kullanıcı güvenliği SIEM/Kayıt yönetimi Kriptografi Windows güvenlik temelleri Windows güvenlik altyapısı Linux güvenlik temelleri Erişim izinleri ve yetkilendirme Linux servislerinin sıkılaştırılması ve güvenliği 3 Gün TEMEL Yok Güvenlik Uzmanları Ağ ve Sistem Yöneticileri Yok 4 5
5 HVL-SEC-110: Yöneticiler İçin Siber Güvenlik Semineri HVL-SEC-201: Siber Saldırı ve Savunmaya Giriş TEMEL Bilgi güvenliği yönetimi ve organizasyonu Güvenlik farkındalığı olgunluk modeli En zayıf halka : İnsan Güvenlik kültürünün oluşturulması ve yaşatılması 1 Gün Tarama, Aktif ve Pasif Bilgi Toplama Saldırı Tespit ve Engelleme Sistemleri Ağ Katmanı Saldırıları İşletim Sistemi ve Uygulama Seviyesi Saldırılar Parola Saldırıları ve Kırma Teknikleri Web Uygulama Saldırıları DOS/DDOS Saldırıları TEMEL Orta ve Üst Düzey Yöneticiler Güvenlik Yönetimi Personeli Kurumsal İletişim ve İnsan Kaynakları Personeli Yok SOME Operatörleri ve İzleme Uzmanları BT Sistem Yöneticileri Siber Güvenlik Uzman Adayları HVL-SEC
6 TEMEL HVL-SEC-203: Temel Seviye Siber Olay Yönetimi ve Müdahale Olay Yönetimi: Tanımlama Olay Yönetimi: Ön Analiz ve Bilgi Toplama Bellek Taşması Saldırıları Son Kullanıcı Saldırıları Ağ ve Sistem Kontrolleri Hizmet Dışı Bırakma Saldırıları Olay Yönetimi: Kapsama Olay Yönetimi: Etkileri ortadan kaldırma, hizmet sürekliliğinin sağlanması ve öğrenilmiş dersler Ağ Tabanlı Saldırılar Parola Saldırıları Keşif Saldırıları Tarama: Haritalama Tarama: Teknikler ve Savunma Oturum Çalma ve Bellek Zehirlemesi Erişilebilir Kalma Teknikleri Web Uygulama Saldırıları Zararlı Yazılımlar ve Köleleştirilmiş Sistemler HVL-SEC-205: Ağ Güvenliği Temelleri Ağ trafiği analizi TCP/IP Wireshark Ağ erişim katmanı IP katmanı Tcpdump ICMP Uygulama protokolleri Scapy DNS Microsoft protokolleri HTTP SMTP Ağ izleme Mimari analiz ve altyapı Snort/Bro TEMEL 3 Gün SOME Operatörleri BT Sistem Yöneticileri HVL-SEC-101 Temel Seviye Ağ Güvenliği Bilgisi Linux/Unix Komut Satırı Araçları Deneyimi Ağ İletişim Protokolleri Temel Bilgisi (örn: TCP, UDP, IP) SOME Operatörleri Ağ ve Sistem Yöneticileri HVL-SEC-101, HVL-SEC-201 Temel Seviye Ağ Güvenliği Deneyimi Ağ İletişim Protokolleri Bilgisi 8 9
7 TEMEL HVL-SEC-207: İşletim Sistemleri Güvenlik Sıkılaştırma Windows Powershell Uçbirim/Sunucu Sıkılaştırma Aktif Dizin Yönetimi PKI Port İzinleri DNS Sıkılaştırma Protokol yönetimi Linux/Unix İşletim Sistemi izdüşüm küçültme SSH yapılandırması IPTables Kullanıcı erişim kontrolleri Root erişim kontrolleri Kernel yapılandırma Linux/Unix kayıt yönetimi Syslog-NG SSH DNSSEC 3 Gün HVL-SEC-301: Ağ Zafiyet Taraması ve Sızma Testi Kali Linux ve Metasploit Keşif: Hedef sisteme ilişkin bilgi toplamaya yönelik araçlar ve kaynaklar Tarama: Sistem ve servis keşfi, TCP ve UDP port tarama Tarama : İşletim sistemi tespiti, zafiyet tarama, IPv6 ağlarda tarama, balküpü ve tuzak sistemlerin tespiti Sayım Listesi: DNS, SNMP ve diğer protokoller ile potansiyel zafiyetlerin belirlenmesi SOME Operatörleri Sistem Yöneticileri HVL-SEC-203, HVL-SEC-205 Sunucu ve Uçbirim Güvenlik Politika Yöneticileri HVL-SEC-101- HVL-SEC
8 HVL-SEC-302: Web Uygulama Zafiyet Taraması ve Sızma Testi Saldırgan bakış açısıyla web formları Web mimarileri SSL ve TLS Hearthbleed Burp Suite kullanımı Kaba kuvvet saldırıları Web tamablı uygulamalarda kimlik doğrulama Oturum izleme SQL enjeksiyonu Siteler arası betik çalıştırma (XSS) Siteler arası istek sahteciliği (CSRF) Web uygulama sızma testi için Metasploit Sızma Testi Uzmanları Web Uygulama Geliştiriciler ve Mimarları HVL-SEC-303: Kötücül Yazılım Analizi Temelleri Kötücül yazılımlar-tanımlar ve temeller Hata ayıklayıcılar Statik ve dinamik uygulama analizi Bellek taşması Immunity debugger ve windbg Uygulama: Linux tabanlı sistemler Uygulama: Windows tabanlı sistemler SOME Analiz Uzmanları BT Güvenlik ve Sistem Yöneticileri HVL-SEC-301 İşletim Sistemleri, Çalışma Prensipleri Bilgi ve Deneyimi HVL-SEC-201 Experience on Linux/Unix command line tools Experience on software development 12 13
9 HVL-SEC-305: Adli Bilişim HVL-SEC-308: Mobil Güvenlik Adli bilişime giriş Adli bilişim süreçleri ve iş adımları Delil toplama ve saklama Windows kayıt defteri ve diğer bilgi kaynakları (teorik ve uygulamalı) Veri kazıma ve uygulama parmak izi toplama (teorik ve uygulamalı) Mobil platform detayları ve güvenlik özellikleri Android platformu Akıllı telefonlarda sızma testi Akıllı telefonlarda kötücül yazılım analizi Mobil zararlı yazılım türleri, potansiyel istenmeyen uygulamalar Mobil zararlı yazılım belirtileri ve tespit teknikleri Bir.apk dosyasının analizi Android dosya sistemi yapısı Android analizi ve delil toplama SOME Analiz Uzmanları BT Güvenlik ve Sistem Yöneticileri HVL-SEC-301 İşletim Sistemleri, Çalışma Prensipleri Bilgi ve Deneyimi 4 Gün Mobil Uygulama Geliştiriciler Mobil Platformlarda Yazılım Geliştirme Tecrübesi 14 15
10 HVL-SSD-501: Güvenli Yazılım Geliştirme Temelleri Web uygulama mimarisi Saldırı akımları Kimlik doğrulama ve yetkilendirme zafiyetleri SSL/TLS zafiyetleri Oturum zafiyetleri Uygulama geliştirme hatalarından kaynaklanan açıklıklar Siteler arası zafiyetler Web servis güvenliği 4 Gün Yazılım Geliştiriciler Uygulama Güvenliği Analizi Uzmanları Sızma Testi Uzmanları HVL-SEC-101 Yazılım Geliştirme Bilgi ve Deneyimi HVL-SIEM-121: HAVELSAN GÖZCÜ SIEM Yönetimi SIEM kurulumu için gereksinim analizi SIEM kurulum, yapılandırma ve optimizasyon Kayıt yönetimi ve yapılandırması iş akışları Kullanım senaryoları ve korelasyon HAVELSAN GÖZCÜ-Kavram ispatı ve uygulama 4 Gün SOME Operatörleri SIEM Yöneticileri 16 17
11 HVL-WAF-122: HAVELSAN KALKAN Web Uygulama Güvenlik Duvarı Yönetimi Web uygulama güvenlik duvarı ve yük dengeleme sistemi kurulumu gereksinim analizi Web tabanlı saldırılar ve uygulama güvenliği Kurulum, yapılandırma ve optimizasyon HAVELSAN KALKAN-Kavram ispatı ve uygulama 3 Gün Ağ, Sistem ve Güvenlik Yöneticileri Web Uygulama Geliştiriciler Temel Seviye Web Uygulamaları Ve Web Tabanlı Saldırılar Bilgisi HVL-SEC-309: Endüstriyel Kontrol Sistemleri Güvenliği Endüstriyel Kontrol Sistemleri (EKS) temelleri PLC programlama BT ve EKS farklılıkları EKS saldırı yüzeyleri Modbus Windows, Unix ve Linux sistemlerde koruma Uzaktan erişim saldırıları EKS güvenlik yönetimi BT & OT Güvenlik Yönetici ve Personelleri HVL-SEC-207, HVL-SEC-301 Ağ Mimarisi Tasarım Bilgi ve Deneyimi UZMAN 18 19
12 HVL-SEC-310: Bilişim Sistemleri Güvenlik Denetimi Temel denetim ve değerlendirme stratejileri Risk değerlendirme Güvenlik kaymanı yapılandırmaları Aktif ağ cihazları yapılandırma güvenliği Sınır güvenliği denetimi, doğrulaması ve izleme Kablosuz ağların denetimi Zafiyet keşfi ve taraması Web uygulama denetimi Windows işletim sistemi denetimi Unix/Linux tabanlı işletim sistemleri denetimi ISO27001 temel seviye kontrol seti ISO27001 uyumluluk kontrol listeleri BT Güvenlik Denetçileri Denetimden Sorumlu Personel Ağ ve Sistem Yöneticileri HVL-SEC-101 HVL-SEC-401: İleri Seviye Ağ Sızma Testi ve Zafiyet Denetimi Sızma testi aşamaları Tarama araçları Nmap,Scapy, Nessus, Netcat İstismar Metasploit, meterpreter, msfvenom ve diğer antiviüs atlatma teknikleri, port yönlendirme, kabuk erişimi İstismar sonrası aşamalar ve atlama noktası Windows komut satırı, powershell Parola saldırıları, parola tahmin etme İşletim sistemlerinden kullanıcı hesap bilgileri ve parola özetleri edinme Mimikatz kiwi ile parola tespiti Atlama noktası oluşturma Derinlemesine parola saldırıları John the ripper, cain and abel, rainbow tabloları, passthe-hash saldırıları Kablosuz ağ saldırıları WEP/WPA saldırıları, paket dinleme Sahte erişim noktası oluşturma UZMAN Sızma Testi Uzmanları Kırmızı Takım üyeleri Kriptografik Algoritmalar Bilgisi Üst Seviye İşletim Sistemi ve Komut Satırı Araçları Bilgisi UZMAN 20 21
13 UZMAN HVL-SEC-402: İleri Seviye Web Uygulama Saldırıları ve Korunma HTTP: HTTP protokolü, Websocket protokolü, HTTPS protokolü ve zafiyetleri, vekil bağlantı araçları, sızma testi aşamaları, çerezler ve oturumlar Bilgi Toplama: nmap taramaları, web adres tarama, kullanıcı hesabı keşfi, Shellshock, fuzzing, whois, DNS kayıtları, CT kayıtları, sunucu yapılandırma hataları Girdi Doğrulama: SQL enjeksiyonu, komut enjeksiyonu, yerel dosya dahil etme (LFI), uzak dosya dahil etme (RFI), kör SQL enjeksiyonu, dizin geçişi, siteler arası betik çalıştırma (XSS) Kimlik Doğrulama ve Yetkilendirme: Parola saldırıları, oturum sonlandırma zafiyetleri, oturum yönetimi, oturum sabitleme, oturum çalma, yetki atlatma, güvensiz doğrudan nesne referansı (IDOR) Diğer Zafiyetler: Siteler arası istek sahteciliği (CSRF), XML dış varlık (XXE), AJAX, websocket saldırıları, clickjacking, iş akışı hatalarından yaralanma Sızma Testi Uzmanları Web Uygulama Geliştiriciler BT Sistem ve Güvenlik Yöneticileri Web Uygulama Güvenlik Uzmanları ve Araştırmacılar HVL-SEC-403: Kırmızı Takım Eğitimi Sosyal Mühendislik ile Bilgi Toplama ve Saldırılar Ağ Altyapısı Saldırıları ve Savunma: ARP spoofing, ICMP yeniden yönlendirme, IP spoofing ve fragmantasyon, VLAN atlama, CDP veri sızdırması, BGP hijacking Kimlik Saldırıları: Parola tahmin etme ve kırma, Linux ve Windows sistemlerde parolaların saklanması, özet fonksiyonları ve zafiyetleri, Rainbow Tabloları, Pass-the Hash, Pass-the- Ticket saldırıları Trafik Tünelleme: DNS, ICMP, Websocket, HTTP ve diğer protokoller Bellek Zafiyetleri: Bellek modelleri, sanal bellek, heap ve stack, assembly temelleri, GDB temelleri, program çalıştırma atakları, kabuki kodu temelleri, Windows ve Linux istismarı temelleri, bellek koruma yöntemleri Web Uygulama Saldırıları Web sunucu zafiyetleri, XSS, SQLi, komut enjeksiyonu Kablosuz Ağ Saldırıları War driving, WEP/WPA saldırıları, paket dinleme, sahte erişim noktası oluşturma SOME Analiz Uzmanları ve Araştırmacıları Kıdemli Ağ, Sistem ve Güvenlik Yöneticileri HVL-SEC-401, HVL-SEC-402 Kali Linux ve Metasploit Framework Deneyimi UZMAN 22 23
14 HVL-SEC-405: Siber Tehdit İstihbaratı Siber Tehdit İstihbaratı ve Gereksinimler İstihbarat nedir? Siber tehdit istihbaratını anlamak Tehditlerin tanımlanması Risk belirleme İstihbarat ekibi Tehdit modelleme İstihbarat gereksinimleri Öncelikler İstihbarat yaşam döngüsü Bilgi Kaynakları Açık kaynak istihbaratı Maltego Malware Information Sharing Platform (MISP) Diğer istihbarat kaynakları İstihbarat Analizi CybOX, STIX, ve TAXII STIX bileşenleri ve projeler TAXII uygulamaları Maltego ile görsel analiz 3 Gün SOME Analiz Uzmanları ve Araştırmacıları HVL-SEC-401 UZMAN 24
15
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıKURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri
Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde
DetaylıTDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri
2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıViproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
DetaylıBilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıBilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi
DetaylıTÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:
DetaylıSIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular Ø VoIP Güvenliği Ø VoIP Güvenlik Denetim Süreci Ø Denetim Kapsamının Belirlenmesi Ø Ağ Altyapısı
DetaylıDers Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin
DetaylıSiber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıMerhaba, Saygılarımızla,
Merhaba, Bilgi ve iletişim teknolojileri yaşantımızın ayrılmaz bir parçası haline gelmiş olup, dünyada olduğu gibi ülkemizde de oldukça yaygınlaşmıştır. Bilgi ve iletişim teknolojilerinin yaygın kullanımı
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıTÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıVeri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları
Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
DetaylıAKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017
AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI 1/22 28 Kasım 2017 1982 TÜRK SİLAHLI KUVVETLERİNİ GÜÇLENDİRME VAKFI ANA FAALİYET ALANLARI KOMUTA KONTROL VE SAVAŞ SİSTEMLERİ
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıVoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıWeb Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
DetaylıBilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması
1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıKAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
DetaylıSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr
DetaylıDers Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıAHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli
AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,
DetaylıEğitim Kataloğu.
Eğitim Kataloğu www.bilgem.tubitak.gov.tr TÜBİTAK BİLGEM Eğitim Kataloğu SUNUŞ TÜBİTAK BİLGEM, bilişim, bilgi güvenliği ve ileri elektronik alanlarında gerçekleştirdiği çalışmalarla ülkemizin ihtiyaçlarına
DetaylıİÇİNDEKİLER Ön söz... İçindekiler...
İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE
DetaylıBilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com Hacking Kültürü Hakkında Bilgisayar yeraltı
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
Detaylı1 WEB GÜVENLIĞINE GIRIŞ
İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)
1 Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir.
DetaylıÖzgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net
Özgür Yazılımlarla Saldırı Yöntemleri Fatih Özavcı fatih.ozavci at gamasec.net 1 Başlıklar Bilgi Toplama ve Ağ Haritalama Ağ Servislerine Yönelik Saldırılar Yerel Ağ Saldırıları Kablosuz Ağ Saldırıları
DetaylıOPT Bilgi Güvenliği Metodolojisi. Çağlar ÇAKICI
OPT Bilgi Güvenliği Metodolojisi Çağlar ÇAKICI İÇİNDEKİLER Optimist Elektronik Hakkında... 3 OPT-NET internet Güvenlik Denetimi... 5 OPT-APP Web Uygulaması Güvenlik Denetimi... 6 OPT-LAN Yerel Ağ Güvenlik
Detaylı