TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri"

Transkript

1 2

2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri SGE Siber Güvenlik Enstitüsü Eğitimleri Bilişim Sistemleri Güvenliği Eğitimleri UEKAE Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Eğitimleri Temel Kriptoloji Eğitimi e-kimlik Entegrasyon Faaliyetleri e-imza Eğitimleri YTE Yazılım Teknolojileri Araştırma Enstitüsü Web Kullanılabilirlik ve Erişilebilirlik Eğitimi

3 4

4 TDBY Test ve Değerlendirme Başkan Yardımcılığı TÜBİTAK BİLGEM Eğitim Kataloğu TEMPEST Eğitimleri 1. TEMPEST Testleri Eğitimi 2. Genel TEMPEST Eğitimi 3. TEMPEST Genel Tesisat Rehberi Eğitimi YTKDL Eğitimleri 1. Yazılım Test Eğitimi 2. Yazılım Kalite Metrikleri 3. Statik Kod Analizi ile Kritik Uygulama Açıklarının Tespiti 4. Yazılım Güvenilirliği ve Güvenilir Yazılım Geliştirme Süreçleri 5. Kullanılabilirlik Eğitimi 6. Performans Test Eğitimi 7. Rafta Hazır Ticari Ürünler (TSE ISO EN 25051) Sertifikasyonu Eğitimi 8. Elektronik Belge Yönetimi (TSE ISO EN 13298) Sertifikasyonu OKTEM Eğitimleri 1.Ortak Kriterler (TS ISO/IEC 15408) 2. Akıllı Kart Yan Kanal Analizi ve Tersine Mühendislik

5 TEMPEST Eğitimleri 1. TEMPEST TESTLERİ EĞİTİMİ Kimler katılabilir? Bilgi güvenliği konusunda çalışanlar, muhabereciler, TEMPEST (bilgi kaçakları) konusunda bilgi sahibi olmak isteyenler. Bunun dışında bilişim teknolojisi (BT ürünlerini ve sistemlerini denetleme, tasarlama/geliştirme, kullanma rollerine sahip kişiler) ve TEMPEST cihaz testi gerçekleştirmek isteyenler. Ön şartlar Bilgi güvenliği konusunda bilgi sahibi olmak. Ana konular Tanımlar ve önemli kavramlar TEMPEST standartları TEMPEST cihaz bölgelendirme ER testleri BLC testleri RF verici testleri TEMPEST kaçakları analizi TEMPEST test uygulaması Eğitimin süresi: 10 gün Eğitim sonucunda elde edilecek birikim Eğitime katılan kişi, eğitimin sonunda TEMPEST testi yapabilecek konuma gelecektir. 6

6 TÜBİTAK BİLGEM Eğitim Kataloğu 2. GENEL TEMPEST EĞİTİMİ Kimler katılabilir? Bilgi güvenliği konusunda çalışanlar, muhabereciler, TEMPEST (bilgi kaçakları) konusunda bilgi sahibi olmak isteyenler. Bunun dışında bilişim teknolojisi (BT) ürünlerini ve sistemlerini denetleme, tasarlama/geliştirme, kullanma rollerine sahip kişiler. Ön şartlar Bilgi güvenliği konusunda bilgi sahibi olmak. Ana konular Bilgi güvenliği TEMPEST nedir? TEMPEST tarihçesi Tanımlar ve önemli kavramlar Cihaz TEMPEST riskleri TEMPEST standartları TEMPEST politikası TEMPEST karşı tedbirler Eğitimin süresi: 1 gün Eğitim sonucunda elde edilecek birikim Eğitimin sonunda katılımcılar, bilgi güvenliği ve TEMPEST kavramlarının neler olduğunu, TEMPEST in tarihçesini, ilgili standartları, bilgi kaçağını engelleme amaçlı ne gibi tedbirlerin alınması gerektiğini öğreneceklerdir. 7

7 3. TEMPEST GENEL TESİSAT REHBERİ EĞİTİMİ Kimler katılabilir? Bilgi güvenliği konusunda çalışanlar, muhabereciler, TEMPEST (bilgi kaçakları) konusunda bilgi sahibi olmak isteyenler. Bunun dışında bilişim teknolojisi (BT) ürünlerini ve sistemlerini denetleme, tasarlama/geliştirme ve kullanma rollerine sahip kişiler. Ön şartlar Bilgi güvenliği konusunda bilgi sahibi olmak. Ana konular Bina değerlendirmesi Cihaz değerlendirmesi Uygun tesisat nasıl yapılır? Kırmızı ve siyah kavramları Genel tesisat kuralları Tesisat şartları TEMPEST önlemleri Eğitimin süresi: 0.5 gün Eğitim sonucunda elde edilecek birikim Eğitimin sonunda katılımcılar, bilgi güvenliği ve TEMPEST bina ve cihaz değerlendirmesini, kırmızı ve siyah kavramlarını, sabit ve hareketli tesislerde TEMPEST uyumlu tesisatın nasıl yapılacağını, genel tesisat kurallarını, tesisat şartlarının neler olduğunu ve TEMPEST önlemlerinin neler olduğunu öğrenecekler. 8

8 YTKDL Eğitimleri TÜBİTAK BİLGEM Eğitim Kataloğu 1. YAZILIM TEST EĞİTİMİ Kimler Katılabilir? Yazılım Test Mühendisleri Yazılım Geliştiriciler Proje Yöneticileri İş Analistleri Sistem Mühendisleri Ön Şartlar Belirli bir ön şart bulunmamaktadır. Yazılım Testinin Temelleri ve Önemi Yazılım Felaketleri Yazılım Yaşam Döngüsünde Test Yazılım Gereksinim Analizi Yazılım Test Seviyeleri Yazılım Test Teknikleri Test Dokümantasyonu Test Otomasyonu Test Yönetimi ve Hata Yaşam Döngüsü Test Standartları Gözden Geçirme Süreci Pratik Uygulamalar/Öğrenilen Dersler 9

9 Eğitimin süresi: 1 gün Eğitim Sonucunda Elde Edilecek Birikim Dünyanın en büyük sektörlerinden biri hiç şüphesiz yazılım sektörüdür. Geliştirilen yazılımların büyüklüğü ve hayatın her alanında yer alması bu sektörün önemini daha da artırmaktadır. Bu yüzden, başarılı yazılımların geliştirilmesi için bu konudaki standartların ve belirlenmiş süreçlerin en iyi şekilde uygulanması gerekliliği ortaya çıkmıştır. Daha kaliteli ve başarılı projeler geliştirilmesine katkıda bulunmak için, yazılım testi büyük rol oynamaktadır. Yazılım Testi; yazılımların kendisinden beklenen davranışları gösterdiğini, hedeflenen kalite kriterlerini sağladığını ve standartlara uyduğunu göstermek amacıyla gerçekleştirilmektedir. Yazılım testi eğitimini alanlar; yazılım testi kavramlarını, yazılım felaketleri ile yazılım testlerinin önemini ve yazılım geliştirme projelerinde elde edilen öğrenilen dersler ile pratik uygulamalar hakkında detaylı bilgi sahibi olacaklardır. Ayrıca, yazılım geliştirme projelerinde yazılım testlerinin nasıl yapılacağı, test sürecinin nasıl işletileceği ve yönetileceği, yazılım test teknikleri, gözden geçirmeler, test dokümantasyonu ve test otomasyonu konuları işlenecektir. Böylelikle oluşan farkındalık ile birlikte, tanımlanmış test süreçleri sayesinde hataların, yazılımlar hayata geçirilmeden önce tespit edilmesi, operasyonel maliyetlerin en aza indirilmesi ve müşteri memnuniyetinin arttırılması sağlanacaktır. 10

10 2. YAZILIM KALİTE METRİKLERİ Kimler Katılabilir? Yazılım Geliştiriciler Yazılım Test Mühendisleri Proje Yöneticileri Yazılım Kalite Mühendisleri TÜBİTAK BİLGEM Eğitim Kataloğu Ön Şartlar Temel programlama bilgisi Yazılım Kod Kalitesini Etkileyen Faktörler Yazılımda Hataların Ortaya Çıkarılması Ve Giderilmesi o» Statik Yöntemler (Gözden Geçirmeler, Kod Analizi vs.) o» Dinamik Yöntemler (Birim Testler, Sistem Testleri vs.) Ölçme Süreçleri ve Yöntemleri Statik Kod Analizi Yazılım Metrikleri o» Karmaşıklık Metrikleri o» Satır Sayısı Metrikleri o» Nesne Yönelimli Metrikler o» Halstead Metrikleri o» Bakım Yapılabilirlik Metrikleri o» Paket Metrikleri Araçlar ve Teknikler Karmaşıklık İndirgeme Ölçme Sürecinin Otomasyonu 11

11 Eğitimin Süresi: 0.5 gün Eğitim Sonucunda Elde Edilecek Birikim Katılımcılar eğitim sonunda, kaliteli kod yazmanın getireceği zorluk ve maliyet yanında kazandıracaklarının öneminin kavranması sağlanacaktır. Kod kalitesini artırmanın sadece belli dönemlerde yapılan yeniden yapılandırmalar ve gözden geçirmeler sürecinde değil, geliştirmenin tüm aşamalarında uygulanması gereken bir disiplin olduğu gösterilecektir. Bu eğitimde, uzun tecrübe sonucunda elde edilmiş metrik bilgisi ve iyileştirme önerileri sunulmaktadır. Geliştiriciler ve ekip liderleri, koda ve projeye hakim olmanın yolunun iyi bir ölçüm ve değerlendirme mekanizması sayesinde gerçekleşebileceğini kavrayacaklardır. 12

12 TÜBİTAK BİLGEM Eğitim Kataloğu 3. STATİK KOD ANALİZİ İLE KRİTİK UYGULAMA AÇIKLARININ TESPİTİ Kimler Katılabilir? Yazılım Geliştiriciler Yazılım Test Mühendisleri Proje Yöneticileri Yazılım Kalite Mühendisleri Ön Şartlar Temel programlama bilgisi Statik Kod Analizi Nedir? Uluslararası Kod Güvenlik Rehberleri Nelerdir? o OWASP, SANS, CWE En Çok Karşılaşılan Kodlama Sorunları o En Çok Yapılan Hatalar o Örnekler Üzerinden Anlatım Kodlama Dillerine Özgü Öne Çıkan Sorunlar Araçlar Pratik Kod İyileştirme Örnekleri Eğitimin Süresi: 0.5 gün Eğitim Sonucunda Elde Edilecek Birikim Bu eğitim kapsamında katılımcılar güvenli kod geliştirmek için hangi kılavuzlardan faydalanacaklarını öğrenmelerinin yanı sıra kapalı bir kutu olan yazılımın içinde taşıdığı tehditlerin analizinin çok önemli olduğunun farkına varacaklardır. Kod geliştirirken hatalardan kaçınma yöntemleri, kod iyileştirmeye yönelik temel bilgiler de eğitimde verilecektir. 13

13 4. YAZILIM GÜVENİLİRLİĞİ VE GÜVENİLİR YAZILIM GELİŞTİRME SÜREÇLERİ Kimler Katılabilir? Yazılım Geliştiriciler Proje Yöneticileri Yazılım Test Mühendisleri Yazılım Kalite Mühendisleri Ön Şartlar: Belirli bir ön şart bulunmamaktadır. Yazılım Güvenilirliği Ve Güvenilir Yazılım Geliştirme Emniyet, Güvenilirlik Ve Güvenlik Tanımları Hata Yoğunluğu Öngörüsü (Prediction) Ve Arıza(Sorun) Tahmini (Estimation) Yazılım Güvenilirlik Modelleri Bir Teknik Performans Metriği Olarak Güvenilirlik - Roma Lab. Modeli Emniyet Kritik Yazılım Geliştirme Süreçleri o DO 178 C Tanıtımı, Seviyeleri Ve Amaçları o CENELEC Tanıtımı, Seviyeleri Ve Amaçları Eğitimin Süresi: 1 gün Eğitim Sonucunda Elde Edilecek Birikim: Bu eğitim hatasız yazılım geliştirmek isteyen, yazılımdan kaynaklanan arızaları en kısa sürede çözmek isteyen, emniyet kritik sistem geliştiren ve sertifikasyon sürecine tabi olacak ya da uyacak ekiplere güvenilir yazılım geliştirme süreçleri hakkında bilgi verir. DO 178C, CENELEC gibi emniyet kritik sistem sertifikasyon sürecine dahil olacak yazılım projeleri için de başlangıç mahiyetinde yol haritası sunar ve farkındalık oluşturur. Kod kalitesinin yazılımda ortaya çıkacak hatalarla ters orantılı olduğu birtakım akademik çalışmalar ve uygulamalarla kanıtlanmıştır. Yazılımın konsept aşamasından, müşteriye teslimi ve bakımı aşamalarına kadar her safhasında yazılımın güvenilirliğini, diğer bir deyişle hatalara ve arızalara karşı direncini etkileyen faktörler vardır. Bu eğitimde yazılım yaşam döngüsünün her safhasında dikkat edilmesi gereken faktörler ve bunların güvenilirliğe etkisi pratik bir bakış açısıyla sunulacaktır. 14

14 5. KULLANILABİLİRLİK EĞİTİMİ Eğitimin Adı Kullanılabilirlik Eğitimi TÜBİTAK BİLGEM Eğitim Kataloğu Kimler Katılabilir? Kullanılabilirlik Uzmanları Yazılım Test Mühendisleri Yazılım Geliştiriciler Proje Yöneticileri İş Analistleri Sistem Mühendisleri Proje Yöneticileri Kullanıcı Grafik Arayüz Tasarımcıları Ön Şartlar: Belirli bir ön şart bulunmamaktadır. Kullanılabilirlik ve Kullanıcı Deneyimi Kullanılabilirlik Problemleri Kullanıcı Merkezli Tasarım Kullanılabilirlik Testi ve Yöntemleri Göz İzleme Uygulaması Kullanılabilirlik Değerlendirmesi ve Yöntemleri Kullanılabilirlik Standartları ve Rehberleri Pratik Uygulamalar/Öğrenilen Dersler Eğitimin Süresi: 0.5 gün Eğitim Sonucunda Elde Edilecek Birikim: Bu eğitimde kullanılabilirliğin kullanıcı memnuniyeti ve şirket/kurum prestiji açısından ne kadar önemli olduğu anlatılarak, kullanılabilirlik değerlendirmelerinin ve testlerinin hangi yöntemlerle yapılabildiği konusunda bilgi verilecektir. Kullanılabilirlik değerlendirmeleri ve testleri sırasında bulunan iyi ve kötü kullanılabilirlik örnekleri katılımcılar ile paylaşılarak, katılımcıların arayüz tasarımı sırasında dikkat etmeleri gereken hususlar anlatılacaktır. Katılımcılara arayüz tasarımında referans alınabilecek standartlar ve rehberler tanıtılacaktır. Kullanılabilirlik eğitimi sonunda katılımcıların kullanılabilirlik konusunda bilgi ve yetkinlikleri artacaktır. Bu eğitimle elde edilen farkındalıkla yazılımların operasyonel kullanımda daha etkili ve verimli kullanılması sağlanarak son kullanıcı memnuniyeti artırılmış olacaktır. 15

15 6. PERFORMANS TEST EĞİTİMİ Eğitimin Adı Performans Test Eğitimi Kimler Katılabilir? YazılımTest Mühendisleri Yazılım Geliştiriciler Proje Yöneticileri İş Analistleri Sistem Mühendisleri Ön Şartlar: Belirli bir ön şart bulunmamaktadır. Performans Testinin Temelleri Performans Gereksinimleri Performans Test Çeşitleri Performansı Etkileyen Faktörler Kullanılan Araçlar Performans Test Süreci Performans Testlerinde Yaşanan Riskler, Sorunlar ve Çözüm Önerileri Eğitimin Süresi: 0,5 gün Eğitim Sonucunda Elde Edilecek Birikim: Yazılımlar gün geçtikçe daha fazla kullanıcı tarafından kullanılmaktadır. İnternet üzerindeki uygulamaların, bu uygulamaları kullananların ve uygulamaların eriştiği kaynakların sayısı gün geçtikçe artmakta, performans faktörü günümüzün en önemli problemlerinden birisi haline gelmektedir. Yazılımların verdiği hizmet kalitesini kullanıcı sayısı arttıkça düşürmemesi ve bu amaçla mimarisinin buna göre tasarlanması beklenir. Ayrıca donanım ve ağ gereksinimleri belirlenirken de kullanıcı profili ve yoğunluğu da kestirilmeli ve en kötü koşul gerçekleşse dahi çökmeyecek bir sistem tasarlanmalıdır. Çok kullanıcılı bir sistem devreye alınmadan önce mutlaka performans testlerinden geçirilmelidir. Bu eğitimde performans testlerinin amaçları, performans testlerinde kullanılacak senaryoların nasıl belirleneceği, test ortamı, kullanılan araçlar ve farklılıkları, test sonuçlarının nasıl değerlendirileceği konuları ayrıntılı olarak anlatılacaktır. 16

16 TÜBİTAK BİLGEM Eğitim Kataloğu 7. RAFTA HAZIR TİCARİ ÜRÜNLER (TSE ISO EN 25051) SERTİFİKASYONU Kimler Katılabilir? Yazılım Geliştiricileri Yazılım Tedarikçileri Yazılım Test Mühendisleri Yazılım Kalite Mühendisleri Test Yöneticileri Sistem Mühendisleri Proje Yöneticileri COTS Ürünü Satın Alacak Müşteriler Ön Şartlar Belirli bir ön şart bulunmamaktadır. TS ISO/IEC Standardı Önemi o Yazılım Kalitesinin Önemi o Yazılım Testinin Önemi TS ISO IEC Standardına Genel Bakış TS ISO IEC Standardı İçeriği COTS Yazılım Ürünü Gereksinimleri o Ürün Açıklaması Gereksinimleri o Kullanıcı Dokümantasyonu Gereksinimleri o Yazılım için Kalite Gereksinimleri 17

17 Test Dokümantasyonu için Gereksinimler o Test Planı Gereksinimleri o Test Açıklamaları Gereksinimleri o Test Sonuçları Gereksinimleri Standarda Uygunluk Değerlendirme Yöntemleri Standarda Uygunluk Değerlendirme Süreci Eğitimin Süresi 0.5 gün Eğitim Sonucunda Elde Edilecek Birikim Bilişim teknolojilerinin günlük hayatta yaygın kullanılmaya başlandığı çağımızda, bu teknolojiler ve bu teknolojilerin temelinde bulunan yazılımların beklenen işlevlerini tam ve doğru olarak yerine getirmesi, güvenilir, kullanılabilir, etkin, performanslı, sürdürülebilir, anlaşılabilir, öğrenilebilir, tutarlı olduğunun uluslararası standartlar çerçevesinde test edilip, belgelendirilmesi önemli bir husustur. Bu eğitim ile katılımcılara, TS ISO/IEC standardı ve yazılım kalitesinin önemi üzerine farkındalık oluşturulması, ürün açıklaması, kullanıcı dokümantasyonu ve test dokümantasyonu hakkında detaylı bilgi verilmesi, standart değerlendirme süreci ve yöntemlerinin açıklanması, bağımsız test ve değerlendirmenin öneminin anlatılması hedeflenmektedir. Eğitimden elde edilecek birikim sayesinde, satışa sunulacak yazılım ürünlerinin daha kaliteli üretilmesi, test ve değerlendirmesi bağımsız olarak gerçekleştirilmesinin öneminin kavranması, COTS ürün satın alacak kişiler/kurumlar için güvenin oluşması ve memnuniyetin arttırılması sağlanacaktır. 18

18 TÜBİTAK BİLGEM Eğitim Kataloğu 8. ELEKTRONİK BELGE YÖNETİMİ (TSE ISO EN 13298) SERTİFİKASYONU Kimler Katılabilir? Yazılım Geliştiricileri Test Yöneticileri Yazılım Tedarikçileri Sistem Mühendisleri Yazılım Test Mühendisleri Proje Yöneticileri Yazılım Kalite Mühendisleri EBYS Ürünü Satın Alacak Müşteriler Ön Şartlar: Belirli bir ön şart bulunmamaktadır. EBYS İçin Gerekli Belge Yönetim Teknikleri Ve Uygulamaları Elektronik Belgelerin Yönetilebilmesi İçin Gerekli Gereksinimler Elektronik Ortamda Üretilmemiş Belgelerin Yönetim Fonksiyonlarının Elektronik Ortamda Yürütülebilmesi İçin Gerekli Gereksinimler Elektronik Belgelerde Bulunması Gereken Diplomatik Özellikler Elektronik Belgelerin Hukuki Geçerliliklerinin Sağlanması İçin Alınması Gereken Önlemler Güvenli Elektronik İmza Ve Mühür Sistemlerinin Uygulanması İçin Gerekli Sistem Alt Yapısı Sertifikasyon Sürecinde Yapılması Gerekenler Eğitimin Süresi: 0.5 gün Eğitim Sonucunda Elde Edilecek Birikim Eğitim sonunda katılımcılar TSE standart amaç kapsam ve içeriğini anlayacaktır. TSE Sertifikasyon süreç boyunca adımların neler olduklarını öğrenecektir. Bu adımları gerçekleştirmek için nelerin yapılması gerektiğini öğrenecektir. Standart içerisinde bulunan maddelerin sistem içerisinde gerçekleştirilme yöntemlerini öğrenecektir. TSE sertifikasyon sürecini sorunsuz ve hızlı yapabilmek için dikkat edilmesi gereken noktaları kavrayacaktır. 19

19 1. ORTAK KRİTERLER (TS ISO/IEC 15408) Katılması Gereken Kişiler: Bilişim teknolojisi (BT) ürünlerini ve sistemlerini denetleme, tasarlama/geliştirme ve kullanma sorumluluğuna sahip kişiler. Ortak Kriterler standardı, BT ürün/sistemlerine ilişkin denetçi, tasarımcı ve kullanıcı gruplarının her birine azami güvenliği sağlayabilmek için metodoloji sunmaktadır. Ön şartlar: Ortak Kriterler standardı Bölüm-1 in Introduction and General Model (Giriş ve Genel Model) eğitimden önce gözden geçirilmesi, eğitimin daha verimli olmasını sağlayacaktır. Bu doküman sayfasından temin edilebilir. Ortak Kriterler standardı anlatılacak, uygulama alanı açıklanacak ve standardın bölümleri hakkında özet bilgi verilecektir. Ortak Kriterler standardının, BT ürün/sistem denetçileri, tasarımcıları ve tüketicileri tarafından nasıl kullanılabileceği anlatılacaktır. Türkiye deki Ortak Kriterler yapısı (Sertifika Makamı - Laboratuvar), Ortak Kriterler değerlendirme süreci ve Ortak Kriterler sertifika yayınlama süreci hakkında bilgi verilecektir. Uluslararası alanda Ortak Kriterler standardının yaygınlığına ilişkin bilgi verilecektir. Ortak Kriterler standardına uygun olarak güvenlik, kullanılabilirlik, bütünlük ve güvenilirlik değerlendirmesi gerçekleştirilebilecek olan BT ürün ve sistem türleri (Akıllı Kart, Sınır Koruma Cihazları, İşletim Sistemleri vb.) incelenecektir. Eğitimin Süresi: 1 gün Eğitim sonucunda elde edilecek birikim: Eğitim sonunda katılımcılar Ortak Kriterler standardı, kullanımı, uygulamaları, sertifikasyon süreci, ulusal ve uluslararası alanda yaygınlığı ve hedef BT ürün/sistem yelpazesi hakkında temel düzeyde bilgi sahibi olacaklardır. 20

20 2. AKILLI KART YAN KANAL ANALİZİ VE TERSİNE MÜHENDİSLİK TÜBİTAK BİLGEM Eğitim Kataloğu Katılması Gereken Kişiler Akıllı kart ürünlerini veya akıllı kart kullanılan sistemleri test/değerlendirme, denetleme ve tasarlama rollerine sahip kişiler. Ön şartlar: RSA (Rivest Shamir Adleman), DES (Data Encryption Standard) ve AES (Advanced Encryption Standard) kripto algoritmalarının işleyişi ile ilgili temel düzeyde bilgi sahibi olunması. Eğitim teorik ve pratik olmak üzere iki bölümden oluşmaktadır. Teorik ve pratik bölümlerin içerikleri aşağıda belirtilmiştir: Teorik bölüm: Yan Kanal Analizi (Side Channel Analysis) saldırı teknikleri Tersine Mühendislik (Reverse Engineering) saldırı teknikleri Pratik bölüm: RSA algoritması basit güç analizi (Simple Power Analysis) RSA algoritması farksal güç analizi (Differential Power Analysis) AES algoritması güç analizi (Power Analysis) DES algoritması güç analizi RSA algoritması hata analizi (Fault Analysis) DES algoritması hata analizi AES algoritması hata analizi Odaklanmış İyon Işını (Focused Ion Beam) cihazı ile akıllı kart veri yolu dinleme (Bus Probing) ve yonga biçimlendirme (Circuit Edit) Eğitimin Süresi: 5 gün (1 gün teorik, 4 gün pratik) Eğitim sonucunda elde edilecek birikim: Eğitim sonunda katılımcılar akıllı kartlar için gerçeklenebilir olan Yan Kanal Analizi ve Tersine Mühendislik saldırı teknikleri ve bu saldırı tekniklerine karşı alınabilecek önlemler hakkında bilgi sahibi olacaklardır. 21

21 SGE Siber Güvenlik Enstitüsü Bilişim Sistemleri Güvenliği Eğitimleri Giriş Seviyesi Eğitimler 1. Kullanıcı Güvenliği 2. Yöneticilere Odaklı Genel Güvenlik 3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri Standart Eğitimler 4. Bilgi Güvenliğine Giriş 5. ISO Bilgi Güvenliği Yönetim Sistemi Uygulama 6. Siber Olaylara Müdahale Ekibi 7. Kritik Altyapıların Korunması 8. İş Sürekliliği / Felaket Kurtarım Planlaması 9. Windows Güvenliği 10. Microsoft Sistemleri Güvenliği 11. Linux Güvenliği 12. TCP/IP Ağ Güvenliği 13. Aktif Cihaz Güvenliği 14. Sistem Güvenlik Denetimi 15. Temel Güvenlik Denetimi 16. Kablosuz Ağ Güvenliği 17. Kayıt Yönetimi

22 TÜBİTAK BİLGEM Eğitim Kataloğu Gelişmiş Seviye Eğitimler 18. Oracle Veritabanı Güvenliği 19. MS SQL Server Veritabanı Güvenliği 20. Web Uygulamaları Güvenliği 21. Merkezi Güvenlik Kayıt Yönetim Sistemleri 22. Sızma Testi Uzmanlığı 23. Kayıt Analizi 24. DDoS Saldırıları ile Mücadele İleri Seviye Eğitimler 25. Bilgi Sistemleri Adli Analizi 26. Bilgisayar Ağları Adli Analizi 27. Windows Zararlı Yazılımları Analizi 28. Güvenli Yazılım Geliştirme 29. İleri Sızma Testi Uzmanlığı 30. Zafiyet Bulma ve Geliştirme

23 Giriş Seviyesi Eğitimler 1. KULLANICI GÜVENLİĞİ Katılması Gereken Kişiler Bilgi sistemlerini kullanan kullanıcılar Ön Şartlar: Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisi Bilgi güvenliğinde kullanıcının rolü Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri Bilgisayarlara erişim Parola güvenliği E-posta güvenliği Internet erişim güvenliği Virüs koruma Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi Dosya erişim ve paylaşımı Veri yedeklemesi Sosyal mühendislik Acil durumlarda kullanıcının uyması gereken prensipler Eğitimin Süresi: 3 saat Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve bilgi güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca katılımcılar bilgi güvenliğine ilişkin temel bilgileri edinmiş olacaklardır. 24

24 TÜBİTAK BİLGEM Eğitim Kataloğu 2. YÖNETİCİLERE ODAKLI GENEL GÜVENLİK Katılması Gereken Kişiler Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile ilgili belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler. Ön Şartlar: Bilgi sistemleri hakkında genel bilgi. Bilgi güvenliği temel kavramları Güvenlik politikası Bilgi güvenliği organizasyonu Personel güvenliği Risk analizi ve risk yönetimi İş sürekliliği Güvenlik olayları müdahalesi İşletim sistemi güvenliği Ağ güvenliği Web güvenliği Dijital sertifikalar ve sertifika dağıtım sistemleri Parola yönetimi Virüs koruma sistemleri Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca sistem güvenliği hakkında temel teknik bilgileri de öğrenme imkânı bulacaklardır. 25

25 3. SOSYAL MÜHENDİSLİK: SALDIRI VE KORUNMA YÖNTEMLERİ Katılması Gereken Kişiler Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları. Ön Şartlar Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar bilgisayar bulunması gerekmektedir. Sosyal mühendislik kavramı Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun prestiji olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme potansiyeline sahip olan sosyal mühendislik saldırılarına karşı bağışıklık kazanacaktır. Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim boyunca yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara benzer bir eğitimi verecek bilgi birikimine sahip olacaktır. 26

26 Standart Eğitimler TÜBİTAK BİLGEM Eğitim Kataloğu 4.BİLGİ GÜVENLİĞİNE GİRİŞ Katılması Gereken Kişiler Bilgi güvenliğinin tüm alanları ile ilgili temel bilgi almak isteyen kişiler Ön Şartlar Herhangi bir ön şart bulunmamaktadır. Bilgi güvenliğine giriş, temel kavramlar TCP/IP Güvenlik cihazları ve yöntemler Kriptografiye giriş Unix/Linux güvenliği Windows güvenliği Web güvenliği Kablosuz ağ güvenliği Sosyal mühendislik Kayıt yönetimi Olay müdahale Zararlı yazılımlar, bulaşma teknikleri ve analizi Siber saldırı çeşitleri Gelişmiş siber tehditler Eğitimin Süresi: 10 gün Eğitim Sonunda Elde Edilecek Birikim Katılımcılar bilgi güvenliği temel konularında bilgi sahibi olacak, Windows güvenliği, Linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi olarak bilgi güvenliğine bütüncül bir bakış açısı kazanacaktır. 27

27 5. ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ UYGULAMA Katılması Gereken Kişiler ISO tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle sorumlu kişiler, ISO denetimine tabi olacak veya denetime katılacak kişiler. Ön Şartlar Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır. Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir? ISO da Planla-Uygula-Kontrol Et-Önlem al döngüsü Bilgi sistemi risk analizi ve tedavisi ISO temel kontrol alanları o Güvenlik politikaları o Bilgi güvenliği organizasyonu o İnsan kaynakları güvenliği o Varlık yönetimi o Erişim kontrolü o Kriptografi o Fiziksel ve çevresel güvenlik ISO e uygunluk denetimi o Denetim planlama o Denetim kontrol listeleri o Uygunsuzluklar ve raporlama Çeşitli uygulamalar o İşletim güvenliği o Haberleşme güvenliği o Sistem temini, geliştirme ve bakımı o Tedarikçi ilişkileri o Bilgi güvenliği ihlal olayı yönetimi o İş sürekliliği yönetiminin bilgi güvenliği hususları o Uyum Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir. Ayrıca katılımcılar denetime ilişkin kavramları öğrenecektir. 28

28 TÜBİTAK BİLGEM Eğitim Kataloğu 6. SİBER OLAYLARA MÜDAHALE EKİBİ Katılması Gereken Kişiler Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması / yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel Ön Şartlar Hem idari süreçler, hem bilgi sistemleri altyapısı konularında orta derecede tecrübe sahibi olmak. Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale organizasyonu) SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?) SOME kurulum aşamaları SOME lerin görev ve sorumlulukları o Siber olay öncesinde o Siber olay esnasında müdahale süreci o Siber olay sonrası SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler) Eğitimin Süresi: 2 Gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların kurumlarında siber olaylara müdahale sürecini oluşturacak seviyeye gelmeleri hedeflenmektedir. 29

29 7. KRİTİK ALTYAPILARIN KORUNMASI Katılması Gereken Kişiler Kritik altyapı işleten kurumların yöneticileri, Kurumsal SOME ve Bilgi İşlem birimi sorumluları ve çalışanları. Ön Şartlar: Kendi kurumunun iş süreçlerine yakınlık, bilişim sistemleri ve bilgi güvenliği konusunda temel bilgi. Kritik altyapı tanımı ve kritik altyapı sektörleri Kritik altyapılarda kullanılan bilgi sistemleri Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri Benzerlikler ve farklılıklar SCADA ve Dağınık Kontrol Sistemleri Kritik altyapı topolojileri ve risk analizi Kritik altyapılar ve bilgi güvenliği olayları Kritik altyapılarda başlıca açıklıklar, tehditler ve önlemler Fiziksel güvenlik/bilgi güvenliği entegrasyonu Bilgi güvenliğinin yönetilmesi Standartlar ve bilgi kaynakları Ulusal boyutta işletmeciler ve düzenleyiciler Ulusal siber güvenlik organizasyonu Eğitimin Süresi: 1 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların kritik altyapıların ve Endüstriyel Kontrol Sistemlerinin kendine has önemini ve bu önemle orantılı olarak alınması gereken önlemleri kavramaları, kurumların da kritik altyapıların güvenliğine ilişkin hem idari süreci, hem teknik önlemleri uygulama konusunda yetkinlik kazanmaları hedeflenmektedir. 30

30 8. İŞ SÜREKLİLİĞİ / FELAKET KURTARIM PLANLAMASI TÜBİTAK BİLGEM Eğitim Kataloğu Katılması Gereken Kişiler Kurumlarında iş sürekliliği / felaket kurtarım planı süreçlerinin yönetiminden sorumlu olan personel, iş sürekliliği / felaket kurtarım planı olmayan kurumların yöneticileri, iş sürekliliği / felaket kurtarım planı geliştiricileri, kurumlarında iş sürekliliği / felaket kurtarım planında yer alan çalışanlar, felaket durumunda görev alan acil durum takımı üyeleri, güvenlik denetçileri. Ön Şartlar: Eğitimin herhangi bir ön şartı bulunmamaktadır. İş sürekliliği projesinin yönetimine dair esaslar Herhangi bir kurumu etkileyebilecek tehditler Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi İş etki analizinin nasıl yapılacağı İş sürekliliği yönetim stratejilerinin geliştirilmesi Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya felaket anında yapılması gerekenler için nasıl hazırlanmak gerektiği Felaket kurtarım takımlarının nasıl oluşturulacağı Felaket durumlarında o En az zarar için risklerin nasıl minimuma indirilebileceği o Hedeflenen zamanda nasıl kurtarma yapılacağı o Kriz durumu haberleşme ihtiyaçları İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme faaliyetleri İş sürekliliği planının test edilmesi ve güncellenmesi Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar yukarıda belirtilen konularda bilgi birikimine sahip olacak, kurumlarında iş sürekliliği kapsamında planlama çalışmalarını yapabileceklerdir. 31

31 9. WINDOWS GÜVENLİĞİ Katılması Gereken Kişiler Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. Ön Şartlar Temel Windows ve ağ bilgisi. Windows İşletim Sistemi Güvenliği (XP/2003/Windows 7/2008-R2) IPSec, PKI ( Public Key Infrastructure Açık Anahtar Altyapısı) ve EFS ( Encrypting File System Şifreli Dosya Sistemi) Windows ortamında Powershell geliştirme Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuvar çalışmaları ile yetkinlik kazanacak ve kurumlarında Windows güvenliği kapsamında faydalı uygulamalar yapabileceklerdir. 32

32 TÜBİTAK BİLGEM Eğitim Kataloğu 10. MICROSOFT SİSTEMLERİ GÜVENLİĞİ Katılması Gereken Kişiler Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange yöneticileri, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. Ön Şartlar Temel Windows, Exchange, aktif dizin ve ağ bilgisi. Microsoft Web Servisleri Güvenliği (IIS 7.5) Microsoft PowerShell Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP) Microsoft sistemlerinde yama yönetimi Eğitimin Süresi: 4 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar Microsoft sistemleri güvenliği konusunda ileri düzeyde bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar yapabileceklerdir. 33

33 11. LINUX GÜVENLİĞİ Katılması Gereken Kişiler Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları, genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin nasıl sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve sıkılaştırma araçları konusunda meraklı sistem yöneticileri. Ön Şartlar Linux sistemlerde sistem yöneticiliği seviyesinde deneyim. Güvenli kurulum Açılış servisleri yapılandırması Çekirdeğin güvenli olarak yapılandırması Dosya sistemi erişim kontrolü Kullanıcı erişim denetimi Sistem kayıtlarının tutulması Güvenlik denetleme araçları Güvenlik sıkılaştırma araçları Güvenlik amaçlı betik programlama Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Katılımcılar eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen birçok güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca sistemlerindeki güvenlik ihlallerinin kısa zamanda farkına varmalarını sağlayacak araçları kullanma ya da geliştirme kabiliyetlerini elde edecekleridir. 34

34 TÜBİTAK BİLGEM Eğitim Kataloğu 12. TCP/IP AĞ GÜVENLİĞİ Katılması Gereken Kişiler Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. Ön Şartlar Temel ağ bilgisi. TCP/IP protokol yığıtında yer alan protokoller TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar Wireshark vb. paket yakalama programları, protokol ve paket yapılarının incelenmesi SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar Firewall, IDS/IPS, Proxy gibi ağ bileşenleri Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan laboratuvar çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma ortamlarına taşımaları beklenmektedir. 35

35 13. AKTİF CİHAZ GÜVENLİĞİ Katılması Gereken Kişiler Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. Ön Şartlar: Temel ağ bilgisi Eğitimin Süresi: 2 gün Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar açıklamalı ve uygulamalı olarak anlatılacaktır: Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan o Ağ anahtarı, o Yönlendirme cihazları, o Güvenlik duvarı, o İçerik kontrolcüsü gibi aktif cihazların sıkılaştırmalarına yönelik adımlar. Aktif cihazların üstünde alınabilecek o Fiziksel güvenlik, o Çalışma koşulları, o Kimlik doğrulama, o Yetkilendirme, izleme, servis kontrolü, o Yama kontrolü, o Erişim listesi kontrolü, o Uzaktan yönetim kontrolü vb. güvenlik önlemleri. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile pekiştirmeleri ve kurumlarında faydalı uygulamalar yapmaları beklenmektedir. 36

36 TÜBİTAK BİLGEM Eğitim Kataloğu 14. SİSTEM GÜVENLİK DENETİMİ Katılması Gereken Kişiler Bilgi teknolojileri denetçileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. Ön Şartlar Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma. Açıklık, tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı Bir ağın topolojisini çıkartma Sınır sistemleri denetimi Windows denetimi Unix/Linux sistemlerin denetimi Eğitimin Süresi: 4 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, işletim sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl denetleyebileceklerini öğreneceklerdir. 37

37 15. TEMEL GÜVENLİK DENETİMİ Katılması Gereken Kişiler Bilgi teknolojileri denetçileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. Ön Şartlar Temel ağ bilgileri, Windows işletim sistemi bilgisi. Açıklık, tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı o Nessus, Nmap, MBSA Windows denetimi o Güvenlik şablonları o Security Configuration and Analysis - Güvenlik Analizi ve Yapılandırma aracı Eğitimin Süresi: 1 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir. Not: Bu eğitim Sistem Güvenlik Denetimi eğitiminin bir günlük eğitim süresinde gerçekleştirilen tutarlı bir alt kümesidir. 38

38 TÜBİTAK BİLGEM Eğitim Kataloğu 16. KABLOSUZ AĞ GÜVENLİĞİ Katılması Gereken Kişiler Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları. Ön Şartlar Temel ağ bilgisi. Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kablosuz erişim riskleri ve bu risklerin nasıl ortadan kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca kablosuz ağlarda kullanılan kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir. 39

39 17. KAYIT YÖNETİMİ Katılması Gereken Kişiler Sistem, güvenlik ve ağ yöneticileri Bilgi ve bilişim sistemleri uzmanları Bilgi güvenliği yöneticileri ve uzmanları Ön Şartlar Temel işletim ve bilgi sistemleri bilgisine sahibi olmak. Kayıt yönetimi ile ilgili temel kavramlar, Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları, Toplanan kayıtlarla ilgili analiz teknikleri, Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar, Büyük boyutlu kayıtların analizi, Toplanan kayıtların anlık takibi, Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri, Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar, Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar, Kayıt toplanmasında takip edilebilecek standartlar. Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Günümüzde gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin nasıl kurulması gerektiğinin aktarılması hedeflenmektedir. 40

40 Gelişmiş Seviye Eğitimler TÜBİTAK BİLGEM Eğitim Kataloğu 18. ORACLE VERİTABANI GÜVENLİĞİ Katılması Gereken Kişiler Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri. Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar veritabanlarının güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak veritabanlarını nasıl yönetebileceklerini öğrenmiş olacaklardır. 41

41 19. MS SQL SERVER VERİTABANI GÜVENLİĞİ Katılması Gereken Kişiler Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri. SQL Server 2005/2008, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server 2005/2008 kurulumu ve güncellemeler SQL Server 2005/2008 ayarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme ve kayıt altına alma işlemleri Yedek alma ve felaketten kurtarma prosedürleri Replikasyon Yazılım geliştirme konuları Surface Area Configuration aracı SQL Server 2005/2008 test ve izleme araçları Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar SQL Server 2005/2008 veritabanı güvenlik mekanizmalarını ve güvenliğe etki eden kavramları öğrenerek, SQL Server 2005/2008 güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise veritabanlarını nasıl güvenli olarak yönetebileceklerini öğrenmiş olacaklardır. 42

42 TÜBİTAK BİLGEM Eğitim Kataloğu 20. WEB UYGULAMALARI GÜVENLİĞİ Katılması Gereken Kişiler HTTP tabanlı uygulama geliştiricileri ve denetleyicileri. Ön Şartlar Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl, v.b.). Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi / çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar HTTP tabanlı uygulamaların önemli güvenlik bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl giderileceğini ve sürdürülebilir uygulama güvenliğinin nasıl sağlanabileceğini öğrenmiş olacaklardır. 43

43 21. MERKEZİ GÜVENLİK KAYIT YÖNETİM SİSTEMLERİ Katılması Gereken Kişiler Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim sorumluları. Ön Şartlar Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan güvenlik bileşenlerine yakınlık. Merkezi kayıt yönetim sistemleri Olay ilişkilendirme sistemlerine duyulan ihtiyaç Olay ilişkilendirme adımları Olay ilişkilendirme sistemlerinin faydaları OSSIM saldırı ilişkilendirme sistemi OSSIM tanıtım OSSIM temel bileşenleri OSSIM de kullanılan araçlar OSSIM kurulumu OSSIM bileşen konfigürasyonu Politikalar Farklı bileşenlerden bilgi toplama Saldırı ilişkilendirme Sistem bakımı ve güncelleme Eğitimin Süresi: 4 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılan BT sistemi yöneticileri merkezi saldırı ilişkilendirme sistemleri konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan farklı güvenlik bileşenlerinde oluşan kayıtları merkezi olarak toplamayı, BT sistemlerine içeriden veya dışarıdan yapılan saldırıları merkezi olarak izlemeyi ve önlem almayı öğrenmiş olacaklardır. 44

44 TÜBİTAK BİLGEM Eğitim Kataloğu 22. SIZMA TESTİ UZMANLIĞI Katılması Gereken Kişiler: Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel. Ön Şartlar: Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta derecede deneyim sahibi olmak. Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri) Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması, servis tespiti, işletim sistemi tespiti, vb.) Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma, tarama ve zafiyetlerin incelenmesi) Exploit (Exploit ve payload kavramları. Metasploit kullanımı; msfconsole, meterpreter, postexploit ve auxiliary modülleri, vb.) Ağ sızma testleri ve 2. katman saldırıları (Ağı dinleme, MAC tablosu doldurma, ARP zehirlemesi, VLAN atlatma, DHCP IP havuzu tüketme saldırısı) Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, Google hacking, vb.) Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik teknikleri. SET kullanımı. Özelleştirilmiş payload ve zararlı kod oluşturma - makro, pdf, exe. Relay zafiyeti. Postexploitation ) Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i saldırıları) Eğitimin Süresi: 5 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kurumlarında veya kurum dışında sızma testleri süreçlerinde yer alacak seviyeye gelecektir. 45

45 23. KAYIT ANALİZİ Katılması Gereken Kişiler Sistem, güvenlik ve ağ yöneticileri Bilgi ve bilişim sistemleri uzmanları Bilgi güvenliği yöneticileri ve uzmanları Ön Şartlar Temel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahibi olmak. Kayıt analizi genel bakış açısı Kayıt analizi standartları, kurallar ve yasal düzenlemeler Kayıt tutma, kayıt toplama, görüntüleme araçları Kayıt analizinde yapılan genel hatalar Olay müdahale çalışmaları Olay müdahalenin farklı aşamalarında kayıt kullanımı Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı Eğitimin Süresi: 5 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak, olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında kullanılması gerektiği bilgisini alacaklardır. Ayrıca kayıt analizi için temel analiz kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve becerilerini, farklı kayıt analiz araçlarının kullanım yetkinliğini kazanacaklardır. 46

46 TÜBİTAK BİLGEM Eğitim Kataloğu 24. DDoS SALDIRILARI İLE MÜCADELE Katılması Gereken Kişiler Sistem ve ağ yöneticileriı Ön Şartlar Temel seviyede TCP/IP bilgisi Temel seviyede ağ ve aktif cihaz yönetim bilgisi Bilgi güvenliği DoS/DDoS saldırıları ve çeşitleri DoS/DDoS saldırılarından korunma yöntemleri Eğitimin Süresi: 2 gün Eğitim Sonunda Elde Edilecek Birikim Ağ trafiğinin kaydedilmesi Ağ trafiğinin temel seviyede incelenmesi DoS/DDoS saldırıları ve çeşitleri DoS/DDoS saldırılarından korunma yöntemleri 47

47 İleri Seviye Eğitimler 25. BİLGİ SİSTEMLERİ ADLİ ANALİZİ Katılması Gereken Kişiler Bilgisayar adli analizi yapmak isteyen bilgi sistem personeli. Ön Şartlar Temel Linux ve Windows işletim sistemi bilgisi. Bilgisayar olaylarına müdahale Bilgisayar adli analizi hazırlık aşamaları İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.) Bilgisayarların çeşitli bölümleri için (RAM, Stack alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların kendi kendilerine bilgisayar adli analizi yapabilecek seviyeye gelmeleri hedeflenmektedir. 48

48 26. BİLGİSAYAR AĞLARI ADLİ ANALİZİ 49 TÜBİTAK BİLGEM Eğitim Kataloğu Katılması Gereken Kişiler Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları adli analizi yapmak isteyen bilgi sistem personeli. Ön Şartlar: Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisi. : Siber suçlarda olay analizi, delil toplama, delil karartma gibi süreçleri sabit disk, RAM gibi saklama birimlerine ihtiyaç duymadan inceleyebilmek, ağ bileşenlerinin yanlış yapılandırılmasından kaynaklanan hataları ve zararlı ağ trafiği davranışlarını tespit edebilmek için; Adli analizin temelleri Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar Temel ağ protokolleri ve bileşenleri Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemi vb. sistemlerin kayıt dosyaları Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için) Derinlemesine ağ paketi analizi Zararlı ağ trafiğinin tespit edilmesi: Araya girme saldırısı, DNS önbellek zehirlenmesi vb. saldırılar Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme vb. teknikler Şifreli ağ trafiğinin analizi: SSL trafiği dinleme tekniği Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi Ağ akış analizi konuları işlenecektir. Eğitimin Süresi: 4 gün Eğitim Sonunda Elde Edilecek Birikim: Katılımcılar, eğitimde yapılan uygulamalarla siber suçlarda olay analizi ve delil toplama süreçlerini hafıza birimlerine erişmeden gerçekleştirebilecek, ağ bileşenlerinden kaynaklanan hataları ve zararlı ağ trafiğini tespit edebileceklerdir.

49 27. WINDOWS ZARARLI YAZILIMLARI ANALİZİ Katılması Gereken Kişiler Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları. Ön Şartlar Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama kavramlarını tanımak, Windows işletim sisteminin ( process, thread, memory management, registry, handle vb.) temel kavramları hakkında bilgi sahibi olmak, IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak, Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak gerekmektedir. Windows işletim sistemi, temel kavramlar Basit statik analiz Davranış analizi Kod analizi Gizli çalışma yöntemleri Statik analiz engelleme yöntemleri Dinamik analiz engelleme yöntemleri Paketlenmiş yazılımların paketten çıkarılması Bellek dokümü analizi Web (tarayıcı) tabanlı zararlı yazılımların analizi Zararlı dokümanların analizi Eğitimin Süresi: 5 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler edineceklerdir. Buna ek olarak Windows ve web tabanlı zararlı yazılımlar ile zararlı dokümanları analiz kabiliyeti kazanacaklardır. 50

50 TÜBİTAK BİLGEM Eğitim Kataloğu 28. GÜVENLİ YAZILIM GELİŞTİRME Katılması Gereken Kişiler Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım kalite kontrol ekibi ve sistem mimarları. Ön Şartlar Yazılım dillerinden herhangi birine orta seviyede hakim olmak Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler ve bu zafiyetlerin nasıl önlenebileceği Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın üzerinde koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin güvenli çalışması için kullanılabilecek teknolojiler Eğitimin Süresi: 3 gün Eğitim Sonunda Elde Edilecek Birikim Eğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini kavramaları, güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve güvenlik öncelikli test prensiplerini öğrenmeleri beklenmektedir. 51

51 29. İLERİ SIZMA TESTİ UZMANLIĞI Katılması Gereken Kişiler Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel Ön Şartlar Sızma testi uzmanlığı eğitimini almış olmak Orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak Temel seviyede programlama tecrübesi (Betik dilleri) Ağ paketi üretme (Scapy) Etki alanı testleri (mimikatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth, LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf, scapy snipets) Parola kırma saldırıları (şifre - özet türleri, çevrimdışı parola kırma, john, cain, çevrimiçi parola kırma, hydra, gökküşağı tabloları, crunch, ophcrack, python betikleri) Kablosuz ağ testleri (Ağı dinleme, de-authentication, araya girme, handshake yakalama, parola kırma saldırıları, şifreli trafiği çözme, wps pin kırma, rogue ap, radius sunucu saldırıları, scapy snipets) Heartbleed, Shellshock Eğitimin Süresi: 5 gün Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kurumlarında veya kurum dışında sızma testleri süreçlerinde yer alacak seviyeye gelecektir. Sızma testlerinde ileri seviye saldırı tekniklerini kullanabilecektir. 52

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Eğitim Kataloğu.

Eğitim Kataloğu. Eğitim Kataloğu www.bilgem.tubitak.gov.tr TÜBİTAK BİLGEM Eğitim Kataloğu SUNUŞ TÜBİTAK BİLGEM, bilişim, bilgi güvenliği ve ileri elektronik alanlarında gerçekleştirdiği çalışmalarla ülkemizin ihtiyaçlarına

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

DOĞRUDAN FAALİYET DESTEĞİ

DOĞRUDAN FAALİYET DESTEĞİ DOĞRUDAN FAALİYET DESTEĞİ Konusu İstanbul da Yazılım, Bilgisayar ve Video Oyunları Sektörü Durum Analizi ve Sektörün Geleceği Gerekçesi 2014-2023 İstanbul Bölge Planı nın ekonomik gelişme ekseni küresel

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ Yönetim Kurulu Karar : XX/34-148 Yürürlük Tarihi : 08/01/2016 TS ISO/IEC 15408-CC ORTAK KRİTERLER STANDARDI MARKA KULLANMA ÜCRET

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Information Technology Infrastructure Library ITIL

Information Technology Infrastructure Library ITIL Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

YÖNETİM SİSTEMLERİ. TS EN ISO 9001-2000 Kalite Yönetim Sistemi TS EN ISO 14001 Çevre Yönetim Sistemi TS (OHSAS) 18001 İSG Yönetim Sistemi

YÖNETİM SİSTEMLERİ. TS EN ISO 9001-2000 Kalite Yönetim Sistemi TS EN ISO 14001 Çevre Yönetim Sistemi TS (OHSAS) 18001 İSG Yönetim Sistemi YÖNETİM SİSTEMLERİ Ülkemiz kuruluşları da Kalite, Çevre ve İş sağlığı ve güvenliği konularına verdikleri önemi göstermek, etkinlik ve verimliliği artırmak amacıyla Yönetim Sistemlerine geçiş için uğraş

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme

Detaylı

Geleceği Birlikte Yapılandıralım

Geleceği Birlikte Yapılandıralım Geleceği Birlikte Yapılandıralım Page 1 of 84 TÜV RHEINLAND TÜRKİYE EĞİTİM KATALOĞU TÜV RHEINLAND, 1872 de kurulmuş faaliyet gösterdiği alanlarda dünyanın en köklü kuruluşlarından biri olan TÜV RHEINLAND

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA GÜNDEM PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMESİ Yapılan Çalışmalar Pardus Göç

Detaylı

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE

Detaylı

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ TDİ111 TÜRKDİLİ 1 1. Dil, diller ve Türk dili 2. Dil bilgisi, sözcük, cümle 3. Kelime Türleri 4. Anlatımın

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS İşletim Sistemleri BIL252 4 4+0 4 5 Ön Koşul Dersleri Yok Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ Dr. Emre BALIBEK Genel Müdür Yardımcısı Hazine Müsteşarlığı Kamu Finansmanı Genel Müdürlüğü E-posta: emre.balibek@hazine.gov.tr İÇERİK Hazinede

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Sedona. Nisan 2013 Eğitim Kataloğu

Sedona. Nisan 2013 Eğitim Kataloğu Nisan 2013 Eğitim Kataloğu 8 Nisan 2013 Sedona, yazılım firmalarına ve büyük çaplı organizasyonların bilişim departmanlarına organizasyonel yapılanma, yöneticilik, takım çalışması ve kalite süreçleri alanlarında

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi

Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi Doç. Dr. Türksel Kaya Bensghir TODAİE tkaya@todaie.gov.tr Ferda Topcan TÜBİTAK UEKAE KSM ferdat@uekae.tubitak.gov.tr

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı IT sistemleri yoluyla binadaki güç, soğutma, güvenlik ve enerji kullanımlarını izlemenizi ve kontrol etmenizi sağlayan uçtan uca veri merkezi altyapı yönetimi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Sedona. Eğitim Kataloğu

Sedona. Eğitim Kataloğu Eğitim Kataloğu 1. Organizasyonel yapılanma Organizasyonel yapılanma kapsamında yer alan takım yapıları, yönetim anlayışı, yazılım süreçleri gibi kavramlar, yazılım projelerini başarıya taşıyan yapıtaşları

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

T.C. MARDİN ARTUKLU ÜNİVERSİTESİ MİDYAT MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI (UZAKTAN ÖĞRETİM) ÖNLİSANS PROGRAMI Eğitim Öğretim Yılı

T.C. MARDİN ARTUKLU ÜNİVERSİTESİ MİDYAT MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI (UZAKTAN ÖĞRETİM) ÖNLİSANS PROGRAMI Eğitim Öğretim Yılı T.C. MARDİN ARTUKLU ÜNİVERSİTESİ MİDYAT MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI (UZAKTAN ÖĞRETİM) ÖNLİSANS PROGRAMI 2017-2018 Eğitim Öğretim Yılı ALGORİTMA VE PROGRAMLAMAYA GİRİŞ BPU101 5 AKTS 1. yıl/1.yarıyıl

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı