01 Şirket Profili

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "www.innoverabt.com 01 Şirket Profili"

Transkript

1 EĞİTİM HİZMETLERİ

2

3 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok veri ve sistemi barındırır. Diğer taraftan bilgisayar korsanları, dolandırıcılar, veri hırsızları, endüstriyel ajanlar ve hatta doğal felaketler sizin verilerinizi hedef almaktadır. Onlar sizin verilerinizi çalmak, kayıtlarınızı değiştirmek ya da bilgilere zarar vermek için oradadırlar. Ve biz varız, Innovera, sizlerle kötülük arasında biz duruyoruz. Biz, bu zararlılarla mücadelede savaş tecrübesine sahip, iyi eğitimli BT güvenlik ve süreklilik uzmanlarıyız. Ankara ve İstanbul ofislerimizdeki 60 ın üzerinde uzmanımız ile BT güvenlik, süreklilik ve risk yönetimi faaliyetlerinize destek olmak için buradayız. Innovera olarak, 200 ün üzerinde kurumsal firmaya BT güvenliği, veri koruma ve felaket kurtarma teknolojileri konusunda hizmet vermekteyiz.

4 education EĞİTİM Linux Sistem Yönetimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Sistem EĞİTİM Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi : 1 Gün Eğitim Kategorisi : Temel EĞİTİM ISO27001 Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Temel EĞİTİM Python Programlama Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Programlama EĞİTİM Ağ Güvenliği Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Nessus Vulnerability Assessment Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Uygulamalı Sızma Testi Eğitimi Eğitim Süresi : 5 Gün Eğitim Kategorisi : Saldırı EĞİTİM Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma

5 Eğitim İçeriği EĞİTİM Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Web Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Zararlı Yazılım Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Adli Bilişim Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Log Yönetimi ve Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Kaynak Kod Analizi Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM ACELAB Laboratuvar Eğitimi Eğitim Süresi : 30 Gün Eğitim Kategorisi : Laboratuvar EĞİTİM Kurumsal SOME Eğitimi

6 education

7 Linux Sistem Yönetimi Eğitim Süresi: 2 gün Linux sunucu ve istemcilerini yönetmek isteyen sistem yöneticilerinin yetkinliklerini arttırmayı hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların işletim sistemi temellerine ve komut satırına hakim, sistem kurulum, konfigürasyon ve güncellemelerini yapabilir, sistem üzerinde temel sıkılaştırma politikalarını uygulayabilir ve işletim sisteminin sürekliliğini sağlayabilir olması hedeflenmektedir. Eğitim İçeriği İşletim Sistemleri ve Linux a Giriş Linux Kurulumu Temel Konfigürasyonlar Temel Linux Kullanımı Kullanıcı Yönetimi Dosya Sistemi Linux Terminali Editör Kullanımı Process Yönetimi Paket Yönetim Sistemi Servis Yönetimi Sistem Takibi Zamanlanmış Görevler Ağ Tabanlı Konfigürasyonlar Linux Çekirdeği ve Ayarlamalar Bash Programlamaya Giriş Log Altyapısı Linux Sıkılaştırma Uygulama

8 education

9 Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Linux tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Paket Yönetimi Sıkılaştırma Servis Sıkılaştırma Dosya Sistemi Güvenliği Firewall Kullanımı SE Linux Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama

10 education

11 Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Microsoft Windows tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Servis Sıkılaştırma Grup İlkeleri NTFS Firewall Kullanımı Applocker Kullanımı Bitlocker Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama

12 education

13 Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi: 1 gün Kurum personelinin ve yöneticilerin güvenlik risklerini anlaması, geçmişte ve günümüzde sıklıkla karşılaşılan saldırı teknikleri hakkında bilgilenip, kurum/kişisel hedefli saldırılara karşı korunma yöntemleri hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Tehdit Kavramı Geçmişteki Saldırı Metotları Güncel Saldırılar Saldırı Kaynakları Alınabilecek Önlemler Güvenlik Politikaları Kişisel Güvenlik Sosyal Mühendislik Saldırıları

14 education

15 ISO27001 Eğitimi Eğitim Süresi: 3 gün Bünyesinde ISO Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmayı hedefleyen kurumlara standart ve sistem gereklilikleri hakkında bilgileri aktarmayı hedefleyen bir eğitimdir. Eğitim İçeriği Bilgi Güvenliği Temelleri Bilgi Güvenliği Yönetim Sistemi IS Temelleri ISO27001 Tarihçesi ISO27001 Standart Yapısı Standart Maddeler Risk Analizi Kontrol Kriterleri

16 education

17 Python Programlama Eğitimi Eğitim Süresi: 3 gün Günümüzde betik geliştirmede gerek hız, gerek esnek yapısı sayesinde ilk tercihler arasında yer alan Python programlama dili kullanılarak, karşılaşılan probleme yönelik çözümlerin hızlıca kodlanabilmesi hedeflenmektedir. Eğitim İçeriği Python Temelleri Python Kurulumu Değişkenler Girdi-Çıktı İşlemleri Matematiksel İşlemler ve Operatörler Koşul İfadeleri Döngüler Hata Yakalama Listeler Demetler Sözlükler Kümeler Fonksiyonlar Modüller Dosya İşlemleri Karakter Dizileri Düzenli İfadeler Uygulamalar

18 education

19 Ağ Güvenliği Eğitimi Eğitim Süresi: 3 gün Kurumların altyapılarında bulunan zafiyetleri adreslemelerini sağlamak ve bu bağlamda farkındalığı arttırarak ilgili personelin ufkunu genişletmek hedeflenmektedir. Eğitimin uygulamalı kısmında saldırganların kullandığı teknikler detaylı olarak incelenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Sık Kullanılan Araçlar Siber Güvenlik Temelleri Sızma Testi Temelleri Bilgi Toplama Yöntemleri Güvenlik Zafiyetleri ve Keşif Yöntemleri Exploit Aşaması DNS Güvenliği Paket Analizi ve Sniffing Güvenlik Sistemleri ve Atlatma Yöntemleri Network Forensics Kablosuz Ağ Güvenliği Uygulamalar

20 education

21 Nessus Vulnerability Assessment Eğitimi Eğitim Süresi: 2 gün Tenable Nessus ürünü kullanılarak zafiyet keşfi, tarama politikaları oluşturma, ağ ve uç nokta cihazlarının uyumluluk kontrolleri ve bulguların raporlanması konularını kapsayan eğitim ile çalışanların zafiyet yönetimi alanında gelişimi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Nessus Kurulumu Pluginler Politikalar Öntanımlı Tarama Politikaları Gelişmiş Tarama Seçenekleri Uyumluluk Kontrolleri Zamanlanmış Görevler Raporlama Nessus CLI Nessus API Uygulamalar

22 education

23 Uygulamalı Sızma Testi Eğitimi Eğitim Süresi: 5 gün Saldırganların nasıl düşündüğünü ve kullandıkları teknikleri anlatan, siber güvenliğin tüm alanlarını kapsayan uygulamalı bir eğitimdir. Güncel yöntemler ve metodolojileri kapsayan eğitimde katılımcılar, uzmanlarımız tarafından hazırlanan demo ortamları ile saldırganların bakış açısıyla düşünmeyi öğrenerek, güncel saldırı teknikleri hakkında bilgi edinmesi ve kendi ortamında uygulayabilmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Temel Linux Bilgisi Temel Network Bilgisi Pasif Bilgi Toplama Aktif Bilgi Toplama Zafiyet Keşif Exploit Aşaması Post Exploit Aşaması Ağ Güvenliği Web Uygulama Güvenliği IPS/IDS/WAF Atlatma Teknikleri DoS/DDoS Saldırıları Parola Kırma Saldırıları Kablosuz Ağ Saldırıları Sosyal Mühendislik Saldırıları VOIP Güvenliği Mobil Uygulama Güvenliği Endüstriyel Kontrol Sistemleri (SCADA) Güvenliği Uygulamalar

24 education

25 Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Mobil uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yönelmesini hedefleyen bir eğitimdir. Eğitim İçeriği Mobil Güvenlik Temelleri IOS Temelleri Android Temelleri Bilgi Toplama Statik Analiz Dinamik Analiz Güvenlik Denetimleri Sık Kullanılan Araçlar OWASP Top 10 Uygulamalar

26 education

27 Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi: 2 gün Günümüzde hemen her yerde var olan kablosuz ağların güvenliğine yönelik yapılan saldırılar ve bu saldırıların altında yatan zafiyetler hakkında farkındalığı arttırarak güvenliğe yönelik sıkılaştırmalar yapılabilmesi hedeflenmektedir. Eğitim İçeriği Kablosuz Ağ Temelleri Bilgi Toplama Yöntemleri Temel Zafiyetler Donanım Zafiyetleri WEP Şifreleme WPA Şifreleme WPA2 Şifreleme DoS Saldırıları Aradaki Adam (MiTM) Saldırıları Rouge Access Point Saldırıları Wi-Fi Protected Setup (WPS) Zafiyeti Kablosuz Ağ Güvenliği

28 education

29 Web Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Web Uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yöneltmesini hedefleyen bir eğitimdir. Eğitim İçeriği Web Teknolojileri Web Uygulama Temelleri Veri Tabanı Sistemleri Kimlik Doğrulama Pasif Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Yöntemleri Web Uygulama Zafiyetleri OWASP Top 10 Web Zafiyet Tarama Araçları WAF/IPS/IDS Atlatma Teknikleri Uygulamalar

30 education

31 DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi: 2 gün Son yıllarda sıkça karşılaşılan ve saldırganlar tarafından sürekli yeni yöntemler kullanılarak gerçekleştirilen DoS ve DDoS saldırılarında kullanılan yöntemlerin ve savunma tekniklerinin incelendiği bir eğitimdir. Bu tip saldırıların hedefindeki kurumların savunma yöntemleri ve saldırı altında alınabilecek aksiyonlar hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Ağ Trafik Analizi DoS Temelleri DDoS Temelleri DoS ve DDoS Saldırıları Botnet Sık Kullanılan Yazılımlar Örnek Saldırılar Kablosuz Ağlarda DoS Saldırıları Flood Saldırıları Web Sunucu Saldırıları DNS Saldırıları Saldırı Analizi SavunmaTeknikleri

32 education

33 Zararlı Yazılım Analizi Eğitimi Eğitim Süresi: 2 gün Bu eğitim ile zararlı yazılımlar hakkında genel bilgiler verilerek,apt saldırıları, dinamik ve statik kod analizi, botnet, virüsler ve antivirüs atlatma yöntemleri ve malware analizi konularında teorik ve pratik deneyim kazanılması hedeflenmektedir. Eğitim İçeriği Temel Kavramlar Zararlı Yazılımlar APT Kavramı ve Detayları Örnek Saldırılar Dinamik Analiz Yöntemleri Statik Analiz Yöntemleri Malware Trafik Analizi Mobil Zararlılar ve İncelemeler Sık Kullanılan Araçlar Botnet Kavramı ve Detayları Antivirüslerden Kaçınma Yöntemleri Uygulamalar

34 education

35 Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi: 3 gün Yazılım geliştirme süreçlerine farklı bir bakış açısı ile yaklaşan eğitim ile yazılım ekibinin güvenli yazılım geliştirme tekniklerini öğrenmesi ve güvenlik problemi içermeyen kodlar geliştirme kabiliyeti edinmeleri hedeflenmektedir. Eğitim İçeriği Yazılım Geliştirme Süreci ve Güvenlik Güvenli Yazılım Tasarımı OWASP Top 10 Kimlik Doğrulama Yetkilendirme ve Erişim Denetimi Oturum Yönetimi Girdi Denetimi Formlar ve Form İşleme Hata Yönetimi ve Kayıt Tutma Web Uygulamaları için Dosya Sistemi Güvenliği Mobil Uygulama Güvenliği Veri Tabanı Güvenliği Yazılım Güvenlik Testleri İstemci Güvenligi Diğer Konular

36 education

37 Adli Bilişim Eğitimi Eğitim Süresi: 3 gün Adli bilişimin temel kavramları, farklı ortamlar üzerinde gerçekleştirilen analiz yöntemleri ve siber suçluların gizlenmek için kullandıkları teknikleri inceleyen bir eğitimdir. Eğitim sonunda katılımcıların adli bilişim konusunda teorik bilgileri edinmelerinin yanında pratik uygulamalar ile edindikleri tecrübeleri kullanarak adli olaylar üzerinde analiz yapabilmesi hedeflenmektedir. Eğitim İçeriği Adli Bilişim Kavramı Protokol Analizi Ağ Trafiğini Dinleme ve Analizi Sniffer Saldırı ve Anomali Tespiti IPS/IDS, Firewall Sistemleri Temelleri IPS / IDS, Firewall Üzerinde Log İnceleme Man in the Middle Yaparak Adli Bilişim Network Cihazlarının İncelenmesi Veri Tabanları Üzerinde Adli Bilişim İşletim Sistemleri Üzerinde Analiz Kablosuz Ağlarda Analiz VoIP/GSM Sistemlerinde Analiz Anlık Mesaj Sistemleri Üzerinde Analiz Saldırı Almış Sistemler Üzerinde Olay İncelemesi VPN Teknolojisi Saldırı Tespitini Zorlaştırma Teknikleri Şifreleme Sistemleri TOR ve Deep Web Uygulamalar

38 education

39 Log Yönetimi ve Analizi Eğitimi Eğitim Süresi: 2 gün Sistem ve ağ cihazları tarafından üretilen günlük kayıtlarının incelenmesi, merkezi log kayıt sistemleri, yönetmelikler bazında log yönetimi ve bir siber saldırı durumunda kayıtların analizi konularını içeren bir eğitimdir. Eğitim İçeriği Temel Linux Bilgisi Log Toplama Yöntemleri Syslog Temelleri ve Yapılandırması Ağ Cihazları ve Syslog SOX ve Log Yönetimi HIPAA ve Log Yönetimi COBIT ve Log Yönetimi PCI ve Log Yönetimi İşletim Sistemi Bazlı Log Analizi Ağ Cihazlarında Log Analizi Log Analizi Kullanarak Saldırı Tespiti TCK 5651 Sayılı Kanun

40 education

41 Kaynak Kod Analizi Eğitimi Eğitim Süresi: 3 gün Güvenli yazılım geliştirme teknikleri, sık karşılaşılan uygulama zafiyetleri ve kaynak kod analizi konularını içeren eğitim ile yazılım ekibinin, geliştirme sürecinde yetkilendirme, veri doğrulama, hata doğrulama, kayıt tutma ve şifreleme gibi işlemleri doğru bir şekilde uygulayabilmesi ve yazılımda bulunan hataları tespit ederek giderebilme yetkinliği kazanması hedeflenmektedir. Eğitim İçeriği Güvenli Yazılım Geliştirme Metodolojisi Uygulama Zafiyetleri OWASP Top 10 Statik Kod Analizi Dinamik Kod Analizi Veri Akış Analizi Kusur Analizi Sözcük Analizi Hazır Araçlarla Uygulamalar

42 education

43 ACELAB Laboratuvar Eğitimi Eğitim Süresi: 30 gün Innovera danışmanlık ekibinin bir ürünü olan ACELAB ile geleneksel teorik eğitimlerin aksine, ekibimizin deneyimlerini ve günlük hayatta karşılaştıkları zafiyetleri test edebilirsiniz. Geliştirdiğimiz laboratuvar ortamında bir saldırgan gözüyle sistemleri inceleyecek, açıkları keşfedecek, bu açıkları sömürerek hedef sistemlere sızacak ve sızılan sistem üzerinden farklı hedeflere yöneleceksiniz. Eğitim İçeriği Siber Güvenlik Laboratuvarı Uzaktan Erişim Gerçek Hayat Senaryoları Tek Tık İle Sorun Giderme Destek İstemi Analiz ve Raporlama Kurum İçi Eğitimler Güncel Bulmacalar

44 education

45 Kurumsal SOME Eğitimi Kurumunuzdaki SOME (Siber Olaylara Müdahale Ekibi) çalışanlarınızın farklı konularda yetkinliğini artırmak üzere sizlere sunabileceğimiz eğitim paketleri: Eğitim İçeriği Linux Sistem Yönetimi Linux Sistem Sıkılaştırma Eğitimi Windows Sistem Sıkılaştırma Eğitimi Bilgi Güvenliği Farkındalık Eğitimi SOME Kurulum Eğitimi ISO27001 Eğitimi Programlama Eğitimi Ağ Güvenliği Eğitimi Nessus Vulnerability Assessment Eğitimi Uygulamalı Sızma Testi Eğitimi Mobil Uygulama Güvenliği Eğitimi Kablosuz Ağ Güvenliği Eğitimi Web Uygulama Güvenliği Eğitimi DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Zararlı Yazılım Analizi Eğitimi Güvenli Yazılım Geliştirme Eğitimi Adli Bilişim Eğitimi Log Yönetimi ve Analizi Eğitimi Kaynak Kod Analizi Eğitimi ACELAB

46 education

47 Referanslar EMNİYET GENEL MÜDÜRLÜĞÜ

48 İSTANBUL Altunizade Mahallesi Mahir İz Caddesi No:8 D.No:8 Üsküdar/İSTANBUL Tel : Fax : ANKARA Ceyhun Atuf Kansu Caddesi Gözde Plaza No:130/27 Balgat-Çankaya/ANKARA Tel : Fax :

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri Berkay Yiğit Nalbant İletişim Bilgileri E-Posta : berkayyigit.nalbant@gmail.com berkayyigit.nalbant@outlook.com Adres Bilgileri : Türkiye - Kayseri - Talas - Bahçelievler Mh. Ev Telefonu : 90 (352) 438

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

Vodafone Mobil Form Tanıtım Sunumu

Vodafone Mobil Form Tanıtım Sunumu Vodafone Mobil Form Tanıtım Sunumu Mobil Form ile Evrak İşine Son! Vodafone Mobil Form Kurumunuzun kağıtlar üzerinde formlar şeklinde yürüttüğü iş süreçlerini dijital platforma taşıyan bir mobil uygulamadır.

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı.

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı. TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI () İlan KBL - 1 Kablo Sistemleri Altyapı ve İşletme 8 Elektrik, Elektronik, Elektrik/Elektronik, Elektronik Haberleşme,

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM Tek Elden Teknoloji SİSBİM HAKKINDA Farklı sektör ve ölçekten firmalara tüm teknolojik alt yapıları ile ilgili kurumsal yazılım ve donanım çözümleri sunan IT

Detaylı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı **The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden

Detaylı

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Ders Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri.

Ders Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri. Image not found http://bologna.konya.edu.tr/panel/images/pdflogo.png Ders Adı : Nesne Tabanlı Programlama-I Ders No : 0690130114 Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4 Ders Bilgileri Ders Türü Öğretim

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA GÜNDEM PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMESİ Yapılan Çalışmalar Pardus Göç

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk. KUŞCU GRUP Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.No:3/1 TUZLA Tel: 0216 494 63 50 Fax:0216 494 63 51 Kayseri Ofis: Kayabaşı

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE 5 ÜNİTE 5 BİLGİ SİSTEMLERİ GÜVENLİĞİ Sistem güvenliği, yetkisiz erişimleri, hırsızları veya fiziksel hasarlara karşı sisteminizi korumak için uygulamanız gereken politikaları,

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ Öğr. Gör. Utku KÖSE Uşak Üniversitesi Bilgi İşlem Daire Başkanlığı Merkez / Uşak utku.kose@usak.edu.tr Öğr. Gör. Durmuş

Detaylı