/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ"

Transkript

1 /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

2 Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında faaliyet göstermektedir. Firmamızın merkez ofisi Ankara da olup İstanbul ofisi ile de faaliyetlerini sürdürmektedir. Vizyonumuz Türkiye nin her yerinde bilişim, güvenlik ve kalite hizmetlerine ihtiyaç duyan tüm kurumlar için yüksek standartlı, kaliteli hizmet ve çözümler üretmek; bu çözümler ile ülkemizin gelişimine katkıda bulunmaktır. Misyonumuz Beklenti ve ihtiyaçları tam ve eksiksiz olarak karşılayan, amacına uygun çözümler üretmek En yüksek kaliteyi en doğru maliyetlerle sağlamak. İş akışlarını hızlandıran çözümler sunmak Müşterilerimize Bilgi Güvenliği Farkındalığı kazandırmak Gerçekçi ölçülebilir hedefler ile yüksek kalitede işler ortaya koymak Belgelerimiz ISO Bilgi Güvenliği ve Yönetim Sistemleri ISO Bilgi Teknolojileri Yönetim Sistemleri ISO İş Sürekliliği Yönetim Sistemleri ISO 9001 Kalite Yönetim Sistemleri

3 EĞİTİM HİZMETLERİMİZ 1. SOME Eğitimleri 1.1. Zafiyet Analizleri Eğitimi Güvenli Yapılandırma Denetimi Eğitimi Sızma Testleri Eğitimi Saldırı Teknikleri Eğitimi 1.2. Kayıt Yönetimi Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi 1.3. Siber Olaylara Müdahale Eğitimi Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi Bilişim sistemleri Adli Analizi Eğitimi Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi Ağ Adli Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Bilişim Hukuku Eğitimi Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Güvenli Yazılım Geliştirme Uygulamalı Ağ Güvenliği Eğitimi ISO 27001:2013 BGYS Uygulama Eğitimi 2. Bilgi Güvenliği Yönetim Sistemleri Eğitimi 2.1. ISO Bilgi Güvenliği İç Denetçilik Eğitimi 2.2. ISO Bilgi Güvenliği Baş Denetçilik Eğitimi

4 1.1. Zafiyet Analizleri Eğitimi Güvenli Yapılandırma Denetimi Eğitimi Eğitimin Kodu: SOME-101 Eğitimin Adı: Güvenli Yapılandırma Denetimi Eğitimi Eğitimin Süresi: 3 Gün 1. Zafiyet, tehdit tanımları 2. Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı 3. Windows işletim sistemi denetimi 4. Unix/Linux sistemlerinin denetimi 5. Bir ağın topolojisini çıkartma Sızma Testleri Eğitimi Eğitimin Kodu: SOME-102 Eğitimin Adı: Sızma Testleri Eğitimi Eğitimin Süresi: 5 Gün 1. Pentest tanımı, amacı, dikkat edilmesi gereken hususlar 2. Dış ağ taramaları ve aktif bilgi toplama 3. Keşif ve zafiyet tarama 4. Zafiyet istismar etme 5. Etki alanı ve son kullanıcı bilgisayarları sızma testleri 6. İstismar sonrası yapılması gerekenler 7. Veri tabanı sızma testleri 8. Network bileşenleri sızma testleri ve ikinci katman saldırıları 9. Güvenlik mekanızmaları atlatma yöntemleri 10. Sosyal mühendislik 11. Web uygulamaları sızma testleri 1

5 1.1. Zafiyet Analizleri Eğitimi Saldırı Teknikleri Eğitimi Eğitimin Kodu: SOME-103 Eğitimin Adı: Saldırı Teknikleri Eğitimi Eğitimin Süresi: 2 Gün 1. Güvenlik testlerinde bilgi toplama 2. TCP/IP İletişiminde Oturuma Müdahale 3. Güvenlik Duvarları 4. Saldırı Tespit ve Engelleme Sistemleri 5. Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma 6. Host/Ağ/Port Keşif ve Tarama Araçları 7. Zafiyet Tarama ve Bulma Sistemleri 8. Exploit Çeşitleri ve Metasploit Kullanımı 9. Kablosuz Ağlar ve Güvenlik 10. Web Uyguluma Güvenliği ve Hacking Yöntemleri 11. VPN ve Şifreleme Teknolojileri 12. Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri 13. Güvenlik Amaçlı Kullanılan Firefox Eklentileri 14. Linux Sistem Yönetimi ve Güvenliği 15. TCP/IP Protokol Ailesi Zafiyet Analizi 16. Paket Analizi, Sniffing 2

6 1.2. Kayıt Yönetimi Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Eğitimin Kodu: SOME-104 Eğitimin Adı: Saldırı Tespit ve Kayıt Yönetimi Eğitimi Eğitimin Süresi: 2 Gün 1. Trafik Analizi Temelleri 2. Uygulama Protokolleri ve Trafik Analizi 3. Açık Kaynak Kodlu Saldırı Tespit Sistemi 4. Ağ Trafiği Analizi ve İzleme 5. Uygulama protokolleri için saldırı tespit metotları 6. Kayıt Yapılandırma Ayarları 7. Kayıt Analiz Yöntemleri ve Teknikleri 8. Kayıt Yönetimi 9. Büyük Boyutlu Kayıtların İşlenmesi 10. Kayıtları İzleme 11. Olay Müdahalesi için Kayıtlar 12. Adli Analiz Kayıtları 13. Uyumluluk için Kayıt 14. Kayıt Toplamada En Sık Yapılan Yanlışlar 15. Kayıt Standartları Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi Eğitimin Kodu: SOME-105 Eğitimin Adı: Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi Eğitimin Süresi: 2 Gün 1. Merkezi Kayıt Yönetimi sistemleri 2. Olay ilişkilendirme sistemleri (SIM) 3. SIM çözümlerine örnekler 4. Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi 5. Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM) 6. OSSIM Mimarisi ve entegre araçlar 7. OSSIM Kurulumu 8. OSSIM Konfigürasyonu 9. OSSIM Web Konsolu 10. Güvenlik politikalarının ve raporlarının düzenlenmesi 11. OSSIM ajanı ile bilgi toplama 12. SYSLOG ile bilgi toplama 13. Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme) 14. Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi 15. Olay analizi ve müdahale 16. Sistem bakımı ve güncelleme 3

7 1.3. Siber Olaylara Müdahale Eğitimi Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi Eğitimin Kodu: SOME-106 Eğitimin Adı: Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi Eğitimin Süresi: 1 Gün 1. Giriş (tarihçe, örnek bilgisayar olayları, örnek SOME ler ve organizasyonlar) 2. SOME temel konuları 3. Siber olay müdahale süreci 4. SOME operasyonel elemanları(yazılım, donanım, politika ve prosedürler) 5. SOME proje planı Bilişim sistemleri Adli Analizi Eğitimi Eğitimin Kodu: SOME-107 Eğitimin Adı: Bilişim Sistemleri Adli Analizi Eğitimi Eğitimin Süresi: 5 Gün 1. Bilgisayar olaylarına müdahale 2. Bilgisayar adli analizi hazırlık aşamaları 3. İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.) 4. Bilgisayarların çeşitli bölümleri için (RAM, Stack alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri 5. Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı 6. Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incele mesi yapılması 7. Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı 8. Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması 4

8 1.3. Siber Olaylara Müdahale Eğitimi Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi Eğitimin Kodu: SOME-108 Eğitimin Adı: Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Eğitimin Süresi: 2 Gün 1. Sayısal Adli Analiz Temelleri ve Kanıt Toplama 2. Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi 3. Uygulamalı: Temel Windows Adli Analizi Bölüm 2 Kayıt Defteri ve USB Analizi 4. Uygulamalı: Temel Windows Adli Analizi Bölüm 3 Kayıt Dosyası Analizi 5. Uygulamalı: Temel Windows Adli Analizi Bölüm 4 Web Tarayıcı Analizi 6. Uygulamalı: Sayısal Adli Analiz Yarışması Ağ Adli Analizi Eğitimi Eğitimin Kodu: SOME-109 Eğitimin Adı: Ağ Adli Analizi Eğitimi Eğitimin Süresi: 3 Gün 1. Dijital kanıtların ağ kaynaklarından elde edilmesi 2. Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması 3. Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler 4. Mobil cihaz güvenliği 5. Uygulamalar 5

9 1.3. Siber Olaylara Müdahale Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi Eğitimin Kodu: SOME-110 Eğitimin Adı: Zararlı Yazılım Analiz Yöntemleri Eğitimi Eğitimin Süresi: 3 Gün 1. Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri 2. Uygulamalı: Zararlı Yazılım Analizi Temelleri 3. Uygulamalı: Diğer Zararlı Analiz Yöntemleri 4. Uygulamalı: Zararlı Kod Analizi 5. Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri DDoS Saldırıları ve Korunma Yolları Eğitimi Eğitimin Kodu: SOME-111 Eğitimin Adı: DDoS Saldırıları ve Korunma Yöntemleri Eğitimi Eğitimin Süresi: 2 Gün 1. DDoS saldırı çeşitleri 2. Temel TCP/IP Bilgisi 3. TCP/IP Ağlarda Trafik Analizi 4. FastFlux Networks Kavramı 5. Türkiye Ve Dünyadan DDoS Saldırı Örnekleri 6. Yerel ve Kablosuz Ağlarda DoS Saldırıları 7. TCP Flood DDDoS Saldırıları 8. Web Sunuculara Yönelik DoS/DDOS Saldırıları 9. UDP Flood DDoS Saldırıları 10. DNS Flood DoS/DDOS Saldırıları 11. OpenBSD Packet Filter DDoS Koruma Özellikleri 12. DDoS saldırı analizi 13. DDoS ile mücadele 6

10 1.3. Siber Olaylara Müdahale Eğitimi Bilişim Hukuku Eğitimi Eğitimin Kodu: SOME-112 Eğitimin Adı: Bilişim Hukuku Eğitimi Eğitimin Süresi: 2 Gün Eğitimin İçeriği: 1. Adli Sürecin yürütülmesi temel eğitimi 2. Bilgisayar teknolojisi 3. Sayısal veri teknolojisi 4. İşletim sistemi ve yazılımlar 5. İnternet teknolojisi 6. İstemciler için ağ güvenliği 7. Kablosuz internet erişimi ve Güvenliği 8. Bilişim kültürü 9. İnternet arama motorları 10. İnteraktif bankacılık-ceza 11. Bilişim suçları-kanun maddeleri 12. Elektronik imza 13. Bilişim suçları-örnek olaylar 14. Hakaret-sövme suçları (internet-sms vb.) 15. Bilirkişi raporları 16. Alan adları hukuku 17. Delil tespiti-hukuk 18. Delil tespiti-ceza 19. İnternet servis sağlayıcılar 20. Spam-yığın E-posta-SMS 21. İnternet sitelerinin filtrelenmesi 22. E-tüketici 23. Av.tr- e-baro 24. Sanal kumar 25. E-devlet uygulamaları 26. Uluslararası mevzuat 27. İnteraktif bankacılık-hukuk 28. Yüksek mahkeme kararları 29. UYAP 30. Kişisel verilerin korunması 31. Fikri haklar-ilgili hükümler 32. Telekomünikasyon hukuku 33. Çocuk pornografisi 7

11 1.3. Siber Olaylara Müdahale Eğitimi Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Eğitimin Kodu: SOME-113 Eğitimin Adı: Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Eğitimin Süresi: 3 Gün Eğitimin İçeriği: 1. Linux a giriş 2. Temel linux kullanımı 3. Linux kullanıcı yönetimi 4. Linux dosya sistemi 5. Linux sistemlerde yardım alma 6. Text editörleri 7. İş(process) yönetimi 8. Dosya sisteminde arama işlemleri 9. Paket yönetim sistemi 10. Servis yönetimi 11. Sistem gözetleme 12. Crontab zamanlayıcı görevleri 13. Linux ağ yönetimi 14. İleri seviye kernel ayarları linux sysctl 15. Bash script programlama 16. Linux log altyapısı 17. Linux güvenliği Güvenli Yazılım Geliştirme Eğitimi Eğitimin Kodu: SOME-114 Eğitimin Adı: Güvenli Yazılım Geliştirme Eğitimi Eğitimin Süresi: 3 Gün Eğitimin İçeriği: 1. Giriş 2. Background 3. Güvenli girdi kontrolü 4. Güvenli kimlik doğrulama 5. Güvenli session yönetimi 6. Güvenli yetkilendirme 7. Güvenli dizayn 8. Güvenli kod analizi 9. Güvenli web servisleri ve ajax 8

12 1.3. Siber Olaylara Müdahale Eğitimi Uygulamalı Ağ Güvenliği Eğitimi Eğitimin Kodu: SOME-115 Eğitimin Adı: Uygulamalı Ağ Güvenliği Eğitimi Eğitimin Süresi: 2 Gün Eğitimin İçeriği: 1. Ağ güvenliği için temel tcp/ıp bilgisi 2. Hping, netcat kullanım örnekleri pratik 3. Tcp/ıp protokolleri ve güvenlik zafiyetleri 4. Arp protokolü ve güvenlik zafiyetleri 5. Internet protocol ve güvenlik zafiyetleri 6. Icmp ve güvenlik zafiyetleri 7. Tcp/udp protokolleri ve güvenlik zafiyetleri 8. Dhcp ve güvenlik zafiyetleri 9. Dns ve güvenlik zafiyetleri 10. Tcp/Ip ağlarda paket analizi ve sniffer kullanımı 11. Network forensics temelleri 12. Şifreleme protokolleri ve güvenlik zafiyetleri ISO 27001:2013 BGYS Uygulama Eğitimi Eğitimin Kodu: SOME-116 Eğitimin Adı: ISO ve Farkındalık Eğitimi Eğitimin Süresi: 1 Gün Eğitimin İçeriği: 1. Temel kavramlar, bilgi güvenliğine yönelik tehditler 2. Temel bilgi güvenliği kavramları 3. Gizlilik 4. Doğruluk ve bütünlük 5. Erişilebilirlik 6. Bilgi sınıflandırması 7. Bilgi güvenliğinin yapı taşları 8. Bilgi güvenliği, siber güvenlik farkları 9. Kullanıcı bilincinin siber güvenlik açısından önemi 10. Bilinçsiz kullanım sonucu oluşabilecek riskler 11. Kötü niyetli hareketler 12. İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi 13. Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması 14. Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması 15. Harici tehdit unsurları 16. Bir saldırganın şirket web sayfasını hacklemesi 17. Yetkisiz bilgi ifşası, veri sızdırma 18. Hedef odaklı karmaşık siber saldırılar 19. Genel güvenlik önlemleri 20. Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar 9

13 2. Bilgi Güvenliği Yönetim Sistemleri Eğitimi 2.1. ISO Bilgi Güvenliği İç Denetçilik Eğitimi Eğitimin Kodu: BGYS-101 Eğitimin Adı: ISO Bilgi Güvenliği İç Denetçilik Eğitimi Eğitimin Süresi: 1 Gün 1. Tetkik prensipleri 2. Bir tetkik programının yönetilmesi 3. Tetkik aktiviteleri 4. Tetkikin başlatılması 5. Tetkik için hazırlanma 6. Tetkikin yapılması 7. Tetkikin sonlandırılması 8. Tetkikin takibi 9. Yeterlilik sınavı 2.2. ISO Bilgi Güvenliği Baş Denetçilik Eğitimi Eğitimin Kodu: BGYS-102 Eğitimin Adı: ISO Bilgi Güvenliği Baş Denetçilik Eğitimi Eğitimin Süresi: 5 Gün 1. Bilgi güvenliği 2. Bilgi güvenliğinin önemi 3. ISO gereklilikleri 4. Güvenlik tehditlerinin ve zafiyetlerin incelenmesi 5. Güvenlik risklerinin yönetimi 6. Güvenlik kontrollerinin seçilmesi 7. Bilgi Güvenliği Yönetim Sisteminin (BGYS) kurulması 8. ISO tetkik teknikleri 9. ISO tetkik ekibinin yönetilmesi 10. Görüşme teknikleri 11. Tetkikin raporlanması 12. Yeterlilik sınavı 10

14 İLETİŞİM Mustafa Kemal Mah Sk. No:4/5 Çankaya/ANKARA Telefon: GSM:

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Haberleşme Genel Müdürlüğü

Haberleşme Genel Müdürlüğü Haberleşme Genel Müdürlüğü Kurumsal SOME Kurulum ve Yönetim Rehberi Sürüm 1 Temmuz 2014 1 İÇİNDEKİLER 1 Giriş... 8 1.1 Amaç... 8 1.2 Kapsam... 8 1.3 Tanımlar ve Kısaltmalar... 8 1.4 Dayanak... 9 1.5 İlgili

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi Teknolojileri Kullanımı Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

Ocak Tanıtım Dosyası

Ocak Tanıtım Dosyası Ocak Tanıtım Dosyası Hakkımızda ÖZGÜRLER GRUP LİMİTED ŞİRKETİ ÖZGÜRLER Grup, 2014 yılında Ankara da kurulmuştur. Yeni bir firma olmasıyla beraber kadromuz uzun yıllar farklı sektörlerde uzmanlaşmış personellerden

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul 27.02.2011 1 Giriş Okosis San. Ve Tic. Ltd. Şirketi, otomasyon sektörü için yazılım ve donanım çözümleri üretmek, konusunda profesyonel

Detaylı