Viproy Bilgi Güvenliği Eğitimleri Rehberi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Viproy Bilgi Güvenliği Eğitimleri Rehberi"

Transkript

1 Viproy Bilgi Güvenliği Eğitimleri Rehberi

2 Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta, güvenlik denetim ve danışmanlık süreçleri ile ilgili araştırmalar yapmaktadır. GamaSEC Akademi bölümü ise, Türkiye'de kurumsal bilgi güvenliğinin gelişmesi sürecine katkıda bulunmak ve kurumların bilgi güvenliği alanında yetişmiş çalışan ihtiyacını karşılamaya yardımcı olmak üzere oluşturulmuştur. Düzenlenen eğitimler ile kurumsal bilgi güvenliği için gerekli temel ve ileri düzey bilgilerin aktarılması, bilgi güvenliği denetimi için yöntem ve tekniklerin anlatılması, sistem ve uygulama geliştirme adına yapılması gerekenlerin gösterilmesi hedeflenmektedir. GamaSEC Bilgi Güvenliği Denetim ve Danışmanlık Servisleri, 2013 yılında almış olduğu kararla kurumsal kimliğini Viproy Bilgi Güvenliği Servisleri olarak değiştirmiştir. Viproy bilgi güvenliği danışmanlık ve eğitim hizmetlerini sunabilmek amacıyla Viproy denetim ekibini ve dış kaynaklı danışmanlarını kullanmaktadır. Viproy denetim ekibi tarafından güvenlik denetim ve danışmanlık hizmetlerinin daha verimli hale getirilmesi amacıyla yeni teknolojiler ve yazılımlar da geliştirilmektedir. Eğitimler, genel katılıma açık olarak önceden belirlenmiş ve duyurulmuş tarihlerde veya kurum ihtiyaçlarına göre özelleştirilmiş ve kapalı eğitimler olarak sunulmaktadır. Genel katılıma açık eğitimlerin tarihleri, eğitim yeri ve katılımcı sayısı Viproy tarafından belirlenmekte, web sayfası ve e-posta aracılığıyla genel bilgilendirme yapılmaktadır. Viproy Akademi bünyesinde kuruma özel ve ihtiyaçlara göre özelleştirilmiş konularda da eğitimler sunulabilmektedir. Eğitim sonunda, eğitim sunumları ve notlarını içeren kitapçıklar ile uygulamalı eğitimlerde kullanılan araçları içeren eğitim CD'leri katılımcılara verilmektedir. Kurumsal Eğitim Paketlerinin Sunulduğu Bazı Şirketler ve İlgili Bölümler Akbank Bankası İç Denetim Bölümü Garanti Bankası İç Denetim Bölümü HSBC Bankası İç Denetim Bölümü Denizbank Bankası İç Denetim Bölümü Türkiye Finans Katılım Bankası Güvenlik ve Yazılım Bölümleri Viproy Bilgi Güvenliği Servisleri Sayfa 2

3 İçindekiler Eğitimler Hakkında Genel Bilgi Tablosu...4 Bilgi Güvenliği Temel Kavramlar ve Teknolojileri...5 Sistem Sızma Denetimi...9 Web Uygulamaları Güvenlik Denetimi...12 Mobil Uygulama Güvenlik Denetimi...14 VoIP Ağları Güvenlik Denetimi...17 Metasploit Framework ile Güvenlik Denetimi...20 Viproy Bilgi Güvenliği Servisleri Sayfa 3

4 Eğitimler Hakkında Genel Bilgi Tablosu Eğitim Adı Uygulama Süre Eğitim Bedeli Bilgi Güvenliği Temel Kavramlar ve Teknolojileri YOK 2 Gün USD Sistem Sızma Denetimi VAR 5 Gün USD Web Uygulamaları Güvenlik Denetimi VAR 3 Gün USD Mobil Uygulama Güvenlik Denetimi VAR 3 Gün USD VoIP Ağları Güvenlik Denetimi VAR 3 Gün USD Metasploit Framework ile Güvenlik Denetimi VAR 3 Gün USD * Aynı Kurumdan Gelen Katılımcılara, Toplam Eğitim Bedelinden %20 İndirim Uygulanır * Eğitimler Viproy Tarafından Anlaşılacak Eğitim Salonlarında Verilecektir * Eğitim Sonunda Katılımcılara Sertifika, Eğitim Notları, Sunum ve Araç Seti Verilecektir * Genel Katılıma Kapalı Kurum Eğitimleri için Eğitim Teklifi İstenmelidir Viproy Bilgi Güvenliği Servisleri Sayfa 4

5 Bilgi Güvenliği Temel Kavramlar ve Teknolojileri Bilgi Güvenliği Temel Kavramlar ve Teknolojileri eğitimi, bilgi güvenliği için gerekli temel bilgileri, mimarileri, teknolojileri, yöntemleri, uygulama alanları ve standartları aktarmak amacıyla hazırlanmıştır. Eğitim, teorik olarak ve seminer şeklinde yapılacaktır. Kimler Katılmalı Sistem ve Ağ Mühendisleri BGYS Ekip Üyeleri Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Bilgi Güvenliği Denetmen Adayları Yazılım Geliştiriciler Eğitim Konu Başlıkları Güvenlik Yönetim Uygulamaları Erişim Denetimi ve Modelleri Kriptolama Güvenlik Modelleri ve Mimarileri İletişim ve Ağ Güvenliği Uygulama ve Sistem Geliştirme İş Devamlılığı Acil Müdahale ve İhlal Yönetimi Fiziksel Güvenlik Operasyonel Güvenlik Yoğunlaştırılmış 2 günlük eğitim ile kazanacaklarınız ; Bilgi güvenliği Için gerekli temel bilgileri edinmek Bilişim sistemleri Için gerekli güvenlik seviyesini ve uygulamaları kavramak Bilgi güvenliği uygulama ve denetim süreçlerini iyileştirmek Temel Gereksinimler Giriş Seviyesi Ağ ve TCP/IP Bilgisi Orta Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Viproy Bilgi Güvenliği Servisleri Sayfa 5

6 Güvenlik Yönetim Uygulamaları EĞİTİM İÇERİĞİ Bilgi güvenliği yönetim sorumlulukları, risk yönetimi, güvenlik politikaları ve yönetimsel süreçler anlatılacak, personel güvenliği, roller ve sorumluluklar aktarılacaktır. Erişim Denetimi ve Modelleri Erişim denetimi, kimlik doğrulama ve yetkilendirme metodolojileri anlatılacak, fiziksel ve operasyonel uygulamalar ile sistemlere entegrasyonu aktarılacaktır. Güvenlik Modelleri ve Mimarileri Sistem mimarileri, güvenlik doğrulama, bütünlük ve gizlilik modelleri, uluslararası standartlar ve operasyonel uygulamalar ile sistemlere entegrasyonu aktarılacaktır. İletişim ve Ağ Güvenliği İletişim ve ağ altyapılarında kullanılan teknolojiler, mimariler, güvenlik modelleri, güvenlik teknolojileri ve zaafiyetleri anlatılacak, TCP/IP protokol ailesi ve OSI modelleri aktarılacaktır. Uygulama ve Sistem Geliştirme Sistem geliştirme ve güncelleme süreçleri, yazılım geliştirme yöntemleri, süreçleri anlatılacak, standartlar ve güvenlik uygulamaları aktarılacaktır. İş Devamlılığı İş devamlılığı süreçleri, tanımlamalar, standartlar ve sürecin kritik parçaları olan yük dağılımı, hata giderimi, yıkımdan kurtarma, yedekleme yöntemleri ve metodları anlatılacaktır. Acil Durum Müdahale ve İhlal Yönetimi Acil durum ve ihlal yönetimi anlatılacak, bilişim suçları, yasal değerlendirmeler, ihlal izlerinin araştırılması, uluslararası standartlar ve veri kurtarma süreci aktarılacaktır. Fiziksel Güvenlik Fiziksel güvenlik modelleri, standartlar ile uyumluluk, yasal değerlendirmeler ve teknolojiler anlatılacak, operasyonel uygulamaları aktarılacaktır Operasyonel Güvenlik Çalışanların rol ve sorumluluklarının yönetimi, süreçlerin izlenmesi, süreç denetimi ve uygulanabilecek operasyonel kontroller anlatılacaktır. Viproy Bilgi Güvenliği Servisleri Sayfa 6

7 Kimlik Doğrulama ve Yetkilendirme Merkezi olarak kimlik doğrulama ve yetkilendirme teknolojileri, harici doğrulama yöntemleri, varolan sunucu ve ağ yazılımları ile entegrasyonları anlatılacaktır. Sesame/Radius/SSO/Kerberos NIS/LDAP/Active Directory Kimlik Yönetimi Teknolojileri Erişim Denetimi Teknolojileri Ağ temelli ve sunucu temelli erişim denetimi teknolojileri, ağ iletişimi ve protokol denetimi, sunucu süreç, dosya sistemi ve bellek yönetimi teknolojileri anlatılacaktır. Sunucu Yönetimi, İzleme ve Çekirdek Yamaları Güvenlik Duvarı ve Paket Filtreleme Bant Genişliği ve İletişim Kalitesi Kriptolama Teknolojileri Tek kullanımlık şifre cihazları, kriptolu ağ iletişimi, akıllı kart, kriptolu iletişim hızlandırma, kriptolu dosya sistemi ve depolama yönetimi anlatılacaktır. Sanal Özel Ağ Teknolojileri S/Mime ve PGP ile Kriptolu E-Posta İletişimi Kriptolu İletişim Hızlandırma Cihazları Kriptolu Dosya Sistemleri ve Depolama Teknolojileri İzleme ve Analiz Teknolojileri Ağ ve sunucu izleme teknolojileri, sistem kayıtlarının izlenmesi ve saldırı tespiti amaçlı kullanılan teknolojiler anlatılacaktır. Ağ ve Sunucu İzleme, Sistem Kaydı Depolama ve Yönetimi Saldırı Tespit Teknolojileri Güvenlik Analiz Teknolojileri İçerik Denetim Teknolojileri E-posta, Web ve dosya Içeriği analiz ve denetim teknolojileri anlatılacaktır. Virüs/Asalak Yazılım Tarama SPAM Engelleme Web İçerik Tarama Viproy Bilgi Güvenliği Servisleri Sayfa 7

8 Veri Depolama ve Yedekleme Merkezi depolama, ağ temelli dosya paylaşımı ve yedekleme teknolojileri anlatılacaktır. NAS/SAN/RAID/NFS/Netbios Kriptolu Dosya Sistemleri Yedekleme Teknolojileri Devamlılık ve Yük Dağılımı Sunucu, ağ, ağ servisleri devamlılığı, kümeleme ve yük dağılımı teknolojileri anlatılacaktır. Sistem ve Ağ Devamlılığı Kümeleme ve Yük Dağılımı Fiziksel Güvenlik Teknolojileri Fiziksel erişim denetimi, izleme ve önleyici teknolojiler anlatılacaktır. Biometrik /Akıllı Kart/ RFID Kamera / Alarm Sistemleri Bariyer / İnsan / X-Ray İstemci Güvenliği Teknolojileri İstemcilerin kullandığı güvenlik teknolojileri, doğrulama cihazları, mobil güvenlik, art niyetli yazılım koruma ve güvenlik duvarı teknolojileri anlatılacaktır. Sanal Özel Ağ İstemcisi Güvenlik Duvarı Virüs/Asalak Yazılım Koruma Kişisel Kriptolama Yazılımları Viproy Bilgi Güvenliği Servisleri Sayfa 8

9 Sistem Sızma Denetimi Sistem Sızma Denetim Temelleri eğitimi, bilgi güvenliği denetim süreçlerinden sistem sızma denetimlerinin temel işleyişini aktarmak amacıyla hazırlanmıştır. Eğitim, hazırlanan senaryolar üzerinden, örnek eğitim ağı üzerinde ve katılımcılar ile beraber uygulamalı olarak yapılacaktır. Kimler Katılmalı Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Sistem ve Ağ Mühendisleri Yazılım Geliştiriciler Eğitim Konu Başlıkları Sistem Sızma Denetim Esasları Erişilebilir Bilgi Taraması Ağ Haritalama Süreci Güvenlik Teknolojilerinin Analizi Otomatize Güvenlik Açığı Taraması Yayınlanmış Güvenlik Açıkları Bilinen Yapılandırma Hataları Kablosuz Ağ Analizi Yetki Kazanma ve Sistem Sızma Analizi Özel Denetim ve Araç Geliştirme Yoğunlaştırılmış 5 günlük eğitim ile kazanacaklarınız ; Bilgi güvenliği denetimi için temel bilgileri uygulamalı olarak edinmek Bilgi güvenliği denetim süreçlerini ve hizmetlerini iyileştirmek Sistem sızma denetimi alanında uzmanlaşmak Saldırganların yöntemlerini ve araçlarını tanımak Temel Gereksinimler İleri Seviye Ağ ve TCP/IP Bilgisi İleri Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Viproy Bilgi Güvenliği Servisleri Sayfa 9

10 Sistem Sızma Denetim Esasları EĞİTİM İÇERİĞİ Bilişim sistemlerine yönelik olarak yapılacak sistem sızma denetimleri için temel teşkil edecek bilgiler aktarılacak, denetim süreçleri konusunda bilgiler verilecektir. Erişilebilir Bilgi Taraması Denetim kapsamında yer alan sistemlerin ve ağların belirlenmesi, kurum ve kapsamda yer alan sistemler hakkında erişilebilecek bilgilerin aktif veya pasif olarak toplanması süreçleri anlatılacaktır. Ağ Haritalama Süreci Denetim kapsamında yer alan sistem ve ağların haritasının oluşturulması, saptanan sistemlerin işletim sistemleri, ağ servisleri ve kullanılan yazılımların envanterinin oluşturulması süreci anlatılacaktır. Güvenlik Teknolojilerinin Analizi Oluşturulan ağ haritası üzerinde yer alan güvenlik teknolojilerinin belirlenmesi, güvenlik teknolojilerinin yapılandırma zaafiyetleri, bilinen ve bilinmeyen güvenlik açıklarının analizi süreci anlatılacaktır. Otomatize Güvenlik Açığı Taraması Denetim kapsamında yer alan ağ cihazları ve sistemlerin otomatize yazılımlar kullanılarak güvenlik denetiminden geçirilmesi. Denetim profilleri oluşturulması ve sonuç raporlarının analizi anlatılacaktır. Yayınlanmış Güvenlik Açıkları Denetim kapsamında yer alan ağ cihazları ve sistemlerin yayınlanmış ve bilinen güvenlik açıklarının saptanması, güvenlik açığı veritabanlarının kullanımı ve uygulanan kontroller anlatılacaktır. Bilinen Yapılandırma Hataları Denetim kapsamında yer alan ağ cihazları ve sistemlerin yapılandırmadan kaynaklanan güvenlik açıklarının saptanması, güvenlik açığı veritabanlarının kullanımı ve uygulanan kontroller anlatılacaktır. Kablosuz Ağ Analizi Kablosuz ağ altyapısı, istemciler ve erişim noktalarının yayınlanmış, yayınlanmamış veya mimarilerinden kaynaklanan zaafiyetlerinin analizi anlatılacaktır. Viproy Bilgi Güvenliği Servisleri Sayfa 10

11 Denetim Yardımcı Araçları Kullanımı Denetim sürecinde faydalanılacak temel ve ileri düzey araçlar hakkında detaylı bilgiler ile örnek kullanımlar aktarılacaktır. Yetki Kazanma ve Sistem Sızma Analizi Saptanan güvenlik açıkları kullanılarak sisteme sızma yöntemleri veya yetki kazanma yöntemleri uygulamalı olarak aktarılacaktır. Sisteme sızma sonrası ek araçlar ile yapılabilecek işlemler ve analizlere yer verilecektir. Özel Denetim ve Araç Geliştirme Denetim sürecini hızlandırmak ve daha verimli hale getirmek amacıyla, özel testler hazırlanması ve betik dilleri kullanılarak özel testlerin tarama yazılımlarına entegrasyonu anlatılacaktır. Ayrıca sistem sızmada kullanılabilecek exploit lerin hazırlanması ve çalışma ortamına entegre edilmesi anlatılacaktır. Güvenlik Zaafiyetleri Değerlendirmesi Saptanan güvenlik zaafiyetlerinin değerlendirmesi, etki düzeylerinin analizi, risk analizi yapılması, gruplandırılması ve zaafiyetin farklı kaynaklarda yapılmış değerlendirmelerinin analizi anlatılacaktır. Sonuç Analizi ve Çözüm Geliştirme Denetim sürecinde saptanan güvenlik zaafiyetlerinin açıklamalarının hazırlanması, sonuçlarının aktarılması, çözüm geliştirme ve ek referanslar ile detaylı bilgi hazırlanması aktarılacaktır. Denetim Sonu Raporlama Süreci Hazırlanmış bilgilerin aktarılacağı, yönetici, orta düzey yönetici ve mühendislere hitap edebilecek biçimde ayrıntılı raporlama süreci anlatılacaktır. Viproy Bilgi Güvenliği Servisleri Sayfa 11

12 Web Uygulamaları Güvenlik Denetimi Web Uygulamaları Güvenlik Denetimi eğitimi, web uygulamalarında var olan güvenlik zaafiyetlerinin açıklamalarını ve analiz yöntemlerini aktarmak amacıyla hazırlanmıştır. Eğitim, hazırlanan senaryolar üzerinden, örnek platform üzerinde ve katılımcılar ile beraber uygulamalı olarak yapılacaktır. Kimler Katılmalı Yazılım Geliştiriciler Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Bilgi Güvenliği Denetmen Adayları Sistem ve Ağ Mühendisleri Yazılım Kalite Testi Sorumluları Eğitim Konu Başlıkları Uygulama Haritasının Oluşturulması Uygulama Platformu Analizi OWASP Top 10 Denetimi Girdi Doğrulama Zaafiyetleri Analizi Oturum Yönetimi ve Yetkilendirme Bilgi Sızmalarının Analizi Mantıksal ve Kullanımsal Zafiyet Analizi Yönetim ve Depolama Analizi Yoğunlaştırılmış 3 günlük eğitim ile kazanacaklarınız ; Web uygulamalarında sıkça karşılaşılan zaafiyetleri öğrenmek Genel programlama bilgisini arttırarak, yazılım güvenlik ihtiyacını kavramak Yazılım geliştirme sürecinin verimini ve güvenliğini arttırmak Bilgi güvenliği denetim süreçlerini ve hizmetlerini iyileştirmek Temel Gereksinimler Orta Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Orta Seviye Web Uygulaması Programcılığı (ASP/PHP/Ruby/Jservlet/.NET) Viproy Bilgi Güvenliği Servisleri Sayfa 12

13 Uygulama Haritasının Oluşturulması EĞİTİM İÇERİĞİ Denetim kapsamını ve planını oluşturmak amacıyla uygulamanın bir haritasının oluşturulması, kullanılan bileşen ve yöntemlerin belirlenerek denetim içeriğine dahil edilmesi anlatılacaktır. Uygulama Platformu Analizi Uygulamanın çalışmakta olduğu uygulama sunucusu veya yazılım platformunun analizi anlatılacaktır. Platforma yönelik bilinen ve bilinmeyen güvenlik açıkları ile yapılandırma hatalarının denetimi aktarılacaktır. OWASP Top 10 Denetimi OWASP ( kapsamında hazırlanmış olan, web uygulamalarında en sık karşılaşılan güvenlik açıkları listesi incelenecek, güvenlik açıkları, riskleri ve kullanımları aktarılacaktır. Girdi Doğrulama Zaafiyetleri Analizi Uygulamaların, istemcilerden gelen verileri hatalı doğrulamasından kaynaklanan güvenlik açıkları incelenecek, etki düzeyleri ve kullanım yöntemleri aktarılacaktır. Oturum Yönetimi ve Yetkilendirme Uygulamaların hatalı oturum takibi ve yetkilendirme zaafiyetleri açıklanacak, etki düzeyleri incelenecek ve kullanım yöntemleri aktarılacaktır. Bilgi Sızmalarının Analizi Uygulamaların yapısal, programlama, hata işleme veya platformdan kaynaklanan nedenlerden bilgi sızdırma nedenleri incelenecek, bilgi sızmalarının oluşabileceği bölümlerin denetimi aktarılacaktır. Mantıksal ve Kullanımsal Zafiyet Analizi Kullanımdan kaynaklanabilecek yetki yükseltimi, farklı kaynaklara erişim veya kötü niyetli davranışın engellenmemesi türünde zafiyetlerin saptanması anlatılacaktır. Yönetim ve Depolama Analizi Uygulamanın yönetimi, çalışabilirlik testi, yedekleme ve veri depolama amaçlarıyla kullanılan gizli bileşenlerine erişim, zaafiyetlerinin analizi ve kullanımı aktarılacaktır. Viproy Bilgi Güvenliği Servisleri Sayfa 13

14 Mobil Uygulama Güvenlik Denetimi Mobil Uygulama Güvenlik Denetim eğitimi, mobil uygulamalarında var olan güvenlik zaafiyetlerinin açıklamalarını ve analiz yöntemlerini aktarmak amacıyla hazırlanmıştır. Eğitim, hazırlanan senaryolar üzerinden, örnek uygulamalar üzerinde ve katılımcılar ile beraber uygulamalı olarak yapılacaktır. Kimler Katılmalı Yazılım Geliştiriciler Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Bilgi Güvenliği Denetmen Adayları Yazılım Kalite Testi Sorumluları Eğitim Konu Başlıkları Platform Güvenlik Özelliklerinin Kullanım Analizi Girdi Doğrulama Zaafiyetleri Analizi Sunucu ve Ağ İletişim Analizi Oturum Yönetimi ve Yetkilendirme Mantıksal ve Kullanımsal Zafiyet Analizi Yapılandırma, Depolama ve Güncelleme Analizi Sunucu Servisleri Analizi Jailbreak ve Değiştirilmiş İşletim Sistemleri ile Çalışma Analizi Ters Mühendislik ile Yazılım Kodu ve İçeriği Analizi Yoğunlaştırılmış 3 günlük eğitim ile kazanacaklarınız ; Mobil uygulamalarda sıkça karşılaşılan zaafiyetleri öğrenmek Genel programlama bilgisini arttırarak, yazılım güvenlik ihtiyacını kavramak Yazılım geliştirme sürecinin verimini ve güvenliğini arttırmak Bilgi güvenliği denetim süreçlerini ve hizmetlerini iyileştirmek Temel Gereksinimler Orta Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Orta Seviye Web Uygulaması Programcılığı (ASP/PHP/Ruby/Jservlet/.NET) Viproy Bilgi Güvenliği Servisleri Sayfa 14

15 EĞİTİM İÇERİĞİ Platform Güvenlik Özelliklerinin Kullanım Analizi Mobil uygulamaların, üzerinde çalışmakta oldukları Android, Windows Phone ve ios işletim sistemlerinin güvenlik özellikleri ile entegrasyonu analiz edilecektir. Programlama, derleme ve çalışma esnasında, platform güvenliği ile nasıl etkileşim içinde oldukları ve bu nedenle oluşacak güvenlik açıkları örneklenecektir. Girdi Doğrulama Zaafiyetleri Analizi Girdi kabul edilen yöntemler olan kullanıcı arayüzü, yerel dosya sistemi, ağ arayüzü ve uzak sunucu kaynakları incelenecektir. Bozuk içerik, girdi veya dosya işlenmesi ile uygulamada oluşan anormallikler ve çakılmalar analiz dilecektir. Analiz ile uygulamada oluşacak bellek taşmaları, izinsiz kaynak kullanımı veya bilgi sızmaları saptanmaya çalışılacaktır. Sunucu ve Ağ İletişim Analizi İlk çalışma, veri işleme ve istek iletimi esnasında hangi ağ protokollerinin kullanıldığı, uzak sunucuların nasıl bir doğrulamaya tabi tutulduğu ve SSL kullanım yöntemleri incelenecektir. İnceleme sonucunda ağ temelli güvenlik sorunları, ortadaki adam saldırıları ve bozuk iletişimin uygulamaya etkileri analiz edilecektir. İletişim analizi esnasında özel Proxy yazılımları kullanımı, SSL iletişim güvenliği ve özel girdi doğrulaması için bozuk istek testleri uygulanacaktır. Oturum Yönetimi ve Yetkilendirme Uygulamanın iç yetkilendirme sistemi, sunulan servisin yetki ve oturum takip özellikleri analiz edilecektir. Analiz esnasında yetkiyi doğrudan etkileyen bileşenler analiz edilecek, oturum veya yetki sistemi için atlatma saldırıları yapılacaktır. Mantıksal ve Kullanımsal Zafiyet Analizi Uygulamanın sunduğu hizmet veya görev için, iş mantığı ve yapısı analiz edilecektir. Analiz neticesinde disk kriptolama, harita yönlendirme, bulut depolama, ofis yazılımı gibi görevlerdeki uygulamaların mantıksal zafiyetleri anlatılacaktır. Yapılandırma, Depolama ve Güncelleme Analizi Uygulamanın veri depolama, kullanıcı bilgilerinin depolanması ve depolama güvenliği analiz edilecek, yetkisiz erişim testleri yapılacaktır. Analiz esnasında platform depolama özelliklerinin kullanımı, harici kaynaklara depolanan veri, uygulama bileşenlerinin depolanması ve hassas kullanıcı bilgileri için kripto kullanımı analiz edilecektir. Viproy Bilgi Güvenliği Servisleri Sayfa 15

16 Sunucu Servisleri Analizi Uygulamanın veri almak, işlemek veya hizmeti yürütmek için kullanmakta olduğu sunucu servislerinin analiz aktarılacaktır. Analiz esnasında JSON, XML, HTML veya özel protokollerle aktarılan sunucu verileri analiz edilecek, bilgi sızmaları ve yetkisiz erişimler incelenecektir. Sunucudaki uygulama bileşenlerine, uygulama gibi bilgi göndererek web uygulama saldırıları gerçeklenecek ve programlama temelli güvenlik açıkları saptanacaktır. Jailbreak ve Değiştirilmiş İşletim Sistemleri ile Çalışma Analizi Uygulamanın çalışmakta olduğu işletim sisteminin Jailbreak olması veya değiştirilmiş olması koşullarında oluşan güvenlik sorunları incelenecektir. İnceleme esnasında Jailbreak ile kaybedilen platform özellikleri ve uygulamaya etkileri analiz edilecektir. Ayrıca uygulamanın sağladığı güvenlik özelliklerinin, Jailbreak platformunda aşılıp aşılamayacağı test edilecektir. Ters Mühendislik ile Yazılım Kodu ve İçeriği Analizi Ters mühendislik aracılığıyla uygulamanın kodunun çözümlenmesi veya ayrıştırılması yapılacak, kodlama zafiyetleri analiz edilecek ve kullanılan fonksiyonların güvenliği araştırılacaktır. Uygulamada kullanılan ve kullanılmayan fonksiyonlar incelenecek, atlatma amaçlı fonksiyonlar veya normal dışı kodlar analiz edilerek arka kapı araştırması yapılacaktır. Tehlikeli fonksiyonlar ve kullanımlar saptanacak, istismar edilmesi durumunda uygulamanın verdiği tepkiler analiz edilecektir. Viproy Bilgi Güvenliği Servisleri Sayfa 16

17 VoIP Ağları Güvenlik Denetimi VoIP Ağları Güvenlik Denetimi eğitimi, VoIP sistemlerinde ve ağ cihazlarında var olan güvenlik zaafiyetlerinin saptanmasını ve analiz yöntemlerini aktarmak amacıyla hazırlanmıştır. Eğitim, hazırlanan senaryolar üzerinden, örnek platform üzerinde ve katılımcılar ile beraber uygulamalı olarak yapılacaktır. Kimler Katılmalı Yazılım Geliştiriciler Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Bilgi Güvenliği Denetmen Adayları Sistem ve Ağ Mühendisleri Yazılım Kalite Testi Sorumluları Eğitim Konu Başlıkları Ağ Altyapısı Analizi IP Telefon Sunucusu Güvenliği Asterisk IAX Altyapısı Güvenliği SIP ve RTP Altyapısı Güvenliği VoIP İstemcileri Güvenliği Yoğunlaştırılmış 3 günlük eğitim ile kazanacaklarınız ; VoIP altyapılarında sıkça karşılaşılan zaafiyetleri öğrenmek SIP, IAX ve RTP servisleri için güvenlik ihtiyacını kavramak IP Telefon servisleri için özel testler hazırlayabilmek ve analiz yeteneği Bilgi güvenliği denetim süreçlerini ve hizmetlerini iyileştirmek Temel Gereksinimler İleri Seviye Ağ ve TCP/IP Bilgisi Orta Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Viproy Bilgi Güvenliği Servisleri Sayfa 17

18 EĞİTİM İÇERİĞİ Ağ Altyapısı Analizi Ağ altyapısı analizinin nasıl yapılabileceği, dikkat edilmesi gereken noktalar ve bağlantı türleri analizi anlatılacaktır. Veri ve Ses Ağları Ayrıştırması Destek Sistemlerinin ve Servislerinin Yerleşimi VoIP Cihazlarının Yerleşimi Uzak Ağlar Arası İletişim VLAN Analizleri IP Telefon Sunucusu Güvenliği IP telefon sunucusu olarak kullanılan sistemlerin dahili güvenliği değerlendirilecek ve güvenlik analizlerinin nasıl yapılacağı aktarılacaktır. Bilinen güvenlik açıkları, yönetim sorunları ve yapılandırma sorunları tartışılacak; analizin nasıl yapılacağı anlatılacaktır. İşletim Sistemi ve Yapılandırma Yönetsel İşlemler Sistem ve İletişim Kayıt Özellikleri Yayınlanmış Güvenlik Açıkları Asterisk IAX Altyapısı Güvenliği Asterisk IAX sunucusunun analizi ve IAX protokolünün içeriği aktarılacaktır. IAX üzerinden sinyalleşme ve çağrı aktarımının nasıl yapıldığı anlatılacak, kimlik doğrulama, dahili doğrulama ve ortadaki adam saldırıları örneklenecektir. IAX servisinin yorumlanmasından kaynaklanan programlama sorunları da işlenecek ve Asterisk yazılım güvenliği de analiz edilecektir. Kimlik Doğrulama Analizi Özel Dahililerin ve Uzantıların Analizi SIP Sunucusunun Programlama Zaafiyetleri Ortadaki Adam Saldırıları Servis Engelleme Saldırıları Viproy Bilgi Güvenliği Servisleri Sayfa 18

19 SIP ve RTP Altyapısı Güvenliği SIP ve RTP altyapısının nasıl analiz edilebileceği aktarılacak, sunucunun SIP servisindeki sinyalleşmeyi nasıl yorumladığı analiz edilecektir. Kullanıcı kimliği doğrulama kriterleri analizi, şifre doğrulama, dahililerin saptanması, ortadaki adam saldırıları kullanımı konularına değinilecektir. SIP protokolü yorumlamasından veya çağrı yönetiminden kaynaklanan servis engelleme saldırıları da aktarılacaktır. Ses ve görüntü aktarımı için kullanılan RTP protokolü ve servisin güvenliği tartışılacaktır. RTP servisinde kriptolama kullanımı, servisin ortadaki adam saldırılarına tepkisi ve çağrı yakalama analizleri aktarılacaktır. Kimlik Doğrulama ve Yönetimi Analizi Temel Servis Yapılandırması Özel Dahililerin ve Uzantıların Analizi SIP Sunucusunun Programlama Zaafiyetleri Ortadaki Adam Saldırıları Servis Engelleme Saldırıları Özel SIP Testlerinin Hazırlanması RTP İletişimi ve Kriptolama Analizi VoIP İstemcileri Güvenliği VoIP ağlarında kullanılan istemci türleri tartışılacak, istemcilerin gömülü yazılımlarından, programlama sorunlarından veya yapılandırmadan kaynaklanabilecek güvenlik açıkları tartışılacaktır. İstemci Yönetim Süreci Analizi Destek Servisleri (TFTP, DHCP, FTP, HTTP) İlklendirme ve Yapılandırma Güvenliği Güncelleme Yönetimi ve Uzak Yönetim Donanım İstemcileri Analizi Gömülü Yazılım Güvenliği Cihaz Yönetim Servisleri Servis Engelleme Saldırıları Yazılım İstemcileri Analizi Masaüstü İstemcileri Mobil İstemcileri Viproy Bilgi Güvenliği Servisleri Sayfa 19

20 Metasploit Framework ile Güvenlik Denetimi Metasploit Framework ile güvenlik denetim eğimi, güvenlik denetim süreçlerinin verimli hale getirilmesi, özel denetim araçları hazırlanması, merkezi denetim ortamı oluşturulması ve sistem sızma adımının veriminin arttırılması için hazırlanmıştır. Eğitim sürecinde hazırlanan senaryolar üzerinden, örnek platform üzerinde ve katılımcılar ile beraber uygulamalar yapılacaktır. Kimler Katılmalı Bilgi Sistemleri Danışmanları Bilgi Sistemleri Denetim Uzmanları Bilgi Güvenliği Denetmen Adayları Sistem ve Ağ Mühendisleri Eğitim Konu Başlıkları Metasploit Framework ve Kullanım Amaçları Bilgi Toplama ve Analiz Araçları Kullanımı Exploit, Payload, Post Kavramları ve Temel Kullanım Hedef Sistemlere Sızma İşlemi ve Exploit Farklılıkları Farklı Payload ve Bağlantı Koşullarında Exploit İşlemi İleri Düzey Meterpreter Kullanımı ve Post-Exploitation Yerel Ağ Saldırıları ve Metasploit Entegrasyonu Harici Araçların Kullanımı ve Metasploit Entegrasyonu Özel Exploit, Post ve Yardımcı Modül Geliştirme Yoğunlaştırılmış 3 günlük eğitim ile kazanacaklarınız ; Metasploit Framework ile Sistem Sızma Temelleri Kazanmak Denetime Özel Exploit ve Payload İşlemlerini Kavramak Özel Testler ve Analizler Hazırlamak, Modülleri Özelleştirmek Bilgi güvenliği denetim süreçlerini ve hizmetlerini iyileştirmek Temel Gereksinimler İleri Seviye Ağ ve TCP/IP Bilgisi İleri Seviye Linux/Windows/*nix İşletim Sistemleri Bilgisi Viproy Bilgi Güvenliği Servisleri Sayfa 20

21 Metasploit Framework ve Kullanım Amaçları EĞİTİM İÇERİĞİ Metasploit Framework'ün yapısı, kullanım amaçları ile denetim ve geliştirme sürecinde sağlayabileceği avantajlar anlatılacaktır. Temel kullanım özellikleri, modüllerin özellikleri ve hangi amaçlarla kullanılabilecekleri detaylandırılacakltır. Bilgi Toplama ve Analiz Araçları Kullanımı Yardımcı araçların kullanımı ile bilgi toplama aşamasının nasıl yürütülebileceği, güvenlik zafiyetleri veya servis sorgulama farklılıkları örneklenecektir. Sisteme sızmaya izin vermeyen ama özel işlemler içeren kullanımlar için yardımcı araçlar örneklenecek, sistemden dosya alma, komut çalıştırma veya toplu kullanım koşulları anlatılacaktır. Servis engelleme araçları da bu bölümde gösterilecek ve bilinen açıklara ait servis engelleme modülleri gösterilecektir. Exploit, Payload, Post Kavramları ve Temel Kullanım Modüllerin yapısı anlatılacak, Exploit işleminin nasıl gerçekleştiği ve Payload'un rolü anlatılacaktır. Temel ve basit Exploit kullanımları ile örnekler verilecek, Payload değişimleri ve Exploit farklılıkları açıklanacaktır. Hedef Sistemlere Sızma İşlemi ve Exploit Farklılıkları Exploit işlemi esnasında oluşacak farklılıklar için Exploit türleri açıklanacak; dosya, istemci veya yerel güvenlik açıkları için kullanılabilecek Exploit'ler anlatılacaktır. Anlatım esnasında farklı türlerde Exploit işlemleri yapılacak, farklılıklar ve temel beklentiler açıklanacaktır. Farklı Payload ve Bağlantı Koşullarında Exploit İşlemi Hedeflerin farklılık göstermesi durumunun Exploit ve Payload üzerinde ne tür değişimler yaratacağı açıklanacaktır. Linux, Windows ve mobil cihazlar gibi örnekler anlatılacak, Exploit işlemleri yapılacak, VNC ve PHP/Java Meterpreter gibi farklı Payload kullanımları gösterilecektir. Hedef sistemlerin bağlantı türlerinin de gösterebileceği farklılıklar örneklenecek; ters bağlantı, Proxy üzerinden bağlantı veya doğrudan bağlantı gibi alternatifler incelenecektir. İleri Düzey Meterpreter Kullanımı ve Post-Exploitation Hedef sistemin ele geçirilmesi sonrasında yapılabilecek işlemler, ele geçirme esnasında elde edilen bilgileri ve bu bilgilerin kullanımı ile yeni hedeflere sızılması örneklenecektir. Ayrıca Meterpreter'ın özellikleri olan betik kullanımı, ağ tünelleme, servis kurulumu, VNC tünelleme veya şifre özetlerinin alınması gibi işlemler örneklenecektir. Viproy Bilgi Güvenliği Servisleri Sayfa 21

22 Yerel Ağ Saldırıları ve Metasploit Entegrasyonu Yerel ağ temelli saldırılar ve bu tür saldırıların Metasploit Framework ile beraber nasıl kullanılabileceği anlatılacak, örnekler gösterilecektir. Ortadaki adam saldırıları, DNS saldırıları ve sahte servis kullanımları uygulamalı olarak anlatılacaktır. Harici Araçların Kullanımı ve Metasploit Entegrasyonu Metasploit Framework içinde yer almayan ve harici olarak geliştirilen projelerin kullanımı anlatılacak, dış modüllerin entegra olarak nasıl çalışabileceği gösterilecektir. Q projesi ile harici Exploit'lerin kullanımı ile SMBExec, MetaSSH, BeeF, Fasttrack, Social Engineerin Toolkit ve Armitage'in Metasploit Framework entegrasyonları uygulamalı olarak anlatılacaktır. Özel Exploit, Post ve Yardımcı Modül Geliştirme Denetim ve sızma testi projelerinde saptanan güvenlik açıklarının kullanımı için nasıl özel araçlar hazırlanabileceği anlatılacak, örnek olarak Exploit, Post modülleri ve Yardımcı modüller geliştirilecektir. Geliştirme esnasında örnekler basit olarak seçilecek, katılımcı bilgi seviyesine göre ileri düzey gösterimler de yapılabilecektir. Viproy Bilgi Güvenliği Servisleri Sayfa 22

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular Ø VoIP Güvenliği Ø VoIP Güvenlik Denetim Süreci Ø Denetim Kapsamının Belirlenmesi Ø Ağ Altyapısı

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

OPT Bilgi Güvenliği Metodolojisi. Çağlar ÇAKICI

OPT Bilgi Güvenliği Metodolojisi. Çağlar ÇAKICI OPT Bilgi Güvenliği Metodolojisi Çağlar ÇAKICI İÇİNDEKİLER Optimist Elektronik Hakkında... 3 OPT-NET internet Güvenlik Denetimi... 5 OPT-APP Web Uygulaması Güvenlik Denetimi... 6 OPT-LAN Yerel Ağ Güvenlik

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net Özgür Yazılımlarla Saldırı Yöntemleri Fatih Özavcı fatih.ozavci at gamasec.net 1 Başlıklar Bilgi Toplama ve Ağ Haritalama Ağ Servislerine Yönelik Saldırılar Yerel Ağ Saldırıları Kablosuz Ağ Saldırıları

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ TDİ111 TÜRKDİLİ 1 1. Dil, diller ve Türk dili 2. Dil bilgisi, sözcük, cümle 3. Kelime Türleri 4. Anlatımın

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu ULAKNET VoIP Servisi ve VoIP Çalışma Grubu Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Gündem VoIP nedir? VoIP için Kullanılan

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Sanal Santral A.Ş. Çözümleri

Sanal Santral A.Ş. Çözümleri Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ Sayfa 1/8 1. AMAÇ Bu Prosedürün amacı, Kırklareli Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Kırklareli Üniversitesi

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bilgi Güvenliği Yönetim faaliyetleri kapsamında; sistem merkezi

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BİDB Hizmetleri Tanıtımı

BİDB Hizmetleri Tanıtımı BİDB Hizmetleri Tanıtımı BİLGİ İŞLEM DAİRE BAŞKANLIĞI ŞUBAT 2016 İÇİNDEKİLER Bilgi İşlem Daire Başkanlığı Genel Tanıtımı Elektronik Doküman ve Evrak Yönetim Sistemi (EDYS) Öğrenim Yönetim Sistemi (ODTÜClass)

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat COĞRAFİ

Detaylı

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

TÜİK e-vt Teknik Kılavuz

TÜİK e-vt Teknik Kılavuz TÜİK e-vt Teknik Kılavuz Genel Açıklamalar Mayıs 2015 ANKARA Versiyon: 1.1 1/6 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen Bölüm Açıklama 1.0 20.02.2014 ---- Kılavuzun ilk sürümü. 1.1 04.05.2015 Sayfa

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Pardus Vizyonu Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Gündem Pardus Projesi Hakkında Proje hedefleri Kamu göç projelerimiz Yürüteceğimiz Faaliyetler AKASYA Projesi Açık Kaynak Kodlu Yazılımlar Açık kaynak

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı