01 Şirket Profili
|
|
- Su Bozgüney
- 8 yıl önce
- İzleme sayısı:
Transkript
1 EĞİTİM HİZMETLERİ
2
3 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok veri ve sistemi barındırır. Diğer taraftan bilgisayar korsanları, dolandırıcılar, veri hırsızları, endüstriyel ajanlar ve hatta doğal felaketler sizin verilerinizi hedef almaktadır. Onlar sizin verilerinizi çalmak, kayıtlarınızı değiştirmek ya da bilgilere zarar vermek için oradadırlar. Ve biz varız, Innovera, sizlerle kötülük arasında biz duruyoruz. Biz, bu zararlılarla mücadelede savaş tecrübesine sahip, iyi eğitimli BT güvenlik ve süreklilik uzmanlarıyız. Ankara ve İstanbul ofislerimizdeki 60 ın üzerinde uzmanımız ile BT güvenlik, süreklilik ve risk yönetimi faaliyetlerinize destek olmak için buradayız. Innovera olarak, 200 ün üzerinde kurumsal firmaya BT güvenliği, veri koruma ve felaket kurtarma teknolojileri konusunda hizmet vermekteyiz.
4 education EĞİTİM Linux Sistem Yönetimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Sistem EĞİTİM Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi : 1 Gün Eğitim Kategorisi : Temel EĞİTİM ISO27001 Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Temel EĞİTİM Python Programlama Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Programlama EĞİTİM Ağ Güvenliği Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Nessus Vulnerability Assessment Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Uygulamalı Sızma Testi Eğitimi Eğitim Süresi : 5 Gün Eğitim Kategorisi : Saldırı EĞİTİM Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma
5 Eğitim İçeriği EĞİTİM Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Web Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Zararlı Yazılım Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Adli Bilişim Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Log Yönetimi ve Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Kaynak Kod Analizi Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM ACELAB Laboratuvar Eğitimi Eğitim Süresi : 30 Gün Eğitim Kategorisi : Laboratuvar EĞİTİM Kurumsal SOME Eğitimi
6 education
7 Linux Sistem Yönetimi Eğitim Süresi: 2 gün Linux sunucu ve istemcilerini yönetmek isteyen sistem yöneticilerinin yetkinliklerini arttırmayı hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların işletim sistemi temellerine ve komut satırına hakim, sistem kurulum, konfigürasyon ve güncellemelerini yapabilir, sistem üzerinde temel sıkılaştırma politikalarını uygulayabilir ve işletim sisteminin sürekliliğini sağlayabilir olması hedeflenmektedir. Eğitim İçeriği İşletim Sistemleri ve Linux a Giriş Linux Kurulumu Temel Konfigürasyonlar Temel Linux Kullanımı Kullanıcı Yönetimi Dosya Sistemi Linux Terminali Editör Kullanımı Process Yönetimi Paket Yönetim Sistemi Servis Yönetimi Sistem Takibi Zamanlanmış Görevler Ağ Tabanlı Konfigürasyonlar Linux Çekirdeği ve Ayarlamalar Bash Programlamaya Giriş Log Altyapısı Linux Sıkılaştırma Uygulama
8 education
9 Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Linux tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Paket Yönetimi Sıkılaştırma Servis Sıkılaştırma Dosya Sistemi Güvenliği Firewall Kullanımı SE Linux Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama
10 education
11 Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Microsoft Windows tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Servis Sıkılaştırma Grup İlkeleri NTFS Firewall Kullanımı Applocker Kullanımı Bitlocker Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama
12 education
13 Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi: 1 gün Kurum personelinin ve yöneticilerin güvenlik risklerini anlaması, geçmişte ve günümüzde sıklıkla karşılaşılan saldırı teknikleri hakkında bilgilenip, kurum/kişisel hedefli saldırılara karşı korunma yöntemleri hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Tehdit Kavramı Geçmişteki Saldırı Metotları Güncel Saldırılar Saldırı Kaynakları Alınabilecek Önlemler Güvenlik Politikaları Kişisel Güvenlik Sosyal Mühendislik Saldırıları
14 education
15 ISO27001 Eğitimi Eğitim Süresi: 3 gün Bünyesinde ISO Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmayı hedefleyen kurumlara standart ve sistem gereklilikleri hakkında bilgileri aktarmayı hedefleyen bir eğitimdir. Eğitim İçeriği Bilgi Güvenliği Temelleri Bilgi Güvenliği Yönetim Sistemi IS Temelleri ISO27001 Tarihçesi ISO27001 Standart Yapısı Standart Maddeler Risk Analizi Kontrol Kriterleri
16 education
17 Python Programlama Eğitimi Eğitim Süresi: 3 gün Günümüzde betik geliştirmede gerek hız, gerek esnek yapısı sayesinde ilk tercihler arasında yer alan Python programlama dili kullanılarak, karşılaşılan probleme yönelik çözümlerin hızlıca kodlanabilmesi hedeflenmektedir. Eğitim İçeriği Python Temelleri Python Kurulumu Değişkenler Girdi-Çıktı İşlemleri Matematiksel İşlemler ve Operatörler Koşul İfadeleri Döngüler Hata Yakalama Listeler Demetler Sözlükler Kümeler Fonksiyonlar Modüller Dosya İşlemleri Karakter Dizileri Düzenli İfadeler Uygulamalar
18 education
19 Ağ Güvenliği Eğitimi Eğitim Süresi: 3 gün Kurumların altyapılarında bulunan zafiyetleri adreslemelerini sağlamak ve bu bağlamda farkındalığı arttırarak ilgili personelin ufkunu genişletmek hedeflenmektedir. Eğitimin uygulamalı kısmında saldırganların kullandığı teknikler detaylı olarak incelenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Sık Kullanılan Araçlar Siber Güvenlik Temelleri Sızma Testi Temelleri Bilgi Toplama Yöntemleri Güvenlik Zafiyetleri ve Keşif Yöntemleri Exploit Aşaması DNS Güvenliği Paket Analizi ve Sniffing Güvenlik Sistemleri ve Atlatma Yöntemleri Network Forensics Kablosuz Ağ Güvenliği Uygulamalar
20 education
21 Nessus Vulnerability Assessment Eğitimi Eğitim Süresi: 2 gün Tenable Nessus ürünü kullanılarak zafiyet keşfi, tarama politikaları oluşturma, ağ ve uç nokta cihazlarının uyumluluk kontrolleri ve bulguların raporlanması konularını kapsayan eğitim ile çalışanların zafiyet yönetimi alanında gelişimi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Nessus Kurulumu Pluginler Politikalar Öntanımlı Tarama Politikaları Gelişmiş Tarama Seçenekleri Uyumluluk Kontrolleri Zamanlanmış Görevler Raporlama Nessus CLI Nessus API Uygulamalar
22 education
23 Uygulamalı Sızma Testi Eğitimi Eğitim Süresi: 5 gün Saldırganların nasıl düşündüğünü ve kullandıkları teknikleri anlatan, siber güvenliğin tüm alanlarını kapsayan uygulamalı bir eğitimdir. Güncel yöntemler ve metodolojileri kapsayan eğitimde katılımcılar, uzmanlarımız tarafından hazırlanan demo ortamları ile saldırganların bakış açısıyla düşünmeyi öğrenerek, güncel saldırı teknikleri hakkında bilgi edinmesi ve kendi ortamında uygulayabilmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Temel Linux Bilgisi Temel Network Bilgisi Pasif Bilgi Toplama Aktif Bilgi Toplama Zafiyet Keşif Exploit Aşaması Post Exploit Aşaması Ağ Güvenliği Web Uygulama Güvenliği IPS/IDS/WAF Atlatma Teknikleri DoS/DDoS Saldırıları Parola Kırma Saldırıları Kablosuz Ağ Saldırıları Sosyal Mühendislik Saldırıları VOIP Güvenliği Mobil Uygulama Güvenliği Endüstriyel Kontrol Sistemleri (SCADA) Güvenliği Uygulamalar
24 education
25 Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Mobil uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yönelmesini hedefleyen bir eğitimdir. Eğitim İçeriği Mobil Güvenlik Temelleri IOS Temelleri Android Temelleri Bilgi Toplama Statik Analiz Dinamik Analiz Güvenlik Denetimleri Sık Kullanılan Araçlar OWASP Top 10 Uygulamalar
26 education
27 Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi: 2 gün Günümüzde hemen her yerde var olan kablosuz ağların güvenliğine yönelik yapılan saldırılar ve bu saldırıların altında yatan zafiyetler hakkında farkındalığı arttırarak güvenliğe yönelik sıkılaştırmalar yapılabilmesi hedeflenmektedir. Eğitim İçeriği Kablosuz Ağ Temelleri Bilgi Toplama Yöntemleri Temel Zafiyetler Donanım Zafiyetleri WEP Şifreleme WPA Şifreleme WPA2 Şifreleme DoS Saldırıları Aradaki Adam (MiTM) Saldırıları Rouge Access Point Saldırıları Wi-Fi Protected Setup (WPS) Zafiyeti Kablosuz Ağ Güvenliği
28 education
29 Web Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Web Uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yöneltmesini hedefleyen bir eğitimdir. Eğitim İçeriği Web Teknolojileri Web Uygulama Temelleri Veri Tabanı Sistemleri Kimlik Doğrulama Pasif Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Yöntemleri Web Uygulama Zafiyetleri OWASP Top 10 Web Zafiyet Tarama Araçları WAF/IPS/IDS Atlatma Teknikleri Uygulamalar
30 education
31 DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi: 2 gün Son yıllarda sıkça karşılaşılan ve saldırganlar tarafından sürekli yeni yöntemler kullanılarak gerçekleştirilen DoS ve DDoS saldırılarında kullanılan yöntemlerin ve savunma tekniklerinin incelendiği bir eğitimdir. Bu tip saldırıların hedefindeki kurumların savunma yöntemleri ve saldırı altında alınabilecek aksiyonlar hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Ağ Trafik Analizi DoS Temelleri DDoS Temelleri DoS ve DDoS Saldırıları Botnet Sık Kullanılan Yazılımlar Örnek Saldırılar Kablosuz Ağlarda DoS Saldırıları Flood Saldırıları Web Sunucu Saldırıları DNS Saldırıları Saldırı Analizi SavunmaTeknikleri
32 education
33 Zararlı Yazılım Analizi Eğitimi Eğitim Süresi: 2 gün Bu eğitim ile zararlı yazılımlar hakkında genel bilgiler verilerek,apt saldırıları, dinamik ve statik kod analizi, botnet, virüsler ve antivirüs atlatma yöntemleri ve malware analizi konularında teorik ve pratik deneyim kazanılması hedeflenmektedir. Eğitim İçeriği Temel Kavramlar Zararlı Yazılımlar APT Kavramı ve Detayları Örnek Saldırılar Dinamik Analiz Yöntemleri Statik Analiz Yöntemleri Malware Trafik Analizi Mobil Zararlılar ve İncelemeler Sık Kullanılan Araçlar Botnet Kavramı ve Detayları Antivirüslerden Kaçınma Yöntemleri Uygulamalar
34 education
35 Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi: 3 gün Yazılım geliştirme süreçlerine farklı bir bakış açısı ile yaklaşan eğitim ile yazılım ekibinin güvenli yazılım geliştirme tekniklerini öğrenmesi ve güvenlik problemi içermeyen kodlar geliştirme kabiliyeti edinmeleri hedeflenmektedir. Eğitim İçeriği Yazılım Geliştirme Süreci ve Güvenlik Güvenli Yazılım Tasarımı OWASP Top 10 Kimlik Doğrulama Yetkilendirme ve Erişim Denetimi Oturum Yönetimi Girdi Denetimi Formlar ve Form İşleme Hata Yönetimi ve Kayıt Tutma Web Uygulamaları için Dosya Sistemi Güvenliği Mobil Uygulama Güvenliği Veri Tabanı Güvenliği Yazılım Güvenlik Testleri İstemci Güvenligi Diğer Konular
36 education
37 Adli Bilişim Eğitimi Eğitim Süresi: 3 gün Adli bilişimin temel kavramları, farklı ortamlar üzerinde gerçekleştirilen analiz yöntemleri ve siber suçluların gizlenmek için kullandıkları teknikleri inceleyen bir eğitimdir. Eğitim sonunda katılımcıların adli bilişim konusunda teorik bilgileri edinmelerinin yanında pratik uygulamalar ile edindikleri tecrübeleri kullanarak adli olaylar üzerinde analiz yapabilmesi hedeflenmektedir. Eğitim İçeriği Adli Bilişim Kavramı Protokol Analizi Ağ Trafiğini Dinleme ve Analizi Sniffer Saldırı ve Anomali Tespiti IPS/IDS, Firewall Sistemleri Temelleri IPS / IDS, Firewall Üzerinde Log İnceleme Man in the Middle Yaparak Adli Bilişim Network Cihazlarının İncelenmesi Veri Tabanları Üzerinde Adli Bilişim İşletim Sistemleri Üzerinde Analiz Kablosuz Ağlarda Analiz VoIP/GSM Sistemlerinde Analiz Anlık Mesaj Sistemleri Üzerinde Analiz Saldırı Almış Sistemler Üzerinde Olay İncelemesi VPN Teknolojisi Saldırı Tespitini Zorlaştırma Teknikleri Şifreleme Sistemleri TOR ve Deep Web Uygulamalar
38 education
39 Log Yönetimi ve Analizi Eğitimi Eğitim Süresi: 2 gün Sistem ve ağ cihazları tarafından üretilen günlük kayıtlarının incelenmesi, merkezi log kayıt sistemleri, yönetmelikler bazında log yönetimi ve bir siber saldırı durumunda kayıtların analizi konularını içeren bir eğitimdir. Eğitim İçeriği Temel Linux Bilgisi Log Toplama Yöntemleri Syslog Temelleri ve Yapılandırması Ağ Cihazları ve Syslog SOX ve Log Yönetimi HIPAA ve Log Yönetimi COBIT ve Log Yönetimi PCI ve Log Yönetimi İşletim Sistemi Bazlı Log Analizi Ağ Cihazlarında Log Analizi Log Analizi Kullanarak Saldırı Tespiti TCK 5651 Sayılı Kanun
40 education
41 Kaynak Kod Analizi Eğitimi Eğitim Süresi: 3 gün Güvenli yazılım geliştirme teknikleri, sık karşılaşılan uygulama zafiyetleri ve kaynak kod analizi konularını içeren eğitim ile yazılım ekibinin, geliştirme sürecinde yetkilendirme, veri doğrulama, hata doğrulama, kayıt tutma ve şifreleme gibi işlemleri doğru bir şekilde uygulayabilmesi ve yazılımda bulunan hataları tespit ederek giderebilme yetkinliği kazanması hedeflenmektedir. Eğitim İçeriği Güvenli Yazılım Geliştirme Metodolojisi Uygulama Zafiyetleri OWASP Top 10 Statik Kod Analizi Dinamik Kod Analizi Veri Akış Analizi Kusur Analizi Sözcük Analizi Hazır Araçlarla Uygulamalar
42 education
43 ACELAB Laboratuvar Eğitimi Eğitim Süresi: 30 gün Innovera danışmanlık ekibinin bir ürünü olan ACELAB ile geleneksel teorik eğitimlerin aksine, ekibimizin deneyimlerini ve günlük hayatta karşılaştıkları zafiyetleri test edebilirsiniz. Geliştirdiğimiz laboratuvar ortamında bir saldırgan gözüyle sistemleri inceleyecek, açıkları keşfedecek, bu açıkları sömürerek hedef sistemlere sızacak ve sızılan sistem üzerinden farklı hedeflere yöneleceksiniz. Eğitim İçeriği Siber Güvenlik Laboratuvarı Uzaktan Erişim Gerçek Hayat Senaryoları Tek Tık İle Sorun Giderme Destek İstemi Analiz ve Raporlama Kurum İçi Eğitimler Güncel Bulmacalar
44 education
45 Kurumsal SOME Eğitimi Kurumunuzdaki SOME (Siber Olaylara Müdahale Ekibi) çalışanlarınızın farklı konularda yetkinliğini artırmak üzere sizlere sunabileceğimiz eğitim paketleri: Eğitim İçeriği Linux Sistem Yönetimi Linux Sistem Sıkılaştırma Eğitimi Windows Sistem Sıkılaştırma Eğitimi Bilgi Güvenliği Farkındalık Eğitimi SOME Kurulum Eğitimi ISO27001 Eğitimi Programlama Eğitimi Ağ Güvenliği Eğitimi Nessus Vulnerability Assessment Eğitimi Uygulamalı Sızma Testi Eğitimi Mobil Uygulama Güvenliği Eğitimi Kablosuz Ağ Güvenliği Eğitimi Web Uygulama Güvenliği Eğitimi DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Zararlı Yazılım Analizi Eğitimi Güvenli Yazılım Geliştirme Eğitimi Adli Bilişim Eğitimi Log Yönetimi ve Analizi Eğitimi Kaynak Kod Analizi Eğitimi ACELAB
46 education
47 Referanslar EMNİYET GENEL MÜDÜRLÜĞÜ
48 İSTANBUL Altunizade Mahallesi Mahir İz Caddesi No:8 D.No:8 Üsküdar/İSTANBUL Tel : Fax : ANKARA Ceyhun Atuf Kansu Caddesi Gözde Plaza No:130/27 Balgat-Çankaya/ANKARA Tel : Fax : info@innoverabt.com
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DetaylıSIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DetaylıHAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıMerhaba, Saygılarımızla,
Merhaba, Bilgi ve iletişim teknolojileri yaşantımızın ayrılmaz bir parçası haline gelmiş olup, dünyada olduğu gibi ülkemizde de oldukça yaygınlaşmıştır. Bilgi ve iletişim teknolojilerinin yaygın kullanımı
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıTÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:
DetaylıTDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri
2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıViproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
DetaylıKAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıKURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri
Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıLabris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
DetaylıSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıVodafone Mobil Form Tanıtım Sunumu
Vodafone Mobil Form Tanıtım Sunumu Mobil Form ile Evrak İşine Son! Vodafone Mobil Form Kurumunuzun kağıtlar üzerinde formlar şeklinde yürüttüğü iş süreçlerini dijital platforma taşıyan bir mobil uygulamadır.
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıMalware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıWeb Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıSanal Santral A.Ş. Çözümleri
Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıSOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıTÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıBİLİŞİM TEKNOLOJİLERİ ALANI. SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI
T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI Ankara, 2017 İÇİNDEKİLER PROGRAMIN ADI... 1
DetaylıTÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı.
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI () İlan KBL - 1 Kablo Sistemleri Altyapı ve İşletme 8 Elektrik, Elektronik, Elektrik/Elektronik, Elektronik Haberleşme,
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıAdli bilişimin geleceğini inşa ediyoruz!
Adli bilişimin geleceğini inşa ediyoruz! Menis EMT exped Elektronik quam bünyesinde alit apidipsam faaliyet eosa gösteren Menis EMT exped Akademi, quam siber alit apidipsam güvenlik güçlerine eosaga. kalifiye
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıKURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji
KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM Tek Elden Teknoloji SİSBİM HAKKINDA Farklı sektör ve ölçekten firmalara tüm teknolojik alt yapıları ile ilgili kurumsal yazılım ve donanım çözümleri sunan IT
DetaylıPENETRATION TESTING ( SIZMA TESTİ )
PENETRATION TESTING ( SIZMA TESTİ ) Siber dünyanın karanlık ormanlarında yalnız değilsiniz! Güvenlik cihazlarınızın ve güvenlik yazılımlarınızın sizi gerçekten koruduklarından emin misiniz? İçindekiler:
DetaylıPardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği
Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri
DetaylıGELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
DetaylıGüvenlik Testlerinde Açık Kodlu Araçların Kullanımı
**The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden
DetaylıSIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI
SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıKurumsal Yönetim Sistemleri Sistemleri
Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş
DetaylıDoğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)
ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
DetaylıAsiston Hizmetleri Bilgilendirme Kitapçığı
Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek
DetaylıBotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr
BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web
DetaylıPardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular
Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıHAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz
Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara
DetaylıDers Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri.
Image not found http://bologna.konya.edu.tr/panel/images/pdflogo.png Ders Adı : Nesne Tabanlı Programlama-I Ders No : 0690130114 Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4 Ders Bilgileri Ders Türü Öğretim
DetaylıSiber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
DetaylıTürkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr
Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere
Detaylı