01 Şirket Profili

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "www.innoverabt.com 01 Şirket Profili"

Transkript

1 EĞİTİM HİZMETLERİ

2

3 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok veri ve sistemi barındırır. Diğer taraftan bilgisayar korsanları, dolandırıcılar, veri hırsızları, endüstriyel ajanlar ve hatta doğal felaketler sizin verilerinizi hedef almaktadır. Onlar sizin verilerinizi çalmak, kayıtlarınızı değiştirmek ya da bilgilere zarar vermek için oradadırlar. Ve biz varız, Innovera, sizlerle kötülük arasında biz duruyoruz. Biz, bu zararlılarla mücadelede savaş tecrübesine sahip, iyi eğitimli BT güvenlik ve süreklilik uzmanlarıyız. Ankara ve İstanbul ofislerimizdeki 60 ın üzerinde uzmanımız ile BT güvenlik, süreklilik ve risk yönetimi faaliyetlerinize destek olmak için buradayız. Innovera olarak, 200 ün üzerinde kurumsal firmaya BT güvenliği, veri koruma ve felaket kurtarma teknolojileri konusunda hizmet vermekteyiz.

4 education EĞİTİM Linux Sistem Yönetimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Sistem EĞİTİM Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi : 1 Gün Eğitim Kategorisi : Temel EĞİTİM ISO27001 Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Temel EĞİTİM Python Programlama Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Programlama EĞİTİM Ağ Güvenliği Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Nessus Vulnerability Assessment Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Uygulamalı Sızma Testi Eğitimi Eğitim Süresi : 5 Gün Eğitim Kategorisi : Saldırı EĞİTİM Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma

5 Eğitim İçeriği EĞİTİM Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Web Uygulama Güvenliği Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Saldırı / Savunma EĞİTİM Zararlı Yazılım Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Adli Bilişim Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM Log Yönetimi ve Analizi Eğitimi Eğitim Süresi : 2 Gün Eğitim Kategorisi : Savunma EĞİTİM Kaynak Kod Analizi Eğitimi Eğitim Süresi : 3 Gün Eğitim Kategorisi : Savunma EĞİTİM ACELAB Laboratuvar Eğitimi Eğitim Süresi : 30 Gün Eğitim Kategorisi : Laboratuvar EĞİTİM Kurumsal SOME Eğitimi

6 education

7 Linux Sistem Yönetimi Eğitim Süresi: 2 gün Linux sunucu ve istemcilerini yönetmek isteyen sistem yöneticilerinin yetkinliklerini arttırmayı hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların işletim sistemi temellerine ve komut satırına hakim, sistem kurulum, konfigürasyon ve güncellemelerini yapabilir, sistem üzerinde temel sıkılaştırma politikalarını uygulayabilir ve işletim sisteminin sürekliliğini sağlayabilir olması hedeflenmektedir. Eğitim İçeriği İşletim Sistemleri ve Linux a Giriş Linux Kurulumu Temel Konfigürasyonlar Temel Linux Kullanımı Kullanıcı Yönetimi Dosya Sistemi Linux Terminali Editör Kullanımı Process Yönetimi Paket Yönetim Sistemi Servis Yönetimi Sistem Takibi Zamanlanmış Görevler Ağ Tabanlı Konfigürasyonlar Linux Çekirdeği ve Ayarlamalar Bash Programlamaya Giriş Log Altyapısı Linux Sıkılaştırma Uygulama

8 education

9 Linux Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Linux tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Paket Yönetimi Sıkılaştırma Servis Sıkılaştırma Dosya Sistemi Güvenliği Firewall Kullanımı SE Linux Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama

10 education

11 Windows Sistem Sıkılaştırma Eğitimi Eğitim Süresi: 2 gün Sistem yöneticilerinin, sistemin Microsoft Windows tabanlı parçalarının güvenliğini yukarı çekebilmesini hedefleyen bir eğitimdir. Eğitimin sonunda katılımcıların sistem güvenliğinin temellerini öğrenmeleri, sıkılaştırma tekniklerini, güvenli sistem kurulumunu ve servis güvenliği konfigürasyonlarını uygulayabilmeleri hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Fiziksel Güvenlik Güvenli Kurulum Kullanıcı Yönetimi Parola Güvenliği Temel Güvenlik Konfigürasyonları Servis Sıkılaştırma Grup İlkeleri NTFS Firewall Kullanımı Applocker Kullanımı Bitlocker Kullanımı Loglama Altyapısı Zafiyet Keşif Uygulamaları Saldırı Tespit Sistemleri Yedekleme İşlemleri Uygulama

12 education

13 Bilgi Güvenliği Farkındalık Eğitimi Eğitim Süresi: 1 gün Kurum personelinin ve yöneticilerin güvenlik risklerini anlaması, geçmişte ve günümüzde sıklıkla karşılaşılan saldırı teknikleri hakkında bilgilenip, kurum/kişisel hedefli saldırılara karşı korunma yöntemleri hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Tehdit Kavramı Geçmişteki Saldırı Metotları Güncel Saldırılar Saldırı Kaynakları Alınabilecek Önlemler Güvenlik Politikaları Kişisel Güvenlik Sosyal Mühendislik Saldırıları

14 education

15 ISO27001 Eğitimi Eğitim Süresi: 3 gün Bünyesinde ISO Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmayı hedefleyen kurumlara standart ve sistem gereklilikleri hakkında bilgileri aktarmayı hedefleyen bir eğitimdir. Eğitim İçeriği Bilgi Güvenliği Temelleri Bilgi Güvenliği Yönetim Sistemi IS Temelleri ISO27001 Tarihçesi ISO27001 Standart Yapısı Standart Maddeler Risk Analizi Kontrol Kriterleri

16 education

17 Python Programlama Eğitimi Eğitim Süresi: 3 gün Günümüzde betik geliştirmede gerek hız, gerek esnek yapısı sayesinde ilk tercihler arasında yer alan Python programlama dili kullanılarak, karşılaşılan probleme yönelik çözümlerin hızlıca kodlanabilmesi hedeflenmektedir. Eğitim İçeriği Python Temelleri Python Kurulumu Değişkenler Girdi-Çıktı İşlemleri Matematiksel İşlemler ve Operatörler Koşul İfadeleri Döngüler Hata Yakalama Listeler Demetler Sözlükler Kümeler Fonksiyonlar Modüller Dosya İşlemleri Karakter Dizileri Düzenli İfadeler Uygulamalar

18 education

19 Ağ Güvenliği Eğitimi Eğitim Süresi: 3 gün Kurumların altyapılarında bulunan zafiyetleri adreslemelerini sağlamak ve bu bağlamda farkındalığı arttırarak ilgili personelin ufkunu genişletmek hedeflenmektedir. Eğitimin uygulamalı kısmında saldırganların kullandığı teknikler detaylı olarak incelenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Sık Kullanılan Araçlar Siber Güvenlik Temelleri Sızma Testi Temelleri Bilgi Toplama Yöntemleri Güvenlik Zafiyetleri ve Keşif Yöntemleri Exploit Aşaması DNS Güvenliği Paket Analizi ve Sniffing Güvenlik Sistemleri ve Atlatma Yöntemleri Network Forensics Kablosuz Ağ Güvenliği Uygulamalar

20 education

21 Nessus Vulnerability Assessment Eğitimi Eğitim Süresi: 2 gün Tenable Nessus ürünü kullanılarak zafiyet keşfi, tarama politikaları oluşturma, ağ ve uç nokta cihazlarının uyumluluk kontrolleri ve bulguların raporlanması konularını kapsayan eğitim ile çalışanların zafiyet yönetimi alanında gelişimi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Nessus Kurulumu Pluginler Politikalar Öntanımlı Tarama Politikaları Gelişmiş Tarama Seçenekleri Uyumluluk Kontrolleri Zamanlanmış Görevler Raporlama Nessus CLI Nessus API Uygulamalar

22 education

23 Uygulamalı Sızma Testi Eğitimi Eğitim Süresi: 5 gün Saldırganların nasıl düşündüğünü ve kullandıkları teknikleri anlatan, siber güvenliğin tüm alanlarını kapsayan uygulamalı bir eğitimdir. Güncel yöntemler ve metodolojileri kapsayan eğitimde katılımcılar, uzmanlarımız tarafından hazırlanan demo ortamları ile saldırganların bakış açısıyla düşünmeyi öğrenerek, güncel saldırı teknikleri hakkında bilgi edinmesi ve kendi ortamında uygulayabilmesi hedeflenmektedir. Eğitim İçeriği Siber Güvenlik Temelleri Temel Linux Bilgisi Temel Network Bilgisi Pasif Bilgi Toplama Aktif Bilgi Toplama Zafiyet Keşif Exploit Aşaması Post Exploit Aşaması Ağ Güvenliği Web Uygulama Güvenliği IPS/IDS/WAF Atlatma Teknikleri DoS/DDoS Saldırıları Parola Kırma Saldırıları Kablosuz Ağ Saldırıları Sosyal Mühendislik Saldırıları VOIP Güvenliği Mobil Uygulama Güvenliği Endüstriyel Kontrol Sistemleri (SCADA) Güvenliği Uygulamalar

24 education

25 Mobil Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Mobil uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yönelmesini hedefleyen bir eğitimdir. Eğitim İçeriği Mobil Güvenlik Temelleri IOS Temelleri Android Temelleri Bilgi Toplama Statik Analiz Dinamik Analiz Güvenlik Denetimleri Sık Kullanılan Araçlar OWASP Top 10 Uygulamalar

26 education

27 Kablosuz Ağ Güvenliği Eğitimi Eğitim Süresi: 2 gün Günümüzde hemen her yerde var olan kablosuz ağların güvenliğine yönelik yapılan saldırılar ve bu saldırıların altında yatan zafiyetler hakkında farkındalığı arttırarak güvenliğe yönelik sıkılaştırmalar yapılabilmesi hedeflenmektedir. Eğitim İçeriği Kablosuz Ağ Temelleri Bilgi Toplama Yöntemleri Temel Zafiyetler Donanım Zafiyetleri WEP Şifreleme WPA Şifreleme WPA2 Şifreleme DoS Saldırıları Aradaki Adam (MiTM) Saldırıları Rouge Access Point Saldırıları Wi-Fi Protected Setup (WPS) Zafiyeti Kablosuz Ağ Güvenliği

28 education

29 Web Uygulama Güvenliği Eğitimi Eğitim Süresi: 2 gün Web Uygulama geliştiricilerinin, göz ardı edilen güvenlik açıklarını ve atak vektörlerini saldırgan bakış açısıyla uygulamalı olarak öğrenerek, güvenli kod geliştirmeye yöneltmesini hedefleyen bir eğitimdir. Eğitim İçeriği Web Teknolojileri Web Uygulama Temelleri Veri Tabanı Sistemleri Kimlik Doğrulama Pasif Bilgi Toplama Yöntemleri Aktif Bilgi Toplama Yöntemleri Web Uygulama Zafiyetleri OWASP Top 10 Web Zafiyet Tarama Araçları WAF/IPS/IDS Atlatma Teknikleri Uygulamalar

30 education

31 DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Eğitim Süresi: 2 gün Son yıllarda sıkça karşılaşılan ve saldırganlar tarafından sürekli yeni yöntemler kullanılarak gerçekleştirilen DoS ve DDoS saldırılarında kullanılan yöntemlerin ve savunma tekniklerinin incelendiği bir eğitimdir. Bu tip saldırıların hedefindeki kurumların savunma yöntemleri ve saldırı altında alınabilecek aksiyonlar hakkında bilinçlenmesi hedeflenmektedir. Eğitim İçeriği Temel Ağ Bilgisi Ağ Trafik Analizi DoS Temelleri DDoS Temelleri DoS ve DDoS Saldırıları Botnet Sık Kullanılan Yazılımlar Örnek Saldırılar Kablosuz Ağlarda DoS Saldırıları Flood Saldırıları Web Sunucu Saldırıları DNS Saldırıları Saldırı Analizi SavunmaTeknikleri

32 education

33 Zararlı Yazılım Analizi Eğitimi Eğitim Süresi: 2 gün Bu eğitim ile zararlı yazılımlar hakkında genel bilgiler verilerek,apt saldırıları, dinamik ve statik kod analizi, botnet, virüsler ve antivirüs atlatma yöntemleri ve malware analizi konularında teorik ve pratik deneyim kazanılması hedeflenmektedir. Eğitim İçeriği Temel Kavramlar Zararlı Yazılımlar APT Kavramı ve Detayları Örnek Saldırılar Dinamik Analiz Yöntemleri Statik Analiz Yöntemleri Malware Trafik Analizi Mobil Zararlılar ve İncelemeler Sık Kullanılan Araçlar Botnet Kavramı ve Detayları Antivirüslerden Kaçınma Yöntemleri Uygulamalar

34 education

35 Güvenli Yazılım Geliştirme Eğitimi Eğitim Süresi: 3 gün Yazılım geliştirme süreçlerine farklı bir bakış açısı ile yaklaşan eğitim ile yazılım ekibinin güvenli yazılım geliştirme tekniklerini öğrenmesi ve güvenlik problemi içermeyen kodlar geliştirme kabiliyeti edinmeleri hedeflenmektedir. Eğitim İçeriği Yazılım Geliştirme Süreci ve Güvenlik Güvenli Yazılım Tasarımı OWASP Top 10 Kimlik Doğrulama Yetkilendirme ve Erişim Denetimi Oturum Yönetimi Girdi Denetimi Formlar ve Form İşleme Hata Yönetimi ve Kayıt Tutma Web Uygulamaları için Dosya Sistemi Güvenliği Mobil Uygulama Güvenliği Veri Tabanı Güvenliği Yazılım Güvenlik Testleri İstemci Güvenligi Diğer Konular

36 education

37 Adli Bilişim Eğitimi Eğitim Süresi: 3 gün Adli bilişimin temel kavramları, farklı ortamlar üzerinde gerçekleştirilen analiz yöntemleri ve siber suçluların gizlenmek için kullandıkları teknikleri inceleyen bir eğitimdir. Eğitim sonunda katılımcıların adli bilişim konusunda teorik bilgileri edinmelerinin yanında pratik uygulamalar ile edindikleri tecrübeleri kullanarak adli olaylar üzerinde analiz yapabilmesi hedeflenmektedir. Eğitim İçeriği Adli Bilişim Kavramı Protokol Analizi Ağ Trafiğini Dinleme ve Analizi Sniffer Saldırı ve Anomali Tespiti IPS/IDS, Firewall Sistemleri Temelleri IPS / IDS, Firewall Üzerinde Log İnceleme Man in the Middle Yaparak Adli Bilişim Network Cihazlarının İncelenmesi Veri Tabanları Üzerinde Adli Bilişim İşletim Sistemleri Üzerinde Analiz Kablosuz Ağlarda Analiz VoIP/GSM Sistemlerinde Analiz Anlık Mesaj Sistemleri Üzerinde Analiz Saldırı Almış Sistemler Üzerinde Olay İncelemesi VPN Teknolojisi Saldırı Tespitini Zorlaştırma Teknikleri Şifreleme Sistemleri TOR ve Deep Web Uygulamalar

38 education

39 Log Yönetimi ve Analizi Eğitimi Eğitim Süresi: 2 gün Sistem ve ağ cihazları tarafından üretilen günlük kayıtlarının incelenmesi, merkezi log kayıt sistemleri, yönetmelikler bazında log yönetimi ve bir siber saldırı durumunda kayıtların analizi konularını içeren bir eğitimdir. Eğitim İçeriği Temel Linux Bilgisi Log Toplama Yöntemleri Syslog Temelleri ve Yapılandırması Ağ Cihazları ve Syslog SOX ve Log Yönetimi HIPAA ve Log Yönetimi COBIT ve Log Yönetimi PCI ve Log Yönetimi İşletim Sistemi Bazlı Log Analizi Ağ Cihazlarında Log Analizi Log Analizi Kullanarak Saldırı Tespiti TCK 5651 Sayılı Kanun

40 education

41 Kaynak Kod Analizi Eğitimi Eğitim Süresi: 3 gün Güvenli yazılım geliştirme teknikleri, sık karşılaşılan uygulama zafiyetleri ve kaynak kod analizi konularını içeren eğitim ile yazılım ekibinin, geliştirme sürecinde yetkilendirme, veri doğrulama, hata doğrulama, kayıt tutma ve şifreleme gibi işlemleri doğru bir şekilde uygulayabilmesi ve yazılımda bulunan hataları tespit ederek giderebilme yetkinliği kazanması hedeflenmektedir. Eğitim İçeriği Güvenli Yazılım Geliştirme Metodolojisi Uygulama Zafiyetleri OWASP Top 10 Statik Kod Analizi Dinamik Kod Analizi Veri Akış Analizi Kusur Analizi Sözcük Analizi Hazır Araçlarla Uygulamalar

42 education

43 ACELAB Laboratuvar Eğitimi Eğitim Süresi: 30 gün Innovera danışmanlık ekibinin bir ürünü olan ACELAB ile geleneksel teorik eğitimlerin aksine, ekibimizin deneyimlerini ve günlük hayatta karşılaştıkları zafiyetleri test edebilirsiniz. Geliştirdiğimiz laboratuvar ortamında bir saldırgan gözüyle sistemleri inceleyecek, açıkları keşfedecek, bu açıkları sömürerek hedef sistemlere sızacak ve sızılan sistem üzerinden farklı hedeflere yöneleceksiniz. Eğitim İçeriği Siber Güvenlik Laboratuvarı Uzaktan Erişim Gerçek Hayat Senaryoları Tek Tık İle Sorun Giderme Destek İstemi Analiz ve Raporlama Kurum İçi Eğitimler Güncel Bulmacalar

44 education

45 Kurumsal SOME Eğitimi Kurumunuzdaki SOME (Siber Olaylara Müdahale Ekibi) çalışanlarınızın farklı konularda yetkinliğini artırmak üzere sizlere sunabileceğimiz eğitim paketleri: Eğitim İçeriği Linux Sistem Yönetimi Linux Sistem Sıkılaştırma Eğitimi Windows Sistem Sıkılaştırma Eğitimi Bilgi Güvenliği Farkındalık Eğitimi SOME Kurulum Eğitimi ISO27001 Eğitimi Programlama Eğitimi Ağ Güvenliği Eğitimi Nessus Vulnerability Assessment Eğitimi Uygulamalı Sızma Testi Eğitimi Mobil Uygulama Güvenliği Eğitimi Kablosuz Ağ Güvenliği Eğitimi Web Uygulama Güvenliği Eğitimi DoS & DDoS Saldırı ve Savunma Teknikleri Eğitimi Zararlı Yazılım Analizi Eğitimi Güvenli Yazılım Geliştirme Eğitimi Adli Bilişim Eğitimi Log Yönetimi ve Analizi Eğitimi Kaynak Kod Analizi Eğitimi ACELAB

46 education

47 Referanslar EMNİYET GENEL MÜDÜRLÜĞÜ

48 İSTANBUL Altunizade Mahallesi Mahir İz Caddesi No:8 D.No:8 Üsküdar/İSTANBUL Tel : Fax : ANKARA Ceyhun Atuf Kansu Caddesi Gözde Plaza No:130/27 Balgat-Çankaya/ANKARA Tel : Fax : info@innoverabt.com

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Merhaba, Saygılarımızla,

Merhaba, Saygılarımızla, Merhaba, Bilgi ve iletişim teknolojileri yaşantımızın ayrılmaz bir parçası haline gelmiş olup, dünyada olduğu gibi ülkemizde de oldukça yaygınlaşmıştır. Bilgi ve iletişim teknolojilerinin yaygın kullanımı

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:

Detaylı

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun! KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri

KURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Vodafone Mobil Form Tanıtım Sunumu

Vodafone Mobil Form Tanıtım Sunumu Vodafone Mobil Form Tanıtım Sunumu Mobil Form ile Evrak İşine Son! Vodafone Mobil Form Kurumunuzun kağıtlar üzerinde formlar şeklinde yürüttüğü iş süreçlerini dijital platforma taşıyan bir mobil uygulamadır.

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Sanal Santral A.Ş. Çözümleri

Sanal Santral A.Ş. Çözümleri Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

BİLİŞİM TEKNOLOJİLERİ ALANI. SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI

BİLİŞİM TEKNOLOJİLERİ ALANI. SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI Ankara, 2017 İÇİNDEKİLER PROGRAMIN ADI... 1

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı.

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Kablo Hizmetleri) İlan Numarası. İşgücü Sayısı. TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI () İlan KBL - 1 Kablo Sistemleri Altyapı ve İşletme 8 Elektrik, Elektronik, Elektrik/Elektronik, Elektronik Haberleşme,

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Adli bilişimin geleceğini inşa ediyoruz!

Adli bilişimin geleceğini inşa ediyoruz! Adli bilişimin geleceğini inşa ediyoruz! Menis EMT exped Elektronik quam bünyesinde alit apidipsam faaliyet eosa gösteren Menis EMT exped Akademi, quam siber alit apidipsam güvenlik güçlerine eosaga. kalifiye

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM Tek Elden Teknoloji SİSBİM HAKKINDA Farklı sektör ve ölçekten firmalara tüm teknolojik alt yapıları ile ilgili kurumsal yazılım ve donanım çözümleri sunan IT

Detaylı

PENETRATION TESTING ( SIZMA TESTİ )

PENETRATION TESTING ( SIZMA TESTİ ) PENETRATION TESTING ( SIZMA TESTİ ) Siber dünyanın karanlık ormanlarında yalnız değilsiniz! Güvenlik cihazlarınızın ve güvenlik yazılımlarınızın sizi gerçekten koruduklarından emin misiniz? İçindekiler:

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı **The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden

Detaylı

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

Ders Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri.

Ders Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri. Image not found http://bologna.konya.edu.tr/panel/images/pdflogo.png Ders Adı : Nesne Tabanlı Programlama-I Ders No : 0690130114 Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4 Ders Bilgileri Ders Türü Öğretim

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere

Detaylı