/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
|
|
- Ömer Erol
- 6 yıl önce
- İzleme sayısı:
Transkript
1 /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
2 Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında faaliyet göstermektedir. Firmamızın merkez ofisi Ankara da olup İstanbul ofisi ile de faaliyetlerini sürdürmektedir. Vizyonumuz Türkiye nin her yerinde bilişim, güvenlik ve kalite hizmetlerine ihtiyaç duyan tüm kurumlar için yüksek standartlı, kaliteli hizmet ve çözümler üretmek; bu çözümler ile ülkemizin gelişimine katkıda bulunmaktır. Misyonumuz Beklenti ve ihtiyaçları tam ve eksiksiz olarak karşılayan, amacına uygun çözümler üretmek En yüksek kaliteyi en doğru maliyetlerle sağlamak. İş akışlarını hızlandıran çözümler sunmak Müşterilerimize Bilgi Güvenliği Farkındalığı kazandırmak Gerçekçi ölçülebilir hedefler ile yüksek kalitede işler ortaya koymak Belgelerimiz ISO Bilgi Güvenliği ve Yönetim Sistemleri ISO Bilgi Teknolojileri Yönetim Sistemleri ISO İş Sürekliliği Yönetim Sistemleri ISO 9001 Kalite Yönetim Sistemleri
3 EĞİTİM HİZMETLERİMİZ 1. SOME Eğitimleri 1.1. Zafiyet Analizleri Eğitimi Güvenli Yapılandırma Denetimi Eğitimi Sızma Testleri Eğitimi Saldırı Teknikleri Eğitimi 1.2. Kayıt Yönetimi Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi 1.3. Siber Olaylara Müdahale Eğitimi Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi Bilişim sistemleri Adli Analizi Eğitimi Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi Ağ Adli Analizi Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi DDoS Saldırıları ve Korunma Yolları Eğitimi Bilişim Hukuku Eğitimi Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Güvenli Yazılım Geliştirme Uygulamalı Ağ Güvenliği Eğitimi ISO 27001:2013 BGYS Uygulama Eğitimi 2. Bilgi Güvenliği Yönetim Sistemleri Eğitimi 2.1. ISO Bilgi Güvenliği İç Denetçilik Eğitimi 2.2. ISO Bilgi Güvenliği Baş Denetçilik Eğitimi
4 1.1. Zafiyet Analizleri Eğitimi Güvenli Yapılandırma Denetimi Eğitimi Eğitimin Kodu: SOME-101 Eğitimin Adı: Güvenli Yapılandırma Denetimi Eğitimi Eğitimin Süresi: 3 Gün 1. Zafiyet, tehdit tanımları 2. Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı 3. Windows işletim sistemi denetimi 4. Unix/Linux sistemlerinin denetimi 5. Bir ağın topolojisini çıkartma Sızma Testleri Eğitimi Eğitimin Kodu: SOME-102 Eğitimin Adı: Sızma Testleri Eğitimi Eğitimin Süresi: 5 Gün 1. Pentest tanımı, amacı, dikkat edilmesi gereken hususlar 2. Dış ağ taramaları ve aktif bilgi toplama 3. Keşif ve zafiyet tarama 4. Zafiyet istismar etme 5. Etki alanı ve son kullanıcı bilgisayarları sızma testleri 6. İstismar sonrası yapılması gerekenler 7. Veri tabanı sızma testleri 8. Network bileşenleri sızma testleri ve ikinci katman saldırıları 9. Güvenlik mekanızmaları atlatma yöntemleri 10. Sosyal mühendislik 11. Web uygulamaları sızma testleri 1
5 1.1. Zafiyet Analizleri Eğitimi Saldırı Teknikleri Eğitimi Eğitimin Kodu: SOME-103 Eğitimin Adı: Saldırı Teknikleri Eğitimi Eğitimin Süresi: 2 Gün 1. Güvenlik testlerinde bilgi toplama 2. TCP/IP İletişiminde Oturuma Müdahale 3. Güvenlik Duvarları 4. Saldırı Tespit ve Engelleme Sistemleri 5. Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma 6. Host/Ağ/Port Keşif ve Tarama Araçları 7. Zafiyet Tarama ve Bulma Sistemleri 8. Exploit Çeşitleri ve Metasploit Kullanımı 9. Kablosuz Ağlar ve Güvenlik 10. Web Uyguluma Güvenliği ve Hacking Yöntemleri 11. VPN ve Şifreleme Teknolojileri 12. Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri 13. Güvenlik Amaçlı Kullanılan Firefox Eklentileri 14. Linux Sistem Yönetimi ve Güvenliği 15. TCP/IP Protokol Ailesi Zafiyet Analizi 16. Paket Analizi, Sniffing 2
6 1.2. Kayıt Yönetimi Eğitimi Saldırı Tespit ve Kayıt Yönetimi Eğitimi Eğitimin Kodu: SOME-104 Eğitimin Adı: Saldırı Tespit ve Kayıt Yönetimi Eğitimi Eğitimin Süresi: 2 Gün 1. Trafik Analizi Temelleri 2. Uygulama Protokolleri ve Trafik Analizi 3. Açık Kaynak Kodlu Saldırı Tespit Sistemi 4. Ağ Trafiği Analizi ve İzleme 5. Uygulama protokolleri için saldırı tespit metotları 6. Kayıt Yapılandırma Ayarları 7. Kayıt Analiz Yöntemleri ve Teknikleri 8. Kayıt Yönetimi 9. Büyük Boyutlu Kayıtların İşlenmesi 10. Kayıtları İzleme 11. Olay Müdahalesi için Kayıtlar 12. Adli Analiz Kayıtları 13. Uyumluluk için Kayıt 14. Kayıt Toplamada En Sık Yapılan Yanlışlar 15. Kayıt Standartları Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi Eğitimin Kodu: SOME-105 Eğitimin Adı: Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi Eğitimin Süresi: 2 Gün 1. Merkezi Kayıt Yönetimi sistemleri 2. Olay ilişkilendirme sistemleri (SIM) 3. SIM çözümlerine örnekler 4. Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi 5. Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM) 6. OSSIM Mimarisi ve entegre araçlar 7. OSSIM Kurulumu 8. OSSIM Konfigürasyonu 9. OSSIM Web Konsolu 10. Güvenlik politikalarının ve raporlarının düzenlenmesi 11. OSSIM ajanı ile bilgi toplama 12. SYSLOG ile bilgi toplama 13. Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme) 14. Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi 15. Olay analizi ve müdahale 16. Sistem bakımı ve güncelleme 3
7 1.3. Siber Olaylara Müdahale Eğitimi Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi Eğitimin Kodu: SOME-106 Eğitimin Adı: Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi Eğitimin Süresi: 1 Gün 1. Giriş (tarihçe, örnek bilgisayar olayları, örnek SOME ler ve organizasyonlar) 2. SOME temel konuları 3. Siber olay müdahale süreci 4. SOME operasyonel elemanları(yazılım, donanım, politika ve prosedürler) 5. SOME proje planı Bilişim sistemleri Adli Analizi Eğitimi Eğitimin Kodu: SOME-107 Eğitimin Adı: Bilişim Sistemleri Adli Analizi Eğitimi Eğitimin Süresi: 5 Gün 1. Bilgisayar olaylarına müdahale 2. Bilgisayar adli analizi hazırlık aşamaları 3. İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.) 4. Bilgisayarların çeşitli bölümleri için (RAM, Stack alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri 5. Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı 6. Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incele mesi yapılması 7. Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı 8. Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması 4
8 1.3. Siber Olaylara Müdahale Eğitimi Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi Eğitimin Kodu: SOME-108 Eğitimin Adı: Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Eğitimin Süresi: 2 Gün 1. Sayısal Adli Analiz Temelleri ve Kanıt Toplama 2. Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi 3. Uygulamalı: Temel Windows Adli Analizi Bölüm 2 Kayıt Defteri ve USB Analizi 4. Uygulamalı: Temel Windows Adli Analizi Bölüm 3 Kayıt Dosyası Analizi 5. Uygulamalı: Temel Windows Adli Analizi Bölüm 4 Web Tarayıcı Analizi 6. Uygulamalı: Sayısal Adli Analiz Yarışması Ağ Adli Analizi Eğitimi Eğitimin Kodu: SOME-109 Eğitimin Adı: Ağ Adli Analizi Eğitimi Eğitimin Süresi: 3 Gün 1. Dijital kanıtların ağ kaynaklarından elde edilmesi 2. Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması 3. Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler 4. Mobil cihaz güvenliği 5. Uygulamalar 5
9 1.3. Siber Olaylara Müdahale Eğitimi Zararlı Yazılım Analiz Yöntemleri Eğitimi Eğitimin Kodu: SOME-110 Eğitimin Adı: Zararlı Yazılım Analiz Yöntemleri Eğitimi Eğitimin Süresi: 3 Gün 1. Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri 2. Uygulamalı: Zararlı Yazılım Analizi Temelleri 3. Uygulamalı: Diğer Zararlı Analiz Yöntemleri 4. Uygulamalı: Zararlı Kod Analizi 5. Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri DDoS Saldırıları ve Korunma Yolları Eğitimi Eğitimin Kodu: SOME-111 Eğitimin Adı: DDoS Saldırıları ve Korunma Yöntemleri Eğitimi Eğitimin Süresi: 2 Gün 1. DDoS saldırı çeşitleri 2. Temel TCP/IP Bilgisi 3. TCP/IP Ağlarda Trafik Analizi 4. FastFlux Networks Kavramı 5. Türkiye Ve Dünyadan DDoS Saldırı Örnekleri 6. Yerel ve Kablosuz Ağlarda DoS Saldırıları 7. TCP Flood DDDoS Saldırıları 8. Web Sunuculara Yönelik DoS/DDOS Saldırıları 9. UDP Flood DDoS Saldırıları 10. DNS Flood DoS/DDOS Saldırıları 11. OpenBSD Packet Filter DDoS Koruma Özellikleri 12. DDoS saldırı analizi 13. DDoS ile mücadele 6
10 1.3. Siber Olaylara Müdahale Eğitimi Bilişim Hukuku Eğitimi Eğitimin Kodu: SOME-112 Eğitimin Adı: Bilişim Hukuku Eğitimi Eğitimin Süresi: 2 Gün Eğitimin İçeriği: 1. Adli Sürecin yürütülmesi temel eğitimi 2. Bilgisayar teknolojisi 3. Sayısal veri teknolojisi 4. İşletim sistemi ve yazılımlar 5. İnternet teknolojisi 6. İstemciler için ağ güvenliği 7. Kablosuz internet erişimi ve Güvenliği 8. Bilişim kültürü 9. İnternet arama motorları 10. İnteraktif bankacılık-ceza 11. Bilişim suçları-kanun maddeleri 12. Elektronik imza 13. Bilişim suçları-örnek olaylar 14. Hakaret-sövme suçları (internet-sms vb.) 15. Bilirkişi raporları 16. Alan adları hukuku 17. Delil tespiti-hukuk 18. Delil tespiti-ceza 19. İnternet servis sağlayıcılar 20. Spam-yığın E-posta-SMS 21. İnternet sitelerinin filtrelenmesi 22. E-tüketici 23. Av.tr- e-baro 24. Sanal kumar 25. E-devlet uygulamaları 26. Uluslararası mevzuat 27. İnteraktif bankacılık-hukuk 28. Yüksek mahkeme kararları 29. UYAP 30. Kişisel verilerin korunması 31. Fikri haklar-ilgili hükümler 32. Telekomünikasyon hukuku 33. Çocuk pornografisi 7
11 1.3. Siber Olaylara Müdahale Eğitimi Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Eğitimin Kodu: SOME-113 Eğitimin Adı: Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi Eğitimin Süresi: 3 Gün Eğitimin İçeriği: 1. Linux a giriş 2. Temel linux kullanımı 3. Linux kullanıcı yönetimi 4. Linux dosya sistemi 5. Linux sistemlerde yardım alma 6. Text editörleri 7. İş(process) yönetimi 8. Dosya sisteminde arama işlemleri 9. Paket yönetim sistemi 10. Servis yönetimi 11. Sistem gözetleme 12. Crontab zamanlayıcı görevleri 13. Linux ağ yönetimi 14. İleri seviye kernel ayarları linux sysctl 15. Bash script programlama 16. Linux log altyapısı 17. Linux güvenliği Güvenli Yazılım Geliştirme Eğitimi Eğitimin Kodu: SOME-114 Eğitimin Adı: Güvenli Yazılım Geliştirme Eğitimi Eğitimin Süresi: 3 Gün Eğitimin İçeriği: 1. Giriş 2. Background 3. Güvenli girdi kontrolü 4. Güvenli kimlik doğrulama 5. Güvenli session yönetimi 6. Güvenli yetkilendirme 7. Güvenli dizayn 8. Güvenli kod analizi 9. Güvenli web servisleri ve ajax 8
12 1.3. Siber Olaylara Müdahale Eğitimi Uygulamalı Ağ Güvenliği Eğitimi Eğitimin Kodu: SOME-115 Eğitimin Adı: Uygulamalı Ağ Güvenliği Eğitimi Eğitimin Süresi: 2 Gün Eğitimin İçeriği: 1. Ağ güvenliği için temel tcp/ıp bilgisi 2. Hping, netcat kullanım örnekleri pratik 3. Tcp/ıp protokolleri ve güvenlik zafiyetleri 4. Arp protokolü ve güvenlik zafiyetleri 5. Internet protocol ve güvenlik zafiyetleri 6. Icmp ve güvenlik zafiyetleri 7. Tcp/udp protokolleri ve güvenlik zafiyetleri 8. Dhcp ve güvenlik zafiyetleri 9. Dns ve güvenlik zafiyetleri 10. Tcp/Ip ağlarda paket analizi ve sniffer kullanımı 11. Network forensics temelleri 12. Şifreleme protokolleri ve güvenlik zafiyetleri ISO 27001:2013 BGYS Uygulama Eğitimi Eğitimin Kodu: SOME-116 Eğitimin Adı: ISO ve Farkındalık Eğitimi Eğitimin Süresi: 1 Gün Eğitimin İçeriği: 1. Temel kavramlar, bilgi güvenliğine yönelik tehditler 2. Temel bilgi güvenliği kavramları 3. Gizlilik 4. Doğruluk ve bütünlük 5. Erişilebilirlik 6. Bilgi sınıflandırması 7. Bilgi güvenliğinin yapı taşları 8. Bilgi güvenliği, siber güvenlik farkları 9. Kullanıcı bilincinin siber güvenlik açısından önemi 10. Bilinçsiz kullanım sonucu oluşabilecek riskler 11. Kötü niyetli hareketler 12. İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi 13. Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması 14. Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması 15. Harici tehdit unsurları 16. Bir saldırganın şirket web sayfasını hacklemesi 17. Yetkisiz bilgi ifşası, veri sızdırma 18. Hedef odaklı karmaşık siber saldırılar 19. Genel güvenlik önlemleri 20. Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar 9
13 2. Bilgi Güvenliği Yönetim Sistemleri Eğitimi 2.1. ISO Bilgi Güvenliği İç Denetçilik Eğitimi Eğitimin Kodu: BGYS-101 Eğitimin Adı: ISO Bilgi Güvenliği İç Denetçilik Eğitimi Eğitimin Süresi: 1 Gün 1. Tetkik prensipleri 2. Bir tetkik programının yönetilmesi 3. Tetkik aktiviteleri 4. Tetkikin başlatılması 5. Tetkik için hazırlanma 6. Tetkikin yapılması 7. Tetkikin sonlandırılması 8. Tetkikin takibi 9. Yeterlilik sınavı 2.2. ISO Bilgi Güvenliği Baş Denetçilik Eğitimi Eğitimin Kodu: BGYS-102 Eğitimin Adı: ISO Bilgi Güvenliği Baş Denetçilik Eğitimi Eğitimin Süresi: 5 Gün 1. Bilgi güvenliği 2. Bilgi güvenliğinin önemi 3. ISO gereklilikleri 4. Güvenlik tehditlerinin ve zafiyetlerin incelenmesi 5. Güvenlik risklerinin yönetimi 6. Güvenlik kontrollerinin seçilmesi 7. Bilgi Güvenliği Yönetim Sisteminin (BGYS) kurulması 8. ISO tetkik teknikleri 9. ISO tetkik ekibinin yönetilmesi 10. Görüşme teknikleri 11. Tetkikin raporlanması 12. Yeterlilik sınavı 10
14 İLETİŞİM Mustafa Kemal Mah Sk. No:4/5 Çankaya/ANKARA Telefon: GSM: bilgi@pikalite.com -
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)
DetaylıKURUMSAL BİLGİ GÜVENLİĞİ VE RİSK YÖNETİMİ. 3 Kurumsal SOME Eğitimleri
Hakkımızda... İnsanlık tarihi esas itibariyle değişimlerin ve dönüşümlerin tarihidir. Sürekli değişen ve gelişen günümüz dünyasında, varolan tehditlerin yerinde sayması da mümkün değildir. İnternetin içinde
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
DetaylıMerhaba, Saygılarımızla,
Merhaba, Bilgi ve iletişim teknolojileri yaşantımızın ayrılmaz bir parçası haline gelmiş olup, dünyada olduğu gibi ülkemizde de oldukça yaygınlaşmıştır. Bilgi ve iletişim teknolojilerinin yaygın kullanımı
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıHAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıDers Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıSiber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
DetaylıBilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıDERS TANITIM ve UYGULAMA BİLGİLERİ
DERS TANITIM ve UYGULAMA BİLGİLERİ Dersin Adı Kodu Yarıyıl T+U+L (saat/hafta) Türü (Z / S) Yerel Kredi AKTS Bilgisayar ve Ağ Güvenliği IT 565 Bahar 03+00+00 Seçmeli 3 8.0 Akademik Birim: Öğrenim Türü:
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıHaberleşme Genel Müdürlüğü
Haberleşme Genel Müdürlüğü Kurumsal SOME Kurulum ve Yönetim Rehberi Sürüm 1 Temmuz 2014 1 İÇİNDEKİLER 1 Giriş... 8 1.1 Amaç... 8 1.2 Kapsam... 8 1.3 Tanımlar ve Kısaltmalar... 8 1.4 Dayanak... 9 1.5 İlgili
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıTDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri
2 TÜBİTAK BİLGEM Eğitim Kataloğu içindekiler TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri 5 6 9 20 SGE Siber Güvenlik Enstitüsü Eğitimleri
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıBilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması
1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıViproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıHaberleşme Genel Müdürlüğü Sektörel SOME Kurulum ve Yönetim Rehberi
Haberleşme Genel Müdürlüğü Sektörel SOME Kurulum ve Yönetim Rehberi Sürüm 1 Kasım 2014 1 İÇİNDEKİLER YÖNETİCİ ÖZETİ... 6 1 Giriş... 9 1.1 Amaç... 9 1.2 Kapsam... 9 1.3 Tanımlar ve Kısaltmalar... 9 1.4
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıNETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi Teknolojileri Kullanımı Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi
DetaylıLabris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıDENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıERMA Belediye Otomasyon Sistemleri. Geleceğe hazırlık için
ERMA Belediye Otomasyon Sistemleri Geleceğe hazırlık için Geleceğe hazırlık için Geleceğe hazırlık için Beyaz Masa ve Halkla İlişkiler Takip Uygulamaları Belediye Fen İşleri ve Alt yapı Hizmetleri Takip
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıDevletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu
Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıVeri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları
Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3
Detaylı