SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği eğitimi... 5 Tehdit ve zafiyet yönetimi eğitimi... 6 Bilgi güvenliği yönetimi eğitimi... 7 DNS güvenliği eğitimi... 8 Etkili yedekleme ve yedek yönetimi eğitimi... 9 DoS/DDoS eğitimi... 10 APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi... 11 Kablosuz ağ güvenliği eğitimi... 12 Veritabanı güvenliği eğitimi... 13 Veri sızmalarına karşı etkili önlemler eğitimi... 14 FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi... 15 Güvenlik cihazlarının etkin kullanımı eğitimi... 16 SOME kurulumu eğitimi... 17 SOME tatbikatı ve uygulaması eğitimi... 18 Yazılım güvenliği eğitimi... 19 Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi... 20 Computer Forensics (Adli Bilişim) eğitimi... 21 Ethical hacking çalıştayı... 22 Siber istihbarat eğitimi... 23 ISO 27001 Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi... 24
Kayıt (log) toplama ve yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında ve sistemlerinden alınabilecek kayıtlar (log) kullanılarak siber olay tespiti ve olay sonrası inceleme becerisi kazandırmak. 1. Ağ üzerinde üretilen kayıt türleri a. Kayıtların dünyasına giriş b. Sunucuların ürettiği kayıtlar c. İstemci (Windows ve Linux) kayıtları d. Ağ cihazlarının kayıtları e. Güvenlik cihazlarının kayıtları 2. Kayıt toplama ve tutma yapısının kurulması a. Ağ üzerinde kayıt üreten sistemlerin belirlenmesi b. Kayıt toplamak için kullanılabilecek yöntemler c. Kayıtların önemlerine göre sınıflandırılması d. Kayıt toplama yapısı kurulumu e. Toplanan kayıtların tutulması 3. Kayıtların işlenmesi a. Kayıt işleme araçları a. Kayıt işlemek için kullanılabilecek teknikler b. Kayıt verilerinin işe yarar bilgiye dönüştürülmesi c. Kayıt inceleme araçları d. Kayıt inceleme yöntemleri 4. Kayıtların kullanılması a. Siber olaylarda ortaya çıkan kayıtlar b. Kayıtlar üzerinden siber saldırı tespiti c. Kayıtlarla ağ içinde saldırgan tespiti d. Kayıtlar ile zararlı yazılım tespiti e. Siber olay sonrası kayıtların kullanımı 2
Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi Süre: 1 gün Eğitimin amacı: Günümüz siber saldırılara karşı etkili, personel tarafından benimsenen ve sürdürülebilir bir bilgi güvenliği farkındalığı programı oluşturmak için gerekli bilgilerin paylaşılması. 1. Bilgi güvenliği farkındalığı programları a. Bilgi güvenliği farkındalığının tanımlanması b. Güvenlik tedbiri olarak bilgi güvenliği farkındalığı programları c. Günümüz siber saldırılarının değişen yüzü 2. Etkili bir programın temelleri a. Bilgi güvenliği programının amacını belirlenmesi b. Bilgi güvenliği farkındalık programının başarısındaki 7 etken c. Programın etkisinin ölçülmesi için temel göstergeler 3. Bilgi güvenliği farkındalığı programı içeriğinin hazırlanması a. Farkındalık eğitim döngüsünün belirlenmesi b. Kuruluşa özel eğitim içeriklerinin belirlenmesi c. Eğitim tasarımı d. Eğitim verme şeklinin belirlenmesi 4. Personelin benimsemesini sağlamak a. Personel bakış açısını anlamak b. Personelin motivasyonunu sağlamak c. Personelin desteğini kazanmak 5. Sürdürülebilir bir yapı oluşturmak a. Programın geliştirme döngülerinin belirlenmesi b. Sürdürülebilirlik için personel ve yönetim desteğini almak c. Programın güncelliğini korumak 6. Kritik süreçler a. Bilgi güvenliği farkındalık ihtiyaçlarının tespiti b. Farkındalık seviyesinin ölçülmesi c. Eğitim başarısının ölçülmesi d. Örnek bilgi güvenliği farkındalık eğitimi şablonu 3
Ağ ve sistem güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 4
Uygulamalı ağ ve sistem güvenliği eğitimi Süre: 3 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. Eğitimin üçüncü günü öğrenilen teknik ve araçların uygulaması ile eğitmen gözetiminde ve tamamen uygulamalı olarak yapılmaktadır. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 5
Tehdit ve zafiyet yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara bilgi güvenliği tehditleri hakkında derinlemesine bilgi vermek ve kuruluşun bilgi güvenliği seviyesini korumak için gerekli bir zafiyet yönetimi sürecinin oluşturulması için gerekli bilgilerin aktarılması. 1. Tehdit, risk ve zafiyet a. Kavramlar b. Bilgi güvenliğinin değişen yüzü c. Risk yönetimi ilkeleri d. Risk analizi yöntemleri 2. Güvenlik zafiyetleri a. Güvenlik zafiyetlerinin ortaya çıkması b. Güvenlik zafiyeti yaşam döngüsü c. Teknik nedenlerle ortaya çıkan zafiyetler d. Başka nedenlerden ortaya çıkan zafiyetleri 3. Yama ve güncelleme yönetimi a. Yama yönetiminin önemi b. Yama yönetimini zorlaştıran etkenler c. Yama yönetimi araçları ve süreçleri 4. Zafiyet yönetimi programı oluşturmak a. Zafiyet yönetimi için gerekli araçlar b. Zafiyet tespiti yöntemleri c. Zafiyet yönetimi programı süreçlerinin belirlenmesi d. Zafiyet yönetimi programını uygulamaya geçirilmesi 6
Bilgi güvenliği yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara kuruluş bilgi güvenliği seviyesinin ölçülebilir ve yönetilebilir hale getirilmesi için gerekli teknik bilgilerin kazandırılması. 1. Bilgi güvenliği temelleri a. Bilgi güvenliğinin temel amaçları b. Bilgi güvenliği modelleri c. Kademeli güvenlik yaklaşımı d. Kullanılabilirlik ve güvenlik dengesinin bulunması 2. Bilgi güvenliği yönetimi a. Yönetilebilir bir bilgi güvenliği sürecinin oluşturulması b. Bilgi güvenliği politikaları c. Bilgi güvenliği prosedürleri d. Risk yönetimi 3. Güvenli ağ mimarisi a. Güven çemberleri b. Güvenli ağ mimarisinin temelleri c. Bilgi güvenliği seviyesi ölçümü ve değerlendirmesi d. Bilgi güvenliği seviyesinin sürekli artırılması 4. İş sürekliliği a. İş sürekliliği ve felaket kurtarma süreçlerine (FKM) genel bakış b. İş sürekliliğini etkileyebilecek olayların belirlenmesi c. İş sürekliliği ve FKM planlarının oluşturulması d. İş sürekliliği ve FM tatbikatları 5. Bilgi güvenliğinin önemli konuları a. Fiziksel güvenlik ve süreç güvenliği b. Erişim denetimi (access control) c. İnternet ve iletişim güvenliği d. Yazılım güvenliği 7
DNS güvenliği eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağı üzerinde bulunan ancak yapısı gereği kuruluş dışındaki unsurlara hizmet veren DNS sunucularının saldırganlar için önemli hedefler haline geldiğini görüyoruz. Katılımcılara DNS protokolüne karşı ve bu protokol kullanılarak yapılan saldırılar konusunda ayrıntılı teknik bilgiler verilip DNS güvenliği konusunda alınması gereken tedbirler paylaşılacaktır. 1. DNS a. DNS çalışma prensipleri b. DNS kurulumu (BIND) c. Gelişmiş DNS özellikleri d. DNS üzerinden saldırganlar tarafından toplanabilen veriler 2. DNS e yönelik saldırılar a. Görünen DNS saldırıları b. DNS i hedef alan saldırılar c. DNS kullanılarak yapılan saldırılar d. DNS saldırılarında kullanılan araçlar 3. DNS üzerindeki zafiyetler a. DNS mimarisinden kaynaklanan zafiyetler b. Yanlış kurulumdan kaynaklanan zafiyetler c. Yazılım üzerinde bulunan zafiyetler d. DNS protokolünden kaynaklanan zafiyetler 4. DNS güvenliği a. DNS e karşı yapılan saldırıların tespit edilmesi b. DNS e yönelik saldırıların önlenmesi c. DNS e yönelik saldırılara müdahale d. DNSSEC kullanımı 8
Etkili yedekleme ve yedek yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş bilgilerinin güvenliğinin sağlanması ve siber saldırı veya felaket gibi durumlarda asgari kayıp ile iş süreçlerinin devam edebilmesini sağlamak için etkili bir yedekleme programı oluşturulmalıdır. Katılımcılara yedekleme teknolojileri ve süreçleri hakkında detaylı bilgiler verilip etkili bir yedekleme süreci için gerekli bilgiler aktarılıcaktır. 1. Yedekleme kavramları a. Yedek ve arşiv b. Veri yedeklemenin önemi c. Yedeklemenin amaçları d. Veri türleri ve veri merkezi ortamları 2. Yedekleme teknolojileri a. Yedekleme yazılımları b. Fiziksel yedekleme teknolojileri c. Sanal ortama yedekleme d. Örnek yedekleme yazılım mimarileri 3. Yedekleme süreçleri a. Verilerin tespit edilmesi b. Yedekleme süreçlerinin belirlenmesi c. Yedekleme mimarisinin oluşturulması d. Kesintisiz hizmet için uygulama yedekleme stratejileri 4. Yedekleme yönetimi a. Yedekleme başarısı/hatası izleme teknikleri b. Yedekleme sunucularının izlenmesi c. Yedeklerin yönetilmesi d. Veri yaşam döngüsünün tespiti 9
DoS/DDoS eğitimi Süre: 1 gün Eğitimin amacı: Düzenlenmesi kolay, engellenmesi zor ve etkili bir saldırı türü olan hizmet dışı bırakma saldırılarının ölçeği her geçen gün artmaktadır. DoS/DDoS (Hizmet dışı bırakma / Dağıtık hizmet dışı bırakma) saldırıları hakkında ayrıntılı bilgi verilerek kuruluşun bu saldırılardan en az seviyede etkilenmesi için gerekli bilgi ve teknikler aktarılacaktır. 1. DoS/DDoS saldırılarını anlamak a. DoS/DDoS b. Saldırıların nedenleri c. DoS/DDoS saldırılarının tarihi d. DoS/DDoS saldırılarının anatomisi 2. DoS/DDoS saldırı türleri a. Protokollere yönelik saldırılar b. Uygulamalara yönelik saldırılar c. DoS saldırı türleri d. DDoS saldırı türleri 3. DoS/DDoS saldırılarına karşı alınabilecek tedbirler a. Alınabilecek teknik tedbirler b. Saldırılara karşı etkin duruş oluşturmak c. Savunma hedefleri ve başarı ölçüleri d. Doğru savunma yaklaşımına karar verilmesi 4. DoS/DDoS saldırılarına karşı ileri savunma yöntemleri a. Genel savunma stratejisinin belirlenmesi b. Saldırıya hazır olmak c. Saldırı devam ederken müdahale etmek d. Ağınızı DoS/DDoS saldırılarına karşı iyileştirmek 10
APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi Süre: 2 gün Eğitimin amacı: Yeni nesil siber saldırılar arasında en etkili ve en tehlikelilerinden biri olan APT (Advanced Persistent Threat Gelişmiş devamlı tehdit) saldırıları özellikle kamu, askeri, finans, telekom, enerji gibi stratejik sektörleri hedef almaktadır. APT saldırılarında kullanılan tekniklerin anlaşılması ve başarı oranı çok yüksek olan bu saldırılara karşı alınabilecek önlemler ve kullanılabilecek teknikler aktarılmaktadır. 1. Siber saldırıların değişen yüzü a. Son 1 yılın önemli APT saldırıları b. 5 yıl önceki güvenlik yaklaşımımızın yetersiz kaldığı noktalar c. Artan tehdit d. APT saldırılarının anatomisi 2. APT metodolojisi a. APT Hacker profili b. APT saldırı metodolojisi c. APT saldırılarında kullanılan araçlar d. APT saldırılarını başarılı kılan noktalar 3. Bilgi güvenliğine yeni yaklaşımlar a. Saldırganın başarılı olacağını kabullenmek b. Verilerinizi korumanın önemi c. Saldırı tespit becerilerinin kazanılması d. Savunmada kullanılabilecek teknolojiler 4. APT saldırılarına karşı etkin savunma a. Bilgi güvenliğinde proaktif yaklaşım b. Güvenlik için doğru noktalara odaklanmak c. Uyum sağlayan ve entegre güvenlik yapısının kurulması d. Ölüm zincirinin kırılması 11
Kablosuz ağ güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizi kolaylaştıran kablosuz ağlar aynı zamanda kuruluş ağına yönelik bir saldırı cephesidir. Katılımcılara kablosuz ağın güvenli bir şekilde kurulması ve işletme süreçlerinin yürütülmesi için gerekli bilgiler aktarılacaktır. 1. Kablosuz ağ güvenliğinin temelleri a. Kablosuz ağların sağladığı faydalar b. Kablosuz ağlarda bilgi güvenliği c. Kablosuz ağ standartları d. Kablosuz ağ mimarisi 2. Kablosuz ağ güvenlik zafiyetleri a. Kablosuz ağ üzerindeki yazılım ve protokol zafiyetleri b. Kablosuz ağ donanımlarındaki zafiyetler c. Kablosuz ağlara yönelik saldırılar d. Kablosuz ağ kullanıcılarına yönelik saldırılar 3. Kablosuz ağ güvenliğinin sağlanması a. Kablosuz ağ güvenliği modelleri b. Kablosuz ağ donanımı güvenliği c. Güvenli bir kablosuz ağ tasarımı d. Kablosuz ağ üzerinde bağlantı güvenliği 4. Kablosuz ağ güvenliği yönetimi a. Kablosuz ağ yönetimi b. Kablosuz ağ tehditlerini ortaya çıkartmak c. Kablosuz ağ güvenlik politikaları d. Yerel ağ topolojisinin güvenliği 12
Veritabanı güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizin temelini oluşturan ve ticari, finansal hatta ulusal sırlarımızı tuttuğumuz veri tabanları korunması gereken önemli varlıklardır. Katılımcılara kuruluş veritabanı güvenliğini sağlamaları için ihtiyaç duyacakları bilgi ve teknikler aktarılacaktır. 1. Veritabanı güvenliği a. Vertabanı güvenliğinn temelleri b. Veritbanına karşı tehditler c. Veritabanı güvenlik döngüsü d. Güvenlik politikaları 2. Veritabanı yapıları a. Oracle b. MySQL c. SQL d. PostgreSQL 3. Veritabanı saldırıları a. Oracle b. MySQL c. SQL d. PostgreSQL 4. Veritabanı güvenlik önlemleri a. Oracle b. MySQL c. SQL d. PostgreSQL 13
Veri sızmalarına karşı etkili önlemler eğitimi Süre: 1 gün Eğitimin amacı: Katılımcılara veri sızmalarına karşı etkili tedbirler almak için gerekli tedbirleri alacak ve veri sızmalarını engelleyecek süreçlerin oluşturulması için gerekli teknik bilgiler paylaşılmaktadır. 1. Veri sızmaları a. Veritabanlarını hedef alan tehditler b. Kuruluş ağındaki verileri bulmak c. Verilerin değerini anlamak d. Veri kayıpları ile ilgili risk analizleri 2. İstemci ve sunuculardan veri sızması a. USB ve taşınabilir aygıtlarla veri sızdırılması b. Ağ üzerinden veri sızdırılması c. Fiziksel olarak veri sızdırılması d. Diğer veri sızdırma yöntemleri 3. Uygulamalardan veri sızması a. Web uygulamaları üzerinden veri sızdırılması b. Veri sızmalarına karşı uygulama güvenliğinin sağlanması c. Erişim ve yetki kontrolleri d. Yedekleme ve arşivleme 4. Veri sızmalarına karşı önlemler a. Veri sızmalarına karşı teknolojik önlemler b. Politika ve süreçlerin oluşturulması c. Uzun vadeli tedbirler d. Veri sızması durumunda yapılacaklar 14
FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi Süre: 1 gün Eğitimin amacı: Siber olay veya felaket sonrası kuruluşun kritik işlevlerini sürdürebilmesi ve olayın etkisinin mümkün olan en düşük seviyede tutulması için gerekli bilgiler aktarılmaktadır. 1. İş sürekliliği ve Felaket Kurtarma Merkezleri (FKM) a. Önemli bileşenler b. İş sürekliliği ve FKM planlaması c. Siber olaylara karşı etkili bir iş sürekliliği ve FKM modeli oluşturmak d. Dikkate alınması gereken felaket senaryoları 2. FKM projesi yönetimi a. Başarılı bir projenin bileşenleri b. Proje yapısına karar verilmesi c. Proje takibi ve gereksinimlerin belirlenmesi d. Projenin hayata geçirmesi 3. Risk ve iş etki analizi a. Risk yönetimi temelleri b. Tehdit belirleme metodolojisi c. İş etki analizi temelleri d. İş etki analizi raporları 4. Felaket senaryosu yönetimi a. Risk etki analizi azaltma yöntemleri b. İş sürekliliği planlının oluşturulması c. Müdahale ve olay öncesine dönme süreçleri d. İş sürekliliği ve FKM süreçleri tatbikatı 15
Güvenlik cihazlarının etkin kullanımı eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında bulunan bilgi güvenliği çözümlerinin etkin biçimde kullanılması için gerekli bilgilerin aktarılması. 1. Güvenlik cihazları a. Bilgi güvenliği temelleri b. Bilgi güvenliği modelleri c. Yeni nesil güvenlik cihazları d. Güvenlik envanterinin çıkartılması 2. Bilgi güvenliği teknolojileri a. Temel güvenlik teknolojileri b. İşletim sistemleri üzerindeki güvenlik modülleri c. Ağ güvenliği teknolojileri d. Sistem güvenliği teknolojileri 3. Bilgi güvenliği cihazlarının kullanım senaryoları a. Tehdit modellemenin temelleri b. Güvenlik cihazlarının konumlandırılması c. Güvenlik cihazları kurulum ve konfigürasyonu d. Aktif güvenlik cihazı yönetimi 4. Bilgi güvenliği cihazları entegrasyonu a. Güvenlik cihazlarının birbirleriyle entegrasyonu b. Güvenlik cihazlarının diğer sistemlerle entegrasyonu c. Bilgi güvenliği cihazlarının güncellemeleri d. Cihazların bilgi güvenliği yönetimi süreçlerine entegrasyonu 16
SOME kurulumu eğitimi Süre: 1 gün Eğitimin amacı: Kamu kurumları ve kritik sektörlerde kurulması gereken SOME (Siber Olaylara Müdahale Ekibi) yapısının başarılı bir proje dahilinde etkili ve sürdürülebilir şekilde kurulması için gerekli bilgiler aktarılacaktır. 1. SOME temelleri a. SOME kurulumunun temelleri b. Türkiye de SOME ler c. Uluslarası SOME standartları 2. SOME personeli a. Personel seçimi kriterleri b. Personelin alması gereken eğitimler c. SOME ye destek olacak görevler d. SOME nin iletişim kanalları 3. SOME süreçleri a. Temel SOME süreçleri b. SOME süreçlerinin detaylandırılması c. Kuruluşa özel SOME süreçlerinin belirlenmesi d. SOME süreçlerinin kontrolü e. Örnek SOME politikaları ve süreçleri 4. Siber olayların tespiti a. IOC (Indicators of Compromise olay göstergeleri) b. Teknik olmayan siber olay göstergeleri c. Teknik olay göstergeleri d. Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması 5. SOME teknolojileri a. Etkili bir SOME için gerekli teknolojileri b. Siber olay tespiti için kullanılabilecek teknolojiler c. SOME teknolojilerinin entegrasyonu d. Olay sonrası takip 17
SOME tatbikatı ve uygulaması eğitimi Süre: 3 gün Eğitimin amacı: Kurulan SOME (Siber Olaylara Müdahale Ekibi) yapısının ve süreçlerinin doğru ve etkin şekilde oluşturulduğunu ve yürütüldüğünü teyit etmenin tek yolu tatbikatlardır. Bu eğitim ile kuruluş personeline SOME tatbikatı düzenlemeleri için ihtiyaç duyacakları teknik bilgi ve beceriler kazandırılır. 1. SOME tatbikatları a. SOME süreçlerinin gözden geçirilmesi b. Personelin tatbikat öncesi hazırlığı c. Yaygın olarak görülen siber olayların ele alınması d. Tatbikata süreçlerinin belirlenmesi 2. Masabaşı tatbikat a. Masabaşı tatbikatların planlanması b. Senaryo seçimi c. Masabaşı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 3. Uygulamalı tatbikat a. Uygulamalı tatbikatların planlanması b. Senaryo seçimi c. Uygulamalı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 4. SOME tatbikatlarının devamlılığı a. Yıllık tatbikat takviminin belirlenmesi b. Güncel olayların tatbikat senaryosu haline getirilmesi c. SOME süreçlerinin tatbikat sonuçlarına göre güncellenmesi d. Diğer kuruluşlarla ortak tatbikat planlama 18
Yazılım güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Saldırıların %85 i yazılımları hedef almaktadır. Katılımcılara güvenli yazılım geliştirme süreçlerini oluşturmak ve bu süreçlerle güvenli yazılım geliştirecek ortamları kurmak için ihtiyaç duyacakları bilgileri aktarmak. 1. Yazılım güvenliğinin temelleri a. Yazılım güvenliğinin önemi b. Yazılımlarda zafiyete neden olan noktalar c. Yazılım güvenliğinin temellerinin atılması d. Yazılım güvenliğinin projelendirilmesi 2. Güvenli yazılım geliştirme a. Güvenli yazılım yaşam döngüsü (Secure Development Lifecycle - SDL) b. Yaygın olarak kullanılan güvenli yazılım geliştirme modelleri c. Güvenlik denetimi (Security Assessment A1) uygulaması d. Mimari (Architecture A2) uygulaması e. Tasarım ve geliştirme (Design and Development A3 ve A4) uygulaması f. Yayınlama (Ship A5) aşaması 3. Yaşam döngüsü yönetimi a. Yayınlama sonrası destek (Post-release Support PRSA1-5) b. Güvenli yazılım geliştirme döngüsünün oluşturulması c. Güvenli yazılım geliştirme döngüsünün ortadan kaldırdığı tehditler 4. Testler a. Yazılım güvenliği sürecine testlerin eklenmesi b. İşlevsel testler c. Kaynak kod analizi teknikleri d. Test sonuçlarının değerlendirilmesi 19
Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi Süre: 2 gün Eğitimin amacı: Ağ üzerinden gerçekleşecek saldırıların araştırılması ve saldırı veya zararlı yazılım tespiti için gerekli bilgi ve becerilerin geliştirilmesi. Computer Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Network forensics temelleri a. Araştırma stratejileri b. Teknik temeller c. Kanıt toplama yöntemleri 2. Trafik analizi a. Paket analizi b. Sensörlerden bilgi toplamak c. Kablosuz ağ d. Sızma tespiti ve incelemesi 3. Ağ cihazları ve sunucular a. Kayıt (log) toplama ve analizi b. Switch, router ve güvenlik duvarları c. Web proxyler 4. İleri seviye konular a. Ağ tünelleri (network tunneling) b. Zararlı yazılım tespiti ve analizi 20
Computer Forensics (Adli Bilişim) eğitimi Süre: 3 gün Eğitimin amacı: Katılımcılara bilgisayarlarda yaşanan güvenlik ihlallerinin araştırılması ve kanıtların korunması için gerekli teknik bilgi ve beceriler kazandırılır. Network Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Adli bilişim temelleri a. Adli bilişimi anlamak b. Araştırmaya hazırlanmak c. Adli bilişim metodolojisi d. Araştırmayı yürütmek 2. Araştırma için gerekli ortam a. Laboratuvar gereksinimleri b. Laboratuvar kurulum süreci c. Kanıt toplama yöntemleri d. Toplanan kanıtların saklanması 3. İşletim sistemleri a. Windows işletim sistemi b. Linux işletim sistemi c. MAC OSX işletim sistemi d. Mobil işletim sistemleri e. E-postalar üzerinde çalışmak 4. Araçlar ve teknikler a. Yaygın olarak kullanılan adli bilişim araçları b. Toplanan verilerin kontrolü c. Sanal makina ve canlı sistemlerden kanıt toplamak d. Raporlama süreci 21
Ethical hacking çalıştayı Süre: 3 gün Eğitimin amacı: Katılımcıların sızma testi (etik hacking) becerilerini geliştirmelerini sağlamak için eğitmen gözetiminde gerçekçi bir laboratuvar ortamının kurulması ve sızma testi uygulamalarının yapılması. 1. Etik Hacking temelleri a. Saldırgan profilleme b. Sızma testi döngüsü c. Kapsam belirleme d. Sonuç değerlendirme süreçleri 2. Sızma testlerinde kullanılan araçlar ve teknikler a. Bilgi toplama teknikleri ve araçları b. Port ve zafiyet tarama araçları c. İleri seviye Metasploit kullanımı d. Sızma sonrası ağ üzerinde yayılma teknikleri 3. Laboratuvar kurulumu a. Sızma testi laboratuvarı kurulumu b. Hedef sistemlerin belirlenmesi ve kurulumu c. Saldırı sistemlerinin belirlenmesi ve kurulumu d. Gerçekçi bir laboratuvar ortamı için öneriler 4. Uygulama a. Uygulamalı sızma testi senaryoları b. Belirlenmiş senaryoların uygulanması c. Belirsiz senaryolu test (CTF Capture the Flag) d. Sızma testi bulgularını değerlendirilmesi 22
Siber istihbarat eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara internet üzerinden istihbarat toplama teknikleri ve araçları hakkında ayrıntılı bilgi verilir. Bu eğitim sadece Ulusal güvenlik konusunda faaliyet gösteren kuruluşlara verilmektedir. 1. Siber istihbarat temelleri a. Geleneksel istihbarat döngüsü b. Hedef odaklı istihbarat yaklaşımı c. Profilleme d. Dünyadan siber istihbarat uygulama uygulamaları 2. Siber istihbarat modelinin belirlenmesi a. İstihbarat modelleri b. Bilgi kaynakları c. Toplanan bilginin değerlendirilmesi d. Karşı istihbarat uygulamalarını tespit etmek 3. Bilgi toplama yöntemleri a. Bilgi kaynaklarının belirlenmesi b. Açık kaynaklı istihbarat teknik ve araçları c. Sosyal medya hesaplarının analizi d. Otomatik bilgi toplama ve uyarı yapısının kurulması 4. Toplanan verilerin analizi a. Analiz metodolojileri b. Senaryo bazlı analiz yaklaşımı c. Öngörü ve tahmin teknikleri d. Toplanan verilerin örgütsel analize katkısı 23
ISO 27001 Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi Süre: 1 gün Eğitimin amacı: ISO 27001 sürecine girmiş veya girmeyi düşünen firmaların üst ve orta düzey yöneticilerine yönelik eğitim genel bilgi güvenliği teorisini, ISO 27001 katkılarını, standardın içeriğini, ISO 27001 in iş ve yönetim süreçlerine etkileri, ISO 27001 yol haritası ve önemli adımları kapsar. 1. Bilgi güvenliğine giriş a. Bilgi güvenliğinin temelleri b. Bilgi güvenliğinin hayatımızdaki yeri c. Kurumsal bilgi güvenliğine giriş d. Bilgi güvenliği ihlallerinin iş süreçlerine etkileri 2. ISO 27001 e giriş a. ISO 27001 in amacı b. Standardın getirdikleri c. Belgelendirme süreci d. Evrak/doküman gereksinimleri 3. Risk yönetimi a. Risk ölçümü b. Risk yönetimi araçları c. ISO 27001 in risk yönetimine katkısı d. Standardın bilgi güvenliği yönetimine katkısı 4. ISO 27001 önemli bileşenleri a. ISO 27001 Standardı b. Kontrol noktaları c. Örnek politika ve prosedürler 24