Güvenli Yapılandırma Denetimi Eğitimi

Ön Şartlar

  • Temel Ağ Bilgisi
  • İşletim Sistemleri Bilgisi (Windows ve Unix)
  • Sınır güvenliği yapılarını tanıma

Ana Konular

  • Zafiyet, tehdit tanımları
  • Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  • Windows işletim sistemi denetimi
  • Unix/Linux sistemlerin denetimi
  • Bir ağın topolojisini çıkarma
  • Sınır sistemleri denetimi

Sızma Testleri Eğitimi

Ön Şartlar

  • Temel Ağ Bilgisi
  • İşletim Sistemleri Bilgisi (Windows ve Unix)
  • Sınır güvenliği yapılarını tanıma

Ana Konular

  • Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  • Dış ağ taramaları ve aktif bilgi toplama
  • Keşif ve zafiyet taramaları
  • Zafiyet istismar etme (exploitation)
  • Etki alanı ve son kullanıcı bilgisayarları sızma testleri
  • İstismar sonrası yapılması gerekenler (post-exploitation)
  • Veritabanı sızma testleri
  • Network bileşenleri sızma testleri ve ikinci katman saldırıları
  • Güvenlik mekanizmaları atlatma yöntemleri
  • Sosyal mühendislik
  • Web uygulamaları sızma testleri

Saldırı Teknikleri Eğitimi

Ön Şartlar

  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi

Ana Konular

  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP iletişiminde Oturuma Müdahale
  • Güvenlik Duvarları
  • Saldırı Tespit ve Engelleme Sistemi
  • Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma
  • Host/Ağ/Port Keşif ve Tarama Araçları
  • Zafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • Kablosuz Ağlar ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • VPN ve Şifreleme Teknolojileri
  • Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing

Saldırı Tespit ve Kayıt Yönetimi Eğitimi

Ön Şartlar

  • Temel işletim sistemi bilgisi
  • Temel TCP/IP bilgisi
  • Temel Linux bilgisi

Ana Konular

  • Trafik Analizi Temelleri
  • Uygulama Protokolleri ve Trafik Analizi
  • Açık Kaynak Kodlu Saldırı Tespit Sistemi
  • Ağ Trafiği Analizi ve İzleme
  • Uygulama protokolleri için saldırı tespit metotları
  • Kayıt Yapılandırma Ayarları
  • Kayıt Analiz Yöntemleri ve Teknikleri
  • Kayıt Yönetimi
  • Büyük Boyutlu Kayıtların İşlenmesi
  • Kayıtları İzleme
  • Olay Müdahalesi için Kayıtlar
  • Adli Analiz Kayıtları
  • Uyumluluk için Kayıt
  • Kayıt Toplamada En Sık Yapılan Yanlışlar
  • Kayıtları Standartları

Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi

Ön Şartlar

  • Temel işletim sistemi bilgisi
  • TCP/IP Temel Ağ ve Güvenlik bilgisi
  • Kayıt Yönetimi ve Saldırı Tespit temelleri bilgisi

Ana Konular

  • Merkezi Kayıt Yönetimi sistemleri
  • Olay ilişkilendirme sistemleri (SIM)
  • SIM çözümlerine örnekler
  • Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  • Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM)
  •         . OSSIM Mimarisi ve entegre araçlar
            . OSSIM Kurulumu
            . OSSIM Konfigürasyonu
            . OSSIM Web Konsolu
            . Güvenlik politikalarının ve raporlarının düzenlenmesi
            . OSSIM ajanı ile bilgi toplama
            . SYSLOG ile bilgi toplama
  • Güvenlik Olaylarının Korelasyonu (Saldırı İlişkilendirme)
  • Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  • Olay analizi ve müdahale
  • Sistem bakımı ve güncelleme

Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi

Ön Şartlar

  • Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak

Ana Konular

  • Giriş (Tarihçe, örnek bilgisayarlar olayları, örnek SOME'ler ve organizasyonlar)
  • Some temel konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi)
  • Siber olay müdahale süreci (olay müdahale servis tanımı ve servis çerçevesi)
  • Siber operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
  • SOME proje alanı

Bilişim Sistemleri Adli Analizi Eğitimi

Ön Şartlar

  • Temel Linux ve Windows işletim sistemi bilgisi

Ana Konular

  • Bilgisayar olaylarına müdahale
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, "Stack" alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
  • Linux üzerinde bilgisayar olayı adli analiz yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması

Bilgisayar Adli Analizi - Derinlemesine Windows Analizi

Ön Şartlar

  • Bilişim sistemleri Adli Analizi Eğitimi

Ana Konular

  • Sayısal Adli Analiz Temelleri ve Kanıt Toplama
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 2 - Kayıt Defteri ve USB Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 3 - Kayıt Dosyası Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 4 - Web Tarayıcı Analizi
  • Uygulamalı: Sayısal Adli Analiz Yarışması

Ağ Adli Analizi Eğitimi

Ön Şartlar

  • Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisarının olması.
  • Katılımcıların Linux işletim sistemi temelleri ve uygulamaları hakkında bilgili olması.
  • Katılımcıların Linux işletim sistemlerinde basit kurulum ve bağlantı işlemlerini yapabilir düzeyde olması (IP Adresi atama, log dosyası takip etme, editör kullanımı vb.).
  • Katılımcıların genel ağ protokolleri (IP, HTTP, TCP, UDP, vb.) ve ağ dinleme araçları (wireshark, tcpdump vb.) hakkında giriş seviyesinde bilgisinin olması.

Ana Konular

  • Dijital kanıtların ağ kaynaklarından elde edilmesi
  • Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
  • Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  • Mobil cihaz güvenliği
  • Uygulamalar

Zararlı Yazılım Analiz Yöntemleri Eğitimi

Ön Şartlar

  • Temel işletim sistemi bilgisi

Ana Konular

  • Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
  • Uygulamalı: Zararlı Yazılım Analizi Temelleri
  • Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri
  • Uygulamalı: Zararlı Kod Analizi
  • Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri

DDoS Saldırıları ve Korunma Yöntemleri Eğitimi

Ön Şartlar

  • Temel TCP/IP bilgisi

Ana Konular

  • DDoS saldırı çeşitleri
  • DDoS saldırı analizi
  • DDoS ile mücadele

Bilişim Hukuku Eğitimi

Ön Şartlar

  • Belirli bir ön şart yoktur.

Ana Konular

  • Adli Sürecin yürütülmesi temel eğitimi
  • Bilgisayar teknolojisi
  • Sayısal veri teknolojisi
  • İşletim sistemi ve yazılımlar
  • İnternet teknolojisi
  • İstemciler için ağ güvenliği
  • Bilişim kültürü
  • İnternet arama motorları
  • Bilişim suçları-kanun maddeleri
  • Elektronik imza
  • Bilişim suçları-örnek olaylar
  • Hakaret-sövme suçları (internet-SMS vb.)
  • Bilirkişi raporları
  • Alan adları hukuku
  • Delil tespiti-ceza
  • İnternet servis sağlayacılar
  • Spam-yığın E-posta-SMS
  • İnternet sitelerinin filtrelenmesi
  • E-tüketici
  • Av.tr- e-baro
  • Sanal kumar
  • E-devlet uygulamaları
  • Uluslararası mevzuat
  • İnteraktif bankacılık-hukuk
  • Yüksek mahkeme kararları
  • UYAP
  • Kişisel verilerin korunması
  • Fikri haklar-ilgili hükümker
  • Telekomünikasyon hukuku
  • Çocuk pornografisi

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi

Ön Şartlar

  • Belirli bir ön şart yoktur.Kalite sistemleri ile tanışıklılık avantaj olmaktadır.

Ana Konular

  • Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?
  • IS0 27001'de "Planla-Uygula-Kontrol Et-Önlem al" döngüsü
  • Bilişim sistemi risk analizi ve tedavisi
  • ISO 27001 temel kontrol alanları
  •         . Güvenlik politikası
            . Bilgi güvenliği organizasyonu
            . Varlık yönetimi
            . İnsan kaynakları güvenliği
            . Fiziksel ve çevresel güvenlik
            . İletişim ve işletim yönetimi
            . Erişim kontrolü
            . Bilişim sistemi edinim, geliştirme ve bakımı
            . Bilgi güvenliği olay yönetimi
            . İş sürekliliği yönetimi
            . Uyum
  • ISO 27001'e uygunlık denetimi
  •         . Denetim planlama
            . Denetim kontrol listeleri
            . Uygunsuzluklar ve raporlama
  • Çeşitli uygulamalar