Eğitimler

Siber Güvenlik Eğitimleri

ISO 27001 ve Farkındalık Eğitimi

  1. Temel kavramlar, bilgi güvenliğine yönelik tehditler
  2. Temel bilgi güvenliği kavramları
  3. Gizlilik
  4. Doğruluk ve bütünlük
  5. Erişilebilirlik
  6. Bilgi sınıflandırması
  7. Bilgi güvenliğinin yapı taşları
  8. Bilgi güvenliği, siber güvenlik farkları
  9. Kullanıcı bilincinin siber güvenlik açısından önemi
  10. Bilinçsiz kullanım sonucu oluşabilecek riskler
  11. Kötü niyetli hareketler
  12. İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
  13. Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması
  14. Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
  15. Harici tehdit unsurları
  16. Bir saldırganın şirket web sayfasını hacklemesi
  17. Yetkisiz bilgi ifşası, veri sızdırma
  18. Hedef odaklı karmaşık siber saldırılar
  19. Genel güvenlik önlemleri
  20. Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar

Uygulamalı Ağ Güvenliği Eğitimi

  1. Ağ güvenliği için temel tcp/ıp bilgisi
  2. Hping, netcat kullanım örnekleri – pratik
  3.  Tcp/ıp protokolleri ve güvenlik zafiyetleri
  4. Arp protokolü ve güvenlik zafiyetleri
  5. Internet protocol ve güvenlik zafiyetleri
  6. Icmp ve güvenlik zafiyetleri
  7. Tcp/udp protokolleri ve güvenlik zafiyetleri
  8. Dhcp ve güvenlik zafiyetleri
  9. Dns ve güvenlik zafiyetleri
  10. Tcp/ıp ağlarda paket analizi ve sniffer kullanımı
  11. Network forensics temelleri
  12. Şifreleme protokolleri ve güvenlik zafiyetleri

DDoS Saldırıları ve Korunma Yöntemleri Eğitimi

  1. DDoS saldırı çeşitleri
  2. Temel TCP/IP bilgisi
  3. TCP/IP ağlarda trafik analizi
  4. FastFlux Networks kavramı
  5. Türkiye Ve Dünyadan DDoS saldırı örnekleri
  6. Yerel ve kablosuz ağlarda DoS saldırıları
  7. TCP Flood DDoS saldırıları
  8. Web sunuculara yönelik DoS/DDOS saldırıları
  9. UDP Flood DDoS saldırıları
  10. DNS Flood DoS/DDOS saldırıları
  11. OpenBSD Packet Filter DDoS koruma özellikleri
  12. DDoS saldırı analizi
  13. DDoS ile mücadele

Zararlı Yazılım ve Analiz Eğitimi

  1. Uygulamalı: Zararlı yazılım araçları ve yöntemleri
  2. Uygulamalı: Zararlı yazılım analizi temelleri
  3. Uygulamalı: Diğer zararlı analiz yöntemleri
  4. Uygulamalı: Zararlı kod analizi
  5. Uygulamalı: Zararlı yazılımlardan korunma yöntemleri

Ağ Adli Analiz Eğitimi

  1. Dijital kanıtların ağ kaynaklarından elde edilmesi
  2. Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
  3. Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  4. Mobil cihaz güvenliği
  5. Uygulamalar

Bilgisayar Adli Analizi – Derinlemesine Windows Eğitimi

  1. Sayısal adli analiz temelleri ve kanıt toplama
  2. Uygulamalı: temel windows adli analizi bölüm 1 – dizi sorguları, veri madenciliği ve e-posta adli analizi
  3. Uygulamalı: temel windows adli analizi bölüm 2 – kayıt defteri ve usb analizi
  4. Uygulamalı: temel windows adli analizi bölüm 3 – kayıt dosyası analizi
  5. Uygulamalı: temel windows adli analizi bölüm 4 – web tarayıcı analizi
  6. Uygulamalı: sayısal adli analiz yarışması

Bilişim Sistemleri Adli Analizi

  1. Bilgisayar olaylarına müdahale
  2. Bilgisayar adli analizi hazırlık aşamaları
  3. İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  4. Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
  5. Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  6. Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
  7. Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  8. Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması

Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi

  1. Giriş (tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
  2. SOME temel konuları
  3. Siber olay müdahale süreci
  4. SOME operasyonel elemanları(yazılım,donanım,politika ve prosedürler)
  5. SOME proje planı

Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi

  1. Merkezi kayıt yönetimi sistemleri
  2. Olay ilişkilendirme sistemleri (sım)
  3. Sım çözümlerine örnekler
  4. Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  5. Açık kaynak kodlu merkezi güvenlik izleme yazılımı (ossım)
  6. Ossım mimarisi ve entegre araçlar
  7. Ossım kurulumu
  8. Ossım konfigürasyonu
  9. Ossım web konsolu
  10. Güvenlik politikalarının ve raporlarının düzenlenmesi
  11. Ossım ajanı ile bilgi toplama
  12. Syslog ile bilgi toplama
  13. Güvenlik olaylarının korelasyonu (saldırı ilişkilendirme)
  14. Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  15. Olay analizi ve müdahale
  16. Sistem bakımı ve güncelleme

Saldırı Tespit ve Kayıt Yönetimi Eğitimi

  1. Trafik analizi temelleri
  2. Uygulama protokolleri ve trafik analizi
  3. Açık kaynak kodlu saldırı tespit sistemi
  4. Ağ trafiği analizi ve izleme
  5. Uygulama protokolleri için saldırı tespit metotları
  6. Kayıt yapılandırma ayarları
  7. Kayıt analiz yöntemleri ve teknikleri
  8. Kayıt yönetimi
  9. Büyük boyutlu kayıtların işlenmesi
  10. Kayıtları izleme
  11. Olay müdahalesi için kayıtlar
  12. Adli analiz kayıtları
  13. Uyumluluk için kayıt
  14. Kayıt toplamada en sık yapılan yanlışlar
  15. Kayıt standartları

Saldırı Teknikleri Eğitimi

  1. Güvenlik testlerinde bilgi toplama
  2. TCP/IP İletişiminde oturuma müdahale
  3. Güvenlik duvarları
  4. Saldırı tespit ve engelleme sistemleri
  5. Güvenlik duvarı, saldırı tespit ve önleme sistemleri ile içerik filtreleme sistemlerini atlatma
  6. Host/ağ/port keşif ve tarama araçları
  7. Zafiyet tarama ve bulma sistemleri
  8. Exploit çeşitleri ve metasploit kullanımı
  9. Kablosuz ağlar ve güvenlik
  10. Web uyguluma güvenliği ve hacking yöntemleri
  11. Vpn ve şifreleme teknolojileri
  12. Son kullanıcıya yönelik saldırı çeşitleri ve yöntemleri
  13. Güvenlik amaçlı kuallanılan firefox eklentileri
  14. Linux sistem yönetimi ve güvenliği
  15. Tcp/ıp protokol ailesi zafiyet analizi
  16. Paket analizi, sniffing

Sızma Testleri Eğitimi

  1. Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  2. Dış ağ taramaları ve aktif bilgi toplama
  3. Keşif ve zafiyet tarama
  4. Zafiyet istismar etme
  5. Etki alanı ve son kullanıcı bilgisayarları sızma testleri
  6. İstismar sonrası yapılması gerekenler
  7. Veri tabanı sızma testleri
  8. Network bileşenleri sızma testleri ve ikinci katman saldırıları
  9. Güvenlik mekanizmaları atlatma yöntemleri
  10. Sosyal mühendislik
  11. Web uygulamaları sızma testleri

Güvenli Yapılandırma Denetimi Eğitimi

  1. Zafiyet, tehdit tanımları
  2. Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  3. Windows işletim sistemi denetimi
  4. Unix/Linux sistemlerinin denetimi
  5. Bir ağın topolojisini çıkartma

Siber Güvenlik Eğitimi

  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration System Hacking
  5. Malware Threats
  6. Sniffing
  7. Social Engineering
  8. Denial of Service
  9. Session Hijacking 
  10. Hacking Webservers

Güvenli Yazılım Geliştirme Eğitimi

  1. Giriş
  2. Background
  3. Güvenli girdi kontrolü
  4. Güvenli kimlik doğrulama
  5. Güvenli session yönetimi
  6. Güvenli yetkilendirme
  7. Güvenli dizayn
  8. Güvenli kod analizi
  9. Güvenli web servisleri ve ajax

Bilgi Güvenliği Eğitimi

  1. Bilgi güvenliği
  2. Bilgi güvenliğinin önemi
  3. ISO 27001 gereklilikleri
  4. ISO 27001 Baş Denetçilik
  5. Risk Analizi
  6. Varlık Envanteri
  7. Güvenlik tehditlerinin ve zafiyetlerin incelenmesi
  8. Güvenlik risklerinin yönetimi
  9. Güvenlik kontrollerinin seçilmesi
  10. Bilgi güvenliği yönetim sisteminin (BGYS) kurulması
  11. ISO 27001 denetimi
  12. SO 27001 denetim ekibi yönetimi
  13. Yeterlilik sınavı

ISO 27001 Bilgi Güvenliği İç Denetçilik Eğitimi

  1. Tetkik prensipleri
  2. Bir tetkik programının yönetilmesi
  3. Tetkik aktiviteleri
  4. Tetkikin başlatılması
  5. Tetkik için hazırlanma
  6. Tetkikin yapılması
  7. Tetkikin sonlandırılması
  8. Tetkikin takibi
  9. Yeterlilik sınavı

ISO 15504/330xx Eğitimi

Yazılım geliştirme süreçlerine uyum için gerekli altyapının kurulması için verilen eğitimdir.

SPICE Eğitimi, ISO/IEC 15504, BT profesyonellerinin ISO 15504 Otomotiv SPICE (Yazılım Süreç İyileştirme ve Yetenek Belirleme)- Süreç Değerlendirmesine göre yazılım süreç değerlendirmeleri yapmak için gereken bilgi ve becerileri kazanmaları için tasarlanmış 3 günlük bir eğitim kursudur. Kurs, en son ISO 15504 revizyonlarına ve SPICE çerçevesine dayanmaktadır.

Katılımcılar, yazılım süreci iyileştirmeleri, güvenilirlik gereksinimleri ve çevre dostu olma, güvenlik, ekonomik verimlilik ve kullanıcı dostu olma gibi özelliklerin giderek daha karmaşık hale gelen yenilikleri giderek daha kısa aralıklarla gerektirdiğinden geliştirme süreçlerinin güvenilirliği ve iyileştirilmesi hakkında bilgi sahibi olurlar.

Öğrenme Hedefleri:

SPICE hakkında bilgi edinir

Yazılım süreci değerlendirmeleri için yeni ISO 15504 Uluslararası Standardından türetilen sektöre özel standart SPICE® konusunda uzmanlık geliştirir.

Yazılım süreci değerlendirmesinin kullanımını örnekler

15504-uyumlu değerlendirmelerin yürütülmesi için prosedürlerin uygular

ISO 15504-5 değerlendirme modelini kullanarak değerlendirmeleri planlar ve yürütür

Objektif süreç değerlendirmesi ve süreç iyileştirmeleri hakkında daha derin bilgi oluşturur

Otomotiv SPICE Süreç Referans Modeli (PRM) ve Süreç Değerlendirme Modeli (PAM) hakkında bilgi edinir