Eğitimler

Sosyal Mühendislik

Eğitim insan davranışlarındaki yanlışları veya zaafları kötüye kullanarak bir sistemin ele geçirilmesi için kullanılan Sosyal mühendislik kavramı ve saldırılarına karşı savunma yöntemlerinin öğrenilmesidir.

Kimler katılmalı?

Sistem yöneticileri başta olmak üzere tüm bilgi sistemi kullanıcıları.

Önkoşullar

Yok

Ders Müfredatı

• “Sosyal mühendislik” kavramı
• Saldırı teknikleri
• Sosyal mühendislik saldırılarına örnekler
• Sosyal mühendislik testleri
• Önleme yöntemleri
• Çeşitli sosyal mühendislik uygulamaları

Süre

2 Gün

Faydaları

Katılımcılar, oldukça yaygın olan ve gizli bilgilerin kaybolmasına ve hatta bir kurumun itibarına bile yol açabilecek sosyal mühendislik saldırılarına aşina olacaklar. Katılımcılar, sosyal mühendislik eğitimleri de verme kapasitesine sahip olacaklar.

Siber Olaylara Müdahale

 Bu eğitimde günümüz bilişim dünyasında işlenen suçlar ile ilgili Saldırı Tespit ve Kayıt Yönetimi Eğitimi, Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi verilmektedir.

Kimler katılmalı?

SOME (Siber Olaylara Müdahale Ekibi), Bilgi Güvenliği Personeli, Siber Güvenlik Uzmanları.

Önkoşullar

Hem iş süreçlerinde hem de bilgi sistemlerinde deneyim sahibi olmalı.

Ders Müfredatı

• Giriş (Geçmiş, bilgisayar olay örnekleri, SOME ve güvenlik organizasyon örnekleri)
• SOME ile ilgili temel bilgiler
• Bilgisayar olay yönetimi süreci, olay yönetimi hizmeti tanımı ve işlevleri
• SOME’nin operasyonel bileşenleri (yazılım, donanım, politika ve prosedürler)
• SOME proje planı

Süre

2 Gün

Faydaları

Eğitimin amacı kursiyerlerin düzeyini kurumlarında Acil Müdahale Ekibi kurabilecekleri bir konuma yükseltmektir.

SIEM Eğitimi

Log analizinden daha gelişmiş seçenekler sunan SIEM’in en önemli özelliklerinden biri belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir.

Kimler katılmalı?

BT Güvenlik Personeli, Denetçiler, Siber Güvenlik Uzmanları, Ağ Yöneticileri.

Önkoşullar

Bilgi sistemi bileşenlerine aşinalık.

Ders Müfredatı

• Merkezi günlük yönetim sistemleri
• Olay korelasyon sistemleri için gereklilik
• Olay korelasyon sistemlerinin avantajları
• Olay korelasyon adımları
• OSSIM saldırı korelasyon sistemleri
• OSSIM’e genel bakış
• OSSIM’in temel bileşenleri
• OSSIM tarafından kullanılan araçlar
• OSSIM kurulumu
• OSSIM bileşen yapılandırması
• Politikalar
• Ayrı bileşenlerden veri füzyonu
• Saldırı korelasyonu
• Sistem bakımı ve güncelleme

Süre

4 Gün

Faydaları

Katılımcılar, merkezi saldırı korelasyon sistemleri hakkında bilgi alacaklar. Ayrı güvenlik bileşenlerinde toplanan günlükleri merkezi olarak nasıl toplayacaklarını, dahili veya harici bir ağdan gerçekleştirilen saldırıları nasıl izleyeceklerini ve bir saldırıya karşı gerekli adımları atmayı öğrenecekler.

Sızma Testi Eğitimi

Etik hacker yada beyaz şapkalı hacker; bilişim suçlularının yöntemlerini bilen, kötü niyetli saldırıları simüle ederek bilişim sistemlerine verilebilecek zararlarının önüne geçmeye çalışan kişilerdir.

Kimler katılmalı?

BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, web Site veya Sistem Yöneticiler.

Önkoşullar

Ağ güvenliği ve linux temel bilgisi bir artıdır.

Ders Müfredatı

• Giriş (Sızma testi nedir? Öncesinde, olay anında ve sonrasında gerçekleşen önemli noktalar.  Penetrasyon testleri metodolojileri)
• Keşif (Keşif kategorileri. Uygulamalı nmap egzersizi; port tarama, servis ve işletim sistemi keşfi vb.)
• Güvenlik açığı keşfi (Güvenlik açığı kavramı. Nessus egzersizi; politika atama, tarama ve güvenlik açığı analizi)
• Exploit (Exploit ve payload kavramları. Metasploit egzersizi; msfconsole, meterpreter, post-exploit ve yardımcı modüller, vb.)
• Ağ sızma testleri ve layer 2 saldırıları (Network sniffing, MAC table flooding, ARP poisoning, VLAN hopping, DHCP IP pool tüketme saldırıları)
• Harici ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google hackleme” vb.)
• Sosyal mühendislik (E-posta ve telefon kullanarak. Özelleştirilmiş payload ve kötü amaçlı yazılım üretimi – makro, pdf ve exe. “Relay” güvenlik açığı. “Post-exploitation”)
• Web uygulama testleri (Input-output detection, XSS and SQL-i saldırıları)

Süre

5 Gün

Faydaları

Katılımcılar, sızma testlerine katılabilecek ve katkıda bulunabilecek.

Bilgisayar Adli Bilişim Temelleri

Bilişim dünyasının en önemli bileşeni sayılabilecek sistemler ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri ve işlenen suçlar ile ilgili delil toplamanın temelleri bu kursun hedeflerindendir.

Kimler katılmalı?

BT Güvenlik Merkezi Personeli, Denetçiler, SOME üyeleri.

Önkoşullar

Linux ve Windows işletim sistemleri hakkında temel bilgi.

Ders Müfredatı

• Bilgisayar olayına müdahale
• Bilgisayar analizinin ön aşamaları
• NTFS, FAT32, ext2, ext3 dosya sistemleri hakkında bilgiler (bu sistemlerde dosyaların nasıl açıldığı, kaydedildiği ve silindiği)
• Bir bilgisayarın farklı bileşenlerinde (RAM, “Yığın” alanı, sabit diskler vb.) Verilerin geçici olmaması Bu bileşenlerden veri depolama ve geri alma
• Bir Linux sistemi üzerinde bilgisayar analizi yapmak ve ilgili araçların sunumu
• Kursun uygulamalı bölümünde, analiz ortamının oluşturulması ve araçlarla şüpheli bir dosyanın analizinin yapılması
• Bir Windows sistemi üzerinde bilgisayar analizi yapmak ve ilgili araçların sunumu

Süre

3 Gün

Faydaları

Katılımcılar kendi başlarına bilgisayar analizi yapabilecekler.

ISO 27001

Bilgi güvenliği ihlalleri ve bilgi kaynaklarının artan değeri, şirketlerin bilgi koruma gereksinimlerinin artmasına yol açar. Bilgi güvenliği yönetim sistemi, bilgi güvenliğini sağlamak için çalışmaya yönelik kontrollü bir yaklaşımdır. Sistem personeli, süreçleri ve bilgi güvenliği sistemlerini kapsar.

Kimler katılmalı?

BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, BT Personeli ISO 27001 kapsamında denetlenecek olan kişiler.

Önkoşullar

Kalite yönetim sistemlerine aşinalık faydalıdır, ancak bir gereklilik değildir.

Ders Müfredatı

• BGYS nedir ve neden gereklidir?
• ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem Al” süreci
• Bilgi sistemlerinde risk değerlendirmesi ve tedavisi
• ISO 27001 kontrol kategorileri
– Bilgi güvenliği politikaları
– Bilgi güvenliğinin organizasyonu
– İnsan kaynakları güvenliği
– Varlık Yönetimi
– Giriş kontrolu
– Kriptografi
– Fiziksel ve çevresel güvenlik
– Operasyonel güvenlik
– İletişim güvenliği
– Sistem edinimi, geliştirilmesi ve bakımı
– Tedarikçi ilişkileri
– Bilgi güvenliği olay yönetimi
– İş sürekliliği yönetiminin bilgi güvenliği yönleri
– Uyma
• ISO 27001 uygunluk denetimi
– Denetim planlaması
– Denetim kontrol listeleri
– Uygunsuzluklar ve raporlama
• Birkaç uygulama

Süre

3 Gün

Faydaları

Katılımcılar kurumlarında BGYS kurabilecekler. Katılımcılar ayrıca denetim kavramları hakkında bilgi sahibi olacaklardır.

Bilgi Güvenliği Farkındalık Eğitimi

Teknolojinin bilinçsiz ve problemli kullanımı, bilgi güvenliği tehditlerinin çeşitlenmesi gibi nedenler bilgi güvenliğini sağlamanın zorlaşmasına yol açmaktadır. Bu nedenle ulusal ve uluslararası düzeyde olmak üzere kişisel ve kurumsal bilgi güvenliğinin sağlanması ve bilgi güvenliğiyle ilgili farkındalığın artırılması giderek daha önemli hale gelmektedir.

Kimler katılmalı?

Bilgi sistemleri kullanıcıları.

Önkoşullar

Yok.

Ders Müfredatı

• Bilgi güvenliğinde kullanıcının rolü
• Kullanıcının kurumsal Bilgi Güvenliği Yönetim Sistemine katkısı (BGYS)
• Bilgisayarlara erişim
• Şifre güvenliği
• E-posta güvenliği
• İnternete erişirken güvenlik
• Virüs koruması
• Depolama ortamının kurulumu, kullanımı ve imhası
• Dosya erişimi ve paylaşımı
• Bilgi yedekleme
• Sosyal mühendislik
• Bilgisayar olaylarında kullanıcı sorumlulukları

Süre

3 Saat

Faydaları

Katılımcılar bilgi güvenliğinin temelleri hakkında bilgi sahibi olacak ve  kurumsal bilgi güvenliğinin önemi konusundaki farkındalıklarını ileri düzeye taşıyacaklar. Bir kuruma katkı sağlayan görev ve sorumluluklarını öğrenecekler.

Ağ Adli Analiz Eğitimi

Bu eğitim ile işlenen suçlar ile ilgili ağ üzerinden delil toplamanın temellerini, aktif ağ cihazlarının ve mobil cihazlarının yapılarının detaylarını, ağ üzerinden hangi şekillerde delil toplanabileceğini öğretmek hedeflenmektedir.

Kimler katılmalı?

Güvenlik Merkezi Personeli, Denetçiler, SOME üyeleri, Ağ ve Sistem Yöneticileri.

Önkoşullar

Temel TCP / IP, ağlar, Linux ve Windows işletim sistemi bilgisi.

Ders Müfredatı

• Trafik analizinin temelleri
• Ağ paketi yakalama teknolojileri: Donanım, yazılım ve araçlar
• Temel ağ protokolleri ve bileşenleri
• Ağ güvenliği bileşeni günlük analizi: Güvenlik duvarlarının günlükleri, izinsiz giriş algılama ve önleme sistemleri vb.
• Ağ protokollerinin analizi (HTTP, SMTP, DNS vb.)
• Derin paket denetimi
• Kötü amaçlı ağ trafiğinin tespiti: “Ortadaki adam saldırısı”, “DNS önbellek zehirlenmesi” vb. Saldırılar
• Ağ trafiği tünelleme tekniklerinin tespiti: DNS, ICMP, SSH tünelleme vb.
• Şifrelenmiş ağ trafiğinin analizi: “SSL trafiğini dinleme” tekniği
• Orijinal verileri elde etmek için ağ trafiğinin yeniden yapılandırılması
• Ağ akış analizi

Süre

4 Gün

Faydaları

Katılımcılar, depolama bileşenlerine erişmeden ağ trafiği analizi gerçekleştirebilecek ve kanıt toplayabilecektir. Ayrıca, bileşenlerden kaynaklanan kötü amaçlı ağ trafiğini ve güvenlik olaylarını da tespit edebilecekler.

Yöneticiler İçin Bilgi Güvenliği Eğitimi

Eğitim ile kurum yöneticilere karşı düzenlenebilecek Sosyal Mühendislik yada diğer saldırılar için bilgi güvenliği eğitiminde birçok senaryo örneği verilerek Bilgi Güvenliği farkındalığın artırılması hedeflenmektedir.

Kimler katılmalı?

Bilgi güvenliği hakkında çok şey öğrenmek isteyen yöneticiler, personel.

Önkoşullar

Temel bilgi sistemleri bilgisi.

Ders Müfredatı

• Bilgi güvenliğinin temel kavramları
• Güvenlik Politikası
• Kurumsal güvenlik
• İnsan kaynakları güvenliği
• Risk değerlendirmesi ve risk azaltma
• İş devamlılığı
• Bilgi güvenliği olay yönetimi
• İşletim sistemi güvenliği
• Ağ güvenliği
• Web güvenliği
• Dijital sertifikalar ve sertifika dağıtım sistemleri
• Parola yönetimi
• Antivirüs sistemleri

Süre

2 Gün

Faydaları

Katılımcılar, bilgi güvenliğinin temel kavramları hakkında bilgi alacaklar ve BGYS’nin genel işleyişine ait teknik temel kavramlar baz alınarak giriş yapılacaktır.

Sistem Güvenliği Eğitimi

Temel SQL Server veri tabanı güvenlik kavramlarını kimlik doğrulama ve yetkilendirme yoluyla nesnelere erişimi yönetimini, ağ ortamında nasıl yapılandırma olması gerektiğini ve bakımının nasıl yapılacağını öğreneceksiniz.

Kimler katılmalı?

Veritabanı yöneticileri, veritabanı güvenlik denetçileri.

Önkoşullar

Veritabanı yönetimi temelleri.

Ders Müfredatı

• SQL Server, genel konular
• İşletim sistemi yapılandırması
• Ağ yapılandırması
• SQL Server kurulumu ve bakımı
• SQL Server yapılandırması
• Erişim kontrolü ve yetkilendirme
• Denetim ve günlük yönetimi
• Yedekleme ve olağanüstü durum kurtarma prosedürleri
• Çoğaltma
• Yazılım uygulama geliştirme
• “Yüzey Alanı Yapılandırması” aracı
• SQL Server test ve izleme araçları

Süre

3 Gün

Faydaları

Kursun sonunda katılımcılar, SQL Server veritabanı güvenlik mekanizmalarını ve güvenliği etkileyen faktörleri öğrenecekler. Bir SQL Server veritabanının güvenlik denetimini gerçekleştirme becerisi kazanacaklar. Bu arada veritabanı yöneticileri de veritabanlarını güvenli bir şekilde nasıl yöneteceklerini öğrenecekler.

SQL Server Eğitimi

Sistemlerin yönetiminde esas alınacak ilkeler, belirlenen bilgi güvenliği prosedürleri, denetim metodları, uyumluluk süreçleri ve kurumsal bilgi güvenliği ihtiyaçlarının karşılanabilmesi için gerekli bilgilerin paylaşılması, etkin bir denetim için yapılması gereken süreçlerin aktarılması hedeflenmektedir.

Kimler katılmalı?

Bilgi teknolojisi denetçileri, sistem güvenliği denetim yeteneklerini geliştirmek isteyen bilgi güvenliği uzmanları, sistem ve ağ yöneticileri.

Önkoşullar

Temel ağ ve işletim sistemi (Windows ve Unix) bilgileri, çevresel koruma sistemlerine aşinalık.

Ders Müfredatı

• Güvenlik açığı ve tehdit tanımları
• Açık kaynaklı güvenlik açığı tarayıcıları ve bunların nasıl kullanılacağı
• Bir ağın topolojisini keşfetmek
• Çevre koruma sistemleri denetimi
• Windows denetimi
• Unix / Linux sistemlerinin denetimi

Süre

4 Gün

Faydaları

Katılımcılar, güvenlik açığı tarayıcılarını nasıl kullanacaklarını öğrenecekler. Katılımcılar ayrıca işletim sistemleri, çevresel koruma sistemleri ve web uygulamalarının güvenlik denetimini nasıl yapacaklarını da öğrenecekler.

Oracle Eğitimi

Oracle , veritabanı yönetim yazılımının en büyük üreticilerinden birisidir. Bu kursta Oracle veritabanı güvenliğini nasıl verimli bir şekilde yöneteceğinizi, Oracle ağ ortamınızı nasıl yapılandıracağınızı ve veritabanı bakımını nasıl gerçekleştireceğinizi öğreneceksiniz.

Kimler katılmalı?

Veritabanı yöneticileri, veritabanı güvenlik denetçileri.

Önkoşullar

Veritabanı yönetimi temelleri.

Ders Müfredatı

• Veritabanı temelleri
• Kimlik kontrolü
• Erişim kontrol listeleri
• Veritabanı güvenlik denetimleri
• Ağ güvenliği
• Veritabanı yedekleme
• Erişim araçlarının denetimi
• Gelişmiş güvenlik önlemleri

Süre

3 Gün

Faydaları

Kursun sonunda, katılımcılar veri tabanlarının güvenlik denetimini gerçekleştirebilecek ve yöneticiler veri tabanlarının güvenli yönetimini uygulayabilecekler.

Microsoft Sistem Güvenliği Eğitimi

Dünyada en çok kullanılan işletim sistemi olan Windows’un güvenlik yapılandırması, verileri korumak için gerekli sistemleri araçları ve teknikleri öğreten eğitimlerdir. Microsoft İşletim sistemini doğru bir şekilde kurmak, kullanmak ve gerekli güvenlik yapılandırmaları yapmak kursun temel amacıdır.

Kimler katılmalı?

Windows Ağ Yöneticileri, MS AD Yöneticileri, IIS / Exchange Yöneticileri, BT Güvenlik Merkezi Personeli.

Önkoşullar

Microsoft sistemleri hakkında temel bilgiler.

Ders Müfredatı

• Microsoft Web Hizmetleri Güvenliği
• Microsoft “PowerShell”
• Active Directory ve Ağ Hizmetleri Güvenliği (Grup politikası, DNS, DHCP)
• Microsoft sistemlerinde yama yönetimi

Süre

3 Gün

Faydaları

Katılımcılar, Microsoft sistem güvenliği kapsamında ileri düzey bilgiler elde edecekler. Kurumlarında Microsoft sistem güvenliği uygulamalarını en iyi şekilde kullanabilme becerisine sahip olacaklar.

Linux Güvenliği Eğitimi

Linux’un güvenli yapılandırmasının pratik yönlerini ve işletim sisteminin temeline dayanan çalışma ortamını, verileri korumayı ve saldırı girişimlerini önlemeyi amaçlayan standart mekanizmaları, araçları ve teknikleri öğreten eğitimlerdir.

Kimler katılmalı?

Linux Sistem Yöneticileri, BT Güvenlik Merkezi Personeli.

Önkoşullar

Linux yönetim bilgisi.

Ders Müfredatı

• Güvenli kurulum
• Başlangıç hizmetlerinin yapılandırılması
• Çekirdeğin güvenli yapılandırması
• Dosya sistemi erişim kontrolü
• Kullanıcı erişim kontrolü
• Sistem günlüklerinin yönetimi
• Güvenlik denetim araçları
• Güvenliği güçlendirme araçları
• Güvenlik komut dosyası programlama

Süre

2 Gün

Faydaları

Katılımcılar, Linux tabanlı işletim sistemlerinin güvenliğini sağlamlaştırmanın farkına varabilecekler. Sistemlerinde açık kaynak güvenlik yazılım araçlarını kullanma becerisi kazanacaklar. Ayrıca, sistemlerindeki güvenlik ihlallerini keşfetmelerine yardımcı olacak araçları kullanma veya geliştirme becerisi de kazanacaklar.

Aktif Ağ Cihaz Güvenliği Eğitimi

Aktif Ağ Cihaz Güvenliği kursları, ağ teknolojilerinin ve protokollerinin genel güvenlik sorunlarını, bunların belirli işletim sistemlerinde veya ağ ekipmanında uygulanmasının derinlemesine incelenerek açıklamaya odaklanır. Bu durumda, kablosuz ağlar ve IP telefonu gibi belirli alanlar ayrı ayrı ele alınır.

Kimler katılmalı?

Sistem ve ağ yöneticileri, BT Güvenliği Personeli, Denetçiler, Siber Güvenlik Uzmanları.

Önkoşullar

Ağların temel bilgisi.

Ders Müfredatı

• Aktif cihazların (güçlendirilmesi), ağ tasarımı ve ağ güvenliğinin sağlanması kapsamında, aşağıdaki konular teorik olarak uygulamalı alıştırmalar ile çalışılacaktır.
• Günümüzde iç ağlarda yaygın olarak kullanılan ve aynı zamanda ağları dış dünyaya bağlamak için kullanılan aktif cihazların güçlendirilmesine yönelik adımlar
– Omurga anahtarı,
– Yönlendirici,
– Güvenlik Duvarı,
– İçerik filtresi
• Aktif cihazlar için geçerli güvenlik kontrolleri, örneğin
– Fiziksel güvenlik,
– Ekipman güvenliği,
– Kimlik doğrulama,
– Yetkilendirme ve izleme,
– Yama yönetimi,
– Erişim kontrol listeleri,
– Uzaktan yönetim kontrolü vb.

Süre

2 Gün

Faydaları

Katılımcıların kursun teorik ve uygulamalı bölümleri aracılığıyla aktif ağ cihazlarına uygulanabilen güvenlik kontrollerini öğrenmeleri beklenir. Katılımcıların bu güvenlik kontrollerini kurumlarında da uygulamaları beklenmektedir.

TCP / IP Ağ Güvenliği Eğitimi

Ağ güvenliği konularının pratik çalışmasına odaklanan, kuruluşların bilgisayar ağlarının güvenliğinden sorumlu uzmanlar için kapsamlı bir eğitim programı.

Kimler katılmalı?

BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, web sitesi veya Sistem Yöneticileri, Ağ Yöneticileri.

Önkoşullar

Ağların temel bilgisi.

Ders Müfredatı

• TCP / IP protokol yığını protokolleri
• TCP / IP yığınının farklı katmanlarının çalışma ilkeleri ve bu katmanları hedefleyen tehditler
• TCP / IP protokollerinin güvenlik açıkları ve azaltma teknikleri
• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve cihazlar
• Wireshark gibi paket yakalama yazılımı, paket analizi ve protokoller
• SSL, IPSec, VPN ve dijital sertifikalar gibi kavramlar
• Güvenlik Duvarı, IDS / IPS ve Proxy gibi ağ bileşenleri

Süre

2 Gün

Faydaları

TCP / IP ağlarının güvenliği ile ilgili uygulamalı çalışmalar, katılımcılara zengin bilgi ve yetenekler kazandıracaktır. Katılımcılardan kurumlarının ağında güvenlik uygulamaları en iyi bir şekilde uygulamaları bekleniyor.

Web Uygulamaları Güvenliği Eğitimi

Kursun amacı web uygulama geliştiricilere güvenlik açıklarını belirlemeyi, projeye yönelik risklerini değerlendirmeyi ve bunları çeşitli yollarla ortadan kaldırmayı öğretmek.

Kimler katılmalı?

Web Uygulama Geliştiricileri, Web Sitesi Yöneticileri, BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları.

Önkoşullar

Web teknolojileri ile ilgili temel bilgiler.

Ders Müfredatı

• Bilgi toplama
• Yapılandırma yönetimi kusurları
• Giriş / çıkış manipülasyonu
– Siteler Arası Komut Dosyası (XSS)
– Enjeksiyon kusurları: SQL Enjeksiyonu, OS komut enjeksiyonu vb.
• Kullanıcı kimlik doğrulama kusurları
• Yetkilendirme kusurları
• Oturum yönetimi kusurları
– Oturum sabitleme
– Oturum çalma
– Siteler Arası İstek Sahteciliği (CSRF)
• Uygulama mantığı
• Günlük yönetimi
• Arıza yönetimi
• Güvenli uygulama yönetimi

Süre

2 Gün

Faydaları

Katılımcılar, HTTP tabanlı uygulamaların önemli güvenlik bileşenlerini, en yaygın hataları, bu hatalardan nasıl kaçınılacağını ve sürdürülebilir uygulama güvenliğinin nasıl sağlanacağını öğrenecekler.

Güvenli Yazılım Geliştirme Eğitimi

Modern dünyada, yazılım geliştirme sürecinde bir geliştirici, etkileşim protokollerinin uygulanmasında ve savunmasız çerçevelerin kullanımında programlama dillerinin özellikleriyle ilişkili çok sayıda güvenlik açığını kabul edebilir.

Kimler katılmalı?

Yazılım geliştiricileri / mühendisleri, yazılım proje yöneticileri, yazılım kalite kontrol personeli.

Önkoşullar

Programlama ile ilgili orta düzey deneyim.

Ders Müfredatı

• TCP / IP protokol yığını protokolleri
• TCP / IP yığınının farklı katmanlarının çalışma ilkeleri ve bu katmanları hedefleyen tehditler
• TCP / IP protokollerinin güvenlik açıkları ve azaltma teknikleri
• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve cihazlar
• Wireshark gibi paket yakalama yazılımı, paket analizi ve protokoller
• SSL, IPSec, VPN ve dijital sertifikalar gibi kavramlar
• Güvenlik Duvarı, IDS / IPS ve Proxy gibi ağ bileşenleri

Süre

3 Gün

Faydaları

Katılımcılar temel güvenli kodlama ilkelerini, güvenli yazılım tasarımı ve geliştirmeyi, tehdit modellemeyi ve güvenlik testleri ilkelerini öğrenecekler.