Eğitim insan davranışlarındaki yanlışları veya zaafları kötüye kullanarak bir sistemin ele geçirilmesi için kullanılan Sosyal mühendislik kavramı ve saldırılarına karşı savunma yöntemlerinin öğrenilmesidir.
Eğitim insan davranışlarındaki yanlışları veya zaafları kötüye kullanarak bir sistemin ele geçirilmesi için kullanılan Sosyal mühendislik kavramı ve saldırılarına karşı savunma yöntemlerinin öğrenilmesidir.
Sistem yöneticileri başta olmak üzere tüm bilgi sistemi kullanıcıları.
Yok
• “Sosyal mühendislik” kavramı
• Saldırı teknikleri
• Sosyal mühendislik saldırılarına örnekler
• Sosyal mühendislik testleri
• Önleme yöntemleri
• Çeşitli sosyal mühendislik uygulamaları
2 Gün
Katılımcılar, oldukça yaygın olan ve gizli bilgilerin kaybolmasına ve hatta bir kurumun itibarına bile yol açabilecek sosyal mühendislik saldırılarına aşina olacaklar. Katılımcılar, sosyal mühendislik eğitimleri de verme kapasitesine sahip olacaklar.
Bu eğitimde günümüz bilişim dünyasında işlenen suçlar ile ilgili Saldırı Tespit ve Kayıt Yönetimi Eğitimi, Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi verilmektedir.
SOME (Siber Olaylara Müdahale Ekibi), Bilgi Güvenliği Personeli, Siber Güvenlik Uzmanları.
Hem iş süreçlerinde hem de bilgi sistemlerinde deneyim sahibi olmalı.
• Giriş (Geçmiş, bilgisayar olay örnekleri, SOME ve güvenlik organizasyon örnekleri)
• SOME ile ilgili temel bilgiler
• Bilgisayar olay yönetimi süreci, olay yönetimi hizmeti tanımı ve işlevleri
• SOME’nin operasyonel bileşenleri (yazılım, donanım, politika ve prosedürler)
• SOME proje planı
2 Gün
Eğitimin amacı kursiyerlerin düzeyini kurumlarında Acil Müdahale Ekibi kurabilecekleri bir konuma yükseltmektir.
Log analizinden daha gelişmiş seçenekler sunan SIEM’in en önemli özelliklerinden biri belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir.
BT Güvenlik Personeli, Denetçiler, Siber Güvenlik Uzmanları, Ağ Yöneticileri.
Bilgi sistemi bileşenlerine aşinalık.
• Merkezi günlük yönetim sistemleri
• Olay korelasyon sistemleri için gereklilik
• Olay korelasyon sistemlerinin avantajları
• Olay korelasyon adımları
• OSSIM saldırı korelasyon sistemleri
• OSSIM’e genel bakış
• OSSIM’in temel bileşenleri
• OSSIM tarafından kullanılan araçlar
• OSSIM kurulumu
• OSSIM bileşen yapılandırması
• Politikalar
• Ayrı bileşenlerden veri füzyonu
• Saldırı korelasyonu
• Sistem bakımı ve güncelleme
4 Gün
Katılımcılar, merkezi saldırı korelasyon sistemleri hakkında bilgi alacaklar. Ayrı güvenlik bileşenlerinde toplanan günlükleri merkezi olarak nasıl toplayacaklarını, dahili veya harici bir ağdan gerçekleştirilen saldırıları nasıl izleyeceklerini ve bir saldırıya karşı gerekli adımları atmayı öğrenecekler.
Etik hacker yada beyaz şapkalı hacker; bilişim suçlularının yöntemlerini bilen, kötü niyetli saldırıları simüle ederek bilişim sistemlerine verilebilecek zararlarının önüne geçmeye çalışan kişilerdir.
BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, web Site veya Sistem Yöneticiler.
Ağ güvenliği ve linux temel bilgisi bir artıdır.
• Giriş (Sızma testi nedir? Öncesinde, olay anında ve sonrasında gerçekleşen önemli noktalar. Penetrasyon testleri metodolojileri)
• Keşif (Keşif kategorileri. Uygulamalı nmap egzersizi; port tarama, servis ve işletim sistemi keşfi vb.)
• Güvenlik açığı keşfi (Güvenlik açığı kavramı. Nessus egzersizi; politika atama, tarama ve güvenlik açığı analizi)
• Exploit (Exploit ve payload kavramları. Metasploit egzersizi; msfconsole, meterpreter, post-exploit ve yardımcı modüller, vb.)
• Ağ sızma testleri ve layer 2 saldırıları (Network sniffing, MAC table flooding, ARP poisoning, VLAN hopping, DHCP IP pool tüketme saldırıları)
• Harici ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google hackleme” vb.)
• Sosyal mühendislik (E-posta ve telefon kullanarak. Özelleştirilmiş payload ve kötü amaçlı yazılım üretimi – makro, pdf ve exe. “Relay” güvenlik açığı. “Post-exploitation”)
• Web uygulama testleri (Input-output detection, XSS and SQL-i saldırıları)
5 Gün
Katılımcılar, sızma testlerine katılabilecek ve katkıda bulunabilecek.
Bilişim dünyasının en önemli bileşeni sayılabilecek sistemler ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri ve işlenen suçlar ile ilgili delil toplamanın temelleri bu kursun hedeflerindendir.
BT Güvenlik Merkezi Personeli, Denetçiler, SOME üyeleri.
Linux ve Windows işletim sistemleri hakkında temel bilgi.
• Bilgisayar olayına müdahale
• Bilgisayar analizinin ön aşamaları
• NTFS, FAT32, ext2, ext3 dosya sistemleri hakkında bilgiler (bu sistemlerde dosyaların nasıl açıldığı, kaydedildiği ve silindiği)
• Bir bilgisayarın farklı bileşenlerinde (RAM, “Yığın” alanı, sabit diskler vb.) Verilerin geçici olmaması Bu bileşenlerden veri depolama ve geri alma
• Bir Linux sistemi üzerinde bilgisayar analizi yapmak ve ilgili araçların sunumu
• Kursun uygulamalı bölümünde, analiz ortamının oluşturulması ve araçlarla şüpheli bir dosyanın analizinin yapılması
• Bir Windows sistemi üzerinde bilgisayar analizi yapmak ve ilgili araçların sunumu
3 Gün
Katılımcılar kendi başlarına bilgisayar analizi yapabilecekler.
Bilgi güvenliği ihlalleri ve bilgi kaynaklarının artan değeri, şirketlerin bilgi koruma gereksinimlerinin artmasına yol açar. Bilgi güvenliği yönetim sistemi, bilgi güvenliğini sağlamak için çalışmaya yönelik kontrollü bir yaklaşımdır. Sistem personeli, süreçleri ve bilgi güvenliği sistemlerini kapsar.
BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, BT Personeli ISO 27001 kapsamında denetlenecek olan kişiler.
Kalite yönetim sistemlerine aşinalık faydalıdır, ancak bir gereklilik değildir.
• BGYS nedir ve neden gereklidir?
• ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem Al” süreci
• Bilgi sistemlerinde risk değerlendirmesi ve tedavisi
• ISO 27001 kontrol kategorileri
– Bilgi güvenliği politikaları
– Bilgi güvenliğinin organizasyonu
– İnsan kaynakları güvenliği
– Varlık Yönetimi
– Giriş kontrolu
– Kriptografi
– Fiziksel ve çevresel güvenlik
– Operasyonel güvenlik
– İletişim güvenliği
– Sistem edinimi, geliştirilmesi ve bakımı
– Tedarikçi ilişkileri
– Bilgi güvenliği olay yönetimi
– İş sürekliliği yönetiminin bilgi güvenliği yönleri
– Uyma
• ISO 27001 uygunluk denetimi
– Denetim planlaması
– Denetim kontrol listeleri
– Uygunsuzluklar ve raporlama
• Birkaç uygulama
3 Gün
Katılımcılar kurumlarında BGYS kurabilecekler. Katılımcılar ayrıca denetim kavramları hakkında bilgi sahibi olacaklardır.
Teknolojinin bilinçsiz ve problemli kullanımı, bilgi güvenliği tehditlerinin çeşitlenmesi gibi nedenler bilgi güvenliğini sağlamanın zorlaşmasına yol açmaktadır. Bu nedenle ulusal ve uluslararası düzeyde olmak üzere kişisel ve kurumsal bilgi güvenliğinin sağlanması ve bilgi güvenliğiyle ilgili farkındalığın artırılması giderek daha önemli hale gelmektedir.
Bilgi sistemleri kullanıcıları.
Yok.
• Bilgi güvenliğinde kullanıcının rolü
• Kullanıcının kurumsal Bilgi Güvenliği Yönetim Sistemine katkısı (BGYS)
• Bilgisayarlara erişim
• Şifre güvenliği
• E-posta güvenliği
• İnternete erişirken güvenlik
• Virüs koruması
• Depolama ortamının kurulumu, kullanımı ve imhası
• Dosya erişimi ve paylaşımı
• Bilgi yedekleme
• Sosyal mühendislik
• Bilgisayar olaylarında kullanıcı sorumlulukları
3 Saat
Katılımcılar bilgi güvenliğinin temelleri hakkında bilgi sahibi olacak ve kurumsal bilgi güvenliğinin önemi konusundaki farkındalıklarını ileri düzeye taşıyacaklar. Bir kuruma katkı sağlayan görev ve sorumluluklarını öğrenecekler.
Bu eğitim ile işlenen suçlar ile ilgili ağ üzerinden delil toplamanın temellerini, aktif ağ cihazlarının ve mobil cihazlarının yapılarının detaylarını, ağ üzerinden hangi şekillerde delil toplanabileceğini öğretmek hedeflenmektedir.
Güvenlik Merkezi Personeli, Denetçiler, SOME üyeleri, Ağ ve Sistem Yöneticileri.
Temel TCP / IP, ağlar, Linux ve Windows işletim sistemi bilgisi.
• Trafik analizinin temelleri
• Ağ paketi yakalama teknolojileri: Donanım, yazılım ve araçlar
• Temel ağ protokolleri ve bileşenleri
• Ağ güvenliği bileşeni günlük analizi: Güvenlik duvarlarının günlükleri, izinsiz giriş algılama ve önleme sistemleri vb.
• Ağ protokollerinin analizi (HTTP, SMTP, DNS vb.)
• Derin paket denetimi
• Kötü amaçlı ağ trafiğinin tespiti: “Ortadaki adam saldırısı”, “DNS önbellek zehirlenmesi” vb. Saldırılar
• Ağ trafiği tünelleme tekniklerinin tespiti: DNS, ICMP, SSH tünelleme vb.
• Şifrelenmiş ağ trafiğinin analizi: “SSL trafiğini dinleme” tekniği
• Orijinal verileri elde etmek için ağ trafiğinin yeniden yapılandırılması
• Ağ akış analizi
4 Gün
Katılımcılar, depolama bileşenlerine erişmeden ağ trafiği analizi gerçekleştirebilecek ve kanıt toplayabilecektir. Ayrıca, bileşenlerden kaynaklanan kötü amaçlı ağ trafiğini ve güvenlik olaylarını da tespit edebilecekler.
Eğitim ile kurum yöneticilere karşı düzenlenebilecek Sosyal Mühendislik yada diğer saldırılar için bilgi güvenliği eğitiminde birçok senaryo örneği verilerek Bilgi Güvenliği farkındalığın artırılması hedeflenmektedir.
Bilgi güvenliği hakkında çok şey öğrenmek isteyen yöneticiler, personel.
Temel bilgi sistemleri bilgisi.
• Bilgi güvenliğinin temel kavramları
• Güvenlik Politikası
• Kurumsal güvenlik
• İnsan kaynakları güvenliği
• Risk değerlendirmesi ve risk azaltma
• İş devamlılığı
• Bilgi güvenliği olay yönetimi
• İşletim sistemi güvenliği
• Ağ güvenliği
• Web güvenliği
• Dijital sertifikalar ve sertifika dağıtım sistemleri
• Parola yönetimi
• Antivirüs sistemleri
2 Gün
Katılımcılar, bilgi güvenliğinin temel kavramları hakkında bilgi alacaklar ve BGYS’nin genel işleyişine ait teknik temel kavramlar baz alınarak giriş yapılacaktır.
Temel SQL Server veri tabanı güvenlik kavramlarını kimlik doğrulama ve yetkilendirme yoluyla nesnelere erişimi yönetimini, ağ ortamında nasıl yapılandırma olması gerektiğini ve bakımının nasıl yapılacağını öğreneceksiniz.
Veritabanı yöneticileri, veritabanı güvenlik denetçileri.
Veritabanı yönetimi temelleri.
• SQL Server, genel konular
• İşletim sistemi yapılandırması
• Ağ yapılandırması
• SQL Server kurulumu ve bakımı
• SQL Server yapılandırması
• Erişim kontrolü ve yetkilendirme
• Denetim ve günlük yönetimi
• Yedekleme ve olağanüstü durum kurtarma prosedürleri
• Çoğaltma
• Yazılım uygulama geliştirme
• “Yüzey Alanı Yapılandırması” aracı
• SQL Server test ve izleme araçları
3 Gün
Kursun sonunda katılımcılar, SQL Server veritabanı güvenlik mekanizmalarını ve güvenliği etkileyen faktörleri öğrenecekler. Bir SQL Server veritabanının güvenlik denetimini gerçekleştirme becerisi kazanacaklar. Bu arada veritabanı yöneticileri de veritabanlarını güvenli bir şekilde nasıl yöneteceklerini öğrenecekler.
Sistemlerin yönetiminde esas alınacak ilkeler, belirlenen bilgi güvenliği prosedürleri, denetim metodları, uyumluluk süreçleri ve kurumsal bilgi güvenliği ihtiyaçlarının karşılanabilmesi için gerekli bilgilerin paylaşılması, etkin bir denetim için yapılması gereken süreçlerin aktarılması hedeflenmektedir.
Bilgi teknolojisi denetçileri, sistem güvenliği denetim yeteneklerini geliştirmek isteyen bilgi güvenliği uzmanları, sistem ve ağ yöneticileri.
Temel ağ ve işletim sistemi (Windows ve Unix) bilgileri, çevresel koruma sistemlerine aşinalık.
• Güvenlik açığı ve tehdit tanımları
• Açık kaynaklı güvenlik açığı tarayıcıları ve bunların nasıl kullanılacağı
• Bir ağın topolojisini keşfetmek
• Çevre koruma sistemleri denetimi
• Windows denetimi
• Unix / Linux sistemlerinin denetimi
4 Gün
Katılımcılar, güvenlik açığı tarayıcılarını nasıl kullanacaklarını öğrenecekler. Katılımcılar ayrıca işletim sistemleri, çevresel koruma sistemleri ve web uygulamalarının güvenlik denetimini nasıl yapacaklarını da öğrenecekler.
Oracle , veritabanı yönetim yazılımının en büyük üreticilerinden birisidir. Bu kursta Oracle veritabanı güvenliğini nasıl verimli bir şekilde yöneteceğinizi, Oracle ağ ortamınızı nasıl yapılandıracağınızı ve veritabanı bakımını nasıl gerçekleştireceğinizi öğreneceksiniz.
Veritabanı yöneticileri, veritabanı güvenlik denetçileri.
Veritabanı yönetimi temelleri.
• Veritabanı temelleri
• Kimlik kontrolü
• Erişim kontrol listeleri
• Veritabanı güvenlik denetimleri
• Ağ güvenliği
• Veritabanı yedekleme
• Erişim araçlarının denetimi
• Gelişmiş güvenlik önlemleri
3 Gün
Kursun sonunda, katılımcılar veri tabanlarının güvenlik denetimini gerçekleştirebilecek ve yöneticiler veri tabanlarının güvenli yönetimini uygulayabilecekler.
Dünyada en çok kullanılan işletim sistemi olan Windows’un güvenlik yapılandırması, verileri korumak için gerekli sistemleri araçları ve teknikleri öğreten eğitimlerdir. Microsoft İşletim sistemini doğru bir şekilde kurmak, kullanmak ve gerekli güvenlik yapılandırmaları yapmak kursun temel amacıdır.
Windows Ağ Yöneticileri, MS AD Yöneticileri, IIS / Exchange Yöneticileri, BT Güvenlik Merkezi Personeli.
Microsoft sistemleri hakkında temel bilgiler.
• Microsoft Web Hizmetleri Güvenliği
• Microsoft “PowerShell”
• Active Directory ve Ağ Hizmetleri Güvenliği (Grup politikası, DNS, DHCP)
• Microsoft sistemlerinde yama yönetimi
3 Gün
Katılımcılar, Microsoft sistem güvenliği kapsamında ileri düzey bilgiler elde edecekler. Kurumlarında Microsoft sistem güvenliği uygulamalarını en iyi şekilde kullanabilme becerisine sahip olacaklar.
Linux’un güvenli yapılandırmasının pratik yönlerini ve işletim sisteminin temeline dayanan çalışma ortamını, verileri korumayı ve saldırı girişimlerini önlemeyi amaçlayan standart mekanizmaları, araçları ve teknikleri öğreten eğitimlerdir.
Linux Sistem Yöneticileri, BT Güvenlik Merkezi Personeli.
Linux yönetim bilgisi.
• Güvenli kurulum
• Başlangıç hizmetlerinin yapılandırılması
• Çekirdeğin güvenli yapılandırması
• Dosya sistemi erişim kontrolü
• Kullanıcı erişim kontrolü
• Sistem günlüklerinin yönetimi
• Güvenlik denetim araçları
• Güvenliği güçlendirme araçları
• Güvenlik komut dosyası programlama
2 Gün
Katılımcılar, Linux tabanlı işletim sistemlerinin güvenliğini sağlamlaştırmanın farkına varabilecekler. Sistemlerinde açık kaynak güvenlik yazılım araçlarını kullanma becerisi kazanacaklar. Ayrıca, sistemlerindeki güvenlik ihlallerini keşfetmelerine yardımcı olacak araçları kullanma veya geliştirme becerisi de kazanacaklar.
Aktif Ağ Cihaz Güvenliği kursları, ağ teknolojilerinin ve protokollerinin genel güvenlik sorunlarını, bunların belirli işletim sistemlerinde veya ağ ekipmanında uygulanmasının derinlemesine incelenerek açıklamaya odaklanır. Bu durumda, kablosuz ağlar ve IP telefonu gibi belirli alanlar ayrı ayrı ele alınır.
Sistem ve ağ yöneticileri, BT Güvenliği Personeli, Denetçiler, Siber Güvenlik Uzmanları.
Ağların temel bilgisi.
• Aktif cihazların (güçlendirilmesi), ağ tasarımı ve ağ güvenliğinin sağlanması kapsamında, aşağıdaki konular teorik olarak uygulamalı alıştırmalar ile çalışılacaktır.
• Günümüzde iç ağlarda yaygın olarak kullanılan ve aynı zamanda ağları dış dünyaya bağlamak için kullanılan aktif cihazların güçlendirilmesine yönelik adımlar
– Omurga anahtarı,
– Yönlendirici,
– Güvenlik Duvarı,
– İçerik filtresi
• Aktif cihazlar için geçerli güvenlik kontrolleri, örneğin
– Fiziksel güvenlik,
– Ekipman güvenliği,
– Kimlik doğrulama,
– Yetkilendirme ve izleme,
– Yama yönetimi,
– Erişim kontrol listeleri,
– Uzaktan yönetim kontrolü vb.
2 Gün
Katılımcıların kursun teorik ve uygulamalı bölümleri aracılığıyla aktif ağ cihazlarına uygulanabilen güvenlik kontrollerini öğrenmeleri beklenir. Katılımcıların bu güvenlik kontrollerini kurumlarında da uygulamaları beklenmektedir.
Ağ güvenliği konularının pratik çalışmasına odaklanan, kuruluşların bilgisayar ağlarının güvenliğinden sorumlu uzmanlar için kapsamlı bir eğitim programı.
BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları, web sitesi veya Sistem Yöneticileri, Ağ Yöneticileri.
Ağların temel bilgisi.
• TCP / IP protokol yığını protokolleri
• TCP / IP yığınının farklı katmanlarının çalışma ilkeleri ve bu katmanları hedefleyen tehditler
• TCP / IP protokollerinin güvenlik açıkları ve azaltma teknikleri
• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve cihazlar
• Wireshark gibi paket yakalama yazılımı, paket analizi ve protokoller
• SSL, IPSec, VPN ve dijital sertifikalar gibi kavramlar
• Güvenlik Duvarı, IDS / IPS ve Proxy gibi ağ bileşenleri
2 Gün
TCP / IP ağlarının güvenliği ile ilgili uygulamalı çalışmalar, katılımcılara zengin bilgi ve yetenekler kazandıracaktır. Katılımcılardan kurumlarının ağında güvenlik uygulamaları en iyi bir şekilde uygulamaları bekleniyor.
Kursun amacı web uygulama geliştiricilere güvenlik açıklarını belirlemeyi, projeye yönelik risklerini değerlendirmeyi ve bunları çeşitli yollarla ortadan kaldırmayı öğretmek.
Web Uygulama Geliştiricileri, Web Sitesi Yöneticileri, BT Güvenlik Merkezi Personeli, Denetçiler, Siber Güvenlik Uzmanları.
Web teknolojileri ile ilgili temel bilgiler.
• Bilgi toplama
• Yapılandırma yönetimi kusurları
• Giriş / çıkış manipülasyonu
– Siteler Arası Komut Dosyası (XSS)
– Enjeksiyon kusurları: SQL Enjeksiyonu, OS komut enjeksiyonu vb.
• Kullanıcı kimlik doğrulama kusurları
• Yetkilendirme kusurları
• Oturum yönetimi kusurları
– Oturum sabitleme
– Oturum çalma
– Siteler Arası İstek Sahteciliği (CSRF)
• Uygulama mantığı
• Günlük yönetimi
• Arıza yönetimi
• Güvenli uygulama yönetimi
2 Gün
Katılımcılar, HTTP tabanlı uygulamaların önemli güvenlik bileşenlerini, en yaygın hataları, bu hatalardan nasıl kaçınılacağını ve sürdürülebilir uygulama güvenliğinin nasıl sağlanacağını öğrenecekler.
Modern dünyada, yazılım geliştirme sürecinde bir geliştirici, etkileşim protokollerinin uygulanmasında ve savunmasız çerçevelerin kullanımında programlama dillerinin özellikleriyle ilişkili çok sayıda güvenlik açığını kabul edebilir.
Yazılım geliştiricileri / mühendisleri, yazılım proje yöneticileri, yazılım kalite kontrol personeli.
Programlama ile ilgili orta düzey deneyim.
• TCP / IP protokol yığını protokolleri
• TCP / IP yığınının farklı katmanlarının çalışma ilkeleri ve bu katmanları hedefleyen tehditler
• TCP / IP protokollerinin güvenlik açıkları ve azaltma teknikleri
• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve cihazlar
• Wireshark gibi paket yakalama yazılımı, paket analizi ve protokoller
• SSL, IPSec, VPN ve dijital sertifikalar gibi kavramlar
• Güvenlik Duvarı, IDS / IPS ve Proxy gibi ağ bileşenleri
3 Gün
Katılımcılar temel güvenli kodlama ilkelerini, güvenli yazılım tasarımı ve geliştirmeyi, tehdit modellemeyi ve güvenlik testleri ilkelerini öğrenecekler.