SOME EĞİTİMLERİ
Ülkemizde birçok SOME’nin kurulması ve işletilmesi beklenmektedir. Ancak bunun için yetkin bir personel altyapısının sağlanması en önemli ihtiyaçlardan birisidir. Siber Olaylara Müdahale Ekibi (kısaca SOME), söylenmesi kolay ama yaşatılması zor olan kavramlardan birisidir. Bu yüzden bu konuda size en fayda sağlayacak firmalarla çalışmanız tavsiye edilir.
Zafiyet Analizleri Eğitimi
- Güvenli Yapılandırma Denetimi Eğitimi
- Sızma Testleri Eğitimi
- Saldırı Teknikleri Eğitimi
Kayıt Yönetimi Eğitimi
- Saldırı Tespit ve Kayıt Yönetimi Eğitimi
- Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi
Siber Olaylara Müdahale Eğitimi
- Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi
- Bilişim Sistemleri Adli Analizi Eğitimi
- Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi
- Ağ Adli Analizi Eğitimi
- Zararlı Yazılım Analiz Yöntemleri Eğitimi
- DDoS Saldırıları ve Korunma Yolları Eğitimi
- Bilişim Hukuku Eğitimi
SOME EĞİTİM İÇERİKLERİ
Güvenli Yapılandırma Denetimi Eğitimi
- Zafiyet, tehdit tanımları
- Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
- Windows işletim sistemi denetimi
- Unix/Linux sistemlerinin denetimi
- Bir ağın topolojisini çıkartma
Sızma Testleri Eğitimi
- Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
- Dış ağ taramaları ve aktif bilgi toplama
- Keşif ve zafiyet tarama
- Zafiyet istismar etme
- Etki alanı ve son kullanıcı bilgisayarları sızma testleri
- İstismar sonrası yapılması gerekenler
- Veri tabanı sızma testleri
- Network bileşenleri sızma testleri ve ikinci katman saldırıları
- Güvenlik mekanizmaları atlatma yöntemleri
- Sosyal mühendislik
- Web uygulamaları sızma testleri
Saldırı Teknikleri Eğitimi
- Güvenlik testlerinde bilgi toplama
- TCP/IP İletişiminde oturuma müdahale
- Güvenlik duvarları
- Saldırı tespit ve engelleme sistemleri
- Güvenlik duvarı, saldırı tespit ve önleme sistemleri ile içerik filtreleme sistemlerini atlatma
- Host/ağ/port keşif ve tarama araçları
- Zafiyet tarama ve bulma sistemleri
- Exploit çeşitleri ve metasploit kullanımı
- Kablosuz ağlar ve güvenlik
- Web uyguluma güvenliği ve hacking yöntemleri
- Vpn ve şifreleme teknolojileri
- Son kullanıcıya yönelik saldırı çeşitleri ve yöntemleri
- Güvenlik amaçlı kullanılan firefox eklentileri
- Linux sistem yönetimi ve güvenliği
- Tcp/ıp protokol ailesi zafiyet analizi
- Paket analizi, sniffing
Saldırı Tespit ve Kayıt Yönetimi Eğitimi
- Trafik analizi temelleri
- Uygulama protokolleri ve trafik analizi
- Açık kaynak kodlu saldırı tespit sistemi
- Ağ trafiği analizi ve izleme
- Uygulama protokolleri için saldırı tespit metotları
- Kayıt yapılandırma ayarları
- Kayıt analiz yöntemleri ve teknikleri
- Kayıt yönetimi
- Büyük boyutlu kayıtların işlenmesi
- Kayıtları izleme
- Olay müdahalesi için kayıtlar
- Adli analiz kayıtları
- Uyumluluk için kayıt
- Kayıt toplamada en sık yapılan yanlışlar
- Kayıt standartları
Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi
- Merkezi kayıt yönetimi sistemleri
- Olay ilişkilendirme sistemleri (sım)
- Sım çözümlerine örnekler
- Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
- Açık kaynak kodlu merkezi güvenlik izleme yazılımı (ossım)
- OSSIM mimarisi ve entegre araçlar
- OSSIM kurulumu
- OSSIM konfigürasyonu
- OSSIM web konsolu
- Güvenlik politikalarının ve raporlarının düzenlenmesi
- Ossım ajanı ile bilgi toplama
- Syslog ile bilgi toplama
- Güvenlik olaylarının korelasyonu (saldırı ilişkilendirme)
- Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
- Olay analizi ve müdahale
- Sistem bakımı ve güncelleme
Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi Eğitimi
- Giriş (tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
- SOME temel konuları
- Siber olay müdahale süreci
- SOME operasyonel elemanları(yazılım,donanım,politika ve prosedürler)
- SOME proje planı
Bilişim Sistemleri Adli Analizi Eğitimi
- Bilgisayar olaylarına müdahale
- Bilgisayar adli analizi hazırlık aşamaları
- İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
- Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
- Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
- Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
- Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
- Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması
Bilgisayar Adli Analizi -Derinlemesine Windows Eğitimi
- Sayısal adli analiz temelleri ve kanıt toplama
- Uygulamalı: temel windows adli analizi bölüm 1 – dizi sorguları, veri madenciliği ve e-posta adli analizi
- Uygulamalı: temel windows adli analizi bölüm 2 – kayıt defteri ve usb analizi
- Uygulamalı: temel windows adli analizi bölüm 3 – kayıt dosyası analizi
- Uygulamalı: temel windows adli analizi bölüm 4 – web tarayıcı analizi
- Uygulamalı: sayısal adli analiz yarışması
Ağ Adli Analizi Eğitimi
- Dijital kanıtların ağ kaynaklarından elde edilmesi
- Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
- Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
- Mobil cihaz güvenliği
- Uygulamalar
Zararlı Yazılım Analiz Yöntemleri Eğitimi
- Uygulamalı: Zararlı yazılım araçları ve yöntemleri
- Uygulamalı: Zararlı yazılım analizi temelleri
- Uygulamalı: Diğer zararlı analiz yöntemleri
- Uygulamalı: Zararlı kod analizi
- Uygulamalı: Zararlı yazılımlardan korunma yöntemleri
DDoS Saldırıları ve Korunma Yolları Eğitimi
- DDoS saldırı çeşitleri
- Temel TCP/IP bilgisi
- TCP/IP ağlarda trafik analizi
- FastFlux Networks kavramı
- Türkiye Ve Dünyadan DDoS saldırı örnekleri
- Yerel ve kablosuz ağlarda DoS saldırıları
- TCP Flood DDoS saldırıları
- Web sunuculara yönelik DoS/DDOS saldırıları
- UDP Flood DDoS saldırıları
- DNS Flood DoS/DDOS saldırıları
- OpenBSD Packet Filter DDoS koruma özellikleri
- DDoS saldırı analizi
- DDoS ile mücadele
Bilişim Hukuku Eğitimi
- Adli sürecin yürütülmesi temel eğitimi
- Bilgisayar teknolojisi
- Sayısal veri teknolojisi
- İşletim sistemi ve yazılımlar
- İnternet teknolojisi
- İstemciler için ağ güvenliği
- Kablosuz internet erişimi ve güvenliği
- Bilişim kültürü
- İnternet arama motorları
- İnteraktif bankacılık-ceza
- Bilişim suçları-kanun maddeleri
- Elektronik imza
- Bilişim suçları-örnek olaylar
- Hakaret-sövme suçları (internet-SMS vb.)
- Bilirkişi raporları
- Alan adları hukuku
- Delil tespiti-hukuk
- Delil tespiti-ceza
- İnternet servis sağlayıcılar
- Spam-yığın e-posta-SMS
- İnternet sitelerinin filtrelenmesi
- E-tüketici
- Av.tr- e-baro
- Sanal kumar
- E-devlet uygulamaları
- Uluslararası mevzuat
- İnteraktif bankacılık-hukuk
- Yüksek mahkeme kararları
- UYAP
- Kişisel verilerin korunması
- Fikri haklar-ilgili hükümler
- Telekomünikasyon hukuku
- Çocuk pornografisi