Bilgi Güvenliği Eğitimleri

Etik Hacking’e Giriş

Bilgi güvenliğine giriş

Bilgi güvenliğinin temelleri

Gizlilik, bütünlük ve erişilebilirlik üçgeni

Güvenliğin zorlukları

Siber saldırgan türleri

Bütüncül güvenlik yaklaşımı

Kademeli güvenlik yaklaşımı

Sızma testi metodolojileri

Hacking döngüsü

Bilgi Toplamak

Sistem tespiti

Whois sorguları

DNS sorguları

Hedef bulmak

Tarama türleri

Port taraması

Google hacking

Açık kaynak istihbarat teknikleri

Bilgi toplama araçları

Zafiyet Tespiti

Ağ seviyesinde zafiyet tespiti

Sistem seviyesinde zafiyet tespiti

Uygulama zafiyetlerinin tespiti


Sistem Güvenliği

Parola kırma saldırıları

Zafiyet tarama araçları

Metasploit kullanımı

Diğer zafiyet/istismar bulma yöntemleri

Önbellek taşırma saldırıları

Zararlı yazılımlar

DNS tünelleme

Sistem güvenliğinin sağlanması

İstemci güvenlik duvarı (host firewall/Host IPS)

Antivirüsler

Yama yönetimi

Ağ Güvenliği

Ağ temelleri

Ağların taranması

Açık portlar

Çalışan protokoller

Ağ trafiğinin izlenmesi

Wireshark kullanımı

Zafiyet tespiti

Yerel ağda yapılan saldırılar

Güvenlik duvarları (Firewall)

IPS/IDS

Güvenli ağ tasarımı


Tehdit Analizi ve Risk Yönetimi

Tehdit tespit yöntemleri

Risk yönetimi yaklaşımı

Teknik etkinin değerlendirilmesi

İşe etkilerin değerlendirilmesi

Zafiyet yönetimi süreçlerinin belirlenmesi

Uygulama Güvenliği

Uygulama yapıları

Saldırı noktalarının tespiti

Testlerde kullanılacak araçlar

OWASP Top 10

OWASP test metodolojisi

Uygulama test metodolojisi

Hizmet dışı bırakma saldırıları

Uygulama mimarisinin anlaşılması

Kaynak kod analiz teknikleri

Sosyal Mühendislik Saldırıları

Sosyal Mühendislik Saldırıları

Sosyal mühendisliğin temelleri

Sosyal mühendislik saldırı belirtileri

Social Engineering Toolkit kullanımı

Oltalama (Phishing) saldırıları

Sosyal mühendislik için bilgi toplama teknikleri

Bilgi Güvenliğine Giriş

Bilgi güvenliğinin temelleri

Bilgi güvenliğinin hayatımızdaki yeri

Kurumsal bilgi güvenliğine giriş

Bilgi güvenliği ihlallerinin iş süreçlerine etkileri

ISO 27001’e Giriş

ISO 27001’in amacı

Standardın getirdikleri

Belgelendirme süreci

Evrak/doküman gereksinimleri

Risk Yönetimi

Risk ölçümü

Risk yönetimi araçları

ISO 27001’in risk yönetimine katkısı

Standardın bilgi güvenliği yönetimine katkısı

ISO 27001 Önemli Bileşenleri

ISO 27001 Standardı

Kontrol noktaları

Örnek politika ve prosedürler

SOME Temelleri

SOME kurulumunun temelleri

Türkiye’de SOME’ler

Uluslarası SOME standartları

SOME Personeli

Personel seçimi kriterleri

Personelin alması gereken eğitimler

SOME’ye destek olacak görevler

SOME’nin iletişim kanalları

SOME Süreçleri

Temel SOME süreçleri

SOME süreçlerinin detaylandırılması

Kuruluşa özel SOME süreçlerinin belirlenmesi

SOME süreçlerinin kontrolü

Örnek SOME politikaları ve süreçleri

Siber Olayların Tespiti

IOC (Indicators of Compromise – olay göstergeleri)

Teknik olmayan siber olay göstergeleri

Teknik olay göstergeleri

Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması

SOME Teknolojileri

Etkili bir SOME için gerekli teknolojileri

Siber olay tespiti için kullanılabilecek teknolojiler

SOME teknolojilerinin entegrasyonu

Olay sonrası takip

Temel Ağ Güvenliği Bilgisi

Ağ ve protokollerle ilgili hatırlatmalar

Kurumsal ağda kullanılan protokoller

Protokol bazında güvenlik zafiyetleri

Ağ güvenliğini sağlamak için öneriler

Temel Sistem Güvenliği Bilgisi

Windows sistem yapısı

Windows işletim sistemi için sıkılaştırma yöntemleri

Linux sistem yapısı

Linux işletim sistemi için sıkılaştırma yöntemleri

İşletim sistemleri için güvenlik önerileri

Yaygın Olarak Görülen Siber Saldırılar

İnternet ve yerel ağ üzerinden yapılan saldırılar

İşletim sistemine yönelik saldırılar

Web uygulamaları üzerinden yapılan saldırılar

Mobil uygulamalar üzerinden yapılan saldırılar

Zafiyet ve Saldırı Döngüleri

Güvenlik zafiyeti kavramı

Hacking döngüsü

Zararlı yazılım yaşam döngüsü

Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi

Zafiyet yönetimi süreçlerinin uygulanması

Veritabanı Güvenliği

Vertabanı güvenliğinn temelleri

Veritbanına karşı tehditler

Veritabanı güvenlik döngüsü

Güvenlik politikaları

Veritabanı Yapıları

Oracle

MySQL

SQL

PostgreSQL

Veritabanı Yapıları

Oracle

MySQL

SQL

PostgreSQL

Veritabanı Saldırıları

Oracle

MySQL

SQL

PostgreSQL

Veritabanı Güvenlik Önlemleri

Oracle

MySQL

SQL

PostgreSQL