Bilgi güvenliğine giriş
Bilgi güvenliğinin temelleri
Gizlilik, bütünlük ve erişilebilirlik üçgeni
Güvenliğin zorlukları
Siber saldırgan türleri
Bütüncül güvenlik yaklaşımı
Kademeli güvenlik yaklaşımı
Sızma testi metodolojileri
Hacking döngüsü
Sistem tespiti
Whois sorguları
DNS sorguları
Hedef bulmak
Tarama türleri
Port taraması
Google hacking
Açık kaynak istihbarat teknikleri
Bilgi toplama araçları
Ağ seviyesinde zafiyet tespiti
Sistem seviyesinde zafiyet tespiti
Uygulama zafiyetlerinin tespiti
Parola kırma saldırıları
Zafiyet tarama araçları
Metasploit kullanımı
Diğer zafiyet/istismar bulma yöntemleri
Önbellek taşırma saldırıları
Zararlı yazılımlar
DNS tünelleme
Sistem güvenliğinin sağlanması
İstemci güvenlik duvarı (host firewall/Host IPS)
Antivirüsler
Yama yönetimi
Ağ temelleri
Ağların taranması
Açık portlar
Çalışan protokoller
Ağ trafiğinin izlenmesi
Wireshark kullanımı
Zafiyet tespiti
Yerel ağda yapılan saldırılar
Güvenlik duvarları (Firewall)
IPS/IDS
Güvenli ağ tasarımı
Tehdit tespit yöntemleri
Risk yönetimi yaklaşımı
Teknik etkinin değerlendirilmesi
İşe etkilerin değerlendirilmesi
Zafiyet yönetimi süreçlerinin belirlenmesi
Uygulama yapıları
Saldırı noktalarının tespiti
Testlerde kullanılacak araçlar
OWASP Top 10
OWASP test metodolojisi
Uygulama test metodolojisi
Hizmet dışı bırakma saldırıları
Uygulama mimarisinin anlaşılması
Kaynak kod analiz teknikleri
Sosyal Mühendislik Saldırıları
Sosyal mühendisliğin temelleri
Sosyal mühendislik saldırı belirtileri
Social Engineering Toolkit kullanımı
Oltalama (Phishing) saldırıları
Sosyal mühendislik için bilgi toplama teknikleri
Bilgi güvenliğinin temelleri
Bilgi güvenliğinin hayatımızdaki yeri
Kurumsal bilgi güvenliğine giriş
Bilgi güvenliği ihlallerinin iş süreçlerine etkileri
ISO 27001’in amacı
Standardın getirdikleri
Belgelendirme süreci
Evrak/doküman gereksinimleri
Risk ölçümü
Risk yönetimi araçları
ISO 27001’in risk yönetimine katkısı
Standardın bilgi güvenliği yönetimine katkısı
ISO 27001 Standardı
Kontrol noktaları
Örnek politika ve prosedürler
SOME kurulumunun temelleri
Türkiye’de SOME’ler
Uluslarası SOME standartları
Personel seçimi kriterleri
Personelin alması gereken eğitimler
SOME’ye destek olacak görevler
SOME’nin iletişim kanalları
Temel SOME süreçleri
SOME süreçlerinin detaylandırılması
Kuruluşa özel SOME süreçlerinin belirlenmesi
SOME süreçlerinin kontrolü
Örnek SOME politikaları ve süreçleri
IOC (Indicators of Compromise – olay göstergeleri)
Teknik olmayan siber olay göstergeleri
Teknik olay göstergeleri
Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması
Etkili bir SOME için gerekli teknolojileri
Siber olay tespiti için kullanılabilecek teknolojiler
SOME teknolojilerinin entegrasyonu
Olay sonrası takip
Ağ ve protokollerle ilgili hatırlatmalar
Kurumsal ağda kullanılan protokoller
Protokol bazında güvenlik zafiyetleri
Ağ güvenliğini sağlamak için öneriler
Windows sistem yapısı
Windows işletim sistemi için sıkılaştırma yöntemleri
Linux sistem yapısı
Linux işletim sistemi için sıkılaştırma yöntemleri
İşletim sistemleri için güvenlik önerileri
İnternet ve yerel ağ üzerinden yapılan saldırılar
İşletim sistemine yönelik saldırılar
Web uygulamaları üzerinden yapılan saldırılar
Mobil uygulamalar üzerinden yapılan saldırılar
Güvenlik zafiyeti kavramı
Hacking döngüsü
Zararlı yazılım yaşam döngüsü
Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi
Zafiyet yönetimi süreçlerinin uygulanması
Vertabanı güvenliğinn temelleri
Veritbanına karşı tehditler
Veritabanı güvenlik döngüsü
Güvenlik politikaları
Oracle
MySQL
SQL
PostgreSQL
Oracle
MySQL
SQL
PostgreSQL
Oracle
MySQL
SQL
PostgreSQL
Oracle
MySQL
SQL
PostgreSQL