SlideShare una empresa de Scribd logo
1 de 163
Descargar para leer sin conexión
SPARTA BİLİŞİM
SİBER GÜVENLİK
EĞİTİMLERİ
Sparta Bilişim
• 2013 Yılında kuruldu
• Sadece siber güvenlik
alanında hizmetler veriyor
• Türkiye genelinde 300’den
fazla kuruluşa hizmet
veriyor
www.sparta.com.tr
Hizmetlerimiz
Sızma testi
Danışmanlık
Eğitimler
Sızma testi
Ağ sızma testleri
Web uygulama sızma testleri
Mobil uygulama sızma testleri
Kablosuz ağ sızma testleri
Hizmet dışı bırakma (DoS/DDoS) testleri
Sosyal mühendislik testleri
Fiziksel sızma testleri
Danışmanlık
ISO 27001 BGYS
belgelendirme hizmetleri
Periyodik siber güvenlik
ziyaretleri
SOME danışmanlığı
İş sürekliliği danışmanlığı
EĞİTİM
BAŞLIKLARI
1. Ağ ve Sistem Güvenliği
2. APT ve Ölüm Zinciri
3. Bilgi Güvenliği Yönetimi
4. Bordo Takım Siber Güvenlik
5. DNS Güvenliği
6. DoS / DDoS
7. Etik Hacking (Sızma Testi)
8. Etkili Bilgi Güvenliği Farkındalık
Programı Oluşturma
9. Etkili Yedekleme ve Yedek
Yönetimi
10. Felaket Kurulum Merkezi (FKM)
Planlaması, Kurulumu ve
İşletmesi
11. Güvenlik Cihazlarının Etkin
Kullanımı
12. ISO 27001 Bilgi Güvenliği Yönetim
Sistemi
13. Kablosuz Ağ Güvenliği
14. Kayıt (Log) Toplama ve Yönetimi,
SIEM
15. Siber İstihbarat
16. SOME Kurulumu
17. Tehdit ve Zafiyet Yönetimi
18. Ağ ve Sistem Güvenliği
(Uygulamalı)
19. Veri Sızıntılarına Karşı Etkili
Önlemler
20. Yazılım Güvenliği
21. Uygulamalı SIEM ve SOME Eğitimi
22. Uygulamalı Sızma Testi Eğitimi
www.sparta.com.tr
AĞ VE SİSTEM GÜVENLİĞİ
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması sağlanmaktadır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
 Ağ ve protokollerle ilgili hatırlatmalar
 Kurumsal ağda kullanılan protokoller
 Protokol bazında güvenlik zafiyetleri
 Ağ güvenliğini sağlamak için öneriler
www.sparta.com.tr
2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
 Windows sistem yapısı
 Windows işletim sistemi için
sıkılaştırma yöntemleri
 Linux sistem yapısı
 Linux işletim sistemi için sıkılaştırma
yöntemleri
 İşletim sistemleri için güvenlik önerileri
www.sparta.com.tr
3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
 İnternet ve yerel ağ üzerinden yapılan
saldırılar
 İşletim sistemine yönelik saldırılar
 Web uygulamaları üzerinden yapılan
saldırılar
 Mobil uygulamalar üzerinden yapılan
saldırılar
www.sparta.com.tr
4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
 Güvenlik zafiyeti kavramı
 Hacking döngüsü
 Zararlı yazılım yaşam döngüsü
 Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
 Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
GELİŞMİŞ SÜREKLİ TEHDİT (APT)
ve
ÖLÜM ZİNCİRİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Yeni nesil siber saldırılar arasında en etkili
ve en tehlikelilerinden biri olan APT
(Advanced Persistent Threat – Gelişmiş
Sürekli Tehdit) saldırıları özellikle kamu,
askeri, finans, telekom, enerji gibi stratejik
sektörleri hedef almaktadır.
APT saldırılarında kullanılan tekniklerin
anlaşılması ve başarı oranı çok yüksek
olan bu saldırılara karşı alınabilecek
önlemler ve kullanılabilecek teknikler
aktarılmaktadır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. SİBER SALDIRILARIN DEĞİŞEN YÜZÜ
2. APT METODOLOJİSİ
3. BİLGİ GÜVENLİĞİNE YENİ YAKLAŞIMLAR
4. APT SALDIRILARINA KARŞI ETKİLİ
SAVUNMA
www.sparta.com.tr
1. SİBER SALDIRILARIN
DEĞİŞEN YÜZÜ
 Son 1 yılın önemli APT saldırıları
 5 yıl önceki güvenlik yaklaşımımızın
yetersiz kaldığı noktalar
 Artan tehditler hakkında
bilgilendirmeler
APT saldırılarının anatomisi
www.sparta.com.tr
2. APT METODOLOJİSİ
 “APT Hacker” profili
 APT saldırı metodolojisi
 APT saldırılarında kullanılan araçlar
 APT saldırılarını başarılı kılan noktalar
www.sparta.com.tr
3. BİLGİ GÜVENLİĞİNE
YENİ YAKLAŞIMLAR
 Saldırganın başarılı olacağını
kabullenmek
 Verilerinizi korumanın önemi
 Saldırı tespit becerilerinin kazanılması
 Savunmada kullanılabilecek teknolojiler
www.sparta.com.tr
4. APT SALDIRILARINA
KARŞI ETKİLİ SAVUNMA
 Bilgi güvenliğinde proaktif yaklaşım
 Güvenlik için doğru noktalara
odaklanmak
 Uyum sağlayan ve entegre güvenlik
yapısının kurulması
 Ölüm zincirinin kırılması
www.sparta.com.tr
BİLGİ GÜVENLİĞİ YÖNETİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Katılımcılara, kuruluş bilgi güvenliği
seviyesinin ölçülebilir ve yönetilebilir
hale getirilmesi için gerekli teknik
bilgilerin kazandırılması.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. BİLGİ GÜVENLİĞİNİN TEMELLERİ
2. BİLGİ GÜVENLİĞİ YÖNETİMİ
3. GÜVENLİ AĞ MİMARİSİ
4. İŞ SÜREKLİLİĞİ
5. BİLGİ GÜVENLİĞİNİN ÖNEMLİ
KONULARI
www.sparta.com.tr
1. BİLGİ GÜVENLİĞİNİN
TEMELLERİ
 Bilgi güvenliğinin temel amaçları
 Bilgi güvenliği modelleri
 Kademeli güvenlik yaklaşımı
 Kullanılabilirlik ve güvenlik
dengesinin bulunması
www.sparta.com.tr
2. BİLGİ GÜVENLİĞİ
YÖNETİMİ
 Yönetilebilir bir bilgi güvenliği
sürecinin oluşturulması
 Bilgi güvenliği politikaları
 Bilgi güvenliği prosedürleri
 Risk yönetimi
www.sparta.com.tr
3. GÜVENLİ AĞ
MİMARİSİ
 Güven çemberleri
 Güvenli ağ mimarisinin temelleri
 Bilgi güvenliği seviyesi ölçümü ve
değerlendirmesi
 Bilgi güvenliği seviyesinin sürekli
artırılması
www.sparta.com.tr
4. İŞ SÜREKLİLİĞİ
 İş sürekliliği ve felaket kurtarma
süreçlerine (FKM) genel bakış
 İş sürekliliğini etkileyebilecek
olayların belirlenmesi
 İş sürekliliği ve FKM planlarının
oluşturulması
 İş sürekliliği ve Felaket Merkezi
tatbikatları
www.sparta.com.tr
5. BİLGİ GÜVENLİĞİNİN
ÖNEMLİ KONULARI
 Fiziksel güvenlik ve süreç
güvenliği
 Erişim denetimi (access control)
 İnternet ve iletişim güvenliği
 Yazılım güvenliği
www.sparta.com.tr
BORDO TAKIM
SİBER GÜVENLİK EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Günlük siber güvenlik operasyonları içerisinde yer alanlar
için, mevcut eğitim yaklaşımındaki önemli bir eksikliği
gidermek amacıyla geliştirilmiş özel bir eğitim
programıdır.
Siber saldırı odaklı eğitimleri alanlar burada edindikleri
bilgi ve becerileri günlük işlerinde kullanamıyor. Bilgi
İşlem biriminin görevleri arasında sızma testi yapılması
günlük işleyişin çok az bir bölümünü oluşturmaktadır. Bu
nedenle, etik hacking başlığı altında edinilen bilgi ve
becerilerin çok büyük bir kısmı kullanılamamaktadır.
Buna karşılık savunma odaklı bilgi güvenliği yönetimi
eğitimleri teorik düzeyde verildiği için katılımcılara
kullanılabilir somut beceriler kazandıramamaktadır.
Bu eksiklikleri gidermek ve geleneksel mavi takım /
kırmızı takım yaklaşımını günümüz siber saldırılarının
gerçek durumuna uygun bir hale getirmek için Sparta
Bordo Takım Eğitimini geliştirmiştir. Eğitimin amacı
katılımcıların günlük işlerinde ihtiyaç duydukları ve
kullanabilecekleri somut beceriler kazandırmaktır.
Katılımcılar siber saldırıları simüle edebilecek becerileri
kazanırken, saldırı tespiti ve engellemesi konusunda da
yetkinliklerini artırmaktadırlar.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. SİBER GÜVENLİK TEORİSİ
2. ETİK HACKING
3. PENETRASYON TESTLERİ
4. PAKET ANALİZİ
5. LOG ANALİZİ
6. UYUMLULUK
7. SİSTEM ANALİZİ
www.sparta.com.tr
1. SİBER GÜVENLİK
TEORİSİ
 Siber saldırıların tarihsel gelişimi
 Güncel siber tehditler
 Bir saldırının anatomisi
 Bilgi güvenliği teorisi
www.sparta.com.tr
2. ETİK HACKING
 Siber saldırı türleri
 Siber saldırı döngüsü
 Keşif ve tarama
 Zafiyet tespiti
www.sparta.com.tr
3. PENETRASYON
TESTLERİ
 Tarayıcıları hedef alan saldırılar
 Bilinen zafiyetleri istismar etmek
 DoS/DDoS saldırıları
 Web uygulamalara yönelik
saldırılar
 SOME (Siber Olaylara Müdahale
Ekibi)
 Siber olay tespiti
 Siber olaylara müdahale
 Adli bilişim ve Network forensics
www.sparta.com.tr
4. PAKET ANALİZİ
 Ağ üzerindeki trafiğin
yakalanması
 Trafik analizi temelleri
 Wireshark kullanımı
 Ağ sorunlarının tespiti
www.sparta.com.tr
5. LOG ANALİZİ
 Log kaynaklarının belirlenmesi
 Log toplama ve izleme yöntemleri
 Log analizi teknikleri
 Loglardan saldırı tespiti
www.sparta.com.tr
6. UYUMLULUK
ISO 27001, PCI-DSS, NIST ve SANS
Critical Controls
www.sparta.com.tr
7. SİSTEM ANALİZİ
 Windowslarda log inceleme
 Linux sistemlerde log inceleme
 Temel saldırıların oluşturduğu
loglar ve komut satırı araçları
www.sparta.com.tr
DNS GÜVENLİĞİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş ağı üzerinde bulunan ancak
yapısı gereği kuruluş dışındaki unsurlara
hizmet veren DNS sunucularının
saldırganlar için önemli hedefler haline
geldiğini görüyoruz. Katılımcılara DNS
protokolüne karşı ve bu protokol
kullanılarak yapılan saldırılar konusunda
ayrıntılı teknik bilgiler verilip, DNS
güvenliği konusunda alınması gereken
tedbirler paylaşılacaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. DNS
2. DNS’E YÖNELİK SALDIRILAR
3. DNS ÜZERİNDEKİ ZAFİYETLER
4. DNS GÜVENLİĞİ
www.sparta.com.tr
1. DNS
 DNS çalışma prensipleri
 DNS kurulumu (BIND)
 Gelişmiş DNS özellikleri
 DNS üzerinden saldırganlar
tarafından toplanabilen veriler
www.sparta.com.tr
2. DNS’E YÖNELİK
SALDIRILAR
 Görünen DNS saldırıları
 DNS’i hedef alan saldırılar
 DNS kullanılarak yapılan saldırılar
 DNS saldırılarında kullanılan
araçlar
www.sparta.com.tr
3. DNS ÜZERİNDEKİ
ZAFİYETLER
 DNS mimarisinden kaynaklanan
zafiyetler
 Yanlış kurulumdan kaynaklanan
zafiyetler
 Yazılım üzerinde bulunan
zafiyetler
 DNS protokolünden kaynaklanan
zafiyetler
www.sparta.com.tr
4. DNS GÜVENLİĞİ
 DNS’e karşı yapılan saldırıların
tespit edilmesi
 DNS’e yönelik saldırıların
önlenmesi
 DNS’e yönelik saldırılara
müdahale
 DNSSEC kullanımı
www.sparta.com.tr
DoS / DDoS EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Düzenlenmesi kolay, engellenmesi zor ve
etkili bir saldırı türü olan hizmet dışı
bırakma saldırılarının ölçeği her geçen
gün artmaktadır. DoS/DDoS (Hizmet dışı
bırakma / Dağıtık hizmet dışı bırakma)
saldırıları hakkında ayrıntılı bilgi verilerek
kuruluşun bu saldırılardan en az
seviyede etkilenmesi için gerekli
teknikler aktarılacaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. DoS/DDoS SALDIRILARINI ANLAMAK
2. DoS/DDoS SALDIRI TÜRLERİ
3. DoS/DDoS SALDIRILARINA KARŞI
ALINABİLECEK ÖNLEMLER
4. DoS/DDoS SALDIRILARINA KARŞI İLERİ
SAVUNMA YÖNTEMLERİ
www.sparta.com.tr
1. Dos/DDoS
SALDIRILARINI
ANLAMAK
 DoS/DDoS Saldırıların nedenleri
 DoS/DDoS saldırılarının tarihi
 DoS/DDoS saldırılarının anatomisi
www.sparta.com.tr
2. DoS/DDoS SALDIRI
TÜRLERİ
 Protokollere yönelik saldırılar
 Uygulamalara yönelik saldırılar
 DoS saldırı türleri
 DDoS saldırı türleri
www.sparta.com.tr
3. DoS/DDoS
SALDIRILARINA KARŞI
ALINABİLECEK ÖNLEMLER
 Alınabilecek teknik tedbirler
 Saldırılara karşı etkin duruş
oluşturmak
 Savunma hedefleri ve başarı
ölçüleri
 Doğru savunma yaklaşımına karar
verilmesi
www.sparta.com.tr
4. DoS/DDoS
SALDIRILARINA KARŞI
İLERİ SAVUNMA
YÖNTEMLERİ
 Genel savunma stratejisinin
belirlenmesi
 Saldırıya hazır olmak
 Saldırı devam ederken müdahale
etmek
 Ağınızı DoS/DDoS saldırılarına
karşı iyileştirmek
www.sparta.com.tr
ETİK HACKING
(SIZMA TESTİ)
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
5 günlük eğitim boyunca katılımcılar
siber saldırganların bakış açısını,
kullandıkları araçları ve teknikleri
uygulamalı olarak ele almaktadırlar. Bu
süre sonunda sistemlerin, ağların ve
uygulamaların zafiyetlerini tespit
edebilecek ve bunları istismar edecek
bilgi ve beceriyi kazanmaları hedeflenir.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. ETİK HACKING’E GİRİŞ
2. BİLGİ TOPLAMA
3. ZAFİYET TESPİTİ
4. SİSTEM GÜVENLİĞİ
5. AĞ GÜVENLİĞİ
6. TEHDİT ANALİZİ VE RİSK YÖNETİMİ
7. UYGULAMA GÜVENLİĞİ
8. SOSYAL MÜHENDİSLİK SALDIRILARI
www.sparta.com.tr
1. ETİK HACKING’E
GİRİŞ
 Bilgi güvenliğine giriş
 Bilgi güvenliğinin temelleri
 Gizlilik, bütünlük ve erişilebilirlik
üçgeni
 Güvenliğin zorlukları
 Siber saldırgan türleri
 Bütüncül güvenlik yaklaşımı
 Kademeli güvenlik yaklaşımı
 Sızma testi metodolojileri
 Hacking döngüsü
www.sparta.com.tr
2. BİLGİ TOPLAMAK
 Sistem tespiti
 Whois sorguları
 DNS sorguları
 Hedef bulmak
 Tarama türleri
 Port taraması
Google hacking
 Açık kaynak istihbarat teknikleri
 Bilgi toplama araçları
www.sparta.com.tr
3. ZAFİYET TESPİTİ
 Ağ seviyesinde zafiyet tespiti
 Sistem seviyesinde zafiyet tespiti
 Uygulama zafiyetlerinin tespiti
www.sparta.com.tr
4. SİSTEM GÜVENLİĞİ
 Parola kırma saldırıları
 Zafiyet tarama araçları
 Metasploit kullanımı
 Diğer zafiyet/istismar bulma
yöntemleri
 Önbellek taşırma saldırıları
 Zararlı yazılımlar
 DNS tünelleme
 Sistem güvenliğinin sağlanması
 İstemci güvenlik duvarı (host
firewall/Host IPS)
 Antivirüsler, Yama yönetimi
www.sparta.com.tr
5. AĞ GÜVENLİĞİ
 Ağ temelleri
 Ağların taranması
 Açık portlar
 Çalışan protokoller
 Ağ trafiğinin izlenmesi
 Wireshark kullanımı
 Zafiyet tespiti
 Yerel ağda yapılan saldırılar
 Güvenlik duvarları (Firewall)
 IPS/IDS
 Güvenli ağ tasarımı
www.sparta.com.tr
6. TEHDİT ANALİZİ VE
RİSK YÖNETİMİ
 Tehdit tespit yöntemleri
 Risk yönetimi yaklaşımı
 Teknik etkinin değerlendirilmesi
 İşe etkilerin değerlendirilmesi
 Zafiyet yönetimi süreçlerinin
belirlenmesi
www.sparta.com.tr
7. UYGULAMA
GÜVENLİĞİ
 Uygulama yapıları
 Saldırı noktalarının tespiti
 Testlerde kullanılacak araçlar
 OWASP Top 10
 OWASP test metodolojisi
 Uygulama test metodolojisi
 Hizmet dışı bırakma saldırıları
 Uygulama mimarisinin
anlaşılması
 Kaynak kod analiz teknikleri
www.sparta.com.tr
8. SOSYAL
MÜHENDİSLİK
SALDIRILARI
 Sosyal mühendisliğin temelleri
 Sosyal mühendislik saldırı
belirtileri
 Social Engineering Toolkit
kullanımı
 Oltalama (Phishing) saldırıları
 Sosyal mühendislik için bilgi
toplama teknikleri
www.sparta.com.tr
ETKİLİ BİLGİ GÜVENLİĞİ
FARKINDALIK PROGRAMI OLUŞTURMA
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. BİLGİ GÜVENLİĞİ FARKINDALIĞI
PROGRAMLARI
2. ETKİLİ BİR PROGRAMIN TEMELLERİ
3. BİLGİ GÜVENLİĞİ FARKINDALIĞI
PROGRAMI İÇERİĞİNİN
HAZIRLANMASI
4. PERSONELİN BENİMSEMESİNİ
SAĞLAMAK
5. SÜRDÜRÜLEBİLİR BİR YAPI
OLUŞTURMAK
6. KRİTİK SÜREÇLER
www.sparta.com.tr
1. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMLARI
 Bilgi güvenliği farkındalığının
tanımlanması
 Güvenlik tedbiri olarak bilgi
güvenliği farkındalığı programları
 Günümüz siber saldırılarının
değişen yüzü
www.sparta.com.tr
2. ETKİLİ BİR
PROGRAMIN
TEMELLERİ
 Bilgi güvenliği programının
amacını belirlenmesi
 Bilgi güvenliği farkındalık
programının başarısındaki 7 etken
 Programın etkisinin ölçülmesi için
temel göstergeler
www.sparta.com.tr
3. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMI İÇERİĞİNİN
HAZIRLANMASI
 Farkındalık – eğitim döngüsünün
belirlenmesi
 Kuruluşa özel eğitim içeriklerinin
belirlenmesi
 Eğitim tasarımı
 Eğitim verme şeklinin belirlenmesi
www.sparta.com.tr
4. PERSONELİN
BENİMSEMESİNİ
SAĞLAMAK
 Personel bakış açısını anlamak
 Personelin motivasyonunu
sağlamak
 Personelin desteğini kazanmak
www.sparta.com.tr
5. SÜRDÜRÜLEBİLİR
BİR YAPI
OLUŞTURMAK
 Programın geliştirme döngülerinin
belirlenmesi
 Sürdürülebilirlik için personel ve
yönetim desteğini almak
 Programın güncelliğini korumak
www.sparta.com.tr
6. KRİTİK SÜREÇLER
 Bilgi güvenliği farkındalık
ihtiyaçlarının tespiti
 Farkındalık seviyesinin ölçülmesi
 Eğitim başarısının ölçülmesi
 Örnek bilgi güvenliği farkındalık
eğitimi şablonu
www.sparta.com.tr
ETKİLİ YEDEKLEME VE YEDEK YÖNETİMİ
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş bilgilerinin güvenliğinin
sağlanması ve siber saldırı veya felaket
gibi durumlarda asgari kayıp ile iş
süreçlerinin devam edebilmesini
sağlamak için etkili bir yedekleme
programı oluşturulmalıdır. Katılımcılara
yedekleme teknolojileri ve süreçleri
hakkında detaylı bilgiler verilip, etkili bir
yedekleme süreci için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. YEDEKLEME KAVRAMLARI
2. YEDEKLEME TEKNOLOJİLERİ
3. YEDEKLEME SÜREÇLERİ
4. YEDEKLEME YÖNETİMİ
www.sparta.com.tr
1. YEDEKLEME
KAVRAMLARI
 Yedek ve arşiv
 Veri yedeklemenin önemi
 Yedeklemenin amaçları
 Veri türleri ve veri merkezi
ortamları
www.sparta.com.tr
2. YEDEKLEME
TEKNOLOJİLERİ
 Yedekleme yazılımları
 Fiziksel yedekleme teknolojileri
 Sanal ortama yedekleme
 Örnek yedekleme yazılım
mimarileri
www.sparta.com.tr
3. YEDEKLEME
SÜREÇLERİ
 Verilerin tespit edilmesi
 Yedekleme süreçlerinin
belirlenmesi
 Yedekleme mimarisinin
oluşturulması
 Kesintisiz hizmet için uygulama
yedekleme stratejileri
www.sparta.com.tr
4. YEDEKLEME
YÖNETİMİ
 Yedekleme başarısı/hatası izleme
teknikleri
 Yedekleme sunucularının
izlenmesi
 Yedeklerin yönetilmesi
 Veri yaşam döngüsünün tespiti
www.sparta.com.tr
FELAKET KURULUM MERKEZİ (FKM)
PLANLAMASI, KURULUMU VE İŞLETMESİ
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Siber olay veya felaket sonrası kuruluşun
kritik işlevlerini sürdürebilmesi ve olayın
etkisinin mümkün olan en düşük
seviyede tutulması için gerekli bilgiler
aktarılmaktadır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. İŞ SÜREKLİLİĞİ VE FELAKET KURTARMA
MERKEZLERİ (FKM)
2. FKM PROJESİ YÖNETİMİ
3. RİSK VE İŞ ETKİ ANALİZİ
4. FELAKET SENARYOSU YÖNETİMİ
www.sparta.com.tr
1. İŞ SÜREKLİLİĞİ VE
FKM
 Önemli bileşenler
 İş sürekliliği ve FKM planlaması
 Siber olaylara karşı etkili bir iş
sürekliliği ve FKM modeli
oluşturmak
 Dikkate alınması gereken felaket
senaryoları
www.sparta.com.tr
2. FKM PROJESİ
YÖNETİMİ
 Başarılı bir projenin bileşenleri
 Proje yapısına karar verilmesi
 Proje takibi ve gereksinimlerin
belirlenmesi
 Projenin hayata geçirilmesi
www.sparta.com.tr
3. RİSK VE İŞ ETKİ
ANALİZİ
 Risk yönetimi temelleri
 Tehdit belirleme metodolojisi
 İş etki analizi temelleri
 İş etki analizi raporları
www.sparta.com.tr
4. FELAKET
SENARYOSU
YÖNETİMİ
 Risk etki analizi azaltma
yöntemleri
 İş sürekliliği planlının
oluşturulması
 Müdahale ve olay öncesine
dönme süreçleri
 İş sürekliliği ve FKM süreçleri
tatbikatı
www.sparta.com.tr
GÜVENLİK CİHAZLARININ ETKİN
KULLANIMI EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş ağında bulunan bilgi güvenliği
çözümlerinin etkin biçimde kullanılması
için gerekli bilgilerin aktarılması.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. GÜVENLİK CİHAZLARI
2. BİLGİ GÜVENLİĞİ TEKNOLOJİLERİ
3. BİLGİ GÜVENLİĞİ CİHAZLARININ
KULLANIM SENARYOLARI
4. BİLGİ GÜVENLİĞİ CİHAZLARININ
ENTEGRASYONU
www.sparta.com.tr
1. GÜVENLİK
CİHAZLARI
 Bilgi güvenliği temelleri
 Bilgi güvenliği modelleri
 “Yeni nesil” güvenlik cihazları
 Güvenlik envanterinin çıkartılması
www.sparta.com.tr
2. BİLGİ GÜVENLİĞİ
TEKNOLOJİLERİ
 Temel güvenlik teknolojileri
 İşletim sistemleri üzerindeki
güvenlik modülleri
 Ağ güvenliği teknolojileri
 Sistem güvenliği teknolojileri
www.sparta.com.tr
3. BİLGİ GÜVENLİĞİ
CİHAZLARININ KULLANIM
SENARYOLARI
 Tehdit modellemenin temelleri
 Güvenlik cihazlarının
konumlandırılması
 Güvenlik cihazları kurulum ve
konfigürasyonu
 Aktif güvenlik cihazı yönetimi
www.sparta.com.tr
4. BİLGİ GÜVENLİĞİ
CİHAZLARININ
ENTEGRASYONU
 Güvenlik cihazlarının birbirleriyle
entegrasyonu
 Güvenlik cihazlarının diğer
sistemlerle entegrasyonu
 Bilgi güvenliği cihazlarının
güncellemeleri
 Cihazların bilgi güvenliği yönetimi
süreçlerine entegrasyonu
www.sparta.com.tr
ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM
SİSTEMİ YÖNETİCİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
ISO 27001 sürecine girmiş veya girmeyi
düşünen firmaların üst ve orta düzey
yöneticilerine yönelik olan eğitim; genel
bilgi güvenliği teorisini, ISO 27001
katkılarını, standardın içeriğini, ISO
27001’in iş ve yönetim süreçlerine
etkilerini, ISO 27001 yol haritası ve
önemli adımlarını kapsar.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. BİLGİ GÜVENLİĞİNE GİRİŞ
2. ISO 27001’E GİRİŞ
3. RİSK YÖNETİMİ
4. ISO 27001 ÖNEMLİ BİLEŞENLERİ
www.sparta.com.tr
1. BİLGİ GÜVENLİĞİNE
GİRİŞ
 Bilgi güvenliğinin temelleri
 Bilgi güvenliğinin hayatımızdaki
yeri
 Kurumsal bilgi güvenliğine giriş
 Bilgi güvenliği ihlallerinin iş
süreçlerine etkileri
www.sparta.com.tr
2. ISO 27001’E
GİRİŞ
 ISO 27001’in amacı
 Standardın getirdikleri
 Belgelendirme süreci
 Evrak/doküman gereksinimleri
www.sparta.com.tr
3. RİSK YÖNETİMİ
 Risk ölçümü
 Risk yönetimi araçları
 ISO 27001’in risk yönetimine
katkısı
 Standardın bilgi güvenliği
yönetimine katkısı
www.sparta.com.tr
4. ISO 27001
ÖNEMLİ BİLEŞENLERİ
 ISO 27001 Standardı
 Kontrol noktaları
 Örnek politika ve prosedürler
www.sparta.com.tr
KABLOSUZ AĞ GÜVENLİĞİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
İş süreçlerimizi kolaylaştıran kablosuz
ağlar aynı zamanda kuruluş ağına
yönelik bir saldırı cephesidir.
Katılımcılara kablosuz ağın güvenli bir
şekilde kurulması ve işletme süreçlerinin
yürütülmesi için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. KABLOSUZ AĞ GÜVENLİĞİNİN
TEMELLERİ
2. KABLOSUZ AĞ GÜVENLİK ZAFİYETLERİ
3. KABLOSUZ AĞ GÜVENLİĞİNİN
SAĞLANMASI
4. KABLOSUZ AĞ GÜVENLİĞİ YÖNETİMİ
www.sparta.com.tr
1. KABLOSUZ AĞ
GÜVENLİĞİNİN
TEMELLERİ
 Kablosuz ağların sağladığı faydalar
 Kablosuz ağlarda bilgi güvenliği
 Kablosuz ağ standartları
 Kablosuz ağ mimarisi
www.sparta.com.tr
2. KABLOSUZ AĞ
GÜVENLİK
ZAFİYETLERİ
 Kablosuz ağ üzerindeki yazılım ve
protokol zafiyetleri
 Kablosuz ağ donanımlarındaki
zafiyetler
 Kablosuz ağlara yönelik saldırılar
 Kablosuz ağ kullanıcılarına yönelik
saldırılar
www.sparta.com.tr
3. KABLOSUZ AĞ
GÜVENLİĞİNİN
SAĞLANMASI
 Kablosuz ağ güvenliği modelleri
 Kablosuz ağ donanımı güvenliği
 Güvenli bir kablosuz ağ tasarımı
 Kablosuz ağ üzerinde bağlantı
güvenliği
www.sparta.com.tr
4. KABLOSUZ AĞ
GÜVENLİĞİ YÖNETİMİ
 Kablosuz ağ yönetimi
 Kablosuz ağ tehditlerini ortaya
çıkartmak
 Kablosuz ağ güvenlik politikaları
 Yerel ağ topolojisinin güvenliği
www.sparta.com.tr
KAYIT (LOG) TOPLAMA ve YÖNETİMİ
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş ağında ve sistemlerinden
alınabilecek kayıtlar (log) kullanılarak
siber olay tespiti ve olay sonrası
inceleme becerisi kazandırmak.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. AĞ ÜZERİNDE KAYIT TÜRLERİ
2. KAYIT TOPLAMA VE TUTMA YAPISININ
KURULMASI
3. KAYITLARIN İŞLENMESİ
4. KAYITLARIN KULLANILMASI
www.sparta.com.tr
1. AĞ ÜZERİNDE
ÜRETİLEN KAYIT
TÜRLERİ
 Kayıtların dünyasına giriş
 Sunucuların ürettiği kayıtlar
 İstemci (Windows ve Linux)
kayıtları
 Ağ cihazlarının kayıtları
 Güvenlik cihazlarının kayıtları
www.sparta.com.tr
2. KAYIT TOPLAMA VE
TUTMA YAPISININ
KURULMASI
 Ağ üzerinde kayıt üreten
sistemlerin belirlenmesi
 Kayıt toplamak için kullanılabilecek
yöntemler
 Kayıtların önemlerine göre
sınıflandırılması
 Kayıt toplama yapısı kurulumu
 Toplanan kayıtların tutulması
www.sparta.com.tr
3. KAYITLARIN
İŞLENMESİ
 Kayıt işleme araçları
 Kayıt işlemek için kullanılabilecek
teknikler
 Kayıt verilerinin işe yarar bilgiye
dönüştürülmesi
 Kayıt inceleme araçları
 Kayıt inceleme yöntemleri
www.sparta.com.tr
4. KAYITLARIN
KULLANILMASI
 Siber olaylarda ortaya çıkan
kayıtlar
 Kayıtlar üzerinden siber saldırı
tespiti
 Kayıtlarla ağ içinde saldırgan
tespiti
 Kayıtlar ile zararlı yazılım tespiti
 Siber olay sonrası kayıtların
kullanımı
www.sparta.com.tr
SİBER İSTİHBARAT EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. SİBER İSTİHBARAT VE HACKING’E GİRİŞ
2. İNTERNET
3. ARAŞTIRMA ARAÇLARI
4. İLERİ ARAMA MOTORU KULLANIMI
www.sparta.com.tr
1. SİBER İSTİHBARAT
VE HACKING’E GİRİŞ
 Hackerlar ve faaliyetleri
 Siber istihbaratın değişen yüzü
 Siber istihbarat kullanımı ile
sonucu değişen önemli olaylar
www.sparta.com.tr
2. İNTERNET
 İnternetin teknik olarak zayıf
olduğu noktalar
 İnternet üzerinde yürütülen
faaliyetler
 İnternet üzerinde bulunabilecek
izler
www.sparta.com.tr
3. ARAŞTIRMA
ARAÇLARI
 İnternette araştırma yapmak için
kullanılabilecek araçlar
 Siber istihbarat için kurulması
gereken araçlar
 Siber istihbaratçının yer
imleri/faydalı siteler
www.sparta.com.tr
4. İLERİ ARAMA
MOTORU KULLANIMI
 Arama motorlarından elde
edilebilecek bilgiler
 Google ile gelişmiş arama
teknikleri
 Yandex ve Bing arama motorlarının
gizli fonksiyonları
www.sparta.com.tr
SOME KURULUMU EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Kamu kurumları ve kritik sektörlerde
kurulması gereken SOME (Siber Olaylara
Müdahale Ekibi) yapısının başarılı bir
proje dahilinde etkili ve sürdürülebilir
şekilde kurulması için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. SOME TEMELLERİ
2. SOME PERSONELİ
3. SOME SÜREÇLERİ
4. SİBER OLAYLARIN TESPİTİ
5. SOME TEKNOLOJİLERİ
www.sparta.com.tr
1. SOME TEMELLERİ
 SOME kurulumunun temelleri
 Türkiye’de SOME’ler
 Uluslarası SOME standartları
www.sparta.com.tr
2. SOME PERSONELİ
 Personel seçimi kriterleri
 Personelin alması gereken
eğitimler
 SOME’ye destek olacak görevler
 SOME’nin iletişim kanalları
www.sparta.com.tr
3. SOME SÜREÇLERİ
 Temel SOME süreçleri
 SOME süreçlerinin
detaylandırılması
 Kuruluşa özel SOME süreçlerinin
belirlenmesi
 SOME süreçlerinin kontrolü
 Örnek SOME politikaları ve
süreçleri
www.sparta.com.tr
4. SİBER OLAYLARIN
TESPİTİ
 IOC (Indicators of Compromise –
olay göstergeleri)
 Teknik olmayan siber olay
göstergeleri
 Teknik olay göstergeleri
 Olay göstergelerinin teyidi ve
yanlış alarmların ayıklanması
www.sparta.com.tr
5. SOME
TEKNOLOJİLERİ
 Etkili bir SOME için gerekli
teknolojiler
 Siber olay tespiti için
kullanılabilecek teknolojiler
 SOME teknolojilerinin
entegrasyonu
 Olay sonrası takip
www.sparta.com.tr
TEHDİT ve ZAFİYET YÖNETİMİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Katılımcılara bilgi güvenliği tehditleri
hakkında derinlemesine bilgi vermek ve
kuruluşun bilgi güvenliği seviyesini
korumak için gerekli bir zafiyet yönetimi
sürecinin oluşturulması için gerekli
bilgilerin aktarılması.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. TEHDİT, RİSK VE ZAFİYET
2. GÜVENLİK ZAFİYETLERİ
3. YAMA VE GÜNCELLEME YÖNETİMİ
4. ZAFİYET YÖNETİMİ PROGRAMI
OLUŞTURMAK
www.sparta.com.tr
1. TEHDİT, RİSK VE
ZAFİYET
 Kavramlar
 Bilgi güvenliğinin değişen yüzü
 Risk yönetimi ilkeleri
 Risk analizi yöntemleri
www.sparta.com.tr
2. GÜVENLİK
ZAFİYETLERİ
 Güvenlik zafiyetlerinin ortaya
çıkması
 Güvenlik zafiyeti yaşam döngüsü
 Teknik nedenlerle ortaya çıkan
zafiyetler
 Başka nedenlerden ortaya çıkan
güvenlik zafiyetleri
www.sparta.com.tr
3. YAMA VE
GÜNCELLEME
YÖNETİMİ
 Yama yönetiminin önemi
 Yama yönetimini zorlaştıran
etkenler
 Yama yönetimi araçları ve süreçleri
www.sparta.com.tr
4. ZAFİYET YÖNETİMİ
PROGRAMI
OLUŞTURMAK
 Zafiyet yönetimi için gerekli araçlar
 Zafiyet tespiti yöntemleri
 Zafiyet yönetimi programı
süreçlerinin belirlenmesi
 Zafiyet yönetimi programını
uygulamaya geçirilmesi
www.sparta.com.tr
UYGULAMALI AĞ ve SİSTEM GÜVENLİĞİ
EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması. Eğitimin üçüncü günü
öğrenilen teknik ve araçların uygulaması
ile eğitmen gözetiminde ve tamamen
uygulamalı olarak yapılmaktadır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
 Ağ ve protokollerle ilgili
hatırlatmalar
 Kurumsal ağda kullanılan
protokoller
 Protokol bazında güvenlik
zafiyetleri
 Ağ güvenliğini sağlamak için
öneriler
www.sparta.com.tr
2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
 Windows sistem yapısı
 Windows işletim sistemi için
sıkılaştırma yöntemleri
 Linux sistem yapısı
 Linux işletim sistemi için
sıkılaştırma yöntemleri
 İşletim sistemleri için güvenlik
önerileri
www.sparta.com.tr
3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
 İnternet ve yerel ağ üzerinden
yapılan saldırılar
 İşletim sistemine yönelik saldırılar
 Web uygulamaları üzerinden
yapılan saldırılar
 Mobil uygulamalar üzerinden
yapılan saldırılar
www.sparta.com.tr
4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
 Güvenlik zafiyeti kavramı
 Hacking döngüsü
 Zararlı yazılım yaşam döngüsü
 Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
 Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
VERİ SIZINTILARINA KARŞI
ETKİLİ ÖNLEMLER EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Katılımcılara veri sızıntılarına karşı etkili
tedbirleri alacak süreçlerin oluşturulması
ve veri sızıntılarını engellemek
konularında gereken teknik bilgiler
paylaşılmaktadır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. VERİ SIZINTILARI
2. İSTEMCİ VE SUNUCULARDAN VERİ
SIZMASI
3. UYGULAMALARDAN VERİ SIZMASI
4. VERİ SIZMALARINA KARŞI ÖNLEMLER
www.sparta.com.tr
1. VERİ SIZINTILARI
 Veri tabanlarını hedef alan
tehditler
 Kuruluş ağındaki verileri bulmak
 Verilerin değerini anlamak
 Veri kayıpları ile ilgili risk analizleri
www.sparta.com.tr
2. İSTEMCİ VE
SUNUCULARDAN VERİ
SIZMASI
 USB ve taşınabilir aygıtlarla veri
sızdırılması
 Ağ üzerinden veri sızdırılması
 Fiziksel olarak veri sızdırılması
 Diğer veri sızdırma yöntemleri
www.sparta.com.tr
3. UYGULAMALARDAN
VERİ SIZMASI
 Web uygulamaları üzerinden veri
sızması
 Veri sızmalarına karşı uygulama
güvenliğinin sağlanması
 Erişim ve yetki kontrolleri
 Yedekleme ve arşivleme
www.sparta.com.tr
4. VERİ SIZMALARINA
KARŞI ÖNLEMLER
 Veri sızmalarına karşı teknolojik
önlemler
 Politika ve süreçlerin oluşturulması
 Uzun vadeli tedbirler
 Veri sızması durumunda
yapılacaklar
www.sparta.com.tr
YAZILIM GÜVENLİĞİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Saldırıların %85’i yazılımları hedef
almaktadır. Eğitimin amacı; katılımcılara
güvenli yazılım geliştirme süreçlerini
oluşturmak ve bu süreçlerle güvenli
yazılım geliştirecek ortamları kurmak için
ihtiyaç duyacakları bilgileri aktarmaktır.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. YAZILIM GÜVENLİĞİNİN TEMELLERİ
2. GÜVENLİ YAZILIM GELİŞTİRME
3. YAŞAM DÖNGÜSÜ YÖNETİMİ
4. TESTLER
www.sparta.com.tr
1. YAZILIM
GÜVENLİĞİNİN
TEMELLERİ
 Yazılım güvenliğinin önemi
 Yazılımlarda zafiyete neden olan
noktalar
 Yazılım güvenliğinin temellerinin
atılması
 Yazılım güvenliğinin
projelendirilmesi
www.sparta.com.tr
2. GÜVENLİ YAZILIM
GELİŞTİRME
 Güvenli yazılım yaşam döngüsü
(Secure Development Lifecycle –
SDL)
 Yaygın olarak kullanılan güvenli
yazılım geliştirme modelleri
 Güvenlik denetimi (Security
Assessment A1) uygulaması
 Mimari (Architecture A2)
uygulaması
 Tasarım ve geliştirme (Design and
Development A3 ve A4) uygulaması
 Yayınlama (Ship A5) aşaması
www.sparta.com.tr
3. YAŞAM DÖNGÜSÜ
YÖNETİMİ
 Yayınlama sonrası destek (Post-
release Support PRSA1-5)
 Güvenli yazılım geliştirme
döngüsünün oluşturulması
 Güvenli yazılım geliştirme
döngüsünün ortadan kaldırdığı
tehditler
www.sparta.com.tr
4. TESTLER
 Yazılım güvenliği sürecine testlerin
eklenmesi
 İşlevsel testler
 Kaynak kod analizi teknikleri
 Test sonuçlarının değerlendirilmesi
www.sparta.com.tr
UYGULAMALI
SIZMA TESTİ EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
Sızma testi eğitimimiz, A.B.D. Homeland
Security (Ulusal Güvenlik Birimi)
tarafından geliştirilen “National Initiative
for Cybersecurity Education Cybersecurity
Workforce Framework” (Ulusal Siber
Güvenlik Eğitim Girişimi
Siber Güvenlik İşgücü Sistemi) ile
uyumludur.
Uygulamalı olarak verilen eğitim sonunda
katılımcılar sızma testi süreçlerini,
kullanılan araçları, teknikleri ve ofansif
siber güvenlik konusunda beceri
kazanırlar.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. Sızma testleri
2. Sızma testi araçları
3. Bilgi toplama
4. Tarama
5. Zafiyet taramaları
6. Sistemlere sızma
7. Ağ tabanlı saldırılar
8. Endüstriyel Kontrol Sistemlerine (EKS) yönelik saldırılar
9. Savunma bakış açısı
10. Sosyal mühendislik saldırıları
11. Hizmet dışı bırakma saldırıları
12. Veritabanı testleri
13. Web uygulamalarına yönelik saldırılar
14. SQL injection saldırıları
15. XSS saldırıları
16. Diğer web uygulama saldırıları
17. Web servislerinin istismarı
18. Sızma testi sonrası
www.sparta.com.tr
UYGULAMALI
SIEM VE SOME EĞİTİMİ
www.sparta.com.tr
EĞİTİMİN AMACI
SOME ekiplerinin; log analizi, trafik analizi,
zararlı yazılım analizi, log yönetimi, SIEM
alarmları ve korelasyon kuralları
konularında ihtiyaç duydukları teknik
becerilerin kazandırılması.
Uygulamalı olarak OSSIM SIEM üzerinden
verilir.
www.sparta.com.tr
EĞİTİM İÇERİĞİ
1. Modern Network güvenliği
2. SOC (Security Operations Center) temel görevleri
3. Dayanıklı network mimarisinin kurulması
4. Savunulabilir network tasarımı
5. Linux ve Windows sistemlerde önemli loğlar
6. Wazuh ile sistem güvenliği izleme
7. Web sunucu, Firewall ve Active Directory loğları
8. OSSIM kurulum
9. OSSEC ile log toplama
10. SIEM ile varlık yönetimi
11. SIEM destekli zafiyet yönetimi
12. SIEM alarmları
13. SIEM korelasyon kuralları
14. Olay müdahale süreçleri
15. Tehdit istihbaratı ile SOME’nin güçlendirilmesi
16. SIEM ile sızma tespiti
17. Güvenlik analizi
18. Trafik analizi
19. Balküpü (honeypot) kullanımı
www.sparta.com.tr

Más contenido relacionado

La actualidad más candente

PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 

La actualidad más candente (20)

PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 

Similar a Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM

GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışÖzden Aydın
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 

Similar a Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM (20)

Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 

Más de Sparta Bilişim

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?Sparta Bilişim
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuSparta Bilişim
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSparta Bilişim
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikSparta Bilişim
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik BeklentileriSparta Bilişim
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 

Más de Sparta Bilişim (15)

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber Güvenlik
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 

Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM

  • 2. Sparta Bilişim • 2013 Yılında kuruldu • Sadece siber güvenlik alanında hizmetler veriyor • Türkiye genelinde 300’den fazla kuruluşa hizmet veriyor www.sparta.com.tr
  • 4. Sızma testi Ağ sızma testleri Web uygulama sızma testleri Mobil uygulama sızma testleri Kablosuz ağ sızma testleri Hizmet dışı bırakma (DoS/DDoS) testleri Sosyal mühendislik testleri Fiziksel sızma testleri
  • 5. Danışmanlık ISO 27001 BGYS belgelendirme hizmetleri Periyodik siber güvenlik ziyaretleri SOME danışmanlığı İş sürekliliği danışmanlığı
  • 6. EĞİTİM BAŞLIKLARI 1. Ağ ve Sistem Güvenliği 2. APT ve Ölüm Zinciri 3. Bilgi Güvenliği Yönetimi 4. Bordo Takım Siber Güvenlik 5. DNS Güvenliği 6. DoS / DDoS 7. Etik Hacking (Sızma Testi) 8. Etkili Bilgi Güvenliği Farkındalık Programı Oluşturma 9. Etkili Yedekleme ve Yedek Yönetimi 10. Felaket Kurulum Merkezi (FKM) Planlaması, Kurulumu ve İşletmesi 11. Güvenlik Cihazlarının Etkin Kullanımı 12. ISO 27001 Bilgi Güvenliği Yönetim Sistemi 13. Kablosuz Ağ Güvenliği 14. Kayıt (Log) Toplama ve Yönetimi, SIEM 15. Siber İstihbarat 16. SOME Kurulumu 17. Tehdit ve Zafiyet Yönetimi 18. Ağ ve Sistem Güvenliği (Uygulamalı) 19. Veri Sızıntılarına Karşı Etkili Önlemler 20. Yazılım Güvenliği 21. Uygulamalı SIEM ve SOME Eğitimi 22. Uygulamalı Sızma Testi Eğitimi www.sparta.com.tr
  • 7. AĞ VE SİSTEM GÜVENLİĞİ EĞİTİMİ www.sparta.com.tr
  • 8. EĞİTİMİN AMACI Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması sağlanmaktadır. www.sparta.com.tr
  • 9. EĞİTİM İÇERİĞİ 1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ 2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ 3. YAYGIN OLARAK GÖRÜLEN SİBER SALDIRILAR 4. ZAFİYET VE SALDIRI DÖNGÜLERİ www.sparta.com.tr
  • 10. 1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ  Ağ ve protokollerle ilgili hatırlatmalar  Kurumsal ağda kullanılan protokoller  Protokol bazında güvenlik zafiyetleri  Ağ güvenliğini sağlamak için öneriler www.sparta.com.tr
  • 11. 2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ  Windows sistem yapısı  Windows işletim sistemi için sıkılaştırma yöntemleri  Linux sistem yapısı  Linux işletim sistemi için sıkılaştırma yöntemleri  İşletim sistemleri için güvenlik önerileri www.sparta.com.tr
  • 12. 3. YAYGIN OLARAK GÖRÜLEN SİBER SALDIRILAR  İnternet ve yerel ağ üzerinden yapılan saldırılar  İşletim sistemine yönelik saldırılar  Web uygulamaları üzerinden yapılan saldırılar  Mobil uygulamalar üzerinden yapılan saldırılar www.sparta.com.tr
  • 13. 4. ZAFİYET VE SALDIRI DÖNGÜLERİ  Güvenlik zafiyeti kavramı  Hacking döngüsü  Zararlı yazılım yaşam döngüsü  Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi  Zafiyet yönetimi süreçlerinin uygulanması www.sparta.com.tr
  • 14. GELİŞMİŞ SÜREKLİ TEHDİT (APT) ve ÖLÜM ZİNCİRİ EĞİTİMİ www.sparta.com.tr
  • 15. EĞİTİMİN AMACI Yeni nesil siber saldırılar arasında en etkili ve en tehlikelilerinden biri olan APT (Advanced Persistent Threat – Gelişmiş Sürekli Tehdit) saldırıları özellikle kamu, askeri, finans, telekom, enerji gibi stratejik sektörleri hedef almaktadır. APT saldırılarında kullanılan tekniklerin anlaşılması ve başarı oranı çok yüksek olan bu saldırılara karşı alınabilecek önlemler ve kullanılabilecek teknikler aktarılmaktadır. www.sparta.com.tr
  • 16. EĞİTİM İÇERİĞİ 1. SİBER SALDIRILARIN DEĞİŞEN YÜZÜ 2. APT METODOLOJİSİ 3. BİLGİ GÜVENLİĞİNE YENİ YAKLAŞIMLAR 4. APT SALDIRILARINA KARŞI ETKİLİ SAVUNMA www.sparta.com.tr
  • 17. 1. SİBER SALDIRILARIN DEĞİŞEN YÜZÜ  Son 1 yılın önemli APT saldırıları  5 yıl önceki güvenlik yaklaşımımızın yetersiz kaldığı noktalar  Artan tehditler hakkında bilgilendirmeler APT saldırılarının anatomisi www.sparta.com.tr
  • 18. 2. APT METODOLOJİSİ  “APT Hacker” profili  APT saldırı metodolojisi  APT saldırılarında kullanılan araçlar  APT saldırılarını başarılı kılan noktalar www.sparta.com.tr
  • 19. 3. BİLGİ GÜVENLİĞİNE YENİ YAKLAŞIMLAR  Saldırganın başarılı olacağını kabullenmek  Verilerinizi korumanın önemi  Saldırı tespit becerilerinin kazanılması  Savunmada kullanılabilecek teknolojiler www.sparta.com.tr
  • 20. 4. APT SALDIRILARINA KARŞI ETKİLİ SAVUNMA  Bilgi güvenliğinde proaktif yaklaşım  Güvenlik için doğru noktalara odaklanmak  Uyum sağlayan ve entegre güvenlik yapısının kurulması  Ölüm zincirinin kırılması www.sparta.com.tr
  • 22. EĞİTİMİN AMACI Katılımcılara, kuruluş bilgi güvenliği seviyesinin ölçülebilir ve yönetilebilir hale getirilmesi için gerekli teknik bilgilerin kazandırılması. www.sparta.com.tr
  • 23. EĞİTİM İÇERİĞİ 1. BİLGİ GÜVENLİĞİNİN TEMELLERİ 2. BİLGİ GÜVENLİĞİ YÖNETİMİ 3. GÜVENLİ AĞ MİMARİSİ 4. İŞ SÜREKLİLİĞİ 5. BİLGİ GÜVENLİĞİNİN ÖNEMLİ KONULARI www.sparta.com.tr
  • 24. 1. BİLGİ GÜVENLİĞİNİN TEMELLERİ  Bilgi güvenliğinin temel amaçları  Bilgi güvenliği modelleri  Kademeli güvenlik yaklaşımı  Kullanılabilirlik ve güvenlik dengesinin bulunması www.sparta.com.tr
  • 25. 2. BİLGİ GÜVENLİĞİ YÖNETİMİ  Yönetilebilir bir bilgi güvenliği sürecinin oluşturulması  Bilgi güvenliği politikaları  Bilgi güvenliği prosedürleri  Risk yönetimi www.sparta.com.tr
  • 26. 3. GÜVENLİ AĞ MİMARİSİ  Güven çemberleri  Güvenli ağ mimarisinin temelleri  Bilgi güvenliği seviyesi ölçümü ve değerlendirmesi  Bilgi güvenliği seviyesinin sürekli artırılması www.sparta.com.tr
  • 27. 4. İŞ SÜREKLİLİĞİ  İş sürekliliği ve felaket kurtarma süreçlerine (FKM) genel bakış  İş sürekliliğini etkileyebilecek olayların belirlenmesi  İş sürekliliği ve FKM planlarının oluşturulması  İş sürekliliği ve Felaket Merkezi tatbikatları www.sparta.com.tr
  • 28. 5. BİLGİ GÜVENLİĞİNİN ÖNEMLİ KONULARI  Fiziksel güvenlik ve süreç güvenliği  Erişim denetimi (access control)  İnternet ve iletişim güvenliği  Yazılım güvenliği www.sparta.com.tr
  • 29. BORDO TAKIM SİBER GÜVENLİK EĞİTİMİ www.sparta.com.tr
  • 30. EĞİTİMİN AMACI Günlük siber güvenlik operasyonları içerisinde yer alanlar için, mevcut eğitim yaklaşımındaki önemli bir eksikliği gidermek amacıyla geliştirilmiş özel bir eğitim programıdır. Siber saldırı odaklı eğitimleri alanlar burada edindikleri bilgi ve becerileri günlük işlerinde kullanamıyor. Bilgi İşlem biriminin görevleri arasında sızma testi yapılması günlük işleyişin çok az bir bölümünü oluşturmaktadır. Bu nedenle, etik hacking başlığı altında edinilen bilgi ve becerilerin çok büyük bir kısmı kullanılamamaktadır. Buna karşılık savunma odaklı bilgi güvenliği yönetimi eğitimleri teorik düzeyde verildiği için katılımcılara kullanılabilir somut beceriler kazandıramamaktadır. Bu eksiklikleri gidermek ve geleneksel mavi takım / kırmızı takım yaklaşımını günümüz siber saldırılarının gerçek durumuna uygun bir hale getirmek için Sparta Bordo Takım Eğitimini geliştirmiştir. Eğitimin amacı katılımcıların günlük işlerinde ihtiyaç duydukları ve kullanabilecekleri somut beceriler kazandırmaktır. Katılımcılar siber saldırıları simüle edebilecek becerileri kazanırken, saldırı tespiti ve engellemesi konusunda da yetkinliklerini artırmaktadırlar. www.sparta.com.tr
  • 31. EĞİTİM İÇERİĞİ 1. SİBER GÜVENLİK TEORİSİ 2. ETİK HACKING 3. PENETRASYON TESTLERİ 4. PAKET ANALİZİ 5. LOG ANALİZİ 6. UYUMLULUK 7. SİSTEM ANALİZİ www.sparta.com.tr
  • 32. 1. SİBER GÜVENLİK TEORİSİ  Siber saldırıların tarihsel gelişimi  Güncel siber tehditler  Bir saldırının anatomisi  Bilgi güvenliği teorisi www.sparta.com.tr
  • 33. 2. ETİK HACKING  Siber saldırı türleri  Siber saldırı döngüsü  Keşif ve tarama  Zafiyet tespiti www.sparta.com.tr
  • 34. 3. PENETRASYON TESTLERİ  Tarayıcıları hedef alan saldırılar  Bilinen zafiyetleri istismar etmek  DoS/DDoS saldırıları  Web uygulamalara yönelik saldırılar  SOME (Siber Olaylara Müdahale Ekibi)  Siber olay tespiti  Siber olaylara müdahale  Adli bilişim ve Network forensics www.sparta.com.tr
  • 35. 4. PAKET ANALİZİ  Ağ üzerindeki trafiğin yakalanması  Trafik analizi temelleri  Wireshark kullanımı  Ağ sorunlarının tespiti www.sparta.com.tr
  • 36. 5. LOG ANALİZİ  Log kaynaklarının belirlenmesi  Log toplama ve izleme yöntemleri  Log analizi teknikleri  Loglardan saldırı tespiti www.sparta.com.tr
  • 37. 6. UYUMLULUK ISO 27001, PCI-DSS, NIST ve SANS Critical Controls www.sparta.com.tr
  • 38. 7. SİSTEM ANALİZİ  Windowslarda log inceleme  Linux sistemlerde log inceleme  Temel saldırıların oluşturduğu loglar ve komut satırı araçları www.sparta.com.tr
  • 40. EĞİTİMİN AMACI Kuruluş ağı üzerinde bulunan ancak yapısı gereği kuruluş dışındaki unsurlara hizmet veren DNS sunucularının saldırganlar için önemli hedefler haline geldiğini görüyoruz. Katılımcılara DNS protokolüne karşı ve bu protokol kullanılarak yapılan saldırılar konusunda ayrıntılı teknik bilgiler verilip, DNS güvenliği konusunda alınması gereken tedbirler paylaşılacaktır. www.sparta.com.tr
  • 41. EĞİTİM İÇERİĞİ 1. DNS 2. DNS’E YÖNELİK SALDIRILAR 3. DNS ÜZERİNDEKİ ZAFİYETLER 4. DNS GÜVENLİĞİ www.sparta.com.tr
  • 42. 1. DNS  DNS çalışma prensipleri  DNS kurulumu (BIND)  Gelişmiş DNS özellikleri  DNS üzerinden saldırganlar tarafından toplanabilen veriler www.sparta.com.tr
  • 43. 2. DNS’E YÖNELİK SALDIRILAR  Görünen DNS saldırıları  DNS’i hedef alan saldırılar  DNS kullanılarak yapılan saldırılar  DNS saldırılarında kullanılan araçlar www.sparta.com.tr
  • 44. 3. DNS ÜZERİNDEKİ ZAFİYETLER  DNS mimarisinden kaynaklanan zafiyetler  Yanlış kurulumdan kaynaklanan zafiyetler  Yazılım üzerinde bulunan zafiyetler  DNS protokolünden kaynaklanan zafiyetler www.sparta.com.tr
  • 45. 4. DNS GÜVENLİĞİ  DNS’e karşı yapılan saldırıların tespit edilmesi  DNS’e yönelik saldırıların önlenmesi  DNS’e yönelik saldırılara müdahale  DNSSEC kullanımı www.sparta.com.tr
  • 46. DoS / DDoS EĞİTİMİ www.sparta.com.tr
  • 47. EĞİTİMİN AMACI Düzenlenmesi kolay, engellenmesi zor ve etkili bir saldırı türü olan hizmet dışı bırakma saldırılarının ölçeği her geçen gün artmaktadır. DoS/DDoS (Hizmet dışı bırakma / Dağıtık hizmet dışı bırakma) saldırıları hakkında ayrıntılı bilgi verilerek kuruluşun bu saldırılardan en az seviyede etkilenmesi için gerekli teknikler aktarılacaktır. www.sparta.com.tr
  • 48. EĞİTİM İÇERİĞİ 1. DoS/DDoS SALDIRILARINI ANLAMAK 2. DoS/DDoS SALDIRI TÜRLERİ 3. DoS/DDoS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER 4. DoS/DDoS SALDIRILARINA KARŞI İLERİ SAVUNMA YÖNTEMLERİ www.sparta.com.tr
  • 49. 1. Dos/DDoS SALDIRILARINI ANLAMAK  DoS/DDoS Saldırıların nedenleri  DoS/DDoS saldırılarının tarihi  DoS/DDoS saldırılarının anatomisi www.sparta.com.tr
  • 50. 2. DoS/DDoS SALDIRI TÜRLERİ  Protokollere yönelik saldırılar  Uygulamalara yönelik saldırılar  DoS saldırı türleri  DDoS saldırı türleri www.sparta.com.tr
  • 51. 3. DoS/DDoS SALDIRILARINA KARŞI ALINABİLECEK ÖNLEMLER  Alınabilecek teknik tedbirler  Saldırılara karşı etkin duruş oluşturmak  Savunma hedefleri ve başarı ölçüleri  Doğru savunma yaklaşımına karar verilmesi www.sparta.com.tr
  • 52. 4. DoS/DDoS SALDIRILARINA KARŞI İLERİ SAVUNMA YÖNTEMLERİ  Genel savunma stratejisinin belirlenmesi  Saldırıya hazır olmak  Saldırı devam ederken müdahale etmek  Ağınızı DoS/DDoS saldırılarına karşı iyileştirmek www.sparta.com.tr
  • 54. EĞİTİMİN AMACI 5 günlük eğitim boyunca katılımcılar siber saldırganların bakış açısını, kullandıkları araçları ve teknikleri uygulamalı olarak ele almaktadırlar. Bu süre sonunda sistemlerin, ağların ve uygulamaların zafiyetlerini tespit edebilecek ve bunları istismar edecek bilgi ve beceriyi kazanmaları hedeflenir. www.sparta.com.tr
  • 55. EĞİTİM İÇERİĞİ 1. ETİK HACKING’E GİRİŞ 2. BİLGİ TOPLAMA 3. ZAFİYET TESPİTİ 4. SİSTEM GÜVENLİĞİ 5. AĞ GÜVENLİĞİ 6. TEHDİT ANALİZİ VE RİSK YÖNETİMİ 7. UYGULAMA GÜVENLİĞİ 8. SOSYAL MÜHENDİSLİK SALDIRILARI www.sparta.com.tr
  • 56. 1. ETİK HACKING’E GİRİŞ  Bilgi güvenliğine giriş  Bilgi güvenliğinin temelleri  Gizlilik, bütünlük ve erişilebilirlik üçgeni  Güvenliğin zorlukları  Siber saldırgan türleri  Bütüncül güvenlik yaklaşımı  Kademeli güvenlik yaklaşımı  Sızma testi metodolojileri  Hacking döngüsü www.sparta.com.tr
  • 57. 2. BİLGİ TOPLAMAK  Sistem tespiti  Whois sorguları  DNS sorguları  Hedef bulmak  Tarama türleri  Port taraması Google hacking  Açık kaynak istihbarat teknikleri  Bilgi toplama araçları www.sparta.com.tr
  • 58. 3. ZAFİYET TESPİTİ  Ağ seviyesinde zafiyet tespiti  Sistem seviyesinde zafiyet tespiti  Uygulama zafiyetlerinin tespiti www.sparta.com.tr
  • 59. 4. SİSTEM GÜVENLİĞİ  Parola kırma saldırıları  Zafiyet tarama araçları  Metasploit kullanımı  Diğer zafiyet/istismar bulma yöntemleri  Önbellek taşırma saldırıları  Zararlı yazılımlar  DNS tünelleme  Sistem güvenliğinin sağlanması  İstemci güvenlik duvarı (host firewall/Host IPS)  Antivirüsler, Yama yönetimi www.sparta.com.tr
  • 60. 5. AĞ GÜVENLİĞİ  Ağ temelleri  Ağların taranması  Açık portlar  Çalışan protokoller  Ağ trafiğinin izlenmesi  Wireshark kullanımı  Zafiyet tespiti  Yerel ağda yapılan saldırılar  Güvenlik duvarları (Firewall)  IPS/IDS  Güvenli ağ tasarımı www.sparta.com.tr
  • 61. 6. TEHDİT ANALİZİ VE RİSK YÖNETİMİ  Tehdit tespit yöntemleri  Risk yönetimi yaklaşımı  Teknik etkinin değerlendirilmesi  İşe etkilerin değerlendirilmesi  Zafiyet yönetimi süreçlerinin belirlenmesi www.sparta.com.tr
  • 62. 7. UYGULAMA GÜVENLİĞİ  Uygulama yapıları  Saldırı noktalarının tespiti  Testlerde kullanılacak araçlar  OWASP Top 10  OWASP test metodolojisi  Uygulama test metodolojisi  Hizmet dışı bırakma saldırıları  Uygulama mimarisinin anlaşılması  Kaynak kod analiz teknikleri www.sparta.com.tr
  • 63. 8. SOSYAL MÜHENDİSLİK SALDIRILARI  Sosyal mühendisliğin temelleri  Sosyal mühendislik saldırı belirtileri  Social Engineering Toolkit kullanımı  Oltalama (Phishing) saldırıları  Sosyal mühendislik için bilgi toplama teknikleri www.sparta.com.tr
  • 64. ETKİLİ BİLGİ GÜVENLİĞİ FARKINDALIK PROGRAMI OLUŞTURMA EĞİTİMİ www.sparta.com.tr
  • 65. EĞİTİMİN AMACI Kuruluş ağ ve sistemlerinizi hedef alacak hackerların siz, kuruluşunuz ve personeli hakkında toparlayabilecekleri bilgileri onlardan önce tespit ederek gerekli önlemlerin alınmasını sağlamak. www.sparta.com.tr
  • 66. EĞİTİM İÇERİĞİ 1. BİLGİ GÜVENLİĞİ FARKINDALIĞI PROGRAMLARI 2. ETKİLİ BİR PROGRAMIN TEMELLERİ 3. BİLGİ GÜVENLİĞİ FARKINDALIĞI PROGRAMI İÇERİĞİNİN HAZIRLANMASI 4. PERSONELİN BENİMSEMESİNİ SAĞLAMAK 5. SÜRDÜRÜLEBİLİR BİR YAPI OLUŞTURMAK 6. KRİTİK SÜREÇLER www.sparta.com.tr
  • 67. 1. BİLGİ GÜVENLİĞİ FARKINDALIĞI PROGRAMLARI  Bilgi güvenliği farkındalığının tanımlanması  Güvenlik tedbiri olarak bilgi güvenliği farkındalığı programları  Günümüz siber saldırılarının değişen yüzü www.sparta.com.tr
  • 68. 2. ETKİLİ BİR PROGRAMIN TEMELLERİ  Bilgi güvenliği programının amacını belirlenmesi  Bilgi güvenliği farkındalık programının başarısındaki 7 etken  Programın etkisinin ölçülmesi için temel göstergeler www.sparta.com.tr
  • 69. 3. BİLGİ GÜVENLİĞİ FARKINDALIĞI PROGRAMI İÇERİĞİNİN HAZIRLANMASI  Farkındalık – eğitim döngüsünün belirlenmesi  Kuruluşa özel eğitim içeriklerinin belirlenmesi  Eğitim tasarımı  Eğitim verme şeklinin belirlenmesi www.sparta.com.tr
  • 70. 4. PERSONELİN BENİMSEMESİNİ SAĞLAMAK  Personel bakış açısını anlamak  Personelin motivasyonunu sağlamak  Personelin desteğini kazanmak www.sparta.com.tr
  • 71. 5. SÜRDÜRÜLEBİLİR BİR YAPI OLUŞTURMAK  Programın geliştirme döngülerinin belirlenmesi  Sürdürülebilirlik için personel ve yönetim desteğini almak  Programın güncelliğini korumak www.sparta.com.tr
  • 72. 6. KRİTİK SÜREÇLER  Bilgi güvenliği farkındalık ihtiyaçlarının tespiti  Farkındalık seviyesinin ölçülmesi  Eğitim başarısının ölçülmesi  Örnek bilgi güvenliği farkındalık eğitimi şablonu www.sparta.com.tr
  • 73. ETKİLİ YEDEKLEME VE YEDEK YÖNETİMİ EĞİTİMİ www.sparta.com.tr
  • 74. EĞİTİMİN AMACI Kuruluş bilgilerinin güvenliğinin sağlanması ve siber saldırı veya felaket gibi durumlarda asgari kayıp ile iş süreçlerinin devam edebilmesini sağlamak için etkili bir yedekleme programı oluşturulmalıdır. Katılımcılara yedekleme teknolojileri ve süreçleri hakkında detaylı bilgiler verilip, etkili bir yedekleme süreci için gerekli bilgiler aktarılacaktır. www.sparta.com.tr
  • 75. EĞİTİM İÇERİĞİ 1. YEDEKLEME KAVRAMLARI 2. YEDEKLEME TEKNOLOJİLERİ 3. YEDEKLEME SÜREÇLERİ 4. YEDEKLEME YÖNETİMİ www.sparta.com.tr
  • 76. 1. YEDEKLEME KAVRAMLARI  Yedek ve arşiv  Veri yedeklemenin önemi  Yedeklemenin amaçları  Veri türleri ve veri merkezi ortamları www.sparta.com.tr
  • 77. 2. YEDEKLEME TEKNOLOJİLERİ  Yedekleme yazılımları  Fiziksel yedekleme teknolojileri  Sanal ortama yedekleme  Örnek yedekleme yazılım mimarileri www.sparta.com.tr
  • 78. 3. YEDEKLEME SÜREÇLERİ  Verilerin tespit edilmesi  Yedekleme süreçlerinin belirlenmesi  Yedekleme mimarisinin oluşturulması  Kesintisiz hizmet için uygulama yedekleme stratejileri www.sparta.com.tr
  • 79. 4. YEDEKLEME YÖNETİMİ  Yedekleme başarısı/hatası izleme teknikleri  Yedekleme sunucularının izlenmesi  Yedeklerin yönetilmesi  Veri yaşam döngüsünün tespiti www.sparta.com.tr
  • 80. FELAKET KURULUM MERKEZİ (FKM) PLANLAMASI, KURULUMU VE İŞLETMESİ EĞİTİMİ www.sparta.com.tr
  • 81. EĞİTİMİN AMACI Siber olay veya felaket sonrası kuruluşun kritik işlevlerini sürdürebilmesi ve olayın etkisinin mümkün olan en düşük seviyede tutulması için gerekli bilgiler aktarılmaktadır. www.sparta.com.tr
  • 82. EĞİTİM İÇERİĞİ 1. İŞ SÜREKLİLİĞİ VE FELAKET KURTARMA MERKEZLERİ (FKM) 2. FKM PROJESİ YÖNETİMİ 3. RİSK VE İŞ ETKİ ANALİZİ 4. FELAKET SENARYOSU YÖNETİMİ www.sparta.com.tr
  • 83. 1. İŞ SÜREKLİLİĞİ VE FKM  Önemli bileşenler  İş sürekliliği ve FKM planlaması  Siber olaylara karşı etkili bir iş sürekliliği ve FKM modeli oluşturmak  Dikkate alınması gereken felaket senaryoları www.sparta.com.tr
  • 84. 2. FKM PROJESİ YÖNETİMİ  Başarılı bir projenin bileşenleri  Proje yapısına karar verilmesi  Proje takibi ve gereksinimlerin belirlenmesi  Projenin hayata geçirilmesi www.sparta.com.tr
  • 85. 3. RİSK VE İŞ ETKİ ANALİZİ  Risk yönetimi temelleri  Tehdit belirleme metodolojisi  İş etki analizi temelleri  İş etki analizi raporları www.sparta.com.tr
  • 86. 4. FELAKET SENARYOSU YÖNETİMİ  Risk etki analizi azaltma yöntemleri  İş sürekliliği planlının oluşturulması  Müdahale ve olay öncesine dönme süreçleri  İş sürekliliği ve FKM süreçleri tatbikatı www.sparta.com.tr
  • 87. GÜVENLİK CİHAZLARININ ETKİN KULLANIMI EĞİTİMİ www.sparta.com.tr
  • 88. EĞİTİMİN AMACI Kuruluş ağında bulunan bilgi güvenliği çözümlerinin etkin biçimde kullanılması için gerekli bilgilerin aktarılması. www.sparta.com.tr
  • 89. EĞİTİM İÇERİĞİ 1. GÜVENLİK CİHAZLARI 2. BİLGİ GÜVENLİĞİ TEKNOLOJİLERİ 3. BİLGİ GÜVENLİĞİ CİHAZLARININ KULLANIM SENARYOLARI 4. BİLGİ GÜVENLİĞİ CİHAZLARININ ENTEGRASYONU www.sparta.com.tr
  • 90. 1. GÜVENLİK CİHAZLARI  Bilgi güvenliği temelleri  Bilgi güvenliği modelleri  “Yeni nesil” güvenlik cihazları  Güvenlik envanterinin çıkartılması www.sparta.com.tr
  • 91. 2. BİLGİ GÜVENLİĞİ TEKNOLOJİLERİ  Temel güvenlik teknolojileri  İşletim sistemleri üzerindeki güvenlik modülleri  Ağ güvenliği teknolojileri  Sistem güvenliği teknolojileri www.sparta.com.tr
  • 92. 3. BİLGİ GÜVENLİĞİ CİHAZLARININ KULLANIM SENARYOLARI  Tehdit modellemenin temelleri  Güvenlik cihazlarının konumlandırılması  Güvenlik cihazları kurulum ve konfigürasyonu  Aktif güvenlik cihazı yönetimi www.sparta.com.tr
  • 93. 4. BİLGİ GÜVENLİĞİ CİHAZLARININ ENTEGRASYONU  Güvenlik cihazlarının birbirleriyle entegrasyonu  Güvenlik cihazlarının diğer sistemlerle entegrasyonu  Bilgi güvenliği cihazlarının güncellemeleri  Cihazların bilgi güvenliği yönetimi süreçlerine entegrasyonu www.sparta.com.tr
  • 94. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ YÖNETİCİ EĞİTİMİ www.sparta.com.tr
  • 95. EĞİTİMİN AMACI ISO 27001 sürecine girmiş veya girmeyi düşünen firmaların üst ve orta düzey yöneticilerine yönelik olan eğitim; genel bilgi güvenliği teorisini, ISO 27001 katkılarını, standardın içeriğini, ISO 27001’in iş ve yönetim süreçlerine etkilerini, ISO 27001 yol haritası ve önemli adımlarını kapsar. www.sparta.com.tr
  • 96. EĞİTİM İÇERİĞİ 1. BİLGİ GÜVENLİĞİNE GİRİŞ 2. ISO 27001’E GİRİŞ 3. RİSK YÖNETİMİ 4. ISO 27001 ÖNEMLİ BİLEŞENLERİ www.sparta.com.tr
  • 97. 1. BİLGİ GÜVENLİĞİNE GİRİŞ  Bilgi güvenliğinin temelleri  Bilgi güvenliğinin hayatımızdaki yeri  Kurumsal bilgi güvenliğine giriş  Bilgi güvenliği ihlallerinin iş süreçlerine etkileri www.sparta.com.tr
  • 98. 2. ISO 27001’E GİRİŞ  ISO 27001’in amacı  Standardın getirdikleri  Belgelendirme süreci  Evrak/doküman gereksinimleri www.sparta.com.tr
  • 99. 3. RİSK YÖNETİMİ  Risk ölçümü  Risk yönetimi araçları  ISO 27001’in risk yönetimine katkısı  Standardın bilgi güvenliği yönetimine katkısı www.sparta.com.tr
  • 100. 4. ISO 27001 ÖNEMLİ BİLEŞENLERİ  ISO 27001 Standardı  Kontrol noktaları  Örnek politika ve prosedürler www.sparta.com.tr
  • 101. KABLOSUZ AĞ GÜVENLİĞİ EĞİTİMİ www.sparta.com.tr
  • 102. EĞİTİMİN AMACI İş süreçlerimizi kolaylaştıran kablosuz ağlar aynı zamanda kuruluş ağına yönelik bir saldırı cephesidir. Katılımcılara kablosuz ağın güvenli bir şekilde kurulması ve işletme süreçlerinin yürütülmesi için gerekli bilgiler aktarılacaktır. www.sparta.com.tr
  • 103. EĞİTİM İÇERİĞİ 1. KABLOSUZ AĞ GÜVENLİĞİNİN TEMELLERİ 2. KABLOSUZ AĞ GÜVENLİK ZAFİYETLERİ 3. KABLOSUZ AĞ GÜVENLİĞİNİN SAĞLANMASI 4. KABLOSUZ AĞ GÜVENLİĞİ YÖNETİMİ www.sparta.com.tr
  • 104. 1. KABLOSUZ AĞ GÜVENLİĞİNİN TEMELLERİ  Kablosuz ağların sağladığı faydalar  Kablosuz ağlarda bilgi güvenliği  Kablosuz ağ standartları  Kablosuz ağ mimarisi www.sparta.com.tr
  • 105. 2. KABLOSUZ AĞ GÜVENLİK ZAFİYETLERİ  Kablosuz ağ üzerindeki yazılım ve protokol zafiyetleri  Kablosuz ağ donanımlarındaki zafiyetler  Kablosuz ağlara yönelik saldırılar  Kablosuz ağ kullanıcılarına yönelik saldırılar www.sparta.com.tr
  • 106. 3. KABLOSUZ AĞ GÜVENLİĞİNİN SAĞLANMASI  Kablosuz ağ güvenliği modelleri  Kablosuz ağ donanımı güvenliği  Güvenli bir kablosuz ağ tasarımı  Kablosuz ağ üzerinde bağlantı güvenliği www.sparta.com.tr
  • 107. 4. KABLOSUZ AĞ GÜVENLİĞİ YÖNETİMİ  Kablosuz ağ yönetimi  Kablosuz ağ tehditlerini ortaya çıkartmak  Kablosuz ağ güvenlik politikaları  Yerel ağ topolojisinin güvenliği www.sparta.com.tr
  • 108. KAYIT (LOG) TOPLAMA ve YÖNETİMİ EĞİTİMİ www.sparta.com.tr
  • 109. EĞİTİMİN AMACI Kuruluş ağında ve sistemlerinden alınabilecek kayıtlar (log) kullanılarak siber olay tespiti ve olay sonrası inceleme becerisi kazandırmak. www.sparta.com.tr
  • 110. EĞİTİM İÇERİĞİ 1. AĞ ÜZERİNDE KAYIT TÜRLERİ 2. KAYIT TOPLAMA VE TUTMA YAPISININ KURULMASI 3. KAYITLARIN İŞLENMESİ 4. KAYITLARIN KULLANILMASI www.sparta.com.tr
  • 111. 1. AĞ ÜZERİNDE ÜRETİLEN KAYIT TÜRLERİ  Kayıtların dünyasına giriş  Sunucuların ürettiği kayıtlar  İstemci (Windows ve Linux) kayıtları  Ağ cihazlarının kayıtları  Güvenlik cihazlarının kayıtları www.sparta.com.tr
  • 112. 2. KAYIT TOPLAMA VE TUTMA YAPISININ KURULMASI  Ağ üzerinde kayıt üreten sistemlerin belirlenmesi  Kayıt toplamak için kullanılabilecek yöntemler  Kayıtların önemlerine göre sınıflandırılması  Kayıt toplama yapısı kurulumu  Toplanan kayıtların tutulması www.sparta.com.tr
  • 113. 3. KAYITLARIN İŞLENMESİ  Kayıt işleme araçları  Kayıt işlemek için kullanılabilecek teknikler  Kayıt verilerinin işe yarar bilgiye dönüştürülmesi  Kayıt inceleme araçları  Kayıt inceleme yöntemleri www.sparta.com.tr
  • 114. 4. KAYITLARIN KULLANILMASI  Siber olaylarda ortaya çıkan kayıtlar  Kayıtlar üzerinden siber saldırı tespiti  Kayıtlarla ağ içinde saldırgan tespiti  Kayıtlar ile zararlı yazılım tespiti  Siber olay sonrası kayıtların kullanımı www.sparta.com.tr
  • 116. EĞİTİMİN AMACI Kuruluş ağ ve sistemlerinizi hedef alacak hackerların siz, kuruluşunuz ve personeli hakkında toparlayabilecekleri bilgileri onlardan önce tespit ederek gerekli önlemlerin alınmasını sağlamak. www.sparta.com.tr
  • 117. EĞİTİM İÇERİĞİ 1. SİBER İSTİHBARAT VE HACKING’E GİRİŞ 2. İNTERNET 3. ARAŞTIRMA ARAÇLARI 4. İLERİ ARAMA MOTORU KULLANIMI www.sparta.com.tr
  • 118. 1. SİBER İSTİHBARAT VE HACKING’E GİRİŞ  Hackerlar ve faaliyetleri  Siber istihbaratın değişen yüzü  Siber istihbarat kullanımı ile sonucu değişen önemli olaylar www.sparta.com.tr
  • 119. 2. İNTERNET  İnternetin teknik olarak zayıf olduğu noktalar  İnternet üzerinde yürütülen faaliyetler  İnternet üzerinde bulunabilecek izler www.sparta.com.tr
  • 120. 3. ARAŞTIRMA ARAÇLARI  İnternette araştırma yapmak için kullanılabilecek araçlar  Siber istihbarat için kurulması gereken araçlar  Siber istihbaratçının yer imleri/faydalı siteler www.sparta.com.tr
  • 121. 4. İLERİ ARAMA MOTORU KULLANIMI  Arama motorlarından elde edilebilecek bilgiler  Google ile gelişmiş arama teknikleri  Yandex ve Bing arama motorlarının gizli fonksiyonları www.sparta.com.tr
  • 123. EĞİTİMİN AMACI Kamu kurumları ve kritik sektörlerde kurulması gereken SOME (Siber Olaylara Müdahale Ekibi) yapısının başarılı bir proje dahilinde etkili ve sürdürülebilir şekilde kurulması için gerekli bilgiler aktarılacaktır. www.sparta.com.tr
  • 124. EĞİTİM İÇERİĞİ 1. SOME TEMELLERİ 2. SOME PERSONELİ 3. SOME SÜREÇLERİ 4. SİBER OLAYLARIN TESPİTİ 5. SOME TEKNOLOJİLERİ www.sparta.com.tr
  • 125. 1. SOME TEMELLERİ  SOME kurulumunun temelleri  Türkiye’de SOME’ler  Uluslarası SOME standartları www.sparta.com.tr
  • 126. 2. SOME PERSONELİ  Personel seçimi kriterleri  Personelin alması gereken eğitimler  SOME’ye destek olacak görevler  SOME’nin iletişim kanalları www.sparta.com.tr
  • 127. 3. SOME SÜREÇLERİ  Temel SOME süreçleri  SOME süreçlerinin detaylandırılması  Kuruluşa özel SOME süreçlerinin belirlenmesi  SOME süreçlerinin kontrolü  Örnek SOME politikaları ve süreçleri www.sparta.com.tr
  • 128. 4. SİBER OLAYLARIN TESPİTİ  IOC (Indicators of Compromise – olay göstergeleri)  Teknik olmayan siber olay göstergeleri  Teknik olay göstergeleri  Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması www.sparta.com.tr
  • 129. 5. SOME TEKNOLOJİLERİ  Etkili bir SOME için gerekli teknolojiler  Siber olay tespiti için kullanılabilecek teknolojiler  SOME teknolojilerinin entegrasyonu  Olay sonrası takip www.sparta.com.tr
  • 130. TEHDİT ve ZAFİYET YÖNETİMİ EĞİTİMİ www.sparta.com.tr
  • 131. EĞİTİMİN AMACI Katılımcılara bilgi güvenliği tehditleri hakkında derinlemesine bilgi vermek ve kuruluşun bilgi güvenliği seviyesini korumak için gerekli bir zafiyet yönetimi sürecinin oluşturulması için gerekli bilgilerin aktarılması. www.sparta.com.tr
  • 132. EĞİTİM İÇERİĞİ 1. TEHDİT, RİSK VE ZAFİYET 2. GÜVENLİK ZAFİYETLERİ 3. YAMA VE GÜNCELLEME YÖNETİMİ 4. ZAFİYET YÖNETİMİ PROGRAMI OLUŞTURMAK www.sparta.com.tr
  • 133. 1. TEHDİT, RİSK VE ZAFİYET  Kavramlar  Bilgi güvenliğinin değişen yüzü  Risk yönetimi ilkeleri  Risk analizi yöntemleri www.sparta.com.tr
  • 134. 2. GÜVENLİK ZAFİYETLERİ  Güvenlik zafiyetlerinin ortaya çıkması  Güvenlik zafiyeti yaşam döngüsü  Teknik nedenlerle ortaya çıkan zafiyetler  Başka nedenlerden ortaya çıkan güvenlik zafiyetleri www.sparta.com.tr
  • 135. 3. YAMA VE GÜNCELLEME YÖNETİMİ  Yama yönetiminin önemi  Yama yönetimini zorlaştıran etkenler  Yama yönetimi araçları ve süreçleri www.sparta.com.tr
  • 136. 4. ZAFİYET YÖNETİMİ PROGRAMI OLUŞTURMAK  Zafiyet yönetimi için gerekli araçlar  Zafiyet tespiti yöntemleri  Zafiyet yönetimi programı süreçlerinin belirlenmesi  Zafiyet yönetimi programını uygulamaya geçirilmesi www.sparta.com.tr
  • 137. UYGULAMALI AĞ ve SİSTEM GÜVENLİĞİ EĞİTİMİ www.sparta.com.tr
  • 138. EĞİTİMİN AMACI Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. Eğitimin üçüncü günü öğrenilen teknik ve araçların uygulaması ile eğitmen gözetiminde ve tamamen uygulamalı olarak yapılmaktadır. www.sparta.com.tr
  • 139. EĞİTİM İÇERİĞİ 1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ 2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ 3. YAYGIN OLARAK GÖRÜLEN SİBER SALDIRILAR 4. ZAFİYET VE SALDIRI DÖNGÜLERİ www.sparta.com.tr
  • 140. 1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ  Ağ ve protokollerle ilgili hatırlatmalar  Kurumsal ağda kullanılan protokoller  Protokol bazında güvenlik zafiyetleri  Ağ güvenliğini sağlamak için öneriler www.sparta.com.tr
  • 141. 2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ  Windows sistem yapısı  Windows işletim sistemi için sıkılaştırma yöntemleri  Linux sistem yapısı  Linux işletim sistemi için sıkılaştırma yöntemleri  İşletim sistemleri için güvenlik önerileri www.sparta.com.tr
  • 142. 3. YAYGIN OLARAK GÖRÜLEN SİBER SALDIRILAR  İnternet ve yerel ağ üzerinden yapılan saldırılar  İşletim sistemine yönelik saldırılar  Web uygulamaları üzerinden yapılan saldırılar  Mobil uygulamalar üzerinden yapılan saldırılar www.sparta.com.tr
  • 143. 4. ZAFİYET VE SALDIRI DÖNGÜLERİ  Güvenlik zafiyeti kavramı  Hacking döngüsü  Zararlı yazılım yaşam döngüsü  Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi  Zafiyet yönetimi süreçlerinin uygulanması www.sparta.com.tr
  • 144. VERİ SIZINTILARINA KARŞI ETKİLİ ÖNLEMLER EĞİTİMİ www.sparta.com.tr
  • 145. EĞİTİMİN AMACI Katılımcılara veri sızıntılarına karşı etkili tedbirleri alacak süreçlerin oluşturulması ve veri sızıntılarını engellemek konularında gereken teknik bilgiler paylaşılmaktadır. www.sparta.com.tr
  • 146. EĞİTİM İÇERİĞİ 1. VERİ SIZINTILARI 2. İSTEMCİ VE SUNUCULARDAN VERİ SIZMASI 3. UYGULAMALARDAN VERİ SIZMASI 4. VERİ SIZMALARINA KARŞI ÖNLEMLER www.sparta.com.tr
  • 147. 1. VERİ SIZINTILARI  Veri tabanlarını hedef alan tehditler  Kuruluş ağındaki verileri bulmak  Verilerin değerini anlamak  Veri kayıpları ile ilgili risk analizleri www.sparta.com.tr
  • 148. 2. İSTEMCİ VE SUNUCULARDAN VERİ SIZMASI  USB ve taşınabilir aygıtlarla veri sızdırılması  Ağ üzerinden veri sızdırılması  Fiziksel olarak veri sızdırılması  Diğer veri sızdırma yöntemleri www.sparta.com.tr
  • 149. 3. UYGULAMALARDAN VERİ SIZMASI  Web uygulamaları üzerinden veri sızması  Veri sızmalarına karşı uygulama güvenliğinin sağlanması  Erişim ve yetki kontrolleri  Yedekleme ve arşivleme www.sparta.com.tr
  • 150. 4. VERİ SIZMALARINA KARŞI ÖNLEMLER  Veri sızmalarına karşı teknolojik önlemler  Politika ve süreçlerin oluşturulması  Uzun vadeli tedbirler  Veri sızması durumunda yapılacaklar www.sparta.com.tr
  • 152. EĞİTİMİN AMACI Saldırıların %85’i yazılımları hedef almaktadır. Eğitimin amacı; katılımcılara güvenli yazılım geliştirme süreçlerini oluşturmak ve bu süreçlerle güvenli yazılım geliştirecek ortamları kurmak için ihtiyaç duyacakları bilgileri aktarmaktır. www.sparta.com.tr
  • 153. EĞİTİM İÇERİĞİ 1. YAZILIM GÜVENLİĞİNİN TEMELLERİ 2. GÜVENLİ YAZILIM GELİŞTİRME 3. YAŞAM DÖNGÜSÜ YÖNETİMİ 4. TESTLER www.sparta.com.tr
  • 154. 1. YAZILIM GÜVENLİĞİNİN TEMELLERİ  Yazılım güvenliğinin önemi  Yazılımlarda zafiyete neden olan noktalar  Yazılım güvenliğinin temellerinin atılması  Yazılım güvenliğinin projelendirilmesi www.sparta.com.tr
  • 155. 2. GÜVENLİ YAZILIM GELİŞTİRME  Güvenli yazılım yaşam döngüsü (Secure Development Lifecycle – SDL)  Yaygın olarak kullanılan güvenli yazılım geliştirme modelleri  Güvenlik denetimi (Security Assessment A1) uygulaması  Mimari (Architecture A2) uygulaması  Tasarım ve geliştirme (Design and Development A3 ve A4) uygulaması  Yayınlama (Ship A5) aşaması www.sparta.com.tr
  • 156. 3. YAŞAM DÖNGÜSÜ YÖNETİMİ  Yayınlama sonrası destek (Post- release Support PRSA1-5)  Güvenli yazılım geliştirme döngüsünün oluşturulması  Güvenli yazılım geliştirme döngüsünün ortadan kaldırdığı tehditler www.sparta.com.tr
  • 157. 4. TESTLER  Yazılım güvenliği sürecine testlerin eklenmesi  İşlevsel testler  Kaynak kod analizi teknikleri  Test sonuçlarının değerlendirilmesi www.sparta.com.tr
  • 159. EĞİTİMİN AMACI Sızma testi eğitimimiz, A.B.D. Homeland Security (Ulusal Güvenlik Birimi) tarafından geliştirilen “National Initiative for Cybersecurity Education Cybersecurity Workforce Framework” (Ulusal Siber Güvenlik Eğitim Girişimi Siber Güvenlik İşgücü Sistemi) ile uyumludur. Uygulamalı olarak verilen eğitim sonunda katılımcılar sızma testi süreçlerini, kullanılan araçları, teknikleri ve ofansif siber güvenlik konusunda beceri kazanırlar. www.sparta.com.tr
  • 160. EĞİTİM İÇERİĞİ 1. Sızma testleri 2. Sızma testi araçları 3. Bilgi toplama 4. Tarama 5. Zafiyet taramaları 6. Sistemlere sızma 7. Ağ tabanlı saldırılar 8. Endüstriyel Kontrol Sistemlerine (EKS) yönelik saldırılar 9. Savunma bakış açısı 10. Sosyal mühendislik saldırıları 11. Hizmet dışı bırakma saldırıları 12. Veritabanı testleri 13. Web uygulamalarına yönelik saldırılar 14. SQL injection saldırıları 15. XSS saldırıları 16. Diğer web uygulama saldırıları 17. Web servislerinin istismarı 18. Sızma testi sonrası www.sparta.com.tr
  • 161. UYGULAMALI SIEM VE SOME EĞİTİMİ www.sparta.com.tr
  • 162. EĞİTİMİN AMACI SOME ekiplerinin; log analizi, trafik analizi, zararlı yazılım analizi, log yönetimi, SIEM alarmları ve korelasyon kuralları konularında ihtiyaç duydukları teknik becerilerin kazandırılması. Uygulamalı olarak OSSIM SIEM üzerinden verilir. www.sparta.com.tr
  • 163. EĞİTİM İÇERİĞİ 1. Modern Network güvenliği 2. SOC (Security Operations Center) temel görevleri 3. Dayanıklı network mimarisinin kurulması 4. Savunulabilir network tasarımı 5. Linux ve Windows sistemlerde önemli loğlar 6. Wazuh ile sistem güvenliği izleme 7. Web sunucu, Firewall ve Active Directory loğları 8. OSSIM kurulum 9. OSSEC ile log toplama 10. SIEM ile varlık yönetimi 11. SIEM destekli zafiyet yönetimi 12. SIEM alarmları 13. SIEM korelasyon kuralları 14. Olay müdahale süreçleri 15. Tehdit istihbaratı ile SOME’nin güçlendirilmesi 16. SIEM ile sızma tespiti 17. Güvenlik analizi 18. Trafik analizi 19. Balküpü (honeypot) kullanımı www.sparta.com.tr