Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
2. Sparta Bilişim
• 2013 Yılında kuruldu
• Sadece siber güvenlik
alanında hizmetler veriyor
• Türkiye genelinde 300’den
fazla kuruluşa hizmet
veriyor
www.sparta.com.tr
4. Sızma testi
Ağ sızma testleri
Web uygulama sızma testleri
Mobil uygulama sızma testleri
Kablosuz ağ sızma testleri
Hizmet dışı bırakma (DoS/DDoS) testleri
Sosyal mühendislik testleri
Fiziksel sızma testleri
6. EĞİTİM
BAŞLIKLARI
1. Ağ ve Sistem Güvenliği
2. APT ve Ölüm Zinciri
3. Bilgi Güvenliği Yönetimi
4. Bordo Takım Siber Güvenlik
5. DNS Güvenliği
6. DoS / DDoS
7. Etik Hacking (Sızma Testi)
8. Etkili Bilgi Güvenliği Farkındalık
Programı Oluşturma
9. Etkili Yedekleme ve Yedek
Yönetimi
10. Felaket Kurulum Merkezi (FKM)
Planlaması, Kurulumu ve
İşletmesi
11. Güvenlik Cihazlarının Etkin
Kullanımı
12. ISO 27001 Bilgi Güvenliği Yönetim
Sistemi
13. Kablosuz Ağ Güvenliği
14. Kayıt (Log) Toplama ve Yönetimi,
SIEM
15. Siber İstihbarat
16. SOME Kurulumu
17. Tehdit ve Zafiyet Yönetimi
18. Ağ ve Sistem Güvenliği
(Uygulamalı)
19. Veri Sızıntılarına Karşı Etkili
Önlemler
20. Yazılım Güvenliği
21. Uygulamalı SIEM ve SOME Eğitimi
22. Uygulamalı Sızma Testi Eğitimi
www.sparta.com.tr
8. EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması sağlanmaktadır.
www.sparta.com.tr
9. EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
10. 1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
Ağ ve protokollerle ilgili hatırlatmalar
Kurumsal ağda kullanılan protokoller
Protokol bazında güvenlik zafiyetleri
Ağ güvenliğini sağlamak için öneriler
www.sparta.com.tr
11. 2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
Windows sistem yapısı
Windows işletim sistemi için
sıkılaştırma yöntemleri
Linux sistem yapısı
Linux işletim sistemi için sıkılaştırma
yöntemleri
İşletim sistemleri için güvenlik önerileri
www.sparta.com.tr
12. 3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
İnternet ve yerel ağ üzerinden yapılan
saldırılar
İşletim sistemine yönelik saldırılar
Web uygulamaları üzerinden yapılan
saldırılar
Mobil uygulamalar üzerinden yapılan
saldırılar
www.sparta.com.tr
13. 4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
Güvenlik zafiyeti kavramı
Hacking döngüsü
Zararlı yazılım yaşam döngüsü
Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
15. EĞİTİMİN AMACI
Yeni nesil siber saldırılar arasında en etkili
ve en tehlikelilerinden biri olan APT
(Advanced Persistent Threat – Gelişmiş
Sürekli Tehdit) saldırıları özellikle kamu,
askeri, finans, telekom, enerji gibi stratejik
sektörleri hedef almaktadır.
APT saldırılarında kullanılan tekniklerin
anlaşılması ve başarı oranı çok yüksek
olan bu saldırılara karşı alınabilecek
önlemler ve kullanılabilecek teknikler
aktarılmaktadır.
www.sparta.com.tr
17. 1. SİBER SALDIRILARIN
DEĞİŞEN YÜZÜ
Son 1 yılın önemli APT saldırıları
5 yıl önceki güvenlik yaklaşımımızın
yetersiz kaldığı noktalar
Artan tehditler hakkında
bilgilendirmeler
APT saldırılarının anatomisi
www.sparta.com.tr
18. 2. APT METODOLOJİSİ
“APT Hacker” profili
APT saldırı metodolojisi
APT saldırılarında kullanılan araçlar
APT saldırılarını başarılı kılan noktalar
www.sparta.com.tr
19. 3. BİLGİ GÜVENLİĞİNE
YENİ YAKLAŞIMLAR
Saldırganın başarılı olacağını
kabullenmek
Verilerinizi korumanın önemi
Saldırı tespit becerilerinin kazanılması
Savunmada kullanılabilecek teknolojiler
www.sparta.com.tr
20. 4. APT SALDIRILARINA
KARŞI ETKİLİ SAVUNMA
Bilgi güvenliğinde proaktif yaklaşım
Güvenlik için doğru noktalara
odaklanmak
Uyum sağlayan ve entegre güvenlik
yapısının kurulması
Ölüm zincirinin kırılması
www.sparta.com.tr
22. EĞİTİMİN AMACI
Katılımcılara, kuruluş bilgi güvenliği
seviyesinin ölçülebilir ve yönetilebilir
hale getirilmesi için gerekli teknik
bilgilerin kazandırılması.
www.sparta.com.tr
24. 1. BİLGİ GÜVENLİĞİNİN
TEMELLERİ
Bilgi güvenliğinin temel amaçları
Bilgi güvenliği modelleri
Kademeli güvenlik yaklaşımı
Kullanılabilirlik ve güvenlik
dengesinin bulunması
www.sparta.com.tr
25. 2. BİLGİ GÜVENLİĞİ
YÖNETİMİ
Yönetilebilir bir bilgi güvenliği
sürecinin oluşturulması
Bilgi güvenliği politikaları
Bilgi güvenliği prosedürleri
Risk yönetimi
www.sparta.com.tr
26. 3. GÜVENLİ AĞ
MİMARİSİ
Güven çemberleri
Güvenli ağ mimarisinin temelleri
Bilgi güvenliği seviyesi ölçümü ve
değerlendirmesi
Bilgi güvenliği seviyesinin sürekli
artırılması
www.sparta.com.tr
27. 4. İŞ SÜREKLİLİĞİ
İş sürekliliği ve felaket kurtarma
süreçlerine (FKM) genel bakış
İş sürekliliğini etkileyebilecek
olayların belirlenmesi
İş sürekliliği ve FKM planlarının
oluşturulması
İş sürekliliği ve Felaket Merkezi
tatbikatları
www.sparta.com.tr
28. 5. BİLGİ GÜVENLİĞİNİN
ÖNEMLİ KONULARI
Fiziksel güvenlik ve süreç
güvenliği
Erişim denetimi (access control)
İnternet ve iletişim güvenliği
Yazılım güvenliği
www.sparta.com.tr
30. EĞİTİMİN AMACI
Günlük siber güvenlik operasyonları içerisinde yer alanlar
için, mevcut eğitim yaklaşımındaki önemli bir eksikliği
gidermek amacıyla geliştirilmiş özel bir eğitim
programıdır.
Siber saldırı odaklı eğitimleri alanlar burada edindikleri
bilgi ve becerileri günlük işlerinde kullanamıyor. Bilgi
İşlem biriminin görevleri arasında sızma testi yapılması
günlük işleyişin çok az bir bölümünü oluşturmaktadır. Bu
nedenle, etik hacking başlığı altında edinilen bilgi ve
becerilerin çok büyük bir kısmı kullanılamamaktadır.
Buna karşılık savunma odaklı bilgi güvenliği yönetimi
eğitimleri teorik düzeyde verildiği için katılımcılara
kullanılabilir somut beceriler kazandıramamaktadır.
Bu eksiklikleri gidermek ve geleneksel mavi takım /
kırmızı takım yaklaşımını günümüz siber saldırılarının
gerçek durumuna uygun bir hale getirmek için Sparta
Bordo Takım Eğitimini geliştirmiştir. Eğitimin amacı
katılımcıların günlük işlerinde ihtiyaç duydukları ve
kullanabilecekleri somut beceriler kazandırmaktır.
Katılımcılar siber saldırıları simüle edebilecek becerileri
kazanırken, saldırı tespiti ve engellemesi konusunda da
yetkinliklerini artırmaktadırlar.
www.sparta.com.tr
32. 1. SİBER GÜVENLİK
TEORİSİ
Siber saldırıların tarihsel gelişimi
Güncel siber tehditler
Bir saldırının anatomisi
Bilgi güvenliği teorisi
www.sparta.com.tr
33. 2. ETİK HACKING
Siber saldırı türleri
Siber saldırı döngüsü
Keşif ve tarama
Zafiyet tespiti
www.sparta.com.tr
34. 3. PENETRASYON
TESTLERİ
Tarayıcıları hedef alan saldırılar
Bilinen zafiyetleri istismar etmek
DoS/DDoS saldırıları
Web uygulamalara yönelik
saldırılar
SOME (Siber Olaylara Müdahale
Ekibi)
Siber olay tespiti
Siber olaylara müdahale
Adli bilişim ve Network forensics
www.sparta.com.tr
35. 4. PAKET ANALİZİ
Ağ üzerindeki trafiğin
yakalanması
Trafik analizi temelleri
Wireshark kullanımı
Ağ sorunlarının tespiti
www.sparta.com.tr
36. 5. LOG ANALİZİ
Log kaynaklarının belirlenmesi
Log toplama ve izleme yöntemleri
Log analizi teknikleri
Loglardan saldırı tespiti
www.sparta.com.tr
40. EĞİTİMİN AMACI
Kuruluş ağı üzerinde bulunan ancak
yapısı gereği kuruluş dışındaki unsurlara
hizmet veren DNS sunucularının
saldırganlar için önemli hedefler haline
geldiğini görüyoruz. Katılımcılara DNS
protokolüne karşı ve bu protokol
kullanılarak yapılan saldırılar konusunda
ayrıntılı teknik bilgiler verilip, DNS
güvenliği konusunda alınması gereken
tedbirler paylaşılacaktır.
www.sparta.com.tr
41. EĞİTİM İÇERİĞİ
1. DNS
2. DNS’E YÖNELİK SALDIRILAR
3. DNS ÜZERİNDEKİ ZAFİYETLER
4. DNS GÜVENLİĞİ
www.sparta.com.tr
42. 1. DNS
DNS çalışma prensipleri
DNS kurulumu (BIND)
Gelişmiş DNS özellikleri
DNS üzerinden saldırganlar
tarafından toplanabilen veriler
www.sparta.com.tr
43. 2. DNS’E YÖNELİK
SALDIRILAR
Görünen DNS saldırıları
DNS’i hedef alan saldırılar
DNS kullanılarak yapılan saldırılar
DNS saldırılarında kullanılan
araçlar
www.sparta.com.tr
44. 3. DNS ÜZERİNDEKİ
ZAFİYETLER
DNS mimarisinden kaynaklanan
zafiyetler
Yanlış kurulumdan kaynaklanan
zafiyetler
Yazılım üzerinde bulunan
zafiyetler
DNS protokolünden kaynaklanan
zafiyetler
www.sparta.com.tr
45. 4. DNS GÜVENLİĞİ
DNS’e karşı yapılan saldırıların
tespit edilmesi
DNS’e yönelik saldırıların
önlenmesi
DNS’e yönelik saldırılara
müdahale
DNSSEC kullanımı
www.sparta.com.tr
47. EĞİTİMİN AMACI
Düzenlenmesi kolay, engellenmesi zor ve
etkili bir saldırı türü olan hizmet dışı
bırakma saldırılarının ölçeği her geçen
gün artmaktadır. DoS/DDoS (Hizmet dışı
bırakma / Dağıtık hizmet dışı bırakma)
saldırıları hakkında ayrıntılı bilgi verilerek
kuruluşun bu saldırılardan en az
seviyede etkilenmesi için gerekli
teknikler aktarılacaktır.
www.sparta.com.tr
50. 2. DoS/DDoS SALDIRI
TÜRLERİ
Protokollere yönelik saldırılar
Uygulamalara yönelik saldırılar
DoS saldırı türleri
DDoS saldırı türleri
www.sparta.com.tr
51. 3. DoS/DDoS
SALDIRILARINA KARŞI
ALINABİLECEK ÖNLEMLER
Alınabilecek teknik tedbirler
Saldırılara karşı etkin duruş
oluşturmak
Savunma hedefleri ve başarı
ölçüleri
Doğru savunma yaklaşımına karar
verilmesi
www.sparta.com.tr
52. 4. DoS/DDoS
SALDIRILARINA KARŞI
İLERİ SAVUNMA
YÖNTEMLERİ
Genel savunma stratejisinin
belirlenmesi
Saldırıya hazır olmak
Saldırı devam ederken müdahale
etmek
Ağınızı DoS/DDoS saldırılarına
karşı iyileştirmek
www.sparta.com.tr
54. EĞİTİMİN AMACI
5 günlük eğitim boyunca katılımcılar
siber saldırganların bakış açısını,
kullandıkları araçları ve teknikleri
uygulamalı olarak ele almaktadırlar. Bu
süre sonunda sistemlerin, ağların ve
uygulamaların zafiyetlerini tespit
edebilecek ve bunları istismar edecek
bilgi ve beceriyi kazanmaları hedeflenir.
www.sparta.com.tr
55. EĞİTİM İÇERİĞİ
1. ETİK HACKING’E GİRİŞ
2. BİLGİ TOPLAMA
3. ZAFİYET TESPİTİ
4. SİSTEM GÜVENLİĞİ
5. AĞ GÜVENLİĞİ
6. TEHDİT ANALİZİ VE RİSK YÖNETİMİ
7. UYGULAMA GÜVENLİĞİ
8. SOSYAL MÜHENDİSLİK SALDIRILARI
www.sparta.com.tr
56. 1. ETİK HACKING’E
GİRİŞ
Bilgi güvenliğine giriş
Bilgi güvenliğinin temelleri
Gizlilik, bütünlük ve erişilebilirlik
üçgeni
Güvenliğin zorlukları
Siber saldırgan türleri
Bütüncül güvenlik yaklaşımı
Kademeli güvenlik yaklaşımı
Sızma testi metodolojileri
Hacking döngüsü
www.sparta.com.tr
57. 2. BİLGİ TOPLAMAK
Sistem tespiti
Whois sorguları
DNS sorguları
Hedef bulmak
Tarama türleri
Port taraması
Google hacking
Açık kaynak istihbarat teknikleri
Bilgi toplama araçları
www.sparta.com.tr
58. 3. ZAFİYET TESPİTİ
Ağ seviyesinde zafiyet tespiti
Sistem seviyesinde zafiyet tespiti
Uygulama zafiyetlerinin tespiti
www.sparta.com.tr
59. 4. SİSTEM GÜVENLİĞİ
Parola kırma saldırıları
Zafiyet tarama araçları
Metasploit kullanımı
Diğer zafiyet/istismar bulma
yöntemleri
Önbellek taşırma saldırıları
Zararlı yazılımlar
DNS tünelleme
Sistem güvenliğinin sağlanması
İstemci güvenlik duvarı (host
firewall/Host IPS)
Antivirüsler, Yama yönetimi
www.sparta.com.tr
60. 5. AĞ GÜVENLİĞİ
Ağ temelleri
Ağların taranması
Açık portlar
Çalışan protokoller
Ağ trafiğinin izlenmesi
Wireshark kullanımı
Zafiyet tespiti
Yerel ağda yapılan saldırılar
Güvenlik duvarları (Firewall)
IPS/IDS
Güvenli ağ tasarımı
www.sparta.com.tr
61. 6. TEHDİT ANALİZİ VE
RİSK YÖNETİMİ
Tehdit tespit yöntemleri
Risk yönetimi yaklaşımı
Teknik etkinin değerlendirilmesi
İşe etkilerin değerlendirilmesi
Zafiyet yönetimi süreçlerinin
belirlenmesi
www.sparta.com.tr
62. 7. UYGULAMA
GÜVENLİĞİ
Uygulama yapıları
Saldırı noktalarının tespiti
Testlerde kullanılacak araçlar
OWASP Top 10
OWASP test metodolojisi
Uygulama test metodolojisi
Hizmet dışı bırakma saldırıları
Uygulama mimarisinin
anlaşılması
Kaynak kod analiz teknikleri
www.sparta.com.tr
63. 8. SOSYAL
MÜHENDİSLİK
SALDIRILARI
Sosyal mühendisliğin temelleri
Sosyal mühendislik saldırı
belirtileri
Social Engineering Toolkit
kullanımı
Oltalama (Phishing) saldırıları
Sosyal mühendislik için bilgi
toplama teknikleri
www.sparta.com.tr
65. EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
67. 1. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMLARI
Bilgi güvenliği farkındalığının
tanımlanması
Güvenlik tedbiri olarak bilgi
güvenliği farkındalığı programları
Günümüz siber saldırılarının
değişen yüzü
www.sparta.com.tr
68. 2. ETKİLİ BİR
PROGRAMIN
TEMELLERİ
Bilgi güvenliği programının
amacını belirlenmesi
Bilgi güvenliği farkındalık
programının başarısındaki 7 etken
Programın etkisinin ölçülmesi için
temel göstergeler
www.sparta.com.tr
69. 3. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMI İÇERİĞİNİN
HAZIRLANMASI
Farkındalık – eğitim döngüsünün
belirlenmesi
Kuruluşa özel eğitim içeriklerinin
belirlenmesi
Eğitim tasarımı
Eğitim verme şeklinin belirlenmesi
www.sparta.com.tr
71. 5. SÜRDÜRÜLEBİLİR
BİR YAPI
OLUŞTURMAK
Programın geliştirme döngülerinin
belirlenmesi
Sürdürülebilirlik için personel ve
yönetim desteğini almak
Programın güncelliğini korumak
www.sparta.com.tr
72. 6. KRİTİK SÜREÇLER
Bilgi güvenliği farkındalık
ihtiyaçlarının tespiti
Farkındalık seviyesinin ölçülmesi
Eğitim başarısının ölçülmesi
Örnek bilgi güvenliği farkındalık
eğitimi şablonu
www.sparta.com.tr
74. EĞİTİMİN AMACI
Kuruluş bilgilerinin güvenliğinin
sağlanması ve siber saldırı veya felaket
gibi durumlarda asgari kayıp ile iş
süreçlerinin devam edebilmesini
sağlamak için etkili bir yedekleme
programı oluşturulmalıdır. Katılımcılara
yedekleme teknolojileri ve süreçleri
hakkında detaylı bilgiler verilip, etkili bir
yedekleme süreci için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
76. 1. YEDEKLEME
KAVRAMLARI
Yedek ve arşiv
Veri yedeklemenin önemi
Yedeklemenin amaçları
Veri türleri ve veri merkezi
ortamları
www.sparta.com.tr
77. 2. YEDEKLEME
TEKNOLOJİLERİ
Yedekleme yazılımları
Fiziksel yedekleme teknolojileri
Sanal ortama yedekleme
Örnek yedekleme yazılım
mimarileri
www.sparta.com.tr
78. 3. YEDEKLEME
SÜREÇLERİ
Verilerin tespit edilmesi
Yedekleme süreçlerinin
belirlenmesi
Yedekleme mimarisinin
oluşturulması
Kesintisiz hizmet için uygulama
yedekleme stratejileri
www.sparta.com.tr
81. EĞİTİMİN AMACI
Siber olay veya felaket sonrası kuruluşun
kritik işlevlerini sürdürebilmesi ve olayın
etkisinin mümkün olan en düşük
seviyede tutulması için gerekli bilgiler
aktarılmaktadır.
www.sparta.com.tr
82. EĞİTİM İÇERİĞİ
1. İŞ SÜREKLİLİĞİ VE FELAKET KURTARMA
MERKEZLERİ (FKM)
2. FKM PROJESİ YÖNETİMİ
3. RİSK VE İŞ ETKİ ANALİZİ
4. FELAKET SENARYOSU YÖNETİMİ
www.sparta.com.tr
83. 1. İŞ SÜREKLİLİĞİ VE
FKM
Önemli bileşenler
İş sürekliliği ve FKM planlaması
Siber olaylara karşı etkili bir iş
sürekliliği ve FKM modeli
oluşturmak
Dikkate alınması gereken felaket
senaryoları
www.sparta.com.tr
84. 2. FKM PROJESİ
YÖNETİMİ
Başarılı bir projenin bileşenleri
Proje yapısına karar verilmesi
Proje takibi ve gereksinimlerin
belirlenmesi
Projenin hayata geçirilmesi
www.sparta.com.tr
85. 3. RİSK VE İŞ ETKİ
ANALİZİ
Risk yönetimi temelleri
Tehdit belirleme metodolojisi
İş etki analizi temelleri
İş etki analizi raporları
www.sparta.com.tr
86. 4. FELAKET
SENARYOSU
YÖNETİMİ
Risk etki analizi azaltma
yöntemleri
İş sürekliliği planlının
oluşturulması
Müdahale ve olay öncesine
dönme süreçleri
İş sürekliliği ve FKM süreçleri
tatbikatı
www.sparta.com.tr
88. EĞİTİMİN AMACI
Kuruluş ağında bulunan bilgi güvenliği
çözümlerinin etkin biçimde kullanılması
için gerekli bilgilerin aktarılması.
www.sparta.com.tr
90. 1. GÜVENLİK
CİHAZLARI
Bilgi güvenliği temelleri
Bilgi güvenliği modelleri
“Yeni nesil” güvenlik cihazları
Güvenlik envanterinin çıkartılması
www.sparta.com.tr
91. 2. BİLGİ GÜVENLİĞİ
TEKNOLOJİLERİ
Temel güvenlik teknolojileri
İşletim sistemleri üzerindeki
güvenlik modülleri
Ağ güvenliği teknolojileri
Sistem güvenliği teknolojileri
www.sparta.com.tr
92. 3. BİLGİ GÜVENLİĞİ
CİHAZLARININ KULLANIM
SENARYOLARI
Tehdit modellemenin temelleri
Güvenlik cihazlarının
konumlandırılması
Güvenlik cihazları kurulum ve
konfigürasyonu
Aktif güvenlik cihazı yönetimi
www.sparta.com.tr
93. 4. BİLGİ GÜVENLİĞİ
CİHAZLARININ
ENTEGRASYONU
Güvenlik cihazlarının birbirleriyle
entegrasyonu
Güvenlik cihazlarının diğer
sistemlerle entegrasyonu
Bilgi güvenliği cihazlarının
güncellemeleri
Cihazların bilgi güvenliği yönetimi
süreçlerine entegrasyonu
www.sparta.com.tr
94. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM
SİSTEMİ YÖNETİCİ EĞİTİMİ
www.sparta.com.tr
95. EĞİTİMİN AMACI
ISO 27001 sürecine girmiş veya girmeyi
düşünen firmaların üst ve orta düzey
yöneticilerine yönelik olan eğitim; genel
bilgi güvenliği teorisini, ISO 27001
katkılarını, standardın içeriğini, ISO
27001’in iş ve yönetim süreçlerine
etkilerini, ISO 27001 yol haritası ve
önemli adımlarını kapsar.
www.sparta.com.tr
96. EĞİTİM İÇERİĞİ
1. BİLGİ GÜVENLİĞİNE GİRİŞ
2. ISO 27001’E GİRİŞ
3. RİSK YÖNETİMİ
4. ISO 27001 ÖNEMLİ BİLEŞENLERİ
www.sparta.com.tr
97. 1. BİLGİ GÜVENLİĞİNE
GİRİŞ
Bilgi güvenliğinin temelleri
Bilgi güvenliğinin hayatımızdaki
yeri
Kurumsal bilgi güvenliğine giriş
Bilgi güvenliği ihlallerinin iş
süreçlerine etkileri
www.sparta.com.tr
98. 2. ISO 27001’E
GİRİŞ
ISO 27001’in amacı
Standardın getirdikleri
Belgelendirme süreci
Evrak/doküman gereksinimleri
www.sparta.com.tr
99. 3. RİSK YÖNETİMİ
Risk ölçümü
Risk yönetimi araçları
ISO 27001’in risk yönetimine
katkısı
Standardın bilgi güvenliği
yönetimine katkısı
www.sparta.com.tr
100. 4. ISO 27001
ÖNEMLİ BİLEŞENLERİ
ISO 27001 Standardı
Kontrol noktaları
Örnek politika ve prosedürler
www.sparta.com.tr
102. EĞİTİMİN AMACI
İş süreçlerimizi kolaylaştıran kablosuz
ağlar aynı zamanda kuruluş ağına
yönelik bir saldırı cephesidir.
Katılımcılara kablosuz ağın güvenli bir
şekilde kurulması ve işletme süreçlerinin
yürütülmesi için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
103. EĞİTİM İÇERİĞİ
1. KABLOSUZ AĞ GÜVENLİĞİNİN
TEMELLERİ
2. KABLOSUZ AĞ GÜVENLİK ZAFİYETLERİ
3. KABLOSUZ AĞ GÜVENLİĞİNİN
SAĞLANMASI
4. KABLOSUZ AĞ GÜVENLİĞİ YÖNETİMİ
www.sparta.com.tr
104. 1. KABLOSUZ AĞ
GÜVENLİĞİNİN
TEMELLERİ
Kablosuz ağların sağladığı faydalar
Kablosuz ağlarda bilgi güvenliği
Kablosuz ağ standartları
Kablosuz ağ mimarisi
www.sparta.com.tr
105. 2. KABLOSUZ AĞ
GÜVENLİK
ZAFİYETLERİ
Kablosuz ağ üzerindeki yazılım ve
protokol zafiyetleri
Kablosuz ağ donanımlarındaki
zafiyetler
Kablosuz ağlara yönelik saldırılar
Kablosuz ağ kullanıcılarına yönelik
saldırılar
www.sparta.com.tr
106. 3. KABLOSUZ AĞ
GÜVENLİĞİNİN
SAĞLANMASI
Kablosuz ağ güvenliği modelleri
Kablosuz ağ donanımı güvenliği
Güvenli bir kablosuz ağ tasarımı
Kablosuz ağ üzerinde bağlantı
güvenliği
www.sparta.com.tr
107. 4. KABLOSUZ AĞ
GÜVENLİĞİ YÖNETİMİ
Kablosuz ağ yönetimi
Kablosuz ağ tehditlerini ortaya
çıkartmak
Kablosuz ağ güvenlik politikaları
Yerel ağ topolojisinin güvenliği
www.sparta.com.tr
109. EĞİTİMİN AMACI
Kuruluş ağında ve sistemlerinden
alınabilecek kayıtlar (log) kullanılarak
siber olay tespiti ve olay sonrası
inceleme becerisi kazandırmak.
www.sparta.com.tr
110. EĞİTİM İÇERİĞİ
1. AĞ ÜZERİNDE KAYIT TÜRLERİ
2. KAYIT TOPLAMA VE TUTMA YAPISININ
KURULMASI
3. KAYITLARIN İŞLENMESİ
4. KAYITLARIN KULLANILMASI
www.sparta.com.tr
111. 1. AĞ ÜZERİNDE
ÜRETİLEN KAYIT
TÜRLERİ
Kayıtların dünyasına giriş
Sunucuların ürettiği kayıtlar
İstemci (Windows ve Linux)
kayıtları
Ağ cihazlarının kayıtları
Güvenlik cihazlarının kayıtları
www.sparta.com.tr
112. 2. KAYIT TOPLAMA VE
TUTMA YAPISININ
KURULMASI
Ağ üzerinde kayıt üreten
sistemlerin belirlenmesi
Kayıt toplamak için kullanılabilecek
yöntemler
Kayıtların önemlerine göre
sınıflandırılması
Kayıt toplama yapısı kurulumu
Toplanan kayıtların tutulması
www.sparta.com.tr
113. 3. KAYITLARIN
İŞLENMESİ
Kayıt işleme araçları
Kayıt işlemek için kullanılabilecek
teknikler
Kayıt verilerinin işe yarar bilgiye
dönüştürülmesi
Kayıt inceleme araçları
Kayıt inceleme yöntemleri
www.sparta.com.tr
114. 4. KAYITLARIN
KULLANILMASI
Siber olaylarda ortaya çıkan
kayıtlar
Kayıtlar üzerinden siber saldırı
tespiti
Kayıtlarla ağ içinde saldırgan
tespiti
Kayıtlar ile zararlı yazılım tespiti
Siber olay sonrası kayıtların
kullanımı
www.sparta.com.tr
116. EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
117. EĞİTİM İÇERİĞİ
1. SİBER İSTİHBARAT VE HACKING’E GİRİŞ
2. İNTERNET
3. ARAŞTIRMA ARAÇLARI
4. İLERİ ARAMA MOTORU KULLANIMI
www.sparta.com.tr
118. 1. SİBER İSTİHBARAT
VE HACKING’E GİRİŞ
Hackerlar ve faaliyetleri
Siber istihbaratın değişen yüzü
Siber istihbarat kullanımı ile
sonucu değişen önemli olaylar
www.sparta.com.tr
119. 2. İNTERNET
İnternetin teknik olarak zayıf
olduğu noktalar
İnternet üzerinde yürütülen
faaliyetler
İnternet üzerinde bulunabilecek
izler
www.sparta.com.tr
120. 3. ARAŞTIRMA
ARAÇLARI
İnternette araştırma yapmak için
kullanılabilecek araçlar
Siber istihbarat için kurulması
gereken araçlar
Siber istihbaratçının yer
imleri/faydalı siteler
www.sparta.com.tr
121. 4. İLERİ ARAMA
MOTORU KULLANIMI
Arama motorlarından elde
edilebilecek bilgiler
Google ile gelişmiş arama
teknikleri
Yandex ve Bing arama motorlarının
gizli fonksiyonları
www.sparta.com.tr
123. EĞİTİMİN AMACI
Kamu kurumları ve kritik sektörlerde
kurulması gereken SOME (Siber Olaylara
Müdahale Ekibi) yapısının başarılı bir
proje dahilinde etkili ve sürdürülebilir
şekilde kurulması için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
124. EĞİTİM İÇERİĞİ
1. SOME TEMELLERİ
2. SOME PERSONELİ
3. SOME SÜREÇLERİ
4. SİBER OLAYLARIN TESPİTİ
5. SOME TEKNOLOJİLERİ
www.sparta.com.tr
125. 1. SOME TEMELLERİ
SOME kurulumunun temelleri
Türkiye’de SOME’ler
Uluslarası SOME standartları
www.sparta.com.tr
126. 2. SOME PERSONELİ
Personel seçimi kriterleri
Personelin alması gereken
eğitimler
SOME’ye destek olacak görevler
SOME’nin iletişim kanalları
www.sparta.com.tr
127. 3. SOME SÜREÇLERİ
Temel SOME süreçleri
SOME süreçlerinin
detaylandırılması
Kuruluşa özel SOME süreçlerinin
belirlenmesi
SOME süreçlerinin kontrolü
Örnek SOME politikaları ve
süreçleri
www.sparta.com.tr
128. 4. SİBER OLAYLARIN
TESPİTİ
IOC (Indicators of Compromise –
olay göstergeleri)
Teknik olmayan siber olay
göstergeleri
Teknik olay göstergeleri
Olay göstergelerinin teyidi ve
yanlış alarmların ayıklanması
www.sparta.com.tr
129. 5. SOME
TEKNOLOJİLERİ
Etkili bir SOME için gerekli
teknolojiler
Siber olay tespiti için
kullanılabilecek teknolojiler
SOME teknolojilerinin
entegrasyonu
Olay sonrası takip
www.sparta.com.tr
131. EĞİTİMİN AMACI
Katılımcılara bilgi güvenliği tehditleri
hakkında derinlemesine bilgi vermek ve
kuruluşun bilgi güvenliği seviyesini
korumak için gerekli bir zafiyet yönetimi
sürecinin oluşturulması için gerekli
bilgilerin aktarılması.
www.sparta.com.tr
133. 1. TEHDİT, RİSK VE
ZAFİYET
Kavramlar
Bilgi güvenliğinin değişen yüzü
Risk yönetimi ilkeleri
Risk analizi yöntemleri
www.sparta.com.tr
134. 2. GÜVENLİK
ZAFİYETLERİ
Güvenlik zafiyetlerinin ortaya
çıkması
Güvenlik zafiyeti yaşam döngüsü
Teknik nedenlerle ortaya çıkan
zafiyetler
Başka nedenlerden ortaya çıkan
güvenlik zafiyetleri
www.sparta.com.tr
135. 3. YAMA VE
GÜNCELLEME
YÖNETİMİ
Yama yönetiminin önemi
Yama yönetimini zorlaştıran
etkenler
Yama yönetimi araçları ve süreçleri
www.sparta.com.tr
136. 4. ZAFİYET YÖNETİMİ
PROGRAMI
OLUŞTURMAK
Zafiyet yönetimi için gerekli araçlar
Zafiyet tespiti yöntemleri
Zafiyet yönetimi programı
süreçlerinin belirlenmesi
Zafiyet yönetimi programını
uygulamaya geçirilmesi
www.sparta.com.tr
138. EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması. Eğitimin üçüncü günü
öğrenilen teknik ve araçların uygulaması
ile eğitmen gözetiminde ve tamamen
uygulamalı olarak yapılmaktadır.
www.sparta.com.tr
139. EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
140. 1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
Ağ ve protokollerle ilgili
hatırlatmalar
Kurumsal ağda kullanılan
protokoller
Protokol bazında güvenlik
zafiyetleri
Ağ güvenliğini sağlamak için
öneriler
www.sparta.com.tr
141. 2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
Windows sistem yapısı
Windows işletim sistemi için
sıkılaştırma yöntemleri
Linux sistem yapısı
Linux işletim sistemi için
sıkılaştırma yöntemleri
İşletim sistemleri için güvenlik
önerileri
www.sparta.com.tr
142. 3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
İnternet ve yerel ağ üzerinden
yapılan saldırılar
İşletim sistemine yönelik saldırılar
Web uygulamaları üzerinden
yapılan saldırılar
Mobil uygulamalar üzerinden
yapılan saldırılar
www.sparta.com.tr
143. 4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
Güvenlik zafiyeti kavramı
Hacking döngüsü
Zararlı yazılım yaşam döngüsü
Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
145. EĞİTİMİN AMACI
Katılımcılara veri sızıntılarına karşı etkili
tedbirleri alacak süreçlerin oluşturulması
ve veri sızıntılarını engellemek
konularında gereken teknik bilgiler
paylaşılmaktadır.
www.sparta.com.tr
147. 1. VERİ SIZINTILARI
Veri tabanlarını hedef alan
tehditler
Kuruluş ağındaki verileri bulmak
Verilerin değerini anlamak
Veri kayıpları ile ilgili risk analizleri
www.sparta.com.tr
148. 2. İSTEMCİ VE
SUNUCULARDAN VERİ
SIZMASI
USB ve taşınabilir aygıtlarla veri
sızdırılması
Ağ üzerinden veri sızdırılması
Fiziksel olarak veri sızdırılması
Diğer veri sızdırma yöntemleri
www.sparta.com.tr
149. 3. UYGULAMALARDAN
VERİ SIZMASI
Web uygulamaları üzerinden veri
sızması
Veri sızmalarına karşı uygulama
güvenliğinin sağlanması
Erişim ve yetki kontrolleri
Yedekleme ve arşivleme
www.sparta.com.tr
150. 4. VERİ SIZMALARINA
KARŞI ÖNLEMLER
Veri sızmalarına karşı teknolojik
önlemler
Politika ve süreçlerin oluşturulması
Uzun vadeli tedbirler
Veri sızması durumunda
yapılacaklar
www.sparta.com.tr
152. EĞİTİMİN AMACI
Saldırıların %85’i yazılımları hedef
almaktadır. Eğitimin amacı; katılımcılara
güvenli yazılım geliştirme süreçlerini
oluşturmak ve bu süreçlerle güvenli
yazılım geliştirecek ortamları kurmak için
ihtiyaç duyacakları bilgileri aktarmaktır.
www.sparta.com.tr
154. 1. YAZILIM
GÜVENLİĞİNİN
TEMELLERİ
Yazılım güvenliğinin önemi
Yazılımlarda zafiyete neden olan
noktalar
Yazılım güvenliğinin temellerinin
atılması
Yazılım güvenliğinin
projelendirilmesi
www.sparta.com.tr
155. 2. GÜVENLİ YAZILIM
GELİŞTİRME
Güvenli yazılım yaşam döngüsü
(Secure Development Lifecycle –
SDL)
Yaygın olarak kullanılan güvenli
yazılım geliştirme modelleri
Güvenlik denetimi (Security
Assessment A1) uygulaması
Mimari (Architecture A2)
uygulaması
Tasarım ve geliştirme (Design and
Development A3 ve A4) uygulaması
Yayınlama (Ship A5) aşaması
www.sparta.com.tr
156. 3. YAŞAM DÖNGÜSÜ
YÖNETİMİ
Yayınlama sonrası destek (Post-
release Support PRSA1-5)
Güvenli yazılım geliştirme
döngüsünün oluşturulması
Güvenli yazılım geliştirme
döngüsünün ortadan kaldırdığı
tehditler
www.sparta.com.tr
157. 4. TESTLER
Yazılım güvenliği sürecine testlerin
eklenmesi
İşlevsel testler
Kaynak kod analizi teknikleri
Test sonuçlarının değerlendirilmesi
www.sparta.com.tr
159. EĞİTİMİN AMACI
Sızma testi eğitimimiz, A.B.D. Homeland
Security (Ulusal Güvenlik Birimi)
tarafından geliştirilen “National Initiative
for Cybersecurity Education Cybersecurity
Workforce Framework” (Ulusal Siber
Güvenlik Eğitim Girişimi
Siber Güvenlik İşgücü Sistemi) ile
uyumludur.
Uygulamalı olarak verilen eğitim sonunda
katılımcılar sızma testi süreçlerini,
kullanılan araçları, teknikleri ve ofansif
siber güvenlik konusunda beceri
kazanırlar.
www.sparta.com.tr
160. EĞİTİM İÇERİĞİ
1. Sızma testleri
2. Sızma testi araçları
3. Bilgi toplama
4. Tarama
5. Zafiyet taramaları
6. Sistemlere sızma
7. Ağ tabanlı saldırılar
8. Endüstriyel Kontrol Sistemlerine (EKS) yönelik saldırılar
9. Savunma bakış açısı
10. Sosyal mühendislik saldırıları
11. Hizmet dışı bırakma saldırıları
12. Veritabanı testleri
13. Web uygulamalarına yönelik saldırılar
14. SQL injection saldırıları
15. XSS saldırıları
16. Diğer web uygulama saldırıları
17. Web servislerinin istismarı
18. Sızma testi sonrası
www.sparta.com.tr
162. EĞİTİMİN AMACI
SOME ekiplerinin; log analizi, trafik analizi,
zararlı yazılım analizi, log yönetimi, SIEM
alarmları ve korelasyon kuralları
konularında ihtiyaç duydukları teknik
becerilerin kazandırılması.
Uygulamalı olarak OSSIM SIEM üzerinden
verilir.
www.sparta.com.tr
163. EĞİTİM İÇERİĞİ
1. Modern Network güvenliği
2. SOC (Security Operations Center) temel görevleri
3. Dayanıklı network mimarisinin kurulması
4. Savunulabilir network tasarımı
5. Linux ve Windows sistemlerde önemli loğlar
6. Wazuh ile sistem güvenliği izleme
7. Web sunucu, Firewall ve Active Directory loğları
8. OSSIM kurulum
9. OSSEC ile log toplama
10. SIEM ile varlık yönetimi
11. SIEM destekli zafiyet yönetimi
12. SIEM alarmları
13. SIEM korelasyon kuralları
14. Olay müdahale süreçleri
15. Tehdit istihbaratı ile SOME’nin güçlendirilmesi
16. SIEM ile sızma tespiti
17. Güvenlik analizi
18. Trafik analizi
19. Balküpü (honeypot) kullanımı
www.sparta.com.tr