Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

BGA Eğitim Sunum

4,163 views

Published on

  • Sex in your area is here: ❶❶❶ http://bit.ly/2Q98JRS ❶❶❶
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Follow the link, new dating source: ♥♥♥ http://bit.ly/2Q98JRS ♥♥♥
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

BGA Eğitim Sunum

  1. 1. Bilgi  Güvenliği  AKADEMİSİ     Eği3m  Dosyası              www.bga.com.tr              egi3m@bga.com.tr              @bgakademisi   Powerpoint Templates 1
  2. 2. BGA  Hakkında   •  2008   yılında   Türkiye'deki   bilgi   güvenliği   sektörüne   profesyonel   anlamda   destek   olmak   amacıyla   yola   çıkan   BGA(Bilgi  Güvenliği  AKADEMİSİ)  bilgi  güvenliği,  stratejik   siber   güvenlik   danışmanlığı   ve   güvenlik   eğiNmleri   konularında  kurumlara  hizmet  sunmaktadır.       •  GerçekleşNrdiği   başarılı   danışmanlık   projeleri   ve   eğiNmlerle   sektörde   saygın   bir   yer   edinen   BGA   kurulduğu   günden   bugüne   kadar   500'den   fazla   kuruma   eğiNm  ve  danışmanlık  projeleri  gerçekleşNrmişNr   •  Bilgi   Güvenliği   AKADEMİSİ   Türkiye’deki   tek   yetkili   Ec-­‐ Council  eğiNm  ve  sınav  merkezidir.   Powerpoint Templates 2
  3. 3. Eği3mlerde  Amaç   EğiNmlerimiz  teknik   bilgi  vermenin  yanında   asıl  amacı  yol   göstermek  ve  bilgi   güvenliği  konusunda   kaWlımcılarımızın   vizyonunu   genişletmekNr.   Powerpoint Templates 3
  4. 4. Eği3m  Çeşitleri   •  Sertifika Eğitimleri •  Denetim Eğitimleri Ec-council ISC2 Veritabanı Ağ Linux/UNIX IPS Siber Savunma CEH LPT Pentest •  Savunma Eğitimleri •  Saldırı Eğitimleri Powerpoint Templates 4
  5. 5. BGA  Eği3mleri   v  Ağ  Güvenliği  Eği3mleri       ü  ü  ü  ü  ü  ü  Uygulamalı  Ağ  Güvenliği     İleri  Seviye  Ağ  Güvenliği     Saldırı  Tespit  ve  Engelleme  Sistemleri   Ağ  ve  Güvenlik  YöneNcileri  için  Linux   DNS  Güvenliği  EğiNmi   PfSense  Güvenlik  Duvarı  EğiNmi   v  PenTest    Eği3mleri  (Ethical  Hacking/ Pentest)     ü  ü  ü  ü  ü  ü  SerNfikalı/Lisanslı  Pentest  Uzmanlığı     Beyaz  Şapkalı  Hacker(C.E.H)   Web  ApplicaNon  Pentest   Network  Pentest   Wireless  Pentest   Metasploit  Pentest   v  İleri  Seviye  Eği3mler       v  Ser3fika  Eği3mleri  (Cer3fica3on  )     ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  Güvenli  Yazılım  GelişNrme     Siber  Güvenlik  Uzmanı     Malware  Analizi     DDOS  Saldırıları  ve  Korunma  Yolları   Firewall/IPS  Güvenlik  Testleri     Network  Forensics     Exploit  GelişNrme   CISSP  SerNfikası  Hazırlık     Ec-­‐Council  Licensed  PenetraNon  Tester(LPT)     Computer  Hacking  Forensic  InvesNgator  (CHFI)     Ec-­‐Council  Disaster  Recovery  Professional     ISO  27001  Bilgi  Güvenliği  YöneNmi     Ec-­‐Council  Disaster  Recovery  Professional     Powerpoint Templates BGA tarafından verilen tüm eğitimler için http://www.bga.com.tr/ egitimler-2/ 5
  6. 6. Referanslarımız   Türkiye, Azerbaycan, KKTC ve Kazakistan toplamda 600’ün üzerinde eğitim referansımız bulunmaktadır. Referans bilgileri için lütfen egitim@bga.com.tr adresine e-posta gönderiniz. Powerpoint Templates 6
  7. 7. Eğitim Formatları Genele Açık Eğitimler Özel Sınıf Eğitimler •  İçerik ve gün sayısı sabit. •  Maksimum 10 kişilik sınıflar. •  Fiyat olarak özel eğitimlere göre daha ucuz. •  Memnuniyet garantisi. •  Ücretsiz tekrar eğitimleri. •  Sertifika sınavları için ücretsiz danışmanlık. •  Bilgi Güvenliği Kariyer Danışmanlığı (1 yıl için ücretsiz) •  Yıl boyu e-posta üzerinden destek. •  Online lab imkanı. •  Konu ve içerik özelleştirme imkanı. •  Katılımcı sayısı imkanı –  20’e kadar arttırılabilir •  Eğitmen seçimi. •  Memnuniyet garantisi. Powerpoint Templates 7
  8. 8. Neden  BGA  Eği3mleri?   •  Sadece  bilgi  güvenliği  eğiNmleri  veriyoruz.   •  Her   eğitmenimiz   eğiNmine   özenle   hazırlanıyor   ve   eğiNm  notlarını  tamamen  kendi  hazırlıyor.   •  EğiNm   notlarını   Türkçe   olarak   ve   eğiNm   içeriği   ile   aynı   olacak  şekilde  hazırlanmaktadır.   •  EğiNmlerde   eğitmenlerimiz   teorinin   yanında   uygulamalara   da   ağırlık   vererek   eğiNme   kaWlan   k a W l ı m c ı l a r ı n   e n   i y i   ş e k i l d e   ö ğ r e n m e l e r i n i   sağlamaktadır.   •  EğiNm   sonrası   veya   eğiNm   sırasında   CTF   (Capture   the   Flag)   yarışmaları   ile   eğiNme   kaWlanların   teorilerini   praNk  ortamda  uygulamaları  sağlanmaktadır.   Powerpoint Templates 8
  9. 9. Neden  BGA  Eği3mleri?   •  EğiNm  sırasında  eğiNmden  memnun  kalmadığınız   takdirde  ücretsiz  eğiNm  hizmeNni  sunmaktayız.   •  EğiNme   kaWlanların   gerçek   ortamlardaki   uygulamaları   birebir   test   etmeleri   için   kurmuş   olduğumuz   lablar   sayesinde   tüm   ihNyaçları   karşılanmaktadır.   •  EğiNm   sonrası   veya   eğiNm   içinde   uygulanan   ölçme   ve   değerlendirme   sınavları   ile   birlikte   her   z a m a n   b i l g i n i n   g ü n c e l   o l a r a k   k a l m a s ı   sağlanmaktadır.   Powerpoint Templates 9
  10. 10. Eğitmenlerimiz   •  5  -­‐  10  yıllık  sektör  deneyimi   •  Saha  deneyimi  ve  praNğe   önem  veriyoruz.   •  Toplam  9  eğitmenle   çalışıyoruz.   •  %98’lik  memnuniyet  oranı   Powerpoint Templates 10
  11. 11. Bilgi  Güvenliği  Kaynaklarımız   Farklı konularda 50’nin üzerinde makale, ücretsiz eğitimler. Farklı konularda 350’nin üzerinde teknik blog girdisi. CTF Yarışmaları Online Powerpoint Templates sınav merkezi 11
  12. 12. Bilgi  Güvenliği  Konulu  E-­‐posta   Listeleri   NetSec Ağ ve Bilgi Güvenliği Topluluğu CISSP Sertifikası Hazırlık E-posta Listesi DDoS/BotNet E-posta Listesi Pentest/Sızma Testleri E-posta Listesi Powerpoint Templates 12
  13. 13. Eği3mde  Yöntem  ve  Başarı   Uygulama •  Online Eğitim •  Yerinde Eğitim •  CTF •  Lab Uygulamaları Eğitim •  Sertifika Sınavı •  BGA Sınavı Değerlendirme Powerpoint Templates 13
  14. 14. Örnek  Lab.  Çalışması   Powerpoint Templates 14
  15. 15. Eği3m  İşleyişinden  Örnekler   DoS/DDoS  Saldırıları    Eği3mi   Gerçek  hayala  haberlerde  görülen  tüm  saldırı   Nplerinin  lab  ortamında  gerçekleşNrilmesi.               Adli Bilişim Analizi Eğitimi Internet ortamına özel olarak bırakılmış tuzak sistemlerin(farklı hackerlarca hacklenmiş) incelenmesi. Gerçek hayat deneyimi. Sızma Testleri Eğitimi BGA’nın sızma test projelerinde karşılaştığı örnekleri lab ortamında aktarma. Sql ijnection üzerinden domain admin olma. Powerpoint Templates 15
  16. 16. Eği3mlerden  Kareler   Powerpoint Templates 16
  17. 17. Uygulamalı  Ağ  Güvenliği   Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği workshop tadında bir eğitimdir •  •  •  •  •  •  •  •  •  •  •  •  Ağ  Güvenliği  için  Temel  TCP/IP  Bilgisi       Hping,  Netcat  Kullanım  Örnekleri  –  PraNk   TCP/IP  Protokolleri  ve  Güvenlik  Zafiyetleri   ARP    Protokolü  ve  Güvenlik  Zafiyetleri   Internet  Protocol  ve  Güvenlik  Zafiyetleri   ICMP  ve  Güvenlik  Zafiyetleri   TCP/UDP  Protokolleri  ve  Güvenlik   Zafiyetleri   DHCP  ve  Güvenlik  Zafiyetleri   DNS  ve  Güvenlik  Zafiyetleri   TCP/IP  Ağlarda  Paket  Analizi  ve  Sniffer   Kullanımı   Network  Forensics  Temelleri   Şifreleme  Protokolleri  ve  Güvenlik   Zafiyetleri   Powerpoint Templates 17
  18. 18. İleri  Seviye  Ağ  Güvenliği  Eği3mi   Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir. •  •  •  •  •  •  •  Ağ  Güvenliği  Temelleri   Network  Pentest  -­‐101   Sınır  Güvenliği  Bileşenleri   Güvenlik  Duvarı(Firewall)   WAF(Web  ApplicaNon  Firewall)   DDoS  Engelleme  Sistemleri   Saldırı  Tespit  ve  Engelleme   Sistemleri  (IDS/IPS)     •  TCP/IP  Ağlarda  Gizli  Kanallar  ve   Tünelleme   •  VPN  ve  Şifreleme  Teknolojiler  ve   Saldırı  Yöntemleri   •  Kablosuz  Ağlarda(WLAN)  Güvenlik   Powerpoint Templates 18
  19. 19. Ağ  ve  Güvenlik  Yöne3cileri  İçin  Linux   Ağ, güvenlik birimi çalışanlarının Linux’u işlerinde daha etkin kullanmalarını amaçlayan hızlandırılmış Linux eğitimidir. Eğitim sonrası katılımcılar Linux konusunda ihtiyaç duyacakları genel bilgileri edinmiş olacaklardır. •  •  •  •  •  •  •  •  •  Temel  Linux  Kullanımı   Linux  Kullanıcı  YöneNmi   Linux  Dosya  Sistemi   Linux  Sistemlerde  Yardım  Alma   İş  (proses)  YöneNmi   Dosya  Sisteminde  Arama  İşlemleri   Paket  YöneNm  Sistemi   Linux  Ağ  YöneNmi   İleri  Seviye  Kernel  Ayarları  –  Linux   sysctl   •  Linux  Loglama  Altyapısı   •  Linux  Güvenliği   Powerpoint Templates 19 •  Bilinmesi  Gereken  50  komut  
  20. 20. Beyaz  Şapkalı  Hacker(C.E.H)  Eği3mi   Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanı yetiştirme eğitimidir. •  Güvenlik  Testlerinde  Bilgi  Toplama   •  Saldırı  Tespit  ve  Engelleme  Sistemleri   •  Firewall,  IDS/IPS  ve  İçerik  Filtreleme   Sistemlerini  Atlatma   •  Port  tarama,  otomaNze  güvenlik   zafiyet  tarama   •  Metasploit  ile  sistemlere  sızma   •  DOS/DDOS  Saldırılarından  Korunma   Yolları   •  Parola  güvenliği  ve  şifreleme  saldırıları   •  Kablosuz  Ağlar  Ve  Güvenlik   •  Web  Uygulama  Güvenliği  ve  Hacking   Yöntemleri   •  Sosyal  mühendislik   Powerpoint Templates 20
  21. 21. Ser3fikalı/Lisanslı  Pentest  Uzmanlığı  Eği3mi   BGA Pentest eğitimi diğer pentest eğitimlerinden farklı olarak %100 uygulamalı gerçekleştirilmektedir. Eğitimdeki her bir konu gerçek hayat senaryosu haline getirilerek katılımcılara sunulmaktadır. Senaryolar internet üzerindeki gerçek sistemlerde işlenmektedir. •  •  •  •  •  •  •  •  Bilgi  toplama  yöntem  ve  araçları   OtomaNze  güvenlik  tarama  araçları   Pentest  çalışmalarında  zararlı  yazılımlar   Windows/Linux    sızma  testleri   Veritabanı    sızma  testleri   Yerel  ağlara  yönelik  pentest  çalışması   IPS,  Web  ApplicaNon  Firewall  Pentest   Kablosuz  ağlara  yönelik  pentest   çalışmaları   •  Pentest  çalışmalarında  parola  saldırıları   ve  teknikleri   •  Son  kullanıcılara  yönelik  sosyal   Powerpoint Templates mühendislik    çalışmaları   21
  22. 22. Wireless  Pentest  Eği3mi   Kablosuz ağlara yönelik güncel saldırı yöntem ve çeşitlerinin uygulamalı olarak gösterildiği eğitimdir. •  Kablosuz  Ağlara  Giriş   •  Kablosuz  Ağlarda  Keşif   •  Kablosuz  Ağlarda  Güvenlik   Zaafiyetleri   •  WEP/WPA/WPA-­‐II  Güvenliğini  Aşma   •  Kimlik  Doğrulama  Yöntemleri   •  Kablosuz  Ağlarda  DOS  Saldırıları   •  Halka  Açık  Kablosuz  Ağlarda   Tehlikeler   •  Wifi  Hotspot  Testleri   •  Aircrack-­‐ng  ile  Wireless  Pentest     •  Kablosuz  Ağlarda  Saldırı  Tespit   Sistemi  Kullanımı   Powerpoint Templates 22
  23. 23. Web  Applica3on  Pentest  Eği3mi   Günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitim •  •  •  •  •  •  •  •  •  •  •  •  •  •  Web  Standartları   Web  Uygulama  Kavramları   Web  Uygulama  DeneNmi   Arama  Motoru  Keşif  Teknikleri   Yapılandırma  DeneNmi   Kimlik  Doğrulama  DeneNmi   Oturum  YöneNmi  DeneNmi   Yetkilendirme  DeneNmi   İş  ManWğı  DeneNmi   Veri  Doğrulama  DeneNmi   HTTP  DoS  (Hizmet  Dışı  Bırakma)   Web  Servisi  DeneNmi   Ajax  TeknolojileriDeneNmi   Thick  Client  DeneNmi   Powerpoint Templates 23
  24. 24. Metasploit  PentestEği3mi   Metasploit Framework Exploiting Eğitimi, exploit çeşitlerini ve exploting tekniklerini uygulamalı olarak içeren bir eğitirimdir. Metasploit araçlarının etkin kullanımı, hacking öncesi ve sonrası yardımcı araçları, exploiting sonrası çalışacak payloadları ve hedef sistemde yetki yükseltme, ilerleme ve iz silme gibi konular gerçek dünyada örneklerle uygulamalı olarak işlenmektedir. •  •  •  •  •  •  •  •  •  •  •  Exploit  Hakkında  Genel  Bilgi   Exploit  Türleri   Exploit  Frameworkleri   Payload,  Shellcode,  Encoder   Kavramları   Auxiliary  Modülleri   Metasploit  Framework  Projesi   Metasploit  Araçlarını  Anlamak   Client  Side  Saldırı  Yöntemleri   Post  ExploitaNon  (Exploit  Sonrası   Sistemde  İlerleme)   Erişimi  Sürdürme  Yöntemleri   Metasploit  Ötesi  Hacking  Araçları   Powerpoint Templates 24
  25. 25. Network  Forensics  Eği3mi   Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisayar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak gösterilecektir. •  •  •  •  •  •  •  •  •  •  •  Network  Forensics  Kavramları   TCP/IP  Ağlarda  Protokol  Analizi   Derinlemesine  Paket  İncelemesi(DPI)   TCP/IP  Protokol  Ailesi  Adli  Bilişim  Analizi   Ağ  Güvenliği  Cihazları  Ve  Temel  Çalışma   Yapıları   E-­‐posta  İleNşiminde  Adli  Bilişim  Analizi   Windows  /Linux  Kullanılan  Ağlarda  Adli   Bilişim  Analizi   Kablosuz  Ağlarda  Adli  Bilişim  Analizi   Voip  Sistemlerde  Adli  Bilişim  Analizi   Örnek  Olay  İncelemeleri   AnN  Network  Forensic  Teknikleri   Powerpoint Templates 25
  26. 26. Log  Yöne3mi  ve  Analizi  Eği3mi   Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve analizi konularının ürün bağımsız , uygulamalı olarak anlatıldığı eğitimdir. •  Log  Tanımı  ve  Genel  Kavramlar   •   Log  Dosyaları,  Tipleri  ve  Log  Formatları   •  Yönetmelik  ve  Standartlar  Açısından   Log  YöneNmi/Analizi   •  Log  Analizi   •  Saldırı  Analizinde  Loglamanın  Önemi   •  Loglama  Açısından  5651  Sayılı  Kanun   •  Adli  Bilişim  Açısından  Log  YöneNmi   •  Ağ  ve  Güvenlik  Cihazlarında  Log   YöneNmi,  Analizi   •  Linux/UNIX  Sistemlerde  Log  YöneNmi   •  Windows  Sistemlerde  Log  YöneNmi   Powerpoint Templates 26
  27. 27. Siber  Suçlar  ve  Analiz  Yöntemleri  Eği3mi   Amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemek. •  Siber  Dünyaya  Kısa  bir  Bakış   •  Parola  Güvenliği,  Disk  Şifreleme  ve   Analiz  Yöntemleri   •  DDoS  Saldırıları  ve  Analiz  Yöntemleri   •  Açık  Kaynak  İsNhbarat  Toplama   Yöntemleri   •  Siber  Suç  Analiz  Yöntemleri   •  Log  İnceleme  ve  Bilişim  ağlarında   Adli  Bilişim  Analizi   •  Honeypot  İncelemeleri   Powerpoint Templates 27
  28. 28. CISSP  Ser3fikası  Hazırlık  Eği3mi   CISSP (Certified Information Systems Security Professional) sertifikası, bilgi güvenliği dünyasının CISO (Chief Information Security Officer) diploması sayılabilir. Güvenlik alanında derinlemesine bilgi ve deneyim, ezber yerine muhakeme yeteneği gerektiren, saygın, sahip olması ve sahipliğinin sürdürülmesi güç bir sertifikadır. •  Access  Control   •  ApplicaNon  Development  Security   •  Business  ConNnuity  and  Disaster  Recovery   Planning   •  Cryptography   •  InformaNon  Security  Governance  and  Risk   Management   •  Legal,  RegulaNons,  InvesNgaNons  and   Compliance   •  OperaNons  Security   •  Physical  (Environmental)  Security   •  Security  Architecture  and  Design   •  TelecommunicaNons  and  Network  Security   Powerpoint Templates 28
  29. 29. DDoS  Saldırıları  ve  Korunma  Yolları  Eği3mi   Sık kullanılan ve etkili olan DDOS yöntemleri, çalışma mantıkları, uygulamaları ve korunma yöntemlerini hem teorik olarak öğrenme hem de pratik olarak anlatan eğitim. •  •  •  •  •  Temel  TCP/IP  Bilgisi   TCP/IP  Ağlarda  Trafik  Analizi   DoS/DDoS  Saldırı  Çeşitleri   FastFlux  Networks  Kavramı   Türkiye  Ve  Dünyadan  DDoS  Saldırı   Örnekleri   •  TCP  Flood  DDDoS  Saldırıları   •  Web  Sunuculara  Yönelik  DDOS   Saldırıları   •  UDP  Flood  DDoS  Saldırıları   •  DNS  Flood  DoS/DDOS  Saldırıları   •  DDoS  Saldırı  Analizi   Powerpoint Templates •  DDoS  Engelleme  Ürünleri   29
  30. 30. Siber  Güvenlik  Uzmanı  Eği3mi   Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik yönleriyle öğreneceklerdir. •  •  •  •  •  •  •  •  •  •  Siber  güvenliği  giriş   Siber  dünyada  isNhbarat  çalışmaları   Sibernet(Internet)  ve  çalışma  yapısı   Internet  protokollerindeki  güvenlik   zaafiyetleri   Siber  saldırılar  ve  çeşitleri   Siber  yıkım  saldırıları(DDoS)  ve  korunma   yolları   Siber  dünyada  savunma    sistemlerini   atlatma   Güvenlik  zafiyetlerinin  bulunması  ve   otomaNze  edilmesi   Parola  ve  şifre      saldırıları   Siber  dünyada  adli  bilişim  analizi   Powerpoint Templates 30
  31. 31. Snort  IPS(Intrusion  Preven3on  System)   Eği3mi   Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı eğitimdir. •  •  •  •  •  •  •  •  •  •  •  Sınır  Güvenliği  Bileşenleri   Ağ  Trafiği  Analizi  ve  Temel  Kavramlar   Saldırı  Tespit  ve  Engelleme  Sistemleri   Snort  NIPS   Snort  Kurulumu   Snort’u  IDS/IPS  olarak  Yapılandırma   Snort  Kuralları  ile  Çalışmak     Snort  Kuralları  ile  Çalışmak   Snort  YöneNm  Arabirimleri   Snort  YöneNm  Arabirimleri   IPS  Güvenlik,  İşlevsellik    ve  Performans   Testleri   Powerpoint Templates 31
  32. 32. DNS  Güvenliği  Eği3mi   Internetin en önemli protokollerinden olan DNS(Domain Name Service) çalışma mantığı ve güvenlik zaafiyetlerini inceleyen, daha güvenli bir DNS hizmeti için yapılması gerekenleri öğreten eğitimdir. •  •  •  •  •  •  •  •  •  •  •  Temel  DNS  Bilgisi   Root  DNS  sunucular  ve  işlevleri   DNS  Sunucularda  delegasyon   E-­‐posta  sistemi  çalışma  yapısında   DNS’in  önemi   DNS  Paket/Protokol  Analizi   DNS  Servis  ve  Protokolüne  Yönelik   Saldırıları   DNS  Üzerinden  Bilgi  Toplama   Internet  Üzerinde  Kullanılan  DNS   Sunucu  Yazılımları  ve  Zaafiyetleri   Yaşanmış  DNS  Güvenliği  Vaka  Analizleri   DNS’e  Yönelik  Dos/DDoS  Saldırıları   DNS  Güvenliğini  Arvrıcı  Önlemler   Powerpoint Templates 32
  33. 33. Danışmanlık  Hizmetlerimiz   •  Web  Uygulama/  Servis  Sızma  Testleri     •  Kaynak  Kod  İncelemesi     •  Kablosuz  Ağ  Sızma  Testleri     •  VOIP(Voice  Over  IP  )  Sızma  Testleri     •  Ağ  Altyapısı  Sızma  Testleri     •  Sosyal  Mühendislik  ve  Son  Kullanıcı  Güvenlik   Testleri   •  Yerel  Ağ  Sızma  Testleri     •  Mobil    Uygulama  Sızma  Testleri   •  DDoS  Saldırı  Testleri  (DDoS  Pentest)   Powerpoint Templates 33

×