SlideShare a Scribd company logo
1 of 8
Download to read offline
Ücretsiz
Bilgi Güvenliği
Farkındalık Eğitimi
Bilgi güvenliğini tehdit eden risklerin başında çalışanların
güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünya-
ca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği
ihlal olayları detaylıca incelendiğinde sorunun büyük oranda
çalışanların bilgi güvenliği farkındalıklarının eksikliğinden kay-
naklı olduğu ortaya çıkmaktadır.
Bilgi Güvenliği Farkındalığı Eğitimi Nedir?
Bilgi güvenliği farkındalığı eğitimi, bir kurumun bilgi
varlıklarının başına gelebilecek kayıp veya zarardan korumak
için çalışanlarına ihtiyaç duydukları bilgilerle donatmayı
amaçlayan bir eğitimdir.
Eğitim İçeriğinde Ne Var?
Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan
dinleyebileceği bir içeriğe ve işleyişe sahiptir. Güncel saldırı
yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar
eşliğinde anlatıldığı bu eğitimde, eğitim sonrası gerçekleştiri-
lecek değerlendirme sınavı ile birlikte katılımcıların farkındalık
seviyesindeki artışı da somut olarak göstermeyi hedeflemekte-
dir.
Bu Eğitime Neden İhtiyacım Var?
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme
risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik
hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma
hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi an-
layıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Bilgi Güvenliği Farkındalık Eğitimi İçeriği
1. Bilgi Güvenliği Farkındalığı, Neden?
- Eğitimin amaçları ve yöntemi hakkında bilgilendirme
- Dijitalleşen dünyada bilgi güvenliğine duyulan ihtiyaç
- Teknoloji kullanıcılarını hedef alan siber tehditler hakkında
genel bilgilendirme
- CIA Triad Nedir?
- Bilmesi Gereken Prensibi (Need to Know) - En Az Ayrıcalık
Prensibi (Least Privilege)
- Defense in Depth ve Hacker Bakış Açısı İle Güvenlik
- Siber Güvenlik Standartları - NIST CSF, ISO27001, CIS 20
2. Türkiye ve Dünyadan Yaşanmış, Etkileyici Siber Saldırı
Örnekleri
- Colonial pipeline örneği
- Stuxnet
- Cambridge Analytica
- Kaseya siber saldırısı, sebepleri, sonuçları
- Facebook, LinkedIN verilerinin sızdırılması
- SolarWinds vakası ve öğrendiklerimiz
- 2021 yılında Türkiye’deki kullanıcıları etkileyen 100 milyonluk
veri sızıntısı ne ifade ediyor, korunmak için neler yapabiliriz?
- Saldırılardan çıkardığımız dersler
3. Güncel Siber Saldırı Çeşitleri Hakkında Bilgilendirme
- Şifreleme ve fidye talep saldırıları: Ransomware
- Hizmet kesintisine yol açma saldırıları: DoS&DDoS
- Parola tahmin saldırıları
- Oltalama, sosyal mühendislik saldırıları (Phishing, Vhishing,
Smishing)
- Patron dolandırıcılığı saldırıları: BEC
- Tedarik zinciri üzerinden gelebilecek siber saldırılar
- 0-day zafiyetler kullanılarak gerçekleştirilen siber saldırılar
4. Hacker Dünyası Kimlerden Oluşur, Kimlerden Korunma-
ya Çalışıyoruz?
- Tehdit aktörleri(hackerlar) nasıl çalışır, motivasyonları nedir?
Hangi tip insanları daha çok hedef alırlar?
- Türkiye’yi hedef alan global hacker grupları ve operasyonları
- Örneklerle Türkiye’de yerleşik hacker grupları, güncel saldırı
yöntemleri
- FBI tarafından 10 milyon dolar ödülle aranan ünlü hackerlar
5. İnsan Psikolojisini İstismar Eden Sosyal Mühendislik
Saldırıları
- Siber dünyanın en eski ve değişmeyen saldırı yöntemi: Sosyal
mühendislik
- Dijital dünyada kandırma yöntemleri
- Siber dünyada gerçek ile sahteyi nasıl ayırt edebiliriz?
- Örnek bir sosyal mühendislik olayının incelemesi ve çıkarılacak
dersler
- Bir sosyal mühendislik saldırısı ile karşı karşıya kaldığımızı
anlamanın 5 kolay yolu
6. Oltalama (Phishing) Saldırıları ve Çeşitleri
- Oltalama çeşitleri, yöntemleri ve güncel saldırılar
- Oltalama saldırısında amaç nedir, ne kadar zararlı olabilir?
- Örnek bir oltalama saldırısı inceleme ve çıkarılacak dersler
- Bir oltalama saldırısına maruz kaldığımızı nasıl anlarız, nasıl
hareket etmeliyiz?
7. Parola Güvenliği ve Kimlik Hırsızlığı Saldırıları
- Dijital dünyadaki kalemizin anahtarı parola kavramı
- Parola, şifre, şifreleme gibi kavramların aralarındaki farklar
- Parolamızın başkaları tarafından ele geçirilmesi, tahmin
edilmesi başımıza ne gibi güvenlik sorunları açabilir?
- Parola güvenliği ile ilgili yaşanmış örnek olay inceleme
- Trump’ın Twitter hesabı nasıl hacklendi?
- Güvenli parola kullanımı için 5 öneri
8. Sosyal Medya Kullanımının Getirdiği Riskler ve Güvenli
Sosyal Medya Kullanımı
- Sosyal medya kullanırken dikkatsizliğimiz, özgürlük hissimiz
başımıza ne gibi sorunlar açabilir?
- Sosyal medya hesapları nasıl ele geçiriliyor?
- Örnek sosyal medya hacking olaylarının incelemesi ve
çıkarılacak dersler
- Mavi tiklı hesaplardan atılan her tweet gerçek midir?
- Sosyal medya hesaplarınız nasıl ele geçirilir?
- Güvenli sosyal medya kullanımı için dikkat etmemiz gereken 5
altın kural
9. E-Posta Riskleri ve Güvenli E-Posta Kullanımı
- İş dünyasının değişmez ve en önemli iletişim aracı E-posta
sistemi nasıl çalışır?
- E-posta güvenli midir? E-postalarımız kimler tarafından yetkisiz
okunabilir?
- E-posta adresi parolası ele geçirildiğinde başımıza neler
gelebilir?
- E-posta güvenliği ile ilgili yaşanmış örnek uygulamalar ve
çıkarılacak dersler
- Kişisel e-postalarımız ve kurumsal e-postalarımızın daha güvenli
kullanımı için 5 pratik tavsiye
10. Anlık Mesajlaşma Sistemleri ve Güvenlik Riskleri
- Güncel olarak sık kullanılan anlık mesajlaşma sistemleri ve
çalışma mantıkları hakkında bilgilendirme
- Anlık mesajlaşma sistemleri hakkında doğru bilinen yanlışlar
- WhatsApp hesapları nasıl hackleniyor? Koruma için neler
yapılabilir?
- Anlık mesajlaşma sistemleri üzerinden gerçekleştirilen siber
saldırılar ve örnek olay inceleme
- Meşhur tartışma:Telegram mı WhatsApp mı, Signal mı? Hangisi
daha güvenli?
- İş ihtiyaçları için anlık mesajlaşma sistemi kullanmanın riskleri
- 5 maddede daha güvenli anlık mesajlaşma uygulaması kullanımı
11. Bilgisayarınızın Hacklendiğini Nasıl Anlarsınız? Güvenli
Bilgisayar Kullanımı
- Bilgisayarınızdaki anormallikleri anlamanın temel yolları
- Kişisel bilgisayar üzerinden şirket işlerinin yapılması ve riskleri
- Hackerler kişisel bilgisayarlara nasıl sızarlar? Örnekler
üzerinden anlatım
- Kişisel bilgisayarlar için ücretsiz, güvenilir siber saldırıdan
koruma yazılımları
- Kişisel bilgisayarınızı daha güvenli kullanmak için 5 pratik öneri
12. Uzaktan Çalışma Güvenliği
- Pandemi ile birlikte hayatımızın parçası olan uzaktan çalışma
güvenlik açısından neleri değiştirdi?
- Uzaktan çalışma zamanlarında kullanmaya başladığımız yeni
uygulamalar ve güvenlik riskleri
- Zero Trust kavramı ve güncel uygulamaları
- Şüpheli durumlar güvenlik ekibine nasıl aktarılmalı?
13. Telefon/Tablet, Mobil Cihaz Güvenliği ve Riskleri
- Cep telefonuna virüs bulaşır mı? Nasıl kontrol edebilirim?
- Android mi daha güvenlidir iPhone mu? Şirket için hangisini
tercih etmeliyiz?
- Şirket işlerini mobil cihazlardan yapmanın tehlikeleri
- Pegasus casusluk yazılımından çıkarttığımız dersler
- Güvenli mobil cihaz kullanımı için 5 pratik tavsiye
14. Kablosuz Ağ Güvenliği
- Ev ve iş yerinde kullandığımız kablosuz ağlar ne kadar güvenli?
- Halka açık kablosuz ağlarda görünmeyen tehlikeler nelerdir?
- Güvenli kablosuz ağ kullanımı için 5 pratik tavsiye
15. Kişisel Verilerin Korunması Kanunu Hakkında Bilinmesi
Gerekenler
16. Doğru Bilinen Yanlışlar (Siber Güvenlik Mitleri)
Sık Sorulan Sorular
Videoların ham halini alıp kendi eğitim portalımızda kulla-
nabilir miyiz?
Hayır, bunun için kullanım lisansı ücreti ödenmesi gerekmektedir.
Lisans ücreti ve diğer detaylar için egitim@bgasecurity.com
adresine e-posta gönderebilirsiniz.
Eğitim sonrası katılım sertifikası verilecek mi?
Evet, eğitim sonrasında yapılacak sınavda başarılı olanlara katılım
sertifikası verilecektir.
Eğitim sonrası katılımcılara ait raporlar alınabilmekte midir?
Talep edildiğinde katılımcılara ait raporlar kurum yetkilisiyle
paylaşılabilmektedir.
Eğitim bireysel kullanıcılara açık mıdır?
Eğitim bireysel kullanıma henüz açık değildir. Bu konu daha
sonra değerlendirilip bilgiler buradan paylaşılacaktır.
Videolarınızı alıp satabilir miyiz?
Hayır.
Videolarınızı genele açık ortamlarda veya kendi
şirketimizdeki portallerde kullanabilir miyiz?
Hayır.
Bu projenin amacı nedir? Neden ücretsiz eğitim sunuyor-
sunuz?
Her türde ve büyüklükteki işletmelerin, büyük güvenlik ihlallerine
yol açabilecek sosyal mühendislik ve oltalama saldırı girişimler-
indeki artışla boğuştuğunu biliyoruz. Bu eğitimin işletmelerin ve
çalışanlarının siber tehditleri daha iyi tanımlamasında ve kendiler-
ini korumalarında faydalı olacağına inanıyoruz.
Dolayısıyla sosyal sorumluluğumuzun gereği olarak ülkemizdeki
tüm işletmelerle bu eğitimi ücretsiz olarak paylaşmaktan gurur
duyuyoruz.
Eğitim kim tarafından verilmektedir?
Eğitim Huzeyfe Önal ve Ensar Şeker tarafından hazırlanmış ve
seslendirilmiştir.
EĞİTİM SEVİYESİ: Başlangıç Seviyesi
EĞİTİM SÜRESİ: 2 Saat
ÖN GEREKSİNİMLER: Gereklilik bulunmamaktadır.
SERTİFİKA: BGA Security tarafından katılım sertifikası verilecektir.
KİMLER KATILMALI: Kurumsal firmaların tüm çalışanları ve yöneticileri
katılabilir.

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Ertugrul Akbas
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Sızma Testleri Sonuç Raporu
Sızma Testleri Sonuç RaporuSızma Testleri Sonuç Raporu
Sızma Testleri Sonuç Raporu
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 

Similar to Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 

Similar to Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi (20)

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi

  • 2. Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünya- ca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun büyük oranda çalışanların bilgi güvenliği farkındalıklarının eksikliğinden kay- naklı olduğu ortaya çıkmaktadır. Bilgi Güvenliği Farkındalığı Eğitimi Nedir? Bilgi güvenliği farkındalığı eğitimi, bir kurumun bilgi varlıklarının başına gelebilecek kayıp veya zarardan korumak için çalışanlarına ihtiyaç duydukları bilgilerle donatmayı amaçlayan bir eğitimdir. Eğitim İçeriğinde Ne Var? Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan dinleyebileceği bir içeriğe ve işleyişe sahiptir. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı bu eğitimde, eğitim sonrası gerçekleştiri- lecek değerlendirme sınavı ile birlikte katılımcıların farkındalık seviyesindeki artışı da somut olarak göstermeyi hedeflemekte- dir. Bu Eğitime Neden İhtiyacım Var? Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi an- layıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
  • 3. Bilgi Güvenliği Farkındalık Eğitimi İçeriği 1. Bilgi Güvenliği Farkındalığı, Neden? - Eğitimin amaçları ve yöntemi hakkında bilgilendirme - Dijitalleşen dünyada bilgi güvenliğine duyulan ihtiyaç - Teknoloji kullanıcılarını hedef alan siber tehditler hakkında genel bilgilendirme - CIA Triad Nedir? - Bilmesi Gereken Prensibi (Need to Know) - En Az Ayrıcalık Prensibi (Least Privilege) - Defense in Depth ve Hacker Bakış Açısı İle Güvenlik - Siber Güvenlik Standartları - NIST CSF, ISO27001, CIS 20 2. Türkiye ve Dünyadan Yaşanmış, Etkileyici Siber Saldırı Örnekleri - Colonial pipeline örneği - Stuxnet - Cambridge Analytica - Kaseya siber saldırısı, sebepleri, sonuçları - Facebook, LinkedIN verilerinin sızdırılması - SolarWinds vakası ve öğrendiklerimiz - 2021 yılında Türkiye’deki kullanıcıları etkileyen 100 milyonluk veri sızıntısı ne ifade ediyor, korunmak için neler yapabiliriz? - Saldırılardan çıkardığımız dersler 3. Güncel Siber Saldırı Çeşitleri Hakkında Bilgilendirme - Şifreleme ve fidye talep saldırıları: Ransomware - Hizmet kesintisine yol açma saldırıları: DoS&DDoS - Parola tahmin saldırıları - Oltalama, sosyal mühendislik saldırıları (Phishing, Vhishing, Smishing) - Patron dolandırıcılığı saldırıları: BEC - Tedarik zinciri üzerinden gelebilecek siber saldırılar - 0-day zafiyetler kullanılarak gerçekleştirilen siber saldırılar
  • 4. 4. Hacker Dünyası Kimlerden Oluşur, Kimlerden Korunma- ya Çalışıyoruz? - Tehdit aktörleri(hackerlar) nasıl çalışır, motivasyonları nedir? Hangi tip insanları daha çok hedef alırlar? - Türkiye’yi hedef alan global hacker grupları ve operasyonları - Örneklerle Türkiye’de yerleşik hacker grupları, güncel saldırı yöntemleri - FBI tarafından 10 milyon dolar ödülle aranan ünlü hackerlar 5. İnsan Psikolojisini İstismar Eden Sosyal Mühendislik Saldırıları - Siber dünyanın en eski ve değişmeyen saldırı yöntemi: Sosyal mühendislik - Dijital dünyada kandırma yöntemleri - Siber dünyada gerçek ile sahteyi nasıl ayırt edebiliriz? - Örnek bir sosyal mühendislik olayının incelemesi ve çıkarılacak dersler - Bir sosyal mühendislik saldırısı ile karşı karşıya kaldığımızı anlamanın 5 kolay yolu 6. Oltalama (Phishing) Saldırıları ve Çeşitleri - Oltalama çeşitleri, yöntemleri ve güncel saldırılar - Oltalama saldırısında amaç nedir, ne kadar zararlı olabilir? - Örnek bir oltalama saldırısı inceleme ve çıkarılacak dersler - Bir oltalama saldırısına maruz kaldığımızı nasıl anlarız, nasıl hareket etmeliyiz? 7. Parola Güvenliği ve Kimlik Hırsızlığı Saldırıları - Dijital dünyadaki kalemizin anahtarı parola kavramı - Parola, şifre, şifreleme gibi kavramların aralarındaki farklar - Parolamızın başkaları tarafından ele geçirilmesi, tahmin edilmesi başımıza ne gibi güvenlik sorunları açabilir? - Parola güvenliği ile ilgili yaşanmış örnek olay inceleme - Trump’ın Twitter hesabı nasıl hacklendi? - Güvenli parola kullanımı için 5 öneri
  • 5. 8. Sosyal Medya Kullanımının Getirdiği Riskler ve Güvenli Sosyal Medya Kullanımı - Sosyal medya kullanırken dikkatsizliğimiz, özgürlük hissimiz başımıza ne gibi sorunlar açabilir? - Sosyal medya hesapları nasıl ele geçiriliyor? - Örnek sosyal medya hacking olaylarının incelemesi ve çıkarılacak dersler - Mavi tiklı hesaplardan atılan her tweet gerçek midir? - Sosyal medya hesaplarınız nasıl ele geçirilir? - Güvenli sosyal medya kullanımı için dikkat etmemiz gereken 5 altın kural 9. E-Posta Riskleri ve Güvenli E-Posta Kullanımı - İş dünyasının değişmez ve en önemli iletişim aracı E-posta sistemi nasıl çalışır? - E-posta güvenli midir? E-postalarımız kimler tarafından yetkisiz okunabilir? - E-posta adresi parolası ele geçirildiğinde başımıza neler gelebilir? - E-posta güvenliği ile ilgili yaşanmış örnek uygulamalar ve çıkarılacak dersler - Kişisel e-postalarımız ve kurumsal e-postalarımızın daha güvenli kullanımı için 5 pratik tavsiye 10. Anlık Mesajlaşma Sistemleri ve Güvenlik Riskleri - Güncel olarak sık kullanılan anlık mesajlaşma sistemleri ve çalışma mantıkları hakkında bilgilendirme - Anlık mesajlaşma sistemleri hakkında doğru bilinen yanlışlar - WhatsApp hesapları nasıl hackleniyor? Koruma için neler yapılabilir? - Anlık mesajlaşma sistemleri üzerinden gerçekleştirilen siber saldırılar ve örnek olay inceleme - Meşhur tartışma:Telegram mı WhatsApp mı, Signal mı? Hangisi daha güvenli? - İş ihtiyaçları için anlık mesajlaşma sistemi kullanmanın riskleri - 5 maddede daha güvenli anlık mesajlaşma uygulaması kullanımı
  • 6. 11. Bilgisayarınızın Hacklendiğini Nasıl Anlarsınız? Güvenli Bilgisayar Kullanımı - Bilgisayarınızdaki anormallikleri anlamanın temel yolları - Kişisel bilgisayar üzerinden şirket işlerinin yapılması ve riskleri - Hackerler kişisel bilgisayarlara nasıl sızarlar? Örnekler üzerinden anlatım - Kişisel bilgisayarlar için ücretsiz, güvenilir siber saldırıdan koruma yazılımları - Kişisel bilgisayarınızı daha güvenli kullanmak için 5 pratik öneri 12. Uzaktan Çalışma Güvenliği - Pandemi ile birlikte hayatımızın parçası olan uzaktan çalışma güvenlik açısından neleri değiştirdi? - Uzaktan çalışma zamanlarında kullanmaya başladığımız yeni uygulamalar ve güvenlik riskleri - Zero Trust kavramı ve güncel uygulamaları - Şüpheli durumlar güvenlik ekibine nasıl aktarılmalı? 13. Telefon/Tablet, Mobil Cihaz Güvenliği ve Riskleri - Cep telefonuna virüs bulaşır mı? Nasıl kontrol edebilirim? - Android mi daha güvenlidir iPhone mu? Şirket için hangisini tercih etmeliyiz? - Şirket işlerini mobil cihazlardan yapmanın tehlikeleri - Pegasus casusluk yazılımından çıkarttığımız dersler - Güvenli mobil cihaz kullanımı için 5 pratik tavsiye 14. Kablosuz Ağ Güvenliği - Ev ve iş yerinde kullandığımız kablosuz ağlar ne kadar güvenli? - Halka açık kablosuz ağlarda görünmeyen tehlikeler nelerdir? - Güvenli kablosuz ağ kullanımı için 5 pratik tavsiye 15. Kişisel Verilerin Korunması Kanunu Hakkında Bilinmesi Gerekenler 16. Doğru Bilinen Yanlışlar (Siber Güvenlik Mitleri)
  • 7. Sık Sorulan Sorular Videoların ham halini alıp kendi eğitim portalımızda kulla- nabilir miyiz? Hayır, bunun için kullanım lisansı ücreti ödenmesi gerekmektedir. Lisans ücreti ve diğer detaylar için egitim@bgasecurity.com adresine e-posta gönderebilirsiniz. Eğitim sonrası katılım sertifikası verilecek mi? Evet, eğitim sonrasında yapılacak sınavda başarılı olanlara katılım sertifikası verilecektir. Eğitim sonrası katılımcılara ait raporlar alınabilmekte midir? Talep edildiğinde katılımcılara ait raporlar kurum yetkilisiyle paylaşılabilmektedir. Eğitim bireysel kullanıcılara açık mıdır? Eğitim bireysel kullanıma henüz açık değildir. Bu konu daha sonra değerlendirilip bilgiler buradan paylaşılacaktır. Videolarınızı alıp satabilir miyiz? Hayır. Videolarınızı genele açık ortamlarda veya kendi şirketimizdeki portallerde kullanabilir miyiz? Hayır. Bu projenin amacı nedir? Neden ücretsiz eğitim sunuyor- sunuz? Her türde ve büyüklükteki işletmelerin, büyük güvenlik ihlallerine yol açabilecek sosyal mühendislik ve oltalama saldırı girişimler- indeki artışla boğuştuğunu biliyoruz. Bu eğitimin işletmelerin ve çalışanlarının siber tehditleri daha iyi tanımlamasında ve kendiler- ini korumalarında faydalı olacağına inanıyoruz.
  • 8. Dolayısıyla sosyal sorumluluğumuzun gereği olarak ülkemizdeki tüm işletmelerle bu eğitimi ücretsiz olarak paylaşmaktan gurur duyuyoruz. Eğitim kim tarafından verilmektedir? Eğitim Huzeyfe Önal ve Ensar Şeker tarafından hazırlanmış ve seslendirilmiştir. EĞİTİM SEVİYESİ: Başlangıç Seviyesi EĞİTİM SÜRESİ: 2 Saat ÖN GEREKSİNİMLER: Gereklilik bulunmamaktadır. SERTİFİKA: BGA Security tarafından katılım sertifikası verilecektir. KİMLER KATILMALI: Kurumsal firmaların tüm çalışanları ve yöneticileri katılabilir.