SlideShare a Scribd company logo
Ücretsiz
Bilgi Güvenliği
Farkındalık Eğitimi
Bilgi güvenliğini tehdit eden risklerin başında çalışanların
güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünya-
ca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği
ihlal olayları detaylıca incelendiğinde sorunun büyük oranda
çalışanların bilgi güvenliği farkındalıklarının eksikliğinden kay-
naklı olduğu ortaya çıkmaktadır.
Bilgi Güvenliği Farkındalığı Eğitimi Nedir?
Bilgi güvenliği farkındalığı eğitimi, bir kurumun bilgi
varlıklarının başına gelebilecek kayıp veya zarardan korumak
için çalışanlarına ihtiyaç duydukları bilgilerle donatmayı
amaçlayan bir eğitimdir.
Eğitim İçeriğinde Ne Var?
Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan
dinleyebileceği bir içeriğe ve işleyişe sahiptir. Güncel saldırı
yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar
eşliğinde anlatıldığı bu eğitimde, eğitim sonrası gerçekleştiri-
lecek değerlendirme sınavı ile birlikte katılımcıların farkındalık
seviyesindeki artışı da somut olarak göstermeyi hedeflemekte-
dir.
Bu Eğitime Neden İhtiyacım Var?
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme
risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik
hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma
hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi an-
layıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Bilgi Güvenliği Farkındalık Eğitimi İçeriği
1. Bilgi Güvenliği Farkındalığı, Neden?
- Eğitimin amaçları ve yöntemi hakkında bilgilendirme
- Dijitalleşen dünyada bilgi güvenliğine duyulan ihtiyaç
- Teknoloji kullanıcılarını hedef alan siber tehditler hakkında
genel bilgilendirme
- CIA Triad Nedir?
- Bilmesi Gereken Prensibi (Need to Know) - En Az Ayrıcalık
Prensibi (Least Privilege)
- Defense in Depth ve Hacker Bakış Açısı İle Güvenlik
- Siber Güvenlik Standartları - NIST CSF, ISO27001, CIS 20
2. Türkiye ve Dünyadan Yaşanmış, Etkileyici Siber Saldırı
Örnekleri
- Colonial pipeline örneği
- Stuxnet
- Cambridge Analytica
- Kaseya siber saldırısı, sebepleri, sonuçları
- Facebook, LinkedIN verilerinin sızdırılması
- SolarWinds vakası ve öğrendiklerimiz
- 2021 yılında Türkiye’deki kullanıcıları etkileyen 100 milyonluk
veri sızıntısı ne ifade ediyor, korunmak için neler yapabiliriz?
- Saldırılardan çıkardığımız dersler
3. Güncel Siber Saldırı Çeşitleri Hakkında Bilgilendirme
- Şifreleme ve fidye talep saldırıları: Ransomware
- Hizmet kesintisine yol açma saldırıları: DoS&DDoS
- Parola tahmin saldırıları
- Oltalama, sosyal mühendislik saldırıları (Phishing, Vhishing,
Smishing)
- Patron dolandırıcılığı saldırıları: BEC
- Tedarik zinciri üzerinden gelebilecek siber saldırılar
- 0-day zafiyetler kullanılarak gerçekleştirilen siber saldırılar
4. Hacker Dünyası Kimlerden Oluşur, Kimlerden Korunma-
ya Çalışıyoruz?
- Tehdit aktörleri(hackerlar) nasıl çalışır, motivasyonları nedir?
Hangi tip insanları daha çok hedef alırlar?
- Türkiye’yi hedef alan global hacker grupları ve operasyonları
- Örneklerle Türkiye’de yerleşik hacker grupları, güncel saldırı
yöntemleri
- FBI tarafından 10 milyon dolar ödülle aranan ünlü hackerlar
5. İnsan Psikolojisini İstismar Eden Sosyal Mühendislik
Saldırıları
- Siber dünyanın en eski ve değişmeyen saldırı yöntemi: Sosyal
mühendislik
- Dijital dünyada kandırma yöntemleri
- Siber dünyada gerçek ile sahteyi nasıl ayırt edebiliriz?
- Örnek bir sosyal mühendislik olayının incelemesi ve çıkarılacak
dersler
- Bir sosyal mühendislik saldırısı ile karşı karşıya kaldığımızı
anlamanın 5 kolay yolu
6. Oltalama (Phishing) Saldırıları ve Çeşitleri
- Oltalama çeşitleri, yöntemleri ve güncel saldırılar
- Oltalama saldırısında amaç nedir, ne kadar zararlı olabilir?
- Örnek bir oltalama saldırısı inceleme ve çıkarılacak dersler
- Bir oltalama saldırısına maruz kaldığımızı nasıl anlarız, nasıl
hareket etmeliyiz?
7. Parola Güvenliği ve Kimlik Hırsızlığı Saldırıları
- Dijital dünyadaki kalemizin anahtarı parola kavramı
- Parola, şifre, şifreleme gibi kavramların aralarındaki farklar
- Parolamızın başkaları tarafından ele geçirilmesi, tahmin
edilmesi başımıza ne gibi güvenlik sorunları açabilir?
- Parola güvenliği ile ilgili yaşanmış örnek olay inceleme
- Trump’ın Twitter hesabı nasıl hacklendi?
- Güvenli parola kullanımı için 5 öneri
8. Sosyal Medya Kullanımının Getirdiği Riskler ve Güvenli
Sosyal Medya Kullanımı
- Sosyal medya kullanırken dikkatsizliğimiz, özgürlük hissimiz
başımıza ne gibi sorunlar açabilir?
- Sosyal medya hesapları nasıl ele geçiriliyor?
- Örnek sosyal medya hacking olaylarının incelemesi ve
çıkarılacak dersler
- Mavi tiklı hesaplardan atılan her tweet gerçek midir?
- Sosyal medya hesaplarınız nasıl ele geçirilir?
- Güvenli sosyal medya kullanımı için dikkat etmemiz gereken 5
altın kural
9. E-Posta Riskleri ve Güvenli E-Posta Kullanımı
- İş dünyasının değişmez ve en önemli iletişim aracı E-posta
sistemi nasıl çalışır?
- E-posta güvenli midir? E-postalarımız kimler tarafından yetkisiz
okunabilir?
- E-posta adresi parolası ele geçirildiğinde başımıza neler
gelebilir?
- E-posta güvenliği ile ilgili yaşanmış örnek uygulamalar ve
çıkarılacak dersler
- Kişisel e-postalarımız ve kurumsal e-postalarımızın daha güvenli
kullanımı için 5 pratik tavsiye
10. Anlık Mesajlaşma Sistemleri ve Güvenlik Riskleri
- Güncel olarak sık kullanılan anlık mesajlaşma sistemleri ve
çalışma mantıkları hakkında bilgilendirme
- Anlık mesajlaşma sistemleri hakkında doğru bilinen yanlışlar
- WhatsApp hesapları nasıl hackleniyor? Koruma için neler
yapılabilir?
- Anlık mesajlaşma sistemleri üzerinden gerçekleştirilen siber
saldırılar ve örnek olay inceleme
- Meşhur tartışma:Telegram mı WhatsApp mı, Signal mı? Hangisi
daha güvenli?
- İş ihtiyaçları için anlık mesajlaşma sistemi kullanmanın riskleri
- 5 maddede daha güvenli anlık mesajlaşma uygulaması kullanımı
11. Bilgisayarınızın Hacklendiğini Nasıl Anlarsınız? Güvenli
Bilgisayar Kullanımı
- Bilgisayarınızdaki anormallikleri anlamanın temel yolları
- Kişisel bilgisayar üzerinden şirket işlerinin yapılması ve riskleri
- Hackerler kişisel bilgisayarlara nasıl sızarlar? Örnekler
üzerinden anlatım
- Kişisel bilgisayarlar için ücretsiz, güvenilir siber saldırıdan
koruma yazılımları
- Kişisel bilgisayarınızı daha güvenli kullanmak için 5 pratik öneri
12. Uzaktan Çalışma Güvenliği
- Pandemi ile birlikte hayatımızın parçası olan uzaktan çalışma
güvenlik açısından neleri değiştirdi?
- Uzaktan çalışma zamanlarında kullanmaya başladığımız yeni
uygulamalar ve güvenlik riskleri
- Zero Trust kavramı ve güncel uygulamaları
- Şüpheli durumlar güvenlik ekibine nasıl aktarılmalı?
13. Telefon/Tablet, Mobil Cihaz Güvenliği ve Riskleri
- Cep telefonuna virüs bulaşır mı? Nasıl kontrol edebilirim?
- Android mi daha güvenlidir iPhone mu? Şirket için hangisini
tercih etmeliyiz?
- Şirket işlerini mobil cihazlardan yapmanın tehlikeleri
- Pegasus casusluk yazılımından çıkarttığımız dersler
- Güvenli mobil cihaz kullanımı için 5 pratik tavsiye
14. Kablosuz Ağ Güvenliği
- Ev ve iş yerinde kullandığımız kablosuz ağlar ne kadar güvenli?
- Halka açık kablosuz ağlarda görünmeyen tehlikeler nelerdir?
- Güvenli kablosuz ağ kullanımı için 5 pratik tavsiye
15. Kişisel Verilerin Korunması Kanunu Hakkında Bilinmesi
Gerekenler
16. Doğru Bilinen Yanlışlar (Siber Güvenlik Mitleri)
Sık Sorulan Sorular
Videoların ham halini alıp kendi eğitim portalımızda kulla-
nabilir miyiz?
Hayır, bunun için kullanım lisansı ücreti ödenmesi gerekmektedir.
Lisans ücreti ve diğer detaylar için egitim@bgasecurity.com
adresine e-posta gönderebilirsiniz.
Eğitim sonrası katılım sertifikası verilecek mi?
Evet, eğitim sonrasında yapılacak sınavda başarılı olanlara katılım
sertifikası verilecektir.
Eğitim sonrası katılımcılara ait raporlar alınabilmekte midir?
Talep edildiğinde katılımcılara ait raporlar kurum yetkilisiyle
paylaşılabilmektedir.
Eğitim bireysel kullanıcılara açık mıdır?
Eğitim bireysel kullanıma henüz açık değildir. Bu konu daha
sonra değerlendirilip bilgiler buradan paylaşılacaktır.
Videolarınızı alıp satabilir miyiz?
Hayır.
Videolarınızı genele açık ortamlarda veya kendi
şirketimizdeki portallerde kullanabilir miyiz?
Hayır.
Bu projenin amacı nedir? Neden ücretsiz eğitim sunuyor-
sunuz?
Her türde ve büyüklükteki işletmelerin, büyük güvenlik ihlallerine
yol açabilecek sosyal mühendislik ve oltalama saldırı girişimler-
indeki artışla boğuştuğunu biliyoruz. Bu eğitimin işletmelerin ve
çalışanlarının siber tehditleri daha iyi tanımlamasında ve kendiler-
ini korumalarında faydalı olacağına inanıyoruz.
Dolayısıyla sosyal sorumluluğumuzun gereği olarak ülkemizdeki
tüm işletmelerle bu eğitimi ücretsiz olarak paylaşmaktan gurur
duyuyoruz.
Eğitim kim tarafından verilmektedir?
Eğitim Huzeyfe Önal ve Ensar Şeker tarafından hazırlanmış ve
seslendirilmiştir.
EĞİTİM SEVİYESİ: Başlangıç Seviyesi
EĞİTİM SÜRESİ: 2 Saat
ÖN GEREKSİNİMLER: Gereklilik bulunmamaktadır.
SERTİFİKA: BGA Security tarafından katılım sertifikası verilecektir.
KİMLER KATILMALI: Kurumsal firmaların tüm çalışanları ve yöneticileri
katılabilir.

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 

Similar to Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
Eyşan Öztürk
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Ahmet Pekel
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
Karel Van Isacker
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
Ahmet Pekel
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
Okan YILDIZ
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
Mesut Güngör
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
Çağrı Polat
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
BGA Cyber Security
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Bilgisayar Mühendisleri Odası İzmir Temsilciliği
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
veyselkarakobak
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
ALİ CAN AKSAKAL
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
Oğuzcan Pamuk
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Çağrı Polat
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Mücahid Akçay
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
BGA Cyber Security
 

Similar to Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi (20)

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi

  • 2. Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünya- ca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun büyük oranda çalışanların bilgi güvenliği farkındalıklarının eksikliğinden kay- naklı olduğu ortaya çıkmaktadır. Bilgi Güvenliği Farkındalığı Eğitimi Nedir? Bilgi güvenliği farkındalığı eğitimi, bir kurumun bilgi varlıklarının başına gelebilecek kayıp veya zarardan korumak için çalışanlarına ihtiyaç duydukları bilgilerle donatmayı amaçlayan bir eğitimdir. Eğitim İçeriğinde Ne Var? Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan dinleyebileceği bir içeriğe ve işleyişe sahiptir. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı bu eğitimde, eğitim sonrası gerçekleştiri- lecek değerlendirme sınavı ile birlikte katılımcıların farkındalık seviyesindeki artışı da somut olarak göstermeyi hedeflemekte- dir. Bu Eğitime Neden İhtiyacım Var? Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi an- layıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
  • 3. Bilgi Güvenliği Farkındalık Eğitimi İçeriği 1. Bilgi Güvenliği Farkındalığı, Neden? - Eğitimin amaçları ve yöntemi hakkında bilgilendirme - Dijitalleşen dünyada bilgi güvenliğine duyulan ihtiyaç - Teknoloji kullanıcılarını hedef alan siber tehditler hakkında genel bilgilendirme - CIA Triad Nedir? - Bilmesi Gereken Prensibi (Need to Know) - En Az Ayrıcalık Prensibi (Least Privilege) - Defense in Depth ve Hacker Bakış Açısı İle Güvenlik - Siber Güvenlik Standartları - NIST CSF, ISO27001, CIS 20 2. Türkiye ve Dünyadan Yaşanmış, Etkileyici Siber Saldırı Örnekleri - Colonial pipeline örneği - Stuxnet - Cambridge Analytica - Kaseya siber saldırısı, sebepleri, sonuçları - Facebook, LinkedIN verilerinin sızdırılması - SolarWinds vakası ve öğrendiklerimiz - 2021 yılında Türkiye’deki kullanıcıları etkileyen 100 milyonluk veri sızıntısı ne ifade ediyor, korunmak için neler yapabiliriz? - Saldırılardan çıkardığımız dersler 3. Güncel Siber Saldırı Çeşitleri Hakkında Bilgilendirme - Şifreleme ve fidye talep saldırıları: Ransomware - Hizmet kesintisine yol açma saldırıları: DoS&DDoS - Parola tahmin saldırıları - Oltalama, sosyal mühendislik saldırıları (Phishing, Vhishing, Smishing) - Patron dolandırıcılığı saldırıları: BEC - Tedarik zinciri üzerinden gelebilecek siber saldırılar - 0-day zafiyetler kullanılarak gerçekleştirilen siber saldırılar
  • 4. 4. Hacker Dünyası Kimlerden Oluşur, Kimlerden Korunma- ya Çalışıyoruz? - Tehdit aktörleri(hackerlar) nasıl çalışır, motivasyonları nedir? Hangi tip insanları daha çok hedef alırlar? - Türkiye’yi hedef alan global hacker grupları ve operasyonları - Örneklerle Türkiye’de yerleşik hacker grupları, güncel saldırı yöntemleri - FBI tarafından 10 milyon dolar ödülle aranan ünlü hackerlar 5. İnsan Psikolojisini İstismar Eden Sosyal Mühendislik Saldırıları - Siber dünyanın en eski ve değişmeyen saldırı yöntemi: Sosyal mühendislik - Dijital dünyada kandırma yöntemleri - Siber dünyada gerçek ile sahteyi nasıl ayırt edebiliriz? - Örnek bir sosyal mühendislik olayının incelemesi ve çıkarılacak dersler - Bir sosyal mühendislik saldırısı ile karşı karşıya kaldığımızı anlamanın 5 kolay yolu 6. Oltalama (Phishing) Saldırıları ve Çeşitleri - Oltalama çeşitleri, yöntemleri ve güncel saldırılar - Oltalama saldırısında amaç nedir, ne kadar zararlı olabilir? - Örnek bir oltalama saldırısı inceleme ve çıkarılacak dersler - Bir oltalama saldırısına maruz kaldığımızı nasıl anlarız, nasıl hareket etmeliyiz? 7. Parola Güvenliği ve Kimlik Hırsızlığı Saldırıları - Dijital dünyadaki kalemizin anahtarı parola kavramı - Parola, şifre, şifreleme gibi kavramların aralarındaki farklar - Parolamızın başkaları tarafından ele geçirilmesi, tahmin edilmesi başımıza ne gibi güvenlik sorunları açabilir? - Parola güvenliği ile ilgili yaşanmış örnek olay inceleme - Trump’ın Twitter hesabı nasıl hacklendi? - Güvenli parola kullanımı için 5 öneri
  • 5. 8. Sosyal Medya Kullanımının Getirdiği Riskler ve Güvenli Sosyal Medya Kullanımı - Sosyal medya kullanırken dikkatsizliğimiz, özgürlük hissimiz başımıza ne gibi sorunlar açabilir? - Sosyal medya hesapları nasıl ele geçiriliyor? - Örnek sosyal medya hacking olaylarının incelemesi ve çıkarılacak dersler - Mavi tiklı hesaplardan atılan her tweet gerçek midir? - Sosyal medya hesaplarınız nasıl ele geçirilir? - Güvenli sosyal medya kullanımı için dikkat etmemiz gereken 5 altın kural 9. E-Posta Riskleri ve Güvenli E-Posta Kullanımı - İş dünyasının değişmez ve en önemli iletişim aracı E-posta sistemi nasıl çalışır? - E-posta güvenli midir? E-postalarımız kimler tarafından yetkisiz okunabilir? - E-posta adresi parolası ele geçirildiğinde başımıza neler gelebilir? - E-posta güvenliği ile ilgili yaşanmış örnek uygulamalar ve çıkarılacak dersler - Kişisel e-postalarımız ve kurumsal e-postalarımızın daha güvenli kullanımı için 5 pratik tavsiye 10. Anlık Mesajlaşma Sistemleri ve Güvenlik Riskleri - Güncel olarak sık kullanılan anlık mesajlaşma sistemleri ve çalışma mantıkları hakkında bilgilendirme - Anlık mesajlaşma sistemleri hakkında doğru bilinen yanlışlar - WhatsApp hesapları nasıl hackleniyor? Koruma için neler yapılabilir? - Anlık mesajlaşma sistemleri üzerinden gerçekleştirilen siber saldırılar ve örnek olay inceleme - Meşhur tartışma:Telegram mı WhatsApp mı, Signal mı? Hangisi daha güvenli? - İş ihtiyaçları için anlık mesajlaşma sistemi kullanmanın riskleri - 5 maddede daha güvenli anlık mesajlaşma uygulaması kullanımı
  • 6. 11. Bilgisayarınızın Hacklendiğini Nasıl Anlarsınız? Güvenli Bilgisayar Kullanımı - Bilgisayarınızdaki anormallikleri anlamanın temel yolları - Kişisel bilgisayar üzerinden şirket işlerinin yapılması ve riskleri - Hackerler kişisel bilgisayarlara nasıl sızarlar? Örnekler üzerinden anlatım - Kişisel bilgisayarlar için ücretsiz, güvenilir siber saldırıdan koruma yazılımları - Kişisel bilgisayarınızı daha güvenli kullanmak için 5 pratik öneri 12. Uzaktan Çalışma Güvenliği - Pandemi ile birlikte hayatımızın parçası olan uzaktan çalışma güvenlik açısından neleri değiştirdi? - Uzaktan çalışma zamanlarında kullanmaya başladığımız yeni uygulamalar ve güvenlik riskleri - Zero Trust kavramı ve güncel uygulamaları - Şüpheli durumlar güvenlik ekibine nasıl aktarılmalı? 13. Telefon/Tablet, Mobil Cihaz Güvenliği ve Riskleri - Cep telefonuna virüs bulaşır mı? Nasıl kontrol edebilirim? - Android mi daha güvenlidir iPhone mu? Şirket için hangisini tercih etmeliyiz? - Şirket işlerini mobil cihazlardan yapmanın tehlikeleri - Pegasus casusluk yazılımından çıkarttığımız dersler - Güvenli mobil cihaz kullanımı için 5 pratik tavsiye 14. Kablosuz Ağ Güvenliği - Ev ve iş yerinde kullandığımız kablosuz ağlar ne kadar güvenli? - Halka açık kablosuz ağlarda görünmeyen tehlikeler nelerdir? - Güvenli kablosuz ağ kullanımı için 5 pratik tavsiye 15. Kişisel Verilerin Korunması Kanunu Hakkında Bilinmesi Gerekenler 16. Doğru Bilinen Yanlışlar (Siber Güvenlik Mitleri)
  • 7. Sık Sorulan Sorular Videoların ham halini alıp kendi eğitim portalımızda kulla- nabilir miyiz? Hayır, bunun için kullanım lisansı ücreti ödenmesi gerekmektedir. Lisans ücreti ve diğer detaylar için egitim@bgasecurity.com adresine e-posta gönderebilirsiniz. Eğitim sonrası katılım sertifikası verilecek mi? Evet, eğitim sonrasında yapılacak sınavda başarılı olanlara katılım sertifikası verilecektir. Eğitim sonrası katılımcılara ait raporlar alınabilmekte midir? Talep edildiğinde katılımcılara ait raporlar kurum yetkilisiyle paylaşılabilmektedir. Eğitim bireysel kullanıcılara açık mıdır? Eğitim bireysel kullanıma henüz açık değildir. Bu konu daha sonra değerlendirilip bilgiler buradan paylaşılacaktır. Videolarınızı alıp satabilir miyiz? Hayır. Videolarınızı genele açık ortamlarda veya kendi şirketimizdeki portallerde kullanabilir miyiz? Hayır. Bu projenin amacı nedir? Neden ücretsiz eğitim sunuyor- sunuz? Her türde ve büyüklükteki işletmelerin, büyük güvenlik ihlallerine yol açabilecek sosyal mühendislik ve oltalama saldırı girişimler- indeki artışla boğuştuğunu biliyoruz. Bu eğitimin işletmelerin ve çalışanlarının siber tehditleri daha iyi tanımlamasında ve kendiler- ini korumalarında faydalı olacağına inanıyoruz.
  • 8. Dolayısıyla sosyal sorumluluğumuzun gereği olarak ülkemizdeki tüm işletmelerle bu eğitimi ücretsiz olarak paylaşmaktan gurur duyuyoruz. Eğitim kim tarafından verilmektedir? Eğitim Huzeyfe Önal ve Ensar Şeker tarafından hazırlanmış ve seslendirilmiştir. EĞİTİM SEVİYESİ: Başlangıç Seviyesi EĞİTİM SÜRESİ: 2 Saat ÖN GEREKSİNİMLER: Gereklilik bulunmamaktadır. SERTİFİKA: BGA Security tarafından katılım sertifikası verilecektir. KİMLER KATILMALI: Kurumsal firmaların tüm çalışanları ve yöneticileri katılabilir.