Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
Bilişim Teknolojileri alt yapısının güvenliğini sağlamak karmaşık ve genellikle tecrübeli siber güvenlik uzmanlarını ilgilendiren bir konu. Ancak günümüzde ağ güvenliğinin sağlanabilmesi için çok daha fazla kişinin ağ yapısının bileşenlerini anlamaya ihtiyacı oluyor. Bu “Ağ Güvenliği Raporu”nu oluştururken elimizden geldiğince tüm bilişim teknolojisi çalışanlarına ve sistem yöneticilerine uygun bir çalışma ile karşılaşılan riskler konusunda bilgi vermeye ve farkındalık yaratmaya çalıştık.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Similar to Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM (20)
2020 yılının Ocak ayından Aralık ayına kadar yaşanmış tüm siber güvenlik olaylarından büyük ve önemli olanların, hatırlanması ve ders alınması gerekenlerin bir özeti. Saldırganlar 2020 yılında ne yaptı? Biz nasıl hacklendik?
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
Kuruluş ağına bağlı sistemlerde yüklü uygulamaların oluşturduğu risklerin değerlendirmesi için yapılan çalışmaların çıktılarını göstermek amacıyla hazırlanmış örnek bir rapordur.
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Bu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.
SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir.
Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır.
Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir.
SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız anlamına gelmiyor.
Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka.
Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz.
Kuruluş çalışanlarınız için siber güvenlik önerileri dosyası ile önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık.
Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan, karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük, siber güvenliğiniz açısından büyük bir adım olacaktır.
Bu dosya içerisinde bulabileceğiniz başlıklar:
- Parola Seçimleri
- Oltalama Saldırıları
- Hedefli Oltalama ve Sosyal Mühendislik Saldırıları
- Kaybolan ve Çalınan Cihazlar
- Wi-Fi ve Bluetooth
- VPN Kullanımı
- USB Kullanmayın, Kullandırmayın
Seyahatte Veri Güvenliği Nasıl Sağlanır?
Güvenlik konusuna önem veren “seyahatseverler” için internette çok sayıda güvenlik ürünü mevcut, kısa bir araştırma ile bunlara ulaşmak ve satın almak mümkün. Hatta daha da ileri gidip sadece seyahatte kullanmak üzere bir laptop ve telefon da satın alabilirsiniz!
Masraflı yöntemler ve çokça para harcamak yerine kolay öneriler ile güvenliğinizi sağlayabileceğiniz bir tavsiye listesinin daha cazip olabileceğini düşündük...
Kablosuz ağların iş yerinde ve evde hayatımızı çok kolaylaştırdığını yıllardır görüyoruz. Bu kolaylık beraberinde güvenlik açısından bazı riskleri de getiriyor.
Evde, işyerinde ve kafelerde daha güvenli bir kablosuz bağlantı için ihtiyaç duyacağınız 9.5 öneri derledik ve kablosuz ağların kolaylığından güvenli bir şekilde faydalanabilmeniz için bu ipuçlarını sizinle paylaşıyoruz.
Kablosuz Ağ Güvenliği dosyasında bulabileceğiniz başlıklar şöyle:
- Güvenli bir ev kablosuz ağı için 9.5 ipucu
- Kafelerde ve dışarıda kablosuz ağlara bağlanırken dikkat edilmesi gerekenler
- İş yerinizde kablosuz ağ güvenliği
- Wi-Fi Konuşuyor
- Evde Olmadığınızı Görebiliyorum!
"Çocukları İnternetten Koruma Klavuzu" : Çocukları internette güvenli tutabilmek için hem dikkat edilmesi gereken çok alan hem de tehlikenin farkında olunduğu takdirde çok da zor gelmeyecek önlemler var.
Bu nedenle, en sevdiklerimizi dahası geleceğimizi güvende tutabilmek için bildiklerimizi ve farklı kaynaklardan derlediklerimizi bu kılavuzda toplamaya çalıştık.
Bu çalışmanın amacı; hayatımıza girmesi muhtemel siber saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır.
Rapor içeriğinde yer alan başlıklar:
- 2019 yılında hangi siber tehditler ile karşılaşacağımız,
- Dikkat edilmesi gereken siber tehditler,
- Oltalama saldırılarının exploit kitlerinin yerini alması
- Büyük çaplı veri ihlallerinin beklenen etkileri
- Sextortion olaylarının artması
- Nesnelerin İnterneti (IoT) ve akıllı ev cihazları
- Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları
- Evden çalışan personele düzenlenecek saldırılar
- BPC – Business Process Compromise (İş Süreçlerinin Değiştirilmesi)
- Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar
- Sahte haber propagandaları
- Ülkesel siber güçler
- Birleşmiş Milletler “Siber Güvenlik Antlaşması”
- Yeni saldırı taktikleri
- Exploit (İstismar) bazlı saldırılar
- Dosyasız, kendiliğinden yayılan “Vaporworms” saldırıları
- Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar
- Bulut ile alakalı daha fazla güvenlik zafiyeti
- E-ticaret
- “Yapay Zeka” ve “Makine Öğrenimi” Konularının Balon Çıkması
- Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
2. Sparta Bilişim
• 2013 Yılında kuruldu
• Sadece siber güvenlik
alanında hizmetler veriyor
• Türkiye genelinde 300’den
fazla kuruluşa hizmet
veriyor
www.sparta.com.tr
4. Sızma testi
Ağ sızma testleri
Web uygulama sızma testleri
Mobil uygulama sızma testleri
Kablosuz ağ sızma testleri
Hizmet dışı bırakma (DoS/DDoS) testleri
Sosyal mühendislik testleri
Fiziksel sızma testleri
6. EĞİTİM
BAŞLIKLARI
1. Ağ ve Sistem Güvenliği
2. APT ve Ölüm Zinciri
3. Bilgi Güvenliği Yönetimi
4. Bordo Takım Siber Güvenlik
5. DNS Güvenliği
6. DoS / DDoS
7. Etik Hacking (Sızma Testi)
8. Etkili Bilgi Güvenliği Farkındalık
Programı Oluşturma
9. Etkili Yedekleme ve Yedek
Yönetimi
10. Felaket Kurulum Merkezi (FKM)
Planlaması, Kurulumu ve
İşletmesi
11. Güvenlik Cihazlarının Etkin
Kullanımı
12. ISO 27001 Bilgi Güvenliği Yönetim
Sistemi
13. Kablosuz Ağ Güvenliği
14. Kayıt (Log) Toplama ve Yönetimi,
SIEM
15. Siber İstihbarat
16. SOME Kurulumu
17. Tehdit ve Zafiyet Yönetimi
18. Ağ ve Sistem Güvenliği
(Uygulamalı)
19. Veri Sızıntılarına Karşı Etkili
Önlemler
20. Yazılım Güvenliği
21. Uygulamalı SIEM ve SOME Eğitimi
22. Uygulamalı Sızma Testi Eğitimi
www.sparta.com.tr
8. EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması sağlanmaktadır.
www.sparta.com.tr
9. EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
10. 1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
Ağ ve protokollerle ilgili hatırlatmalar
Kurumsal ağda kullanılan protokoller
Protokol bazında güvenlik zafiyetleri
Ağ güvenliğini sağlamak için öneriler
www.sparta.com.tr
11. 2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
Windows sistem yapısı
Windows işletim sistemi için
sıkılaştırma yöntemleri
Linux sistem yapısı
Linux işletim sistemi için sıkılaştırma
yöntemleri
İşletim sistemleri için güvenlik önerileri
www.sparta.com.tr
12. 3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
İnternet ve yerel ağ üzerinden yapılan
saldırılar
İşletim sistemine yönelik saldırılar
Web uygulamaları üzerinden yapılan
saldırılar
Mobil uygulamalar üzerinden yapılan
saldırılar
www.sparta.com.tr
13. 4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
Güvenlik zafiyeti kavramı
Hacking döngüsü
Zararlı yazılım yaşam döngüsü
Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
15. EĞİTİMİN AMACI
Yeni nesil siber saldırılar arasında en etkili
ve en tehlikelilerinden biri olan APT
(Advanced Persistent Threat – Gelişmiş
Sürekli Tehdit) saldırıları özellikle kamu,
askeri, finans, telekom, enerji gibi stratejik
sektörleri hedef almaktadır.
APT saldırılarında kullanılan tekniklerin
anlaşılması ve başarı oranı çok yüksek
olan bu saldırılara karşı alınabilecek
önlemler ve kullanılabilecek teknikler
aktarılmaktadır.
www.sparta.com.tr
17. 1. SİBER SALDIRILARIN
DEĞİŞEN YÜZÜ
Son 1 yılın önemli APT saldırıları
5 yıl önceki güvenlik yaklaşımımızın
yetersiz kaldığı noktalar
Artan tehditler hakkında
bilgilendirmeler
APT saldırılarının anatomisi
www.sparta.com.tr
18. 2. APT METODOLOJİSİ
“APT Hacker” profili
APT saldırı metodolojisi
APT saldırılarında kullanılan araçlar
APT saldırılarını başarılı kılan noktalar
www.sparta.com.tr
19. 3. BİLGİ GÜVENLİĞİNE
YENİ YAKLAŞIMLAR
Saldırganın başarılı olacağını
kabullenmek
Verilerinizi korumanın önemi
Saldırı tespit becerilerinin kazanılması
Savunmada kullanılabilecek teknolojiler
www.sparta.com.tr
20. 4. APT SALDIRILARINA
KARŞI ETKİLİ SAVUNMA
Bilgi güvenliğinde proaktif yaklaşım
Güvenlik için doğru noktalara
odaklanmak
Uyum sağlayan ve entegre güvenlik
yapısının kurulması
Ölüm zincirinin kırılması
www.sparta.com.tr
22. EĞİTİMİN AMACI
Katılımcılara, kuruluş bilgi güvenliği
seviyesinin ölçülebilir ve yönetilebilir
hale getirilmesi için gerekli teknik
bilgilerin kazandırılması.
www.sparta.com.tr
24. 1. BİLGİ GÜVENLİĞİNİN
TEMELLERİ
Bilgi güvenliğinin temel amaçları
Bilgi güvenliği modelleri
Kademeli güvenlik yaklaşımı
Kullanılabilirlik ve güvenlik
dengesinin bulunması
www.sparta.com.tr
25. 2. BİLGİ GÜVENLİĞİ
YÖNETİMİ
Yönetilebilir bir bilgi güvenliği
sürecinin oluşturulması
Bilgi güvenliği politikaları
Bilgi güvenliği prosedürleri
Risk yönetimi
www.sparta.com.tr
26. 3. GÜVENLİ AĞ
MİMARİSİ
Güven çemberleri
Güvenli ağ mimarisinin temelleri
Bilgi güvenliği seviyesi ölçümü ve
değerlendirmesi
Bilgi güvenliği seviyesinin sürekli
artırılması
www.sparta.com.tr
27. 4. İŞ SÜREKLİLİĞİ
İş sürekliliği ve felaket kurtarma
süreçlerine (FKM) genel bakış
İş sürekliliğini etkileyebilecek
olayların belirlenmesi
İş sürekliliği ve FKM planlarının
oluşturulması
İş sürekliliği ve Felaket Merkezi
tatbikatları
www.sparta.com.tr
28. 5. BİLGİ GÜVENLİĞİNİN
ÖNEMLİ KONULARI
Fiziksel güvenlik ve süreç
güvenliği
Erişim denetimi (access control)
İnternet ve iletişim güvenliği
Yazılım güvenliği
www.sparta.com.tr
30. EĞİTİMİN AMACI
Günlük siber güvenlik operasyonları içerisinde yer alanlar
için, mevcut eğitim yaklaşımındaki önemli bir eksikliği
gidermek amacıyla geliştirilmiş özel bir eğitim
programıdır.
Siber saldırı odaklı eğitimleri alanlar burada edindikleri
bilgi ve becerileri günlük işlerinde kullanamıyor. Bilgi
İşlem biriminin görevleri arasında sızma testi yapılması
günlük işleyişin çok az bir bölümünü oluşturmaktadır. Bu
nedenle, etik hacking başlığı altında edinilen bilgi ve
becerilerin çok büyük bir kısmı kullanılamamaktadır.
Buna karşılık savunma odaklı bilgi güvenliği yönetimi
eğitimleri teorik düzeyde verildiği için katılımcılara
kullanılabilir somut beceriler kazandıramamaktadır.
Bu eksiklikleri gidermek ve geleneksel mavi takım /
kırmızı takım yaklaşımını günümüz siber saldırılarının
gerçek durumuna uygun bir hale getirmek için Sparta
Bordo Takım Eğitimini geliştirmiştir. Eğitimin amacı
katılımcıların günlük işlerinde ihtiyaç duydukları ve
kullanabilecekleri somut beceriler kazandırmaktır.
Katılımcılar siber saldırıları simüle edebilecek becerileri
kazanırken, saldırı tespiti ve engellemesi konusunda da
yetkinliklerini artırmaktadırlar.
www.sparta.com.tr
32. 1. SİBER GÜVENLİK
TEORİSİ
Siber saldırıların tarihsel gelişimi
Güncel siber tehditler
Bir saldırının anatomisi
Bilgi güvenliği teorisi
www.sparta.com.tr
33. 2. ETİK HACKING
Siber saldırı türleri
Siber saldırı döngüsü
Keşif ve tarama
Zafiyet tespiti
www.sparta.com.tr
34. 3. PENETRASYON
TESTLERİ
Tarayıcıları hedef alan saldırılar
Bilinen zafiyetleri istismar etmek
DoS/DDoS saldırıları
Web uygulamalara yönelik
saldırılar
SOME (Siber Olaylara Müdahale
Ekibi)
Siber olay tespiti
Siber olaylara müdahale
Adli bilişim ve Network forensics
www.sparta.com.tr
35. 4. PAKET ANALİZİ
Ağ üzerindeki trafiğin
yakalanması
Trafik analizi temelleri
Wireshark kullanımı
Ağ sorunlarının tespiti
www.sparta.com.tr
36. 5. LOG ANALİZİ
Log kaynaklarının belirlenmesi
Log toplama ve izleme yöntemleri
Log analizi teknikleri
Loglardan saldırı tespiti
www.sparta.com.tr
40. EĞİTİMİN AMACI
Kuruluş ağı üzerinde bulunan ancak
yapısı gereği kuruluş dışındaki unsurlara
hizmet veren DNS sunucularının
saldırganlar için önemli hedefler haline
geldiğini görüyoruz. Katılımcılara DNS
protokolüne karşı ve bu protokol
kullanılarak yapılan saldırılar konusunda
ayrıntılı teknik bilgiler verilip, DNS
güvenliği konusunda alınması gereken
tedbirler paylaşılacaktır.
www.sparta.com.tr
41. EĞİTİM İÇERİĞİ
1. DNS
2. DNS’E YÖNELİK SALDIRILAR
3. DNS ÜZERİNDEKİ ZAFİYETLER
4. DNS GÜVENLİĞİ
www.sparta.com.tr
42. 1. DNS
DNS çalışma prensipleri
DNS kurulumu (BIND)
Gelişmiş DNS özellikleri
DNS üzerinden saldırganlar
tarafından toplanabilen veriler
www.sparta.com.tr
43. 2. DNS’E YÖNELİK
SALDIRILAR
Görünen DNS saldırıları
DNS’i hedef alan saldırılar
DNS kullanılarak yapılan saldırılar
DNS saldırılarında kullanılan
araçlar
www.sparta.com.tr
44. 3. DNS ÜZERİNDEKİ
ZAFİYETLER
DNS mimarisinden kaynaklanan
zafiyetler
Yanlış kurulumdan kaynaklanan
zafiyetler
Yazılım üzerinde bulunan
zafiyetler
DNS protokolünden kaynaklanan
zafiyetler
www.sparta.com.tr
45. 4. DNS GÜVENLİĞİ
DNS’e karşı yapılan saldırıların
tespit edilmesi
DNS’e yönelik saldırıların
önlenmesi
DNS’e yönelik saldırılara
müdahale
DNSSEC kullanımı
www.sparta.com.tr
47. EĞİTİMİN AMACI
Düzenlenmesi kolay, engellenmesi zor ve
etkili bir saldırı türü olan hizmet dışı
bırakma saldırılarının ölçeği her geçen
gün artmaktadır. DoS/DDoS (Hizmet dışı
bırakma / Dağıtık hizmet dışı bırakma)
saldırıları hakkında ayrıntılı bilgi verilerek
kuruluşun bu saldırılardan en az
seviyede etkilenmesi için gerekli
teknikler aktarılacaktır.
www.sparta.com.tr
50. 2. DoS/DDoS SALDIRI
TÜRLERİ
Protokollere yönelik saldırılar
Uygulamalara yönelik saldırılar
DoS saldırı türleri
DDoS saldırı türleri
www.sparta.com.tr
51. 3. DoS/DDoS
SALDIRILARINA KARŞI
ALINABİLECEK ÖNLEMLER
Alınabilecek teknik tedbirler
Saldırılara karşı etkin duruş
oluşturmak
Savunma hedefleri ve başarı
ölçüleri
Doğru savunma yaklaşımına karar
verilmesi
www.sparta.com.tr
52. 4. DoS/DDoS
SALDIRILARINA KARŞI
İLERİ SAVUNMA
YÖNTEMLERİ
Genel savunma stratejisinin
belirlenmesi
Saldırıya hazır olmak
Saldırı devam ederken müdahale
etmek
Ağınızı DoS/DDoS saldırılarına
karşı iyileştirmek
www.sparta.com.tr
54. EĞİTİMİN AMACI
5 günlük eğitim boyunca katılımcılar
siber saldırganların bakış açısını,
kullandıkları araçları ve teknikleri
uygulamalı olarak ele almaktadırlar. Bu
süre sonunda sistemlerin, ağların ve
uygulamaların zafiyetlerini tespit
edebilecek ve bunları istismar edecek
bilgi ve beceriyi kazanmaları hedeflenir.
www.sparta.com.tr
55. EĞİTİM İÇERİĞİ
1. ETİK HACKING’E GİRİŞ
2. BİLGİ TOPLAMA
3. ZAFİYET TESPİTİ
4. SİSTEM GÜVENLİĞİ
5. AĞ GÜVENLİĞİ
6. TEHDİT ANALİZİ VE RİSK YÖNETİMİ
7. UYGULAMA GÜVENLİĞİ
8. SOSYAL MÜHENDİSLİK SALDIRILARI
www.sparta.com.tr
56. 1. ETİK HACKING’E
GİRİŞ
Bilgi güvenliğine giriş
Bilgi güvenliğinin temelleri
Gizlilik, bütünlük ve erişilebilirlik
üçgeni
Güvenliğin zorlukları
Siber saldırgan türleri
Bütüncül güvenlik yaklaşımı
Kademeli güvenlik yaklaşımı
Sızma testi metodolojileri
Hacking döngüsü
www.sparta.com.tr
57. 2. BİLGİ TOPLAMAK
Sistem tespiti
Whois sorguları
DNS sorguları
Hedef bulmak
Tarama türleri
Port taraması
Google hacking
Açık kaynak istihbarat teknikleri
Bilgi toplama araçları
www.sparta.com.tr
58. 3. ZAFİYET TESPİTİ
Ağ seviyesinde zafiyet tespiti
Sistem seviyesinde zafiyet tespiti
Uygulama zafiyetlerinin tespiti
www.sparta.com.tr
59. 4. SİSTEM GÜVENLİĞİ
Parola kırma saldırıları
Zafiyet tarama araçları
Metasploit kullanımı
Diğer zafiyet/istismar bulma
yöntemleri
Önbellek taşırma saldırıları
Zararlı yazılımlar
DNS tünelleme
Sistem güvenliğinin sağlanması
İstemci güvenlik duvarı (host
firewall/Host IPS)
Antivirüsler, Yama yönetimi
www.sparta.com.tr
60. 5. AĞ GÜVENLİĞİ
Ağ temelleri
Ağların taranması
Açık portlar
Çalışan protokoller
Ağ trafiğinin izlenmesi
Wireshark kullanımı
Zafiyet tespiti
Yerel ağda yapılan saldırılar
Güvenlik duvarları (Firewall)
IPS/IDS
Güvenli ağ tasarımı
www.sparta.com.tr
61. 6. TEHDİT ANALİZİ VE
RİSK YÖNETİMİ
Tehdit tespit yöntemleri
Risk yönetimi yaklaşımı
Teknik etkinin değerlendirilmesi
İşe etkilerin değerlendirilmesi
Zafiyet yönetimi süreçlerinin
belirlenmesi
www.sparta.com.tr
62. 7. UYGULAMA
GÜVENLİĞİ
Uygulama yapıları
Saldırı noktalarının tespiti
Testlerde kullanılacak araçlar
OWASP Top 10
OWASP test metodolojisi
Uygulama test metodolojisi
Hizmet dışı bırakma saldırıları
Uygulama mimarisinin
anlaşılması
Kaynak kod analiz teknikleri
www.sparta.com.tr
63. 8. SOSYAL
MÜHENDİSLİK
SALDIRILARI
Sosyal mühendisliğin temelleri
Sosyal mühendislik saldırı
belirtileri
Social Engineering Toolkit
kullanımı
Oltalama (Phishing) saldırıları
Sosyal mühendislik için bilgi
toplama teknikleri
www.sparta.com.tr
65. EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
67. 1. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMLARI
Bilgi güvenliği farkındalığının
tanımlanması
Güvenlik tedbiri olarak bilgi
güvenliği farkındalığı programları
Günümüz siber saldırılarının
değişen yüzü
www.sparta.com.tr
68. 2. ETKİLİ BİR
PROGRAMIN
TEMELLERİ
Bilgi güvenliği programının
amacını belirlenmesi
Bilgi güvenliği farkındalık
programının başarısındaki 7 etken
Programın etkisinin ölçülmesi için
temel göstergeler
www.sparta.com.tr
69. 3. BİLGİ GÜVENLİĞİ
FARKINDALIĞI
PROGRAMI İÇERİĞİNİN
HAZIRLANMASI
Farkındalık – eğitim döngüsünün
belirlenmesi
Kuruluşa özel eğitim içeriklerinin
belirlenmesi
Eğitim tasarımı
Eğitim verme şeklinin belirlenmesi
www.sparta.com.tr
71. 5. SÜRDÜRÜLEBİLİR
BİR YAPI
OLUŞTURMAK
Programın geliştirme döngülerinin
belirlenmesi
Sürdürülebilirlik için personel ve
yönetim desteğini almak
Programın güncelliğini korumak
www.sparta.com.tr
72. 6. KRİTİK SÜREÇLER
Bilgi güvenliği farkındalık
ihtiyaçlarının tespiti
Farkındalık seviyesinin ölçülmesi
Eğitim başarısının ölçülmesi
Örnek bilgi güvenliği farkındalık
eğitimi şablonu
www.sparta.com.tr
74. EĞİTİMİN AMACI
Kuruluş bilgilerinin güvenliğinin
sağlanması ve siber saldırı veya felaket
gibi durumlarda asgari kayıp ile iş
süreçlerinin devam edebilmesini
sağlamak için etkili bir yedekleme
programı oluşturulmalıdır. Katılımcılara
yedekleme teknolojileri ve süreçleri
hakkında detaylı bilgiler verilip, etkili bir
yedekleme süreci için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
76. 1. YEDEKLEME
KAVRAMLARI
Yedek ve arşiv
Veri yedeklemenin önemi
Yedeklemenin amaçları
Veri türleri ve veri merkezi
ortamları
www.sparta.com.tr
77. 2. YEDEKLEME
TEKNOLOJİLERİ
Yedekleme yazılımları
Fiziksel yedekleme teknolojileri
Sanal ortama yedekleme
Örnek yedekleme yazılım
mimarileri
www.sparta.com.tr
78. 3. YEDEKLEME
SÜREÇLERİ
Verilerin tespit edilmesi
Yedekleme süreçlerinin
belirlenmesi
Yedekleme mimarisinin
oluşturulması
Kesintisiz hizmet için uygulama
yedekleme stratejileri
www.sparta.com.tr
81. EĞİTİMİN AMACI
Siber olay veya felaket sonrası kuruluşun
kritik işlevlerini sürdürebilmesi ve olayın
etkisinin mümkün olan en düşük
seviyede tutulması için gerekli bilgiler
aktarılmaktadır.
www.sparta.com.tr
82. EĞİTİM İÇERİĞİ
1. İŞ SÜREKLİLİĞİ VE FELAKET KURTARMA
MERKEZLERİ (FKM)
2. FKM PROJESİ YÖNETİMİ
3. RİSK VE İŞ ETKİ ANALİZİ
4. FELAKET SENARYOSU YÖNETİMİ
www.sparta.com.tr
83. 1. İŞ SÜREKLİLİĞİ VE
FKM
Önemli bileşenler
İş sürekliliği ve FKM planlaması
Siber olaylara karşı etkili bir iş
sürekliliği ve FKM modeli
oluşturmak
Dikkate alınması gereken felaket
senaryoları
www.sparta.com.tr
84. 2. FKM PROJESİ
YÖNETİMİ
Başarılı bir projenin bileşenleri
Proje yapısına karar verilmesi
Proje takibi ve gereksinimlerin
belirlenmesi
Projenin hayata geçirilmesi
www.sparta.com.tr
85. 3. RİSK VE İŞ ETKİ
ANALİZİ
Risk yönetimi temelleri
Tehdit belirleme metodolojisi
İş etki analizi temelleri
İş etki analizi raporları
www.sparta.com.tr
86. 4. FELAKET
SENARYOSU
YÖNETİMİ
Risk etki analizi azaltma
yöntemleri
İş sürekliliği planlının
oluşturulması
Müdahale ve olay öncesine
dönme süreçleri
İş sürekliliği ve FKM süreçleri
tatbikatı
www.sparta.com.tr
88. EĞİTİMİN AMACI
Kuruluş ağında bulunan bilgi güvenliği
çözümlerinin etkin biçimde kullanılması
için gerekli bilgilerin aktarılması.
www.sparta.com.tr
90. 1. GÜVENLİK
CİHAZLARI
Bilgi güvenliği temelleri
Bilgi güvenliği modelleri
“Yeni nesil” güvenlik cihazları
Güvenlik envanterinin çıkartılması
www.sparta.com.tr
91. 2. BİLGİ GÜVENLİĞİ
TEKNOLOJİLERİ
Temel güvenlik teknolojileri
İşletim sistemleri üzerindeki
güvenlik modülleri
Ağ güvenliği teknolojileri
Sistem güvenliği teknolojileri
www.sparta.com.tr
92. 3. BİLGİ GÜVENLİĞİ
CİHAZLARININ KULLANIM
SENARYOLARI
Tehdit modellemenin temelleri
Güvenlik cihazlarının
konumlandırılması
Güvenlik cihazları kurulum ve
konfigürasyonu
Aktif güvenlik cihazı yönetimi
www.sparta.com.tr
93. 4. BİLGİ GÜVENLİĞİ
CİHAZLARININ
ENTEGRASYONU
Güvenlik cihazlarının birbirleriyle
entegrasyonu
Güvenlik cihazlarının diğer
sistemlerle entegrasyonu
Bilgi güvenliği cihazlarının
güncellemeleri
Cihazların bilgi güvenliği yönetimi
süreçlerine entegrasyonu
www.sparta.com.tr
94. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM
SİSTEMİ YÖNETİCİ EĞİTİMİ
www.sparta.com.tr
95. EĞİTİMİN AMACI
ISO 27001 sürecine girmiş veya girmeyi
düşünen firmaların üst ve orta düzey
yöneticilerine yönelik olan eğitim; genel
bilgi güvenliği teorisini, ISO 27001
katkılarını, standardın içeriğini, ISO
27001’in iş ve yönetim süreçlerine
etkilerini, ISO 27001 yol haritası ve
önemli adımlarını kapsar.
www.sparta.com.tr
96. EĞİTİM İÇERİĞİ
1. BİLGİ GÜVENLİĞİNE GİRİŞ
2. ISO 27001’E GİRİŞ
3. RİSK YÖNETİMİ
4. ISO 27001 ÖNEMLİ BİLEŞENLERİ
www.sparta.com.tr
97. 1. BİLGİ GÜVENLİĞİNE
GİRİŞ
Bilgi güvenliğinin temelleri
Bilgi güvenliğinin hayatımızdaki
yeri
Kurumsal bilgi güvenliğine giriş
Bilgi güvenliği ihlallerinin iş
süreçlerine etkileri
www.sparta.com.tr
98. 2. ISO 27001’E
GİRİŞ
ISO 27001’in amacı
Standardın getirdikleri
Belgelendirme süreci
Evrak/doküman gereksinimleri
www.sparta.com.tr
99. 3. RİSK YÖNETİMİ
Risk ölçümü
Risk yönetimi araçları
ISO 27001’in risk yönetimine
katkısı
Standardın bilgi güvenliği
yönetimine katkısı
www.sparta.com.tr
100. 4. ISO 27001
ÖNEMLİ BİLEŞENLERİ
ISO 27001 Standardı
Kontrol noktaları
Örnek politika ve prosedürler
www.sparta.com.tr
102. EĞİTİMİN AMACI
İş süreçlerimizi kolaylaştıran kablosuz
ağlar aynı zamanda kuruluş ağına
yönelik bir saldırı cephesidir.
Katılımcılara kablosuz ağın güvenli bir
şekilde kurulması ve işletme süreçlerinin
yürütülmesi için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
103. EĞİTİM İÇERİĞİ
1. KABLOSUZ AĞ GÜVENLİĞİNİN
TEMELLERİ
2. KABLOSUZ AĞ GÜVENLİK ZAFİYETLERİ
3. KABLOSUZ AĞ GÜVENLİĞİNİN
SAĞLANMASI
4. KABLOSUZ AĞ GÜVENLİĞİ YÖNETİMİ
www.sparta.com.tr
104. 1. KABLOSUZ AĞ
GÜVENLİĞİNİN
TEMELLERİ
Kablosuz ağların sağladığı faydalar
Kablosuz ağlarda bilgi güvenliği
Kablosuz ağ standartları
Kablosuz ağ mimarisi
www.sparta.com.tr
105. 2. KABLOSUZ AĞ
GÜVENLİK
ZAFİYETLERİ
Kablosuz ağ üzerindeki yazılım ve
protokol zafiyetleri
Kablosuz ağ donanımlarındaki
zafiyetler
Kablosuz ağlara yönelik saldırılar
Kablosuz ağ kullanıcılarına yönelik
saldırılar
www.sparta.com.tr
106. 3. KABLOSUZ AĞ
GÜVENLİĞİNİN
SAĞLANMASI
Kablosuz ağ güvenliği modelleri
Kablosuz ağ donanımı güvenliği
Güvenli bir kablosuz ağ tasarımı
Kablosuz ağ üzerinde bağlantı
güvenliği
www.sparta.com.tr
107. 4. KABLOSUZ AĞ
GÜVENLİĞİ YÖNETİMİ
Kablosuz ağ yönetimi
Kablosuz ağ tehditlerini ortaya
çıkartmak
Kablosuz ağ güvenlik politikaları
Yerel ağ topolojisinin güvenliği
www.sparta.com.tr
109. EĞİTİMİN AMACI
Kuruluş ağında ve sistemlerinden
alınabilecek kayıtlar (log) kullanılarak
siber olay tespiti ve olay sonrası
inceleme becerisi kazandırmak.
www.sparta.com.tr
110. EĞİTİM İÇERİĞİ
1. AĞ ÜZERİNDE KAYIT TÜRLERİ
2. KAYIT TOPLAMA VE TUTMA YAPISININ
KURULMASI
3. KAYITLARIN İŞLENMESİ
4. KAYITLARIN KULLANILMASI
www.sparta.com.tr
111. 1. AĞ ÜZERİNDE
ÜRETİLEN KAYIT
TÜRLERİ
Kayıtların dünyasına giriş
Sunucuların ürettiği kayıtlar
İstemci (Windows ve Linux)
kayıtları
Ağ cihazlarının kayıtları
Güvenlik cihazlarının kayıtları
www.sparta.com.tr
112. 2. KAYIT TOPLAMA VE
TUTMA YAPISININ
KURULMASI
Ağ üzerinde kayıt üreten
sistemlerin belirlenmesi
Kayıt toplamak için kullanılabilecek
yöntemler
Kayıtların önemlerine göre
sınıflandırılması
Kayıt toplama yapısı kurulumu
Toplanan kayıtların tutulması
www.sparta.com.tr
113. 3. KAYITLARIN
İŞLENMESİ
Kayıt işleme araçları
Kayıt işlemek için kullanılabilecek
teknikler
Kayıt verilerinin işe yarar bilgiye
dönüştürülmesi
Kayıt inceleme araçları
Kayıt inceleme yöntemleri
www.sparta.com.tr
114. 4. KAYITLARIN
KULLANILMASI
Siber olaylarda ortaya çıkan
kayıtlar
Kayıtlar üzerinden siber saldırı
tespiti
Kayıtlarla ağ içinde saldırgan
tespiti
Kayıtlar ile zararlı yazılım tespiti
Siber olay sonrası kayıtların
kullanımı
www.sparta.com.tr
116. EĞİTİMİN AMACI
Kuruluş ağ ve sistemlerinizi hedef alacak
hackerların siz, kuruluşunuz ve personeli
hakkında toparlayabilecekleri bilgileri
onlardan önce tespit ederek gerekli
önlemlerin alınmasını sağlamak.
www.sparta.com.tr
117. EĞİTİM İÇERİĞİ
1. SİBER İSTİHBARAT VE HACKING’E GİRİŞ
2. İNTERNET
3. ARAŞTIRMA ARAÇLARI
4. İLERİ ARAMA MOTORU KULLANIMI
www.sparta.com.tr
118. 1. SİBER İSTİHBARAT
VE HACKING’E GİRİŞ
Hackerlar ve faaliyetleri
Siber istihbaratın değişen yüzü
Siber istihbarat kullanımı ile
sonucu değişen önemli olaylar
www.sparta.com.tr
119. 2. İNTERNET
İnternetin teknik olarak zayıf
olduğu noktalar
İnternet üzerinde yürütülen
faaliyetler
İnternet üzerinde bulunabilecek
izler
www.sparta.com.tr
120. 3. ARAŞTIRMA
ARAÇLARI
İnternette araştırma yapmak için
kullanılabilecek araçlar
Siber istihbarat için kurulması
gereken araçlar
Siber istihbaratçının yer
imleri/faydalı siteler
www.sparta.com.tr
121. 4. İLERİ ARAMA
MOTORU KULLANIMI
Arama motorlarından elde
edilebilecek bilgiler
Google ile gelişmiş arama
teknikleri
Yandex ve Bing arama motorlarının
gizli fonksiyonları
www.sparta.com.tr
123. EĞİTİMİN AMACI
Kamu kurumları ve kritik sektörlerde
kurulması gereken SOME (Siber Olaylara
Müdahale Ekibi) yapısının başarılı bir
proje dahilinde etkili ve sürdürülebilir
şekilde kurulması için gerekli bilgiler
aktarılacaktır.
www.sparta.com.tr
124. EĞİTİM İÇERİĞİ
1. SOME TEMELLERİ
2. SOME PERSONELİ
3. SOME SÜREÇLERİ
4. SİBER OLAYLARIN TESPİTİ
5. SOME TEKNOLOJİLERİ
www.sparta.com.tr
125. 1. SOME TEMELLERİ
SOME kurulumunun temelleri
Türkiye’de SOME’ler
Uluslarası SOME standartları
www.sparta.com.tr
126. 2. SOME PERSONELİ
Personel seçimi kriterleri
Personelin alması gereken
eğitimler
SOME’ye destek olacak görevler
SOME’nin iletişim kanalları
www.sparta.com.tr
127. 3. SOME SÜREÇLERİ
Temel SOME süreçleri
SOME süreçlerinin
detaylandırılması
Kuruluşa özel SOME süreçlerinin
belirlenmesi
SOME süreçlerinin kontrolü
Örnek SOME politikaları ve
süreçleri
www.sparta.com.tr
128. 4. SİBER OLAYLARIN
TESPİTİ
IOC (Indicators of Compromise –
olay göstergeleri)
Teknik olmayan siber olay
göstergeleri
Teknik olay göstergeleri
Olay göstergelerinin teyidi ve
yanlış alarmların ayıklanması
www.sparta.com.tr
129. 5. SOME
TEKNOLOJİLERİ
Etkili bir SOME için gerekli
teknolojiler
Siber olay tespiti için
kullanılabilecek teknolojiler
SOME teknolojilerinin
entegrasyonu
Olay sonrası takip
www.sparta.com.tr
131. EĞİTİMİN AMACI
Katılımcılara bilgi güvenliği tehditleri
hakkında derinlemesine bilgi vermek ve
kuruluşun bilgi güvenliği seviyesini
korumak için gerekli bir zafiyet yönetimi
sürecinin oluşturulması için gerekli
bilgilerin aktarılması.
www.sparta.com.tr
133. 1. TEHDİT, RİSK VE
ZAFİYET
Kavramlar
Bilgi güvenliğinin değişen yüzü
Risk yönetimi ilkeleri
Risk analizi yöntemleri
www.sparta.com.tr
134. 2. GÜVENLİK
ZAFİYETLERİ
Güvenlik zafiyetlerinin ortaya
çıkması
Güvenlik zafiyeti yaşam döngüsü
Teknik nedenlerle ortaya çıkan
zafiyetler
Başka nedenlerden ortaya çıkan
güvenlik zafiyetleri
www.sparta.com.tr
135. 3. YAMA VE
GÜNCELLEME
YÖNETİMİ
Yama yönetiminin önemi
Yama yönetimini zorlaştıran
etkenler
Yama yönetimi araçları ve süreçleri
www.sparta.com.tr
136. 4. ZAFİYET YÖNETİMİ
PROGRAMI
OLUŞTURMAK
Zafiyet yönetimi için gerekli araçlar
Zafiyet tespiti yöntemleri
Zafiyet yönetimi programı
süreçlerinin belirlenmesi
Zafiyet yönetimi programını
uygulamaya geçirilmesi
www.sparta.com.tr
138. EĞİTİMİN AMACI
Yerel ağ ve internet bağlantılarının ve
bunlara bağlı sistemlerin güvenliğini
sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik
seviyesinin artırılması için alınması
gereken önlemlerin kuruluş personeline
aktarılması. Eğitimin üçüncü günü
öğrenilen teknik ve araçların uygulaması
ile eğitmen gözetiminde ve tamamen
uygulamalı olarak yapılmaktadır.
www.sparta.com.tr
139. EĞİTİM İÇERİĞİ
1. TEMEL AĞ GÜVENLİĞİ BİLGİSİ
2. TEMEL SİSTEM GÜVENLİĞİ BİLGİSİ
3. YAYGIN OLARAK GÖRÜLEN SİBER
SALDIRILAR
4. ZAFİYET VE SALDIRI DÖNGÜLERİ
www.sparta.com.tr
140. 1. TEMEL AĞ
GÜVENLİĞİ BİLGİSİ
Ağ ve protokollerle ilgili
hatırlatmalar
Kurumsal ağda kullanılan
protokoller
Protokol bazında güvenlik
zafiyetleri
Ağ güvenliğini sağlamak için
öneriler
www.sparta.com.tr
141. 2. TEMEL SİSTEM
GÜVENLİĞİ BİLGİSİ
Windows sistem yapısı
Windows işletim sistemi için
sıkılaştırma yöntemleri
Linux sistem yapısı
Linux işletim sistemi için
sıkılaştırma yöntemleri
İşletim sistemleri için güvenlik
önerileri
www.sparta.com.tr
142. 3. YAYGIN OLARAK
GÖRÜLEN SİBER
SALDIRILAR
İnternet ve yerel ağ üzerinden
yapılan saldırılar
İşletim sistemine yönelik saldırılar
Web uygulamaları üzerinden
yapılan saldırılar
Mobil uygulamalar üzerinden
yapılan saldırılar
www.sparta.com.tr
143. 4. ZAFİYET VE SALDIRI
DÖNGÜLERİ
Güvenlik zafiyeti kavramı
Hacking döngüsü
Zararlı yazılım yaşam döngüsü
Güvenlik için zafiyet yönetimi
süreçlerinin belirlenmesi
Zafiyet yönetimi süreçlerinin
uygulanması
www.sparta.com.tr
145. EĞİTİMİN AMACI
Katılımcılara veri sızıntılarına karşı etkili
tedbirleri alacak süreçlerin oluşturulması
ve veri sızıntılarını engellemek
konularında gereken teknik bilgiler
paylaşılmaktadır.
www.sparta.com.tr
147. 1. VERİ SIZINTILARI
Veri tabanlarını hedef alan
tehditler
Kuruluş ağındaki verileri bulmak
Verilerin değerini anlamak
Veri kayıpları ile ilgili risk analizleri
www.sparta.com.tr
148. 2. İSTEMCİ VE
SUNUCULARDAN VERİ
SIZMASI
USB ve taşınabilir aygıtlarla veri
sızdırılması
Ağ üzerinden veri sızdırılması
Fiziksel olarak veri sızdırılması
Diğer veri sızdırma yöntemleri
www.sparta.com.tr
149. 3. UYGULAMALARDAN
VERİ SIZMASI
Web uygulamaları üzerinden veri
sızması
Veri sızmalarına karşı uygulama
güvenliğinin sağlanması
Erişim ve yetki kontrolleri
Yedekleme ve arşivleme
www.sparta.com.tr
150. 4. VERİ SIZMALARINA
KARŞI ÖNLEMLER
Veri sızmalarına karşı teknolojik
önlemler
Politika ve süreçlerin oluşturulması
Uzun vadeli tedbirler
Veri sızması durumunda
yapılacaklar
www.sparta.com.tr
152. EĞİTİMİN AMACI
Saldırıların %85’i yazılımları hedef
almaktadır. Eğitimin amacı; katılımcılara
güvenli yazılım geliştirme süreçlerini
oluşturmak ve bu süreçlerle güvenli
yazılım geliştirecek ortamları kurmak için
ihtiyaç duyacakları bilgileri aktarmaktır.
www.sparta.com.tr
154. 1. YAZILIM
GÜVENLİĞİNİN
TEMELLERİ
Yazılım güvenliğinin önemi
Yazılımlarda zafiyete neden olan
noktalar
Yazılım güvenliğinin temellerinin
atılması
Yazılım güvenliğinin
projelendirilmesi
www.sparta.com.tr
155. 2. GÜVENLİ YAZILIM
GELİŞTİRME
Güvenli yazılım yaşam döngüsü
(Secure Development Lifecycle –
SDL)
Yaygın olarak kullanılan güvenli
yazılım geliştirme modelleri
Güvenlik denetimi (Security
Assessment A1) uygulaması
Mimari (Architecture A2)
uygulaması
Tasarım ve geliştirme (Design and
Development A3 ve A4) uygulaması
Yayınlama (Ship A5) aşaması
www.sparta.com.tr
156. 3. YAŞAM DÖNGÜSÜ
YÖNETİMİ
Yayınlama sonrası destek (Post-
release Support PRSA1-5)
Güvenli yazılım geliştirme
döngüsünün oluşturulması
Güvenli yazılım geliştirme
döngüsünün ortadan kaldırdığı
tehditler
www.sparta.com.tr
157. 4. TESTLER
Yazılım güvenliği sürecine testlerin
eklenmesi
İşlevsel testler
Kaynak kod analizi teknikleri
Test sonuçlarının değerlendirilmesi
www.sparta.com.tr
159. EĞİTİMİN AMACI
Sızma testi eğitimimiz, A.B.D. Homeland
Security (Ulusal Güvenlik Birimi)
tarafından geliştirilen “National Initiative
for Cybersecurity Education Cybersecurity
Workforce Framework” (Ulusal Siber
Güvenlik Eğitim Girişimi
Siber Güvenlik İşgücü Sistemi) ile
uyumludur.
Uygulamalı olarak verilen eğitim sonunda
katılımcılar sızma testi süreçlerini,
kullanılan araçları, teknikleri ve ofansif
siber güvenlik konusunda beceri
kazanırlar.
www.sparta.com.tr
160. EĞİTİM İÇERİĞİ
1. Sızma testleri
2. Sızma testi araçları
3. Bilgi toplama
4. Tarama
5. Zafiyet taramaları
6. Sistemlere sızma
7. Ağ tabanlı saldırılar
8. Endüstriyel Kontrol Sistemlerine (EKS) yönelik saldırılar
9. Savunma bakış açısı
10. Sosyal mühendislik saldırıları
11. Hizmet dışı bırakma saldırıları
12. Veritabanı testleri
13. Web uygulamalarına yönelik saldırılar
14. SQL injection saldırıları
15. XSS saldırıları
16. Diğer web uygulama saldırıları
17. Web servislerinin istismarı
18. Sızma testi sonrası
www.sparta.com.tr
162. EĞİTİMİN AMACI
SOME ekiplerinin; log analizi, trafik analizi,
zararlı yazılım analizi, log yönetimi, SIEM
alarmları ve korelasyon kuralları
konularında ihtiyaç duydukları teknik
becerilerin kazandırılması.
Uygulamalı olarak OSSIM SIEM üzerinden
verilir.
www.sparta.com.tr
163. EĞİTİM İÇERİĞİ
1. Modern Network güvenliği
2. SOC (Security Operations Center) temel görevleri
3. Dayanıklı network mimarisinin kurulması
4. Savunulabilir network tasarımı
5. Linux ve Windows sistemlerde önemli loğlar
6. Wazuh ile sistem güvenliği izleme
7. Web sunucu, Firewall ve Active Directory loğları
8. OSSIM kurulum
9. OSSEC ile log toplama
10. SIEM ile varlık yönetimi
11. SIEM destekli zafiyet yönetimi
12. SIEM alarmları
13. SIEM korelasyon kuralları
14. Olay müdahale süreçleri
15. Tehdit istihbaratı ile SOME’nin güçlendirilmesi
16. SIEM ile sızma tespiti
17. Güvenlik analizi
18. Trafik analizi
19. Balküpü (honeypot) kullanımı
www.sparta.com.tr