BGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
Süleyman Demirel Üniversitesi Siber Güvenlik Laboratuvarında yapmış olduğum Man in the Middle Atack (Ortadaki Adam Saldırısı) sunumu. Mail : info@gurelahmet.com | Blog: www.gurelahmet.com | Twitter: @ahmettgurell
5651 Kanunun cercevesinde kullanıcıların takip edilenbilmesini sağlayanan teknikler, artıları ve eksileri. (Tracking user in your Network) (Sadece IPv4 için / Only for IPv4, IPv6 için olan diğer sunumu inceleyebilirsiniz.)
BGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
Süleyman Demirel Üniversitesi Siber Güvenlik Laboratuvarında yapmış olduğum Man in the Middle Atack (Ortadaki Adam Saldırısı) sunumu. Mail : info@gurelahmet.com | Blog: www.gurelahmet.com | Twitter: @ahmettgurell
5651 Kanunun cercevesinde kullanıcıların takip edilenbilmesini sağlayanan teknikler, artıları ve eksileri. (Tracking user in your Network) (Sadece IPv4 için / Only for IPv4, IPv6 için olan diğer sunumu inceleyebilirsiniz.)
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
Linux Yaz Kampı 2014 bünyesinde gittiğim Web Uygulam Güvenliği Ve Güvenli Kod Geliştirme Notlarımı içermektedir.
En güncel hali her zaman Github üzerinde olacaktır. En sağlıklısı ordan edinmeniz olur.
Github repo linki: https://github.com/1zinnur9/wGuvenlik_LYK14
" Bu döküman 2015-2016" eğitim öğretim yılında Kocaeli Üniversitesi Bilgisayar Müh." verilen Mobil programlama dersi ile ilgili öğrenciler tarafından hazırlanmış soruları içermektedir. Bazı sorularda yanlışlık olabilir.
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)Gökhan AKIN
DHCP servisinnde sorunlar ve bu sorunlara çözüm olabilecek yeni teknikler sunulmaktadır. Ayrıca option 82 ile farklı bir IP dağıtım stratejisine geçilebileceğinden bahsedilmektedir. (Problems of DHCP Services and solution to these problems with new technics, contact me if english is needed)
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Siber Güvenlik Yaz Kampı'17 Soruları
1. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SİBER GÜVENLİK
YAZ KAMPI
SINAV SORULARI
Baskı: 17 Haziran 2017
2. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 1: Linux sistemlerde yüklü çekirdek modüllerini listelemek için aşağıda belirtilen
komutlardan hangisi kullanılabilir?
A) insmod
B) modinfo
C) depmod
D) modprobe
E) lsmod
SORU 2: Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan
sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını düşünelim! Ağa yeni dahil olan bir
kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi veya
hangileri ile tespit edilebilir?
A) Windows Security Loglarından
B) Threat Intelligence Çözümünden
C) Netflow Datasından
D) APT Çözümünden
BİLGİ:
www.example.com hedef sistemi için port tarama sonuçları aşağıdaki gibidir.
139/tcp open
443/tcp open
445/tcp open
8080/tcp open
SORU 3: Yukarıdaki bilgiler göz önüne alındığında aşağıda belirtilen Google dork
kullanımlarından hangisi veya hangilerinin bu sistemlere yönelik kullanılma amaçlı olduğu
düşünülebilir?
A) inurl: “index.of”
B) intext: .bash_history
C) filetype:php | filetype: aspx | filetype:jsp
D) intext: “Powered By”
E) site:example.com filetype:doc | filetype:docx | filetype:xls | filetype:xlsx
3. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 4: GET, POST ve HEAD metotları için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) GET metodu için sadece ASCII karakter seti içerisindeki karakterler kullanılabilirken POST
metodu için bu şekilde bir kısıtlama söz konusu değildir.
B) HEAD metodu kullanımı ile sadece gelen paketin başlık kısmı görüntülenebilir.
C) GET metodu ile sunucuya hem veri gönderme hem de veri alma işlemi gerçekleştirilebilir.
D) Kritik verilerin kullanımında hem GET hem de POST metodunun kullanılması
önerilmektedir.
E) GET metodu ile gönderilen veri miktarı için sınırlama söz konusu iken POST metodu için
herhangi bir sınırlandırma söz konusu değildir.
BİLGİ:
00:00:00.000000 IP 192.168.163.133.46474 > 192.168.1.154.23: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000382 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000068 IP 192.168.163.133.46474 > 192.168.1.154.8080: Flags [S], seq
2523740295, win 1024, options [mss 1460], length 0
00:00:00.000037 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.003476 IP 192.168.1.154.23 > 192.168.163.133.46474: Flags [R.], seq 3499522318,
ack 2523740296, win 64240, length 0
00:00:00.000312 IP 192.168.1.154.80 > 192.168.163.133.46474: Flags [S.], seq 3939440332,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000014 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000045 IP 192.168.1.154.21 > 192.168.163.133.46474: Flags [S.], seq 2450116039,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000006 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000035 IP 192.168.1.154.8080 > 192.168.163.133.46474: Flags [R.], seq
4156166850, ack 2523740296, win 64240, length 0
00:00:00.001276 IP 192.168.163.133.46730 > 192.168.1.154.53: 0 stat [0q] (12)
00:00:00.000308 IP 192.168.163.133.46730 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:01.102165 IP 192.168.163.133.46731 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:00.000180 IP 192.168.163.133.46731 > 192.168.1.154.53: 0 stat [0q] (12)
SORU 5: Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında kullanılan nmap
parametrelerini yazınız.
CEVAP: …………
4. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 6: Aşağıdaki komut ile yapılmak istenen işlev nedir?
$ wc -w -c report.txt | tee wc
A) report.txt dosyası içerisindeki satir sayısı öğrenilmek istenmektedir.
B) report.txt dosyası oluşturulmaya çalışılmıştır.
C) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir.
D) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir ve
sonuçlar hem ekrana hemze wc isimli bir dosyaya yazdırılmaktır.
E) report.txt dosyası içerisindeki satır sayısı sayısı öğrenilmek istenmektedir ve sonuçlar hem
ekrana hem de wc isimli bir dosyaya yazdırılmaktır.
SORU 7: Linux sistemlerde 172.24.21.1 ip adresini ön tanımlı ağ geçidi olarak kullanabilmek
için aşağıdaki komutlardan hangisi çalıştırılmalıdır?
A) gateway default 172.24.21.1
B) gateway 172.24.21.1
C) route gateway 172.24.21.1
D) route add default gw 172.24.21.1
E) gw 172.24.21.1
F) route add default gw 172.24.211.1
BİLGİ:
teakolik:x:703:100:Hamza Şamlı:/home/teakolik:/bin/tcsh
SORU 8: Yukarıda /etc/passwd dosyası içerisinden örnek bir satır gösterilmiştir. Bu satırda
kullanılan 703 neyi ifade etmektedir?
A) Hesabın process ID (PID) numarası
B) Hesabın globally unique ID (GUID) numarası
C) Hesabın human ID (HID) number
D) Hesabın user ID (UID) number
E) Hesabın group ID (GID) number
5. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 9: Aşağıdaki portlardan hangileri bir e-posta sunucusundan e-mail almak için
kullanılır?
A) 443
B) 139
C) 110
D) 143
E) 994
SORU 10: Bir kullanıcının eş zamanlı oturum sayısını aşağıdaki dosyalardan hangisi ile
sınırlayabilirsiniz?
A) /etc/pam.d/login-limits
B) /etc/security/limits.conf
C) /etc/bashrc
D) /etc/passwd
E) /etc/inittab
SORU 11: Aşağıdaki araçlardan hangisi Linux dosya sistemi sorunlarını çözmek için
kullanılır?
A) mkfs
B) fsck
C) scandisk
D) chkdsk
E) fdisk
SORU 12: Aşağıdaki karakterlerden hangisi /boot/grub/grub.cfg dosyası içerisinde işletim
sistemi sonu veya çekirdek tanımlaması için kullanılır?
A) ;
B) )
C) }
D) *
E) */
6. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
...
while True:
pkt = IP(dst = 192.168.1.1)/TCP(flags="S", sport=RandShort(), dport=int(80))
send(a, verbose=0)
...
SORU 13: Saldırgan yukarıda belirtilen kod bloğu ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemiştir?
A) ACK Flood
B) Reflected XSS
C) FIN Flood
D) SYN Flood
E) HTTP GET Flood
SORU 14: DNS protokolü ve DNS servisi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) Sadece UDP protokolü üzerinden çalışmaktadır.
B) DNS sunucu ön tanımlı olarak 53/UDP portu üzerinden hizmet vermektedir.
C) DNS 3 durumda TCP protokolü üzerinden hizmet vermektedir.
D) DNS sunucu için zone transfer işlemi herkes tarafından yapılabiliyor ise, sunucuya karşı
FIN Flood saldırısı gerçekleştirilebilir
E) UDP protokolü üzerinden iletişim açık metin olarak iletilmektedir.
SORU 15: Saldırıya uğramış bir Linux sunucu için analiz işlemi gerçekleştirilmektedir. Bu
amaçla aşağıdaki adımlardan hangisi veya hangileri kullanılabilir?
A) dd if=/dev/sda of=/mnt/external/medium/file.dd
B) ping www.google.com
C) find / -perm -2 ! -type l 2>/dev/null
D) w
E) hping3 --traceroute -V -1 bga.com.tr
F) lsof +D /var/log/
7. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 16: Switchli ağlarda trafik dinlemek için aşağıdaki adımlardan hangisi veya hangileri
uygulanabilir?
A) Macof Kullanımı
B) Traceroute ile hedef tespit edilmesi
C) Arpspoof
D) Snmp brute force
E) nmap -sV kullanimi
BİLGİ:
Aşağıdaki soru için dosya indirme bağlantıları
https://quictransfer.com/download/ibvfkjr2lo5o4htoqxnzilhh0
https://files.fm/u/n3rzeymy
SORU 17: Yukarıda verilen program için bayrak değerini yazınız.
Cevap: …………..
BİLGİ:
…
interface=”eth2”
while [ 1 ]
do
ifconfig $interface down >/dev/null 2&>1
macchanger --random $interface >/dev/null 2&>1
ifconfig $interface up >/dev/null 2&>1
dhclient $interface >/dev/null
done
SORU 18: Saldırgan yukarıda belirtilen kod parçası ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemektedir?
A) SYN Flood
B) Arpspoof
C) Dnsspoof
D) Dhcp Starvation
E) Macof
8. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 19: TCP/IP protokol kümesi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) ICMP 4. katman protokolüdür.
B) DHCP ve SNMP 7. katman protokolüdür.
C) UDP protokolü ile kurulmuş bir bağlantı RST bayraklı paketler ile sonlandırılabilir.
D) TCP güvenli bir protokoldür.
E) TCP güvenilir bir protokoldür.
F) Veri iletimi TCP protokolünde UDP protokolüne göre daha maliyetlidir.
SORU 20: Wireshark ile ağ analizinin gerçekleştirildiği sırada
MTM4MzczNGNjMTNkYjg5NGEyNmUxODRlOGU2NmRhODc= şeklinde bir veri göze
çarpmaktadır. İletilmek istenen mesaj bilgisi nedir?
Cevap: ………………..
SORU 21: Aşağıdaki adımlardan hangisi pasif bilgi toplama kapsamına girmektedir?
A) Google dork kullanımı
B) Nmap kullanımı
C) Traceroute kullanımı
D) Whois kullanımı
E) Tcpdump kullanımı
BİLGİ:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL
SORU 22: Hedef web sitesindeki girdi alanına ‘ (tırnak) işareti kullanıldığında yukarıdakine
benzer bir çıktı ile karşılaşılmaktadır. Bu durum için ne söylenilebilir?
Cevap: ………………..
9. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 23: Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi
hangi sıra ile gerçekleştirilmektedir?
A) Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
B) Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
C) Host dosyası, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
D) LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
Netbios-NS sorgusu gönderilir.
E) Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
LLMNR sorgusu gönderilir.
BİLGİ:
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
$target = $_REQUEST[ 'ip' ];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$cmd = shell_exec( 'ping ' . $target );
}
else {
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
echo "<pre>{$cmd}</pre>";
}
?>
SORU 24: Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır?
A) SQL Injection
B) Reflected XSS
C) Ip Spoofing
D) IDOR
E) Os Command Injection
F) Stored XSS
10. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
Aşağıdaki soru için dosya indirme adresleri
Download: https://quictransfer.com/download/kof0hkmvtinvtwha8jqqsc1cp
Yedek Download: https://files.fm/u/38ec7uk3#_
SORU 25: Yukarıda verilen resim dosyası için bayrak değerini bulunuz?
Cevap: ……………
11. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.