Orta Seviye

Mobil Güvenlik

Ana Konular Mobil güvenlikte temel kavramlar Android işletim sistemi temelleri Android işletim sistemi güvenlik özellikleri Android uygulama sızma testi IOS işletim sistemi temelleri IOS işletim sistemi güvenlik özellikleri IOS uygulama sızma testi Mobil zararlı yazılımlar ve analizi Kimler Katılabilir Mobil uygulama güvenliği sızma testi ve mobil zararlı yazılım analizi yapmak isteyen bilişim teknolojileri çalışanları Ön …

Mobil Güvenlik Devamı »

Kayıt Analizi 

Ana Konular Kayıt analizi genel bakış açısı Kayıt analizi standartları, kurallar ve yasal düzenlemeler Kayıt tutma, kayıt toplama, görüntüleme araçları Kayıt analizinde yapılan genel hatalar Olay müdahale çalışmaları Olay müdahalenin farklı aşamalarında kayıt kullanımı Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı Kimler Katılabilir     Sistem, güvenlik ve ağ yöneticileri Bilgi ve bilişim sistemleri …

Kayıt Analizi  Devamı »

Merkezi Güvenlik  Kayıt Yönetim Sistemleri

Ana Konular Merkezi kayıt yönetim sistemleri OSSIM’de kullanılan araçlar Olay ilişkilendirme sistemlerine duyulan ihtiyaç OSSIM kurulumu OSSIM bileşen konfigürasyonu Olay ilişkilendirme adımları Politikalar Olay ilişkilendirme sistemlerinin faydaları Farklı bileşenlerden bilgi toplama OSSIM saldırı ilişkilendirme sistemi Saldırı ilişkilendirme OSSIM tanıtım Sistem bakımı ve güncelleme OSSIM temel bileşenleri Kimler Katılabilir Bilgi sistemi yöneticileri Bilgi sistemi güvenlik yöneticileri …

Merkezi Güvenlik  Kayıt Yönetim Sistemleri Devamı »

Kayıt Yönetimi 

Ana Konular Kayıt yönetimi ile ilgili temel kavramlar Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları Toplanan kayıtlarla ilgili analiz teknikleri Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar Büyük boyutlu kayıtların analizi Toplanan kayıtların anlık takibi Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar Kayıt toplanırken …

Kayıt Yönetimi  Devamı »

Sosyal Mühendislik Saldırı ve Korunma Yöntemleri

 Ana Konular Sosyal mühendislik kavramı Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Kimler Katılabilir   Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları Ön Şartlar Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar bilgisayar bulun-ması gerekmektedir. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, günümüzde oldukça yaygın olan …

Sosyal Mühendislik Saldırı ve Korunma Yöntemleri Devamı »

ISO/IEC 27001  Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi 

Ana Konular Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir? ISO 27001’de “Planla – Uygula – Kontrol Et Önlem al” döngüsü Bilişim sistemi risk analizi ve tedavisi ISO 27001 temel kontrol alanları –  Güvenlik politikası –  Bilgi güvenliği organizasyonu –  Varlık yönetimi –  İnsan kaynakları güvenliği –  Fiziksel ve çevresel güvenlik –  İletişim ve işletim yönetimi …

ISO/IEC 27001  Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi  Devamı »

Ağ Adli Analizi

Ana Konular Dijital kanıtların ağ kaynaklarından elde edilmesi Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler Mobil cihaz güvenliği Uygulamalar Ön Şartlar Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisayarının olması Katılımcıların Linux işletim …

Ağ Adli Analizi Devamı »

Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi

Ana Konular Sayısal adli analiz temelleri ve kanıt toplama Uygulamalı temel Windows adli analizi Bölüm-1: Dizi sorguları, veri madenciliği ve e-posta adli analizi Uygulamalı temel Windows adli analizi Bölüm-2: Kayıt defteri ve USB analizi Uygulamalı temel Windows adli analizi Bölüm-3: Kayıt dosyası analizi Uygulamalı temel Windows adli analizi Bölüm-4: Web tarayıcı analizi Uygulamalı sayısal adli …

Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi Devamı »

Bilişim Sistemleri Adli Analizi

Ana Konular Bilgisayar olaylarına müdahale Bilgisayar adli analizi hazırlık aşamaları İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler: Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği gibi bilgiler Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler gibi) verilerin kalıcılığı ve veri çıkarma şekilleri Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili …

Bilişim Sistemleri Adli Analizi Devamı »