İleri Seviye Eğitimler
İleri Seviye Eğitimlerimiz
Siber güvenlik, ağları, bilgisayarları ve verileri saldırılara, hasara ve yetkisiz erişime karşı korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünüdür. Siber güvenlik kursları, profesyonellere güvenlik açıklarını tespit etmeyi, saldırıları savuşturmayı ve acil durumlara anında yanıt vermeyi öğretir. SOME ve diğer siber güvenlik eğitimleri hakkında bilgi almak için info@cyberdata.com.tr…
Zafiyet Bulma ve Geliştirme
Ana Konular Fuzzing Temelleri Network Protokol Fuzzing Mutasyon Tabanlı Fuzzing Dosya Formatı Tabanlı Fuzzing Tersine Mühendislik Yöntemleri ile Açıklık Analizi Kimler Katılabilir Zafiyet araştırmacıları ve
İleri Sızma Testi Uzmanlığı
Ana Konular Ağ paketi üretme (Scapy) Etki alanı testleri (mimkatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) Araya girme saldırıları (ARP spoof,
Güvenli Yazılım Geliştirme
Ana Konular Yazılım ve yazılımın koştuğu teknoloji bileşenlerininin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine
Web Uygulamaları Güvenliği
Ana Konular Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi/Çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi Kimler Katılabilir HTTP
MSSQL Server Veritabanı Güvenliği
Ana Konular SQL Server, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server kurulumu ve güncellemeler SQL Server alarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme
Oracle Veritabanı Güvenliği
Ana Konular Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri Kimler Katılabilir
Kablosuz Ağ Güvenliği
Ana Konular Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar Kimler Katılabilir
Sistem Güvenlik Denetimi
Ana Konular Açıklık ve tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı Bir ağın topolojisini çıkartma Sınır sistemleri denetimi Windows denetimi
Aktif Cihaz Güvenliği
Ana Konular Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklakrda açıklamalı ve uygulamalı olarak anlatılacaktır.
TCP/IP Ağ Güvenliği
Ana Konular TCP/IP protokol yığınında yer alan protokoller TCP/IP yığınının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri TCP/IP protokolleri ile ilgili güvenlik
Linux Güvenliği
Ana Konular Güvenli kurulum Açılış servisleri yapılandırması Çekirdeğin güvenli olarak yapılandırılması Dosya sistemi erişim kontrolü Kullanıcı erişim denetimi Sistem kayıtlarının tutulması Güvenlik denetleme araçları Güvenlik
Windows Güvenliği
Ana Konular Windows işletim sistemi güvenliği IPSec, PKI (Public Key Infrastructure) ve EFS (Encrypting File System) Windows ortamında ‘Powershell’ geliştirme Kimler Katılabilir Windows ağ yöneticileri,
İş Sürekliliği/Felaket Kurtarım Planlaması
Ana Konular İş sürekliliği projesinin yönetimine dair esaslar Herhangi bir kurumu etkileyebilecek tehditler Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi İş etki analizinin nasıl yapılacağı
Kritik Alt Yapıların Korunması
Ana Konular Kritik altyapı tanımı ve kritik altyapı sektörleri Kritik altyapılarda kullanılan bilgi sistemleri Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri Benzerlikler ve farklılıklar Kritik
Bilişim Hukuku Eğitimi
Ana Konular Adli sürecin yürütülmesi temel eğitimi Bilgisayar teknolojisi Sayısal veri teknalojisi İşletim sistemi ve yazılımlar Internet teknolojisi İstemciler için ağ güvenliği Kablosuz internet erişimi
DDoS Saldırıları ve Korunma Yöntemleri
Ana Konular DDoS saldırı çeşitleri DDoS saldırı analizi DDoS ile mücadele Ön Şartlar Temel TCP/IP bilgisi Süre : 2 GÜN
Sızma Testi – Penetration Test
Ana Konular Pentest tanımı, amacı, dikkat edilmesi gereken hususlar Dış ağ taramaları ve aktif bilgi toplama Keşif ve zafiyet tarama Zafiyet istismar etme (exploitation) Etki