İleri Seviye Eğitimlerimiz

Siber güvenlik, ağları, bilgisayarları ve verileri saldırılara, hasara ve yetkisiz erişime karşı korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünüdür. Siber güvenlik kursları, profesyonellere güvenlik açıklarını tespit etmeyi, saldırıları savuşturmayı ve acil durumlara anında yanıt vermeyi öğretir. SOME ve diğer siber güvenlik eğitimleri hakkında bilgi almak için info@cyberdata.com.tr…

Zafiyet Bulma ve Geliştirme

Ana Konular Fuzzing Temelleri Network Protokol Fuzzing Mutasyon Tabanlı Fuzzing Dosya Formatı Tabanlı Fuzzing Tersine Mühendislik Yöntemleri ile Açıklık Analizi Kimler Katılabilir Zafiyet araştırmacıları ve

İleri Sızma Testi Uzmanlığı

Ana Konular Ağ paketi üretme (Scapy) Etki alanı testleri (mimkatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) Araya girme saldırıları (ARP spoof,

Güvenli Yazılım Geliştirme

Ana Konular Yazılım ve yazılımın koştuğu teknoloji bileşenlerininin güvenlik problemleri Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine

Web Uygulamaları Güvenliği

Ana Konular Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi/Çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi Kimler Katılabilir HTTP

MSSQL Server Veritabanı Güvenliği

Ana Konular SQL Server, genel konular İşletim sistemi yapılandırması Ağ konfigürasyonu SQL Server kurulumu ve güncellemeler SQL Server alarlarının yapılması Erişim kontrolü ve yetkilendirmeler Denetleme

Oracle Veritabanı Güvenliği

Ana Konular Veritabanı esasları Kimlik denetimi Erişim kontrol listeleri Veritabanı güvenlik denetlemesi Ağ güvenliği Veritabanı yedekleme Erişim araçlarının denetlenmesi İleri düzey güvenlik önlemleri Kimler Katılabilir

Kablosuz Ağ Güvenliği

Ana Konular Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri Güvenli kablosuz iletişim mimarisi Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar Kimler Katılabilir

Sistem Güvenlik Denetimi

Ana Konular Açıklık ve tehdit tanımları Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı Bir ağın topolojisini çıkartma Sınır sistemleri denetimi Windows denetimi

Aktif Cihaz Güvenliği

Ana Konular Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklakrda açıklamalı ve uygulamalı olarak anlatılacaktır.

TCP/IP Ağ Güvenliği

Ana Konular TCP/IP protokol yığınında yer alan protokoller TCP/IP yığınının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri TCP/IP protokolleri ile ilgili güvenlik

Linux Güvenliği

Ana Konular Güvenli kurulum Açılış servisleri yapılandırması Çekirdeğin güvenli olarak yapılandırılması Dosya sistemi erişim kontrolü Kullanıcı erişim denetimi Sistem kayıtlarının tutulması Güvenlik denetleme araçları Güvenlik

Windows Güvenliği

Ana Konular Windows işletim sistemi güvenliği IPSec, PKI (Public Key Infrastructure) ve EFS (Encrypting File System) Windows ortamında ‘Powershell’ geliştirme Kimler Katılabilir   Windows ağ yöneticileri,

İş Sürekliliği/Felaket Kurtarım Planlaması

Ana Konular İş sürekliliği projesinin yönetimine dair esaslar Herhangi bir kurumu etkileyebilecek tehditler Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi İş etki analizinin nasıl yapılacağı

Kritik Alt Yapıların Korunması

Ana Konular  Kritik altyapı tanımı ve kritik altyapı sektörleri Kritik altyapılarda kullanılan bilgi sistemleri Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri Benzerlikler ve farklılıklar Kritik

Bilişim Hukuku Eğitimi

Ana Konular Adli sürecin yürütülmesi temel eğitimi Bilgisayar teknolojisi Sayısal veri teknalojisi İşletim sistemi ve yazılımlar Internet teknolojisi İstemciler için ağ güvenliği Kablosuz internet erişimi

DDoS Saldırıları ve Korunma Yöntemleri

Ana Konular DDoS saldırı çeşitleri DDoS saldırı analizi DDoS ile mücadele Ön Şartlar Temel TCP/IP bilgisi Süre : 2 GÜN

Sızma Testi – Penetration Test

Ana Konular Pentest tanımı, amacı, dikkat edilmesi gereken hususlar Dış ağ taramaları ve aktif bilgi toplama Keşif ve zafiyet tarama Zafiyet istismar etme (exploitation) Etki