Orta Seviye Eğitimlerimiz

Siber güvenlik, ağları, bilgisayarları ve verileri saldırılara, hasara ve yetkisiz erişime karşı korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünüdür. Siber güvenlik kursları, profesyonellere güvenlik açıklarını tespit etmeyi, saldırıları savuşturmayı ve acil durumlara anında yanıt vermeyi öğretir. SOME ve diğer siber güvenlik eğitimleri hakkında bilgi almak için info@cyberdata.com.tr…

Temel Bilgisayar Analizi

Ana Konular Zafiyet, tehdit tanımları Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı Windows işletim sistemi denetimi Unix/Linux sistemlerin denetimi Bir ağın topolojisini

Saldırı Tespit ve Kayıt Yönetimi

Ana Konular Trafik Analizi Temelleri Uygulama Protokolleri ve Trafik Analizi Açık Kaynak Kodlu Saldırı Tespit Sistemi Ağ Trafiği Analizi ve İzleme Uygulama protokolleri için saldırı

Siber Saldırı Teknikleri

Ana Konular Güvenlik testlerinde bilgi toplama TCP/IP iletişiminde oturuma müdahale Güvenlik duvarları Saldırı tespit ve engelleme sistemleri Güvenlik duvarı, saldırı tespit ve önleme sistemleri ile

Merkezi Güvenlik İzleme ve Olay Yönetimi

Ana Konular Merkezi Kayıt Yönetimi sistemleri Olay ilişkilendirme sistemleri (SIM) raporlarının düzenlenmesi SIM çözümlerine örnekler Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi Açık Kaynak

Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi

Ana Konular Bilgi güvenliğinde kullanıcının rolü Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri Bilgisayarlara erişim Parola güvenliği E-posta güvenliği Internet erişim güvenliği Virüs koruma Bilgi

Bilişim Sistemleri Adli Analizi

Ana Konular Bilgisayar olaylarına müdahale Bilgisayar adli analizi hazırlık aşamaları İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler: Dosyaların bu sistemlerde ne şekilde

Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi

Ana Konular Sayısal adli analiz temelleri ve kanıt toplama Uygulamalı temel Windows adli analizi Bölüm-1: Dizi sorguları, veri madenciliği ve e-posta adli analizi Uygulamalı temel

Zararlı Yazılım Analiz Yöntemleri

Ana Konular Uygulamalı: Zararlı yazılım araçları ve yöntemleri Uygulamalı: Zararlı yazılım analizi temelleri Uygulamalı: Diğer zararlı yazılım analiz yöntemleri Uygulamalı: Zararlı kod analizi Uygulamalı: Zararlı

Ağ Adli Analizi

Ana Konular Dijital kanıtların ağ kaynaklarından elde edilmesi Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması Ağ analizinde farklı

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi

Ana Konular Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir? ISO 27001’de “Planla – Uygula – Kontrol Et Önlem al” döngüsü Bilişim sistemi risk analizi ve

Sosyal Mühendislik Saldırı ve Korunma Yöntemleri

Ana Konular Sosyal mühendislik kavramı Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Kimler Katılabilir   Sistem yöneticileri öncelikli

Kayıt Yönetimi

Ana Konular Kayıt yönetimi ile ilgili temel kavramlar Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları Toplanan kayıtlarla ilgili analiz teknikleri Kayıt yönetim sistemi kurulmasında

Merkezi Güvenlik Kayıt Yönetim Sistemleri

Ana Konular Merkezi kayıt yönetim sistemleri OSSIM’de kullanılan araçlar Olay ilişkilendirme sistemlerine duyulan ihtiyaç OSSIM kurulumu OSSIM bileşen konfigürasyonu Olay ilişkilendirme adımları Politikalar Olay ilişkilendirme

Kayıt Analizi

Ana Konular Kayıt analizi genel bakış açısı Kayıt analizi standartları, kurallar ve yasal düzenlemeler Kayıt tutma, kayıt toplama, görüntüleme araçları Kayıt analizinde yapılan genel hatalar

Mobil Güvenlik

Ana Konular Mobil güvenlikte temel kavramlar Android işletim sistemi temelleri Android işletim sistemi güvenlik özellikleri Android uygulama sızma testi IOS işletim sistemi temelleri IOS işletim