Orta Seviye Eğitimler
Orta Seviye Eğitimlerimiz
Siber güvenlik, ağları, bilgisayarları ve verileri saldırılara, hasara ve yetkisiz erişime karşı korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünüdür. Siber güvenlik kursları, profesyonellere güvenlik açıklarını tespit etmeyi, saldırıları savuşturmayı ve acil durumlara anında yanıt vermeyi öğretir. SOME ve diğer siber güvenlik eğitimleri hakkında bilgi almak için info@cyberdata.com.tr…
Temel Bilgisayar Analizi
Ana Konular Zafiyet, tehdit tanımları Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı Windows işletim sistemi denetimi Unix/Linux sistemlerin denetimi Bir ağın topolojisini
Saldırı Tespit ve Kayıt Yönetimi
Ana Konular Trafik Analizi Temelleri Uygulama Protokolleri ve Trafik Analizi Açık Kaynak Kodlu Saldırı Tespit Sistemi Ağ Trafiği Analizi ve İzleme Uygulama protokolleri için saldırı
Siber Saldırı Teknikleri
Ana Konular Güvenlik testlerinde bilgi toplama TCP/IP iletişiminde oturuma müdahale Güvenlik duvarları Saldırı tespit ve engelleme sistemleri Güvenlik duvarı, saldırı tespit ve önleme sistemleri ile
Merkezi Güvenlik İzleme ve Olay Yönetimi
Ana Konular Merkezi Kayıt Yönetimi sistemleri Olay ilişkilendirme sistemleri (SIM) raporlarının düzenlenmesi SIM çözümlerine örnekler Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi Açık Kaynak
Siber Olaylara Müdahale Ekibi Kurulumu ve Yönetimi
Ana Konular Bilgi güvenliğinde kullanıcının rolü Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri Bilgisayarlara erişim Parola güvenliği E-posta güvenliği Internet erişim güvenliği Virüs koruma Bilgi
Bilişim Sistemleri Adli Analizi
Ana Konular Bilgisayar olaylarına müdahale Bilgisayar adli analizi hazırlık aşamaları İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler: Dosyaların bu sistemlerde ne şekilde
Bilgisayar Adli Analizi Derinlemesine Windows Eğitimi
Ana Konular Sayısal adli analiz temelleri ve kanıt toplama Uygulamalı temel Windows adli analizi Bölüm-1: Dizi sorguları, veri madenciliği ve e-posta adli analizi Uygulamalı temel
Zararlı Yazılım Analiz Yöntemleri
Ana Konular Uygulamalı: Zararlı yazılım araçları ve yöntemleri Uygulamalı: Zararlı yazılım analizi temelleri Uygulamalı: Diğer zararlı yazılım analiz yöntemleri Uygulamalı: Zararlı kod analizi Uygulamalı: Zararlı
Ağ Adli Analizi
Ana Konular Dijital kanıtların ağ kaynaklarından elde edilmesi Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması Ağ analizinde farklı
ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi
Ana Konular Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir? ISO 27001’de “Planla – Uygula – Kontrol Et Önlem al” döngüsü Bilişim sistemi risk analizi ve
Sosyal Mühendislik Saldırı ve Korunma Yöntemleri
Ana Konular Sosyal mühendislik kavramı Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Kimler Katılabilir Sistem yöneticileri öncelikli
Kayıt Yönetimi
Ana Konular Kayıt yönetimi ile ilgili temel kavramlar Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları Toplanan kayıtlarla ilgili analiz teknikleri Kayıt yönetim sistemi kurulmasında
Merkezi Güvenlik Kayıt Yönetim Sistemleri
Ana Konular Merkezi kayıt yönetim sistemleri OSSIM’de kullanılan araçlar Olay ilişkilendirme sistemlerine duyulan ihtiyaç OSSIM kurulumu OSSIM bileşen konfigürasyonu Olay ilişkilendirme adımları Politikalar Olay ilişkilendirme
Kayıt Analizi
Ana Konular Kayıt analizi genel bakış açısı Kayıt analizi standartları, kurallar ve yasal düzenlemeler Kayıt tutma, kayıt toplama, görüntüleme araçları Kayıt analizinde yapılan genel hatalar
Mobil Güvenlik
Ana Konular Mobil güvenlikte temel kavramlar Android işletim sistemi temelleri Android işletim sistemi güvenlik özellikleri Android uygulama sızma testi IOS işletim sistemi temelleri IOS işletim