SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Bilgi	
  Güvenliği	
  AKADEMİSİ	
  	
  
Eği3m	
  Dosyası	
  
	
  	
  	
  	
  	
  	
  www.bga.com.tr	
  
	
  	
  	
  	
  	
  	
  egi3m@bga.com.tr	
  
	
  	
  	
  	
  	
  	
  @bgakademisi	
  
Powerpoint Templates

1
BGA	
  Hakkında	
  
•  2008	
   yılında	
   Türkiye'deki	
   bilgi	
   güvenliği	
   sektörüne	
  
profesyonel	
   anlamda	
   destek	
   olmak	
   amacıyla	
   yola	
   çıkan	
  
BGA(Bilgi	
  Güvenliği	
  AKADEMİSİ)	
  bilgi	
  güvenliği,	
  stratejik	
  
siber	
   güvenlik	
   danışmanlığı	
   ve	
   güvenlik	
   eğiNmleri	
  
konularında	
  kurumlara	
  hizmet	
  sunmaktadır.	
  	
  	
  
•  GerçekleşNrdiği	
   başarılı	
   danışmanlık	
   projeleri	
   ve	
  
eğiNmlerle	
   sektörde	
   saygın	
   bir	
   yer	
   edinen	
   BGA	
  
kurulduğu	
   günden	
   bugüne	
   kadar	
   500'den	
   fazla	
   kuruma	
  
eğiNm	
  ve	
  danışmanlık	
  projeleri	
  gerçekleşNrmişNr	
  
•  Bilgi	
   Güvenliği	
   AKADEMİSİ	
   Türkiye’deki	
   tek	
   yetkili	
   Ec-­‐
Council	
  eğiNm	
  ve	
  sınav	
  merkezidir.	
  
Powerpoint Templates

2
Eği3mlerde	
  Amaç
	
  
EğiNmlerimiz	
  teknik	
  
bilgi	
  vermenin	
  yanında	
  
asıl	
  amacı	
  yol	
  
göstermek	
  ve	
  bilgi	
  
güvenliği	
  konusunda	
  
kaWlımcılarımızın	
  
vizyonunu	
  
genişletmekNr.	
  
Powerpoint Templates

3
Eği3m	
  Çeşitleri	
  
•  Sertifika
Eğitimleri

•  Denetim
Eğitimleri
Ec-council
ISC2

Veritabanı
Ağ
Linux/UNIX

IPS
Siber
Savunma

CEH
LPT
Pentest

•  Savunma
Eğitimleri

•  Saldırı
Eğitimleri
Powerpoint Templates

4
BGA	
  Eği3mleri	
  
v  Ağ	
  Güvenliği	
  Eği3mleri	
  	
  
	
  
ü 
ü 
ü 
ü 
ü 
ü 

Uygulamalı	
  Ağ	
  Güvenliği	
  	
  
İleri	
  Seviye	
  Ağ	
  Güvenliği	
  	
  
Saldırı	
  Tespit	
  ve	
  Engelleme	
  Sistemleri	
  
Ağ	
  ve	
  Güvenlik	
  YöneNcileri	
  için	
  Linux	
  
DNS	
  Güvenliği	
  EğiNmi	
  
PfSense	
  Güvenlik	
  Duvarı	
  EğiNmi	
  

v  PenTest	
  	
  Eği3mleri	
  (Ethical	
  Hacking/
Pentest)	
  
	
  
ü 
ü 
ü 
ü 
ü 
ü 

SerNfikalı/Lisanslı	
  Pentest	
  Uzmanlığı	
  	
  
Beyaz	
  Şapkalı	
  Hacker(C.E.H)	
  
Web	
  ApplicaNon	
  Pentest	
  
Network	
  Pentest	
  
Wireless	
  Pentest	
  
Metasploit	
  Pentest	
  

v  İleri	
  Seviye	
  Eği3mler	
  	
  
	
  

v  Ser3fika	
  Eği3mleri	
  (Cer3fica3on	
  )	
  
	
  

ü 
ü 
ü 
ü 
ü 
ü 
ü 

ü 
ü 
ü 
ü 
ü 
ü 

Güvenli	
  Yazılım	
  GelişNrme	
  	
  
Siber	
  Güvenlik	
  Uzmanı	
  	
  
Malware	
  Analizi	
  	
  
DDOS	
  Saldırıları	
  ve	
  Korunma	
  Yolları	
  
Firewall/IPS	
  Güvenlik	
  Testleri	
  	
  
Network	
  Forensics	
  	
  
Exploit	
  GelişNrme	
  

CISSP	
  SerNfikası	
  Hazırlık	
  	
  
Ec-­‐Council	
  Licensed	
  PenetraNon	
  Tester(LPT)	
  	
  
Computer	
  Hacking	
  Forensic	
  InvesNgator	
  (CHFI)	
  	
  
Ec-­‐Council	
  Disaster	
  Recovery	
  Professional	
  	
  
ISO	
  27001	
  Bilgi	
  Güvenliği	
  YöneNmi	
  	
  
Ec-­‐Council	
  Disaster	
  Recovery	
  Professional	
  	
  

Powerpoint Templates
BGA tarafından verilen tüm eğitimler için http://www.bga.com.tr/
egitimler-2/

5
Referanslarımız	
  

Türkiye, Azerbaycan, KKTC ve Kazakistan
toplamda 600’ün üzerinde eğitim
referansımız bulunmaktadır. Referans
bilgileri için lütfen egitim@bga.com.tr
adresine e-posta gönderiniz.

Powerpoint Templates

6
Eğitim Formatları
Genele Açık Eğitimler

Özel Sınıf Eğitimler

•  İçerik ve gün sayısı sabit.
•  Maksimum 10 kişilik sınıflar.
•  Fiyat olarak özel eğitimlere göre
daha ucuz.
•  Memnuniyet garantisi.
•  Ücretsiz tekrar eğitimleri.
•  Sertifika sınavları için ücretsiz
danışmanlık.
•  Bilgi Güvenliği Kariyer
Danışmanlığı (1 yıl için ücretsiz)

•  Yıl boyu e-posta üzerinden
destek.
•  Online lab imkanı.
•  Konu ve içerik özelleştirme
imkanı.
•  Katılımcı sayısı imkanı
–  20’e kadar arttırılabilir

•  Eğitmen seçimi.
•  Memnuniyet garantisi.

Powerpoint Templates

7
Neden	
  BGA	
  Eği3mleri?	
  
•  Sadece	
  bilgi	
  güvenliği	
  eğiNmleri	
  veriyoruz.	
  
•  Her	
   eğitmenimiz	
   eğiNmine	
   özenle	
   hazırlanıyor	
   ve	
  
eğiNm	
  notlarını	
  tamamen	
  kendi	
  hazırlıyor.	
  
•  EğiNm	
   notlarını	
   Türkçe	
   olarak	
   ve	
   eğiNm	
   içeriği	
   ile	
   aynı	
  
olacak	
  şekilde	
  hazırlanmaktadır.	
  
•  EğiNmlerde	
   eğitmenlerimiz	
   teorinin	
   yanında	
  
uygulamalara	
   da	
   ağırlık	
   vererek	
   eğiNme	
   kaWlan	
  
k a W l ı m c ı l a r ı n	
   e n	
   i y i	
   ş e k i l d e	
   ö ğ r e n m e l e r i n i	
  
sağlamaktadır.	
  
•  EğiNm	
   sonrası	
   veya	
   eğiNm	
   sırasında	
   CTF	
   (Capture	
   the	
  
Flag)	
   yarışmaları	
   ile	
   eğiNme	
   kaWlanların	
   teorilerini	
  
praNk	
  ortamda	
  uygulamaları	
  sağlanmaktadır.	
  
Powerpoint Templates

8
Neden	
  BGA	
  Eği3mleri?	
  
•  EğiNm	
  sırasında	
  eğiNmden	
  memnun	
  kalmadığınız	
  
takdirde	
  ücretsiz	
  eğiNm	
  hizmeNni	
  sunmaktayız.	
  
•  EğiNme	
   kaWlanların	
   gerçek	
   ortamlardaki	
  
uygulamaları	
   birebir	
   test	
   etmeleri	
   için	
   kurmuş	
  
olduğumuz	
   lablar	
   sayesinde	
   tüm	
   ihNyaçları	
  
karşılanmaktadır.	
  
•  EğiNm	
   sonrası	
   veya	
   eğiNm	
   içinde	
   uygulanan	
  
ölçme	
   ve	
   değerlendirme	
   sınavları	
   ile	
   birlikte	
   her	
  
z a m a n	
   b i l g i n i n	
   g ü n c e l	
   o l a r a k	
   k a l m a s ı	
  
sağlanmaktadır.	
  
Powerpoint Templates

9
Eğitmenlerimiz	
  
•  5	
  -­‐	
  10	
  yıllık	
  sektör	
  deneyimi	
  
•  Saha	
  deneyimi	
  ve	
  praNğe	
  
önem	
  veriyoruz.	
  
•  Toplam	
  9	
  eğitmenle	
  
çalışıyoruz.	
  
•  %98’lik	
  memnuniyet	
  oranı	
  

Powerpoint Templates

10
Bilgi	
  Güvenliği	
  Kaynaklarımız	
  
Farklı konularda
50’nin üzerinde
makale, ücretsiz
eğitimler.

Farklı konularda
350’nin üzerinde
teknik blog girdisi.

CTF Yarışmaları

Online
Powerpoint Templates sınav merkezi

11
Bilgi	
  Güvenliği	
  Konulu	
  E-­‐posta	
  
Listeleri	
  
NetSec Ağ ve Bilgi
Güvenliği
Topluluğu

CISSP Sertifikası
Hazırlık E-posta
Listesi

DDoS/BotNet
E-posta Listesi

Pentest/Sızma
Testleri E-posta
Listesi

Powerpoint Templates

12
Eği3mde	
  Yöntem	
  ve	
  Başarı	
  
Uygulama

•  Online Eğitim
•  Yerinde
Eğitim

•  CTF
•  Lab
Uygulamaları

Eğitim

•  Sertifika
Sınavı
•  BGA Sınavı
Değerlendirme

Powerpoint Templates

13
Örnek	
  Lab.	
  Çalışması
	
  

Powerpoint Templates

14
Eği3m	
  İşleyişinden	
  Örnekler	
  
DoS/DDoS	
  Saldırıları	
  	
  Eği3mi	
  
Gerçek	
  hayala	
  haberlerde	
  görülen	
  tüm	
  saldırı	
  
Nplerinin	
  lab	
  ortamında	
  gerçekleşNrilmesi.	
  	
  
	
  	
  	
  	
  	
  

Adli Bilişim Analizi Eğitimi
Internet ortamına özel olarak bırakılmış
tuzak sistemlerin(farklı hackerlarca
hacklenmiş) incelenmesi. Gerçek hayat
deneyimi.

Sızma Testleri Eğitimi
BGA’nın sızma test projelerinde karşılaştığı
örnekleri lab ortamında aktarma.
Sql ijnection üzerinden domain admin olma.
Powerpoint Templates

15
Eği3mlerden	
  Kareler	
  

Powerpoint Templates

16
Uygulamalı	
  Ağ	
  Güvenliği	
  
Günümüz iletişim/internet
dünyasının temellerini
oluşturan TCP/IP protokol
ailesinde bulunan tasarımsal
güvenlik zaafiyetlerinin
uygulamalı olarak işlendiği
workshop tadında bir eğitimdir

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Ağ	
  Güvenliği	
  için	
  Temel	
  TCP/IP	
  Bilgisi	
  	
  	
  
Hping,	
  Netcat	
  Kullanım	
  Örnekleri	
  –	
  PraNk	
  
TCP/IP	
  Protokolleri	
  ve	
  Güvenlik	
  Zafiyetleri	
  
ARP	
  	
  Protokolü	
  ve	
  Güvenlik	
  Zafiyetleri	
  
Internet	
  Protocol	
  ve	
  Güvenlik	
  Zafiyetleri	
  
ICMP	
  ve	
  Güvenlik	
  Zafiyetleri	
  
TCP/UDP	
  Protokolleri	
  ve	
  Güvenlik	
  
Zafiyetleri	
  
DHCP	
  ve	
  Güvenlik	
  Zafiyetleri	
  
DNS	
  ve	
  Güvenlik	
  Zafiyetleri	
  
TCP/IP	
  Ağlarda	
  Paket	
  Analizi	
  ve	
  Sniffer	
  
Kullanımı	
  
Network	
  Forensics	
  Temelleri	
  
Şifreleme	
  Protokolleri	
  ve	
  Güvenlik	
  
Zafiyetleri	
  

Powerpoint Templates

17
İleri	
  Seviye	
  Ağ	
  Güvenliği	
  Eği3mi	
  
Bilişim güvenliğinin en önemli
bileşeni olan ağ güvenliği
konusunda ürün bağımsız
saldırı yöntemleri, savunma
sistemleri ve bunların
yetersizliği konularını
uygulamalı olarak işlendiği
workshop tadında bir eğitimdir.

• 
• 
• 
• 
• 
• 
• 

Ağ	
  Güvenliği	
  Temelleri	
  
Network	
  Pentest	
  -­‐101	
  
Sınır	
  Güvenliği	
  Bileşenleri	
  
Güvenlik	
  Duvarı(Firewall)	
  
WAF(Web	
  ApplicaNon	
  Firewall)	
  
DDoS	
  Engelleme	
  Sistemleri	
  
Saldırı	
  Tespit	
  ve	
  Engelleme	
  
Sistemleri	
  (IDS/IPS)	
  	
  
•  TCP/IP	
  Ağlarda	
  Gizli	
  Kanallar	
  ve	
  
Tünelleme	
  
•  VPN	
  ve	
  Şifreleme	
  Teknolojiler	
  ve	
  
Saldırı	
  Yöntemleri	
  
•  Kablosuz	
  Ağlarda(WLAN)	
  Güvenlik	
  
Powerpoint Templates

18
Ağ	
  ve	
  Güvenlik	
  Yöne3cileri	
  İçin	
  Linux	
  
Ağ, güvenlik birimi
çalışanlarının Linux’u
işlerinde daha etkin
kullanmalarını amaçlayan
hızlandırılmış Linux eğitimidir.
Eğitim sonrası katılımcılar
Linux konusunda ihtiyaç
duyacakları genel bilgileri
edinmiş olacaklardır.

• 
• 
• 
• 
• 
• 
• 
• 
• 

Temel	
  Linux	
  Kullanımı	
  
Linux	
  Kullanıcı	
  YöneNmi	
  
Linux	
  Dosya	
  Sistemi	
  
Linux	
  Sistemlerde	
  Yardım	
  Alma	
  
İş	
  (proses)	
  YöneNmi	
  
Dosya	
  Sisteminde	
  Arama	
  İşlemleri	
  
Paket	
  YöneNm	
  Sistemi	
  
Linux	
  Ağ	
  YöneNmi	
  
İleri	
  Seviye	
  Kernel	
  Ayarları	
  –	
  Linux	
  
sysctl	
  
•  Linux	
  Loglama	
  Altyapısı	
  
•  Linux	
  Güvenliği	
  
Powerpoint Templates
19
•  Bilinmesi	
  Gereken	
  50	
  komut	
  
Beyaz	
  Şapkalı	
  Hacker(C.E.H)	
  Eği3mi	
  
Beyaz Şapkalı Hacker (Certified
WhiteHat Hacker), bilişim suçları
işleyen korsanların kullandıkları
teknik ve yöntemleri bilen,
korsanların eylemleri sırasında
kullandıkları araçları ve yazılımları
tanıyan, kısacası bilgisayar
dünyasının kötü adamları ile aynı
bilgi ve beceriye sahip, iyi niyetli
güvenlik uzmanı yetiştirme
eğitimidir.

•  Güvenlik	
  Testlerinde	
  Bilgi	
  Toplama	
  
•  Saldırı	
  Tespit	
  ve	
  Engelleme	
  Sistemleri	
  
•  Firewall,	
  IDS/IPS	
  ve	
  İçerik	
  Filtreleme	
  
Sistemlerini	
  Atlatma	
  
•  Port	
  tarama,	
  otomaNze	
  güvenlik	
  
zafiyet	
  tarama	
  
•  Metasploit	
  ile	
  sistemlere	
  sızma	
  
•  DOS/DDOS	
  Saldırılarından	
  Korunma	
  
Yolları	
  
•  Parola	
  güvenliği	
  ve	
  şifreleme	
  saldırıları	
  
•  Kablosuz	
  Ağlar	
  Ve	
  Güvenlik	
  
•  Web	
  Uygulama	
  Güvenliği	
  ve	
  Hacking	
  
Yöntemleri	
  
•  Sosyal	
  mühendislik	
  
Powerpoint Templates

20
Ser3fikalı/Lisanslı	
  Pentest	
  Uzmanlığı	
  Eği3mi	
  
BGA Pentest eğitimi diğer
pentest eğitimlerinden farklı
olarak %100 uygulamalı
gerçekleştirilmektedir. Eğitimdeki
her bir konu gerçek hayat
senaryosu haline getirilerek
katılımcılara sunulmaktadır.
Senaryolar internet üzerindeki
gerçek sistemlerde
işlenmektedir.

• 
• 
• 
• 
• 
• 
• 
• 

Bilgi	
  toplama	
  yöntem	
  ve	
  araçları	
  
OtomaNze	
  güvenlik	
  tarama	
  araçları	
  
Pentest	
  çalışmalarında	
  zararlı	
  yazılımlar	
  
Windows/Linux	
  	
  sızma	
  testleri	
  
Veritabanı	
  	
  sızma	
  testleri	
  
Yerel	
  ağlara	
  yönelik	
  pentest	
  çalışması	
  
IPS,	
  Web	
  ApplicaNon	
  Firewall	
  Pentest	
  
Kablosuz	
  ağlara	
  yönelik	
  pentest	
  
çalışmaları	
  
•  Pentest	
  çalışmalarında	
  parola	
  saldırıları	
  
ve	
  teknikleri	
  
•  Son	
  kullanıcılara	
  yönelik	
  sosyal	
  
Powerpoint Templates
mühendislik	
  	
  çalışmaları	
  
21
Wireless	
  Pentest	
  Eği3mi	
  
Kablosuz ağlara yönelik güncel
saldırı yöntem ve çeşitlerinin
uygulamalı olarak gösterildiği
eğitimdir.

•  Kablosuz	
  Ağlara	
  Giriş	
  
•  Kablosuz	
  Ağlarda	
  Keşif	
  
•  Kablosuz	
  Ağlarda	
  Güvenlik	
  
Zaafiyetleri	
  
•  WEP/WPA/WPA-­‐II	
  Güvenliğini	
  Aşma	
  
•  Kimlik	
  Doğrulama	
  Yöntemleri	
  
•  Kablosuz	
  Ağlarda	
  DOS	
  Saldırıları	
  
•  Halka	
  Açık	
  Kablosuz	
  Ağlarda	
  
Tehlikeler	
  
•  Wifi	
  Hotspot	
  Testleri	
  
•  Aircrack-­‐ng	
  ile	
  Wireless	
  Pentest	
  	
  
•  Kablosuz	
  Ağlarda	
  Saldırı	
  Tespit	
  
Sistemi	
  Kullanımı	
  
Powerpoint Templates

22
Web	
  Applica3on	
  Pentest	
  Eği3mi	
  
Günümüz bilişim güvenliğinin en
zayıf halkalarından olan web
uygulamalarının güvenliğinin
hacker bakış açısıyla test
edilmesini amaçlayan uygulamalı
eğitim

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Web	
  Standartları	
  
Web	
  Uygulama	
  Kavramları	
  
Web	
  Uygulama	
  DeneNmi	
  
Arama	
  Motoru	
  Keşif	
  Teknikleri	
  
Yapılandırma	
  DeneNmi	
  
Kimlik	
  Doğrulama	
  DeneNmi	
  
Oturum	
  YöneNmi	
  DeneNmi	
  
Yetkilendirme	
  DeneNmi	
  
İş	
  ManWğı	
  DeneNmi	
  
Veri	
  Doğrulama	
  DeneNmi	
  
HTTP	
  DoS	
  (Hizmet	
  Dışı	
  Bırakma)	
  
Web	
  Servisi	
  DeneNmi	
  
Ajax	
  TeknolojileriDeneNmi	
  
Thick	
  Client	
  DeneNmi	
  

Powerpoint Templates

23
Metasploit	
  PentestEği3mi	
  
Metasploit Framework Exploiting
Eğitimi, exploit çeşitlerini ve
exploting tekniklerini uygulamalı
olarak içeren bir eğitirimdir.
Metasploit araçlarının etkin
kullanımı, hacking öncesi ve
sonrası yardımcı araçları,
exploiting sonrası çalışacak
payloadları ve hedef sistemde
yetki yükseltme, ilerleme ve iz
silme gibi konular gerçek dünyada
örneklerle uygulamalı olarak
işlenmektedir.

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Exploit	
  Hakkında	
  Genel	
  Bilgi	
  
Exploit	
  Türleri	
  
Exploit	
  Frameworkleri	
  
Payload,	
  Shellcode,	
  Encoder	
  
Kavramları	
  
Auxiliary	
  Modülleri	
  
Metasploit	
  Framework	
  Projesi	
  
Metasploit	
  Araçlarını	
  Anlamak	
  
Client	
  Side	
  Saldırı	
  Yöntemleri	
  
Post	
  ExploitaNon	
  (Exploit	
  Sonrası	
  
Sistemde	
  İlerleme)	
  
Erişimi	
  Sürdürme	
  Yöntemleri	
  
Metasploit	
  Ötesi	
  Hacking	
  Araçları	
  

Powerpoint Templates

24
Network	
  Forensics	
  Eği3mi	
  
Bu eğitimle birlikte günümüz
bilişim dünyasının en önemli
bileşeni sayılabilecek bilgisayar
ve GSM ağlarının çalışma
mantığı, suç odaklarının internet,
GSM altyapılarını kullanarak
hangi yöntemlerle, nasıl suç
işledikleri, izlerini nasıl sildikleri
uygulamalı olarak gösterilecektir.

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Network	
  Forensics	
  Kavramları	
  
TCP/IP	
  Ağlarda	
  Protokol	
  Analizi	
  
Derinlemesine	
  Paket	
  İncelemesi(DPI)	
  
TCP/IP	
  Protokol	
  Ailesi	
  Adli	
  Bilişim	
  Analizi	
  
Ağ	
  Güvenliği	
  Cihazları	
  Ve	
  Temel	
  Çalışma	
  
Yapıları	
  
E-­‐posta	
  İleNşiminde	
  Adli	
  Bilişim	
  Analizi	
  
Windows	
  /Linux	
  Kullanılan	
  Ağlarda	
  Adli	
  
Bilişim	
  Analizi	
  
Kablosuz	
  Ağlarda	
  Adli	
  Bilişim	
  Analizi	
  
Voip	
  Sistemlerde	
  Adli	
  Bilişim	
  Analizi	
  
Örnek	
  Olay	
  İncelemeleri	
  
AnN	
  Network	
  Forensic	
  Teknikleri	
  

Powerpoint Templates

25
Log	
  Yöne3mi	
  ve	
  Analizi	
  Eği3mi	
  
Şirketlerin bilgi güvenliğinde
önemli bir yeri olan log yonetimi
ve analizi konularının ürün
bağımsız , uygulamalı olarak
anlatıldığı eğitimdir.

•  Log	
  Tanımı	
  ve	
  Genel	
  Kavramlar	
  
•  	
  Log	
  Dosyaları,	
  Tipleri	
  ve	
  Log	
  Formatları	
  
•  Yönetmelik	
  ve	
  Standartlar	
  Açısından	
  
Log	
  YöneNmi/Analizi	
  
•  Log	
  Analizi	
  
•  Saldırı	
  Analizinde	
  Loglamanın	
  Önemi	
  
•  Loglama	
  Açısından	
  5651	
  Sayılı	
  Kanun	
  
•  Adli	
  Bilişim	
  Açısından	
  Log	
  YöneNmi	
  
•  Ağ	
  ve	
  Güvenlik	
  Cihazlarında	
  Log	
  
YöneNmi,	
  Analizi	
  
•  Linux/UNIX	
  Sistemlerde	
  Log	
  YöneNmi	
  
•  Windows	
  Sistemlerde	
  Log	
  YöneNmi	
  
Powerpoint Templates

26
Siber	
  Suçlar	
  ve	
  Analiz	
  Yöntemleri	
  Eği3mi	
  
Amaç gerçek hayattan alınmış
örneklerle siber suçların
motivasyonu, siber saldırı
tekniklerini göstermek ve bunlara
karşı gerçekleştirilen klasik adli
bilişim analiz tekniklerinin
yetersizliğini uygulamalar
eşliğinde incelemek.

•  Siber	
  Dünyaya	
  Kısa	
  bir	
  Bakış	
  
•  Parola	
  Güvenliği,	
  Disk	
  Şifreleme	
  ve	
  
Analiz	
  Yöntemleri	
  
•  DDoS	
  Saldırıları	
  ve	
  Analiz	
  Yöntemleri	
  
•  Açık	
  Kaynak	
  İsNhbarat	
  Toplama	
  
Yöntemleri	
  
•  Siber	
  Suç	
  Analiz	
  Yöntemleri	
  
•  Log	
  İnceleme	
  ve	
  Bilişim	
  ağlarında	
  
Adli	
  Bilişim	
  Analizi	
  
•  Honeypot	
  İncelemeleri	
  
Powerpoint Templates

27
CISSP	
  Ser3fikası	
  Hazırlık	
  Eği3mi	
  
CISSP (Certified Information
Systems Security Professional)
sertifikası, bilgi güvenliği
dünyasının CISO (Chief
Information Security Officer)
diploması sayılabilir. Güvenlik
alanında derinlemesine bilgi ve
deneyim, ezber yerine muhakeme
yeteneği gerektiren, saygın, sahip
olması ve sahipliğinin sürdürülmesi
güç bir sertifikadır.

•  Access	
  Control	
  
•  ApplicaNon	
  Development	
  Security	
  
•  Business	
  ConNnuity	
  and	
  Disaster	
  Recovery	
  
Planning	
  
•  Cryptography	
  
•  InformaNon	
  Security	
  Governance	
  and	
  Risk	
  
Management	
  
•  Legal,	
  RegulaNons,	
  InvesNgaNons	
  and	
  
Compliance	
  
•  OperaNons	
  Security	
  
•  Physical	
  (Environmental)	
  Security	
  
•  Security	
  Architecture	
  and	
  Design	
  
•  TelecommunicaNons	
  and	
  Network	
  Security	
  

Powerpoint Templates

28
DDoS	
  Saldırıları	
  ve	
  Korunma	
  Yolları	
  Eği3mi	
  
Sık kullanılan ve etkili olan DDOS
yöntemleri, çalışma mantıkları,
uygulamaları ve korunma
yöntemlerini hem teorik olarak
öğrenme hem de pratik olarak
anlatan eğitim.

• 
• 
• 
• 
• 

Temel	
  TCP/IP	
  Bilgisi	
  
TCP/IP	
  Ağlarda	
  Trafik	
  Analizi	
  
DoS/DDoS	
  Saldırı	
  Çeşitleri	
  
FastFlux	
  Networks	
  Kavramı	
  
Türkiye	
  Ve	
  Dünyadan	
  DDoS	
  Saldırı	
  
Örnekleri	
  
•  TCP	
  Flood	
  DDDoS	
  Saldırıları	
  
•  Web	
  Sunuculara	
  Yönelik	
  DDOS	
  
Saldırıları	
  
•  UDP	
  Flood	
  DDoS	
  Saldırıları	
  
•  DNS	
  Flood	
  DoS/DDOS	
  Saldırıları	
  
•  DDoS	
  Saldırı	
  Analizi	
  
Powerpoint Templates
•  DDoS	
  Engelleme	
  Ürünleri	
  
29
Siber	
  Güvenlik	
  Uzmanı	
  Eği3mi	
  
Bu eğitimle katılımcılar siber
dünyanın görünen sınırlarını
tanıyarak gerçekleştirilebilecek
saldırı tiplerini ve korunma
yöntemlerini teorik ve prtik
yönleriyle öğreneceklerdir.

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Siber	
  güvenliği	
  giriş	
  
Siber	
  dünyada	
  isNhbarat	
  çalışmaları	
  
Sibernet(Internet)	
  ve	
  çalışma	
  yapısı	
  
Internet	
  protokollerindeki	
  güvenlik	
  
zaafiyetleri	
  
Siber	
  saldırılar	
  ve	
  çeşitleri	
  
Siber	
  yıkım	
  saldırıları(DDoS)	
  ve	
  korunma	
  
yolları	
  
Siber	
  dünyada	
  savunma	
  	
  sistemlerini	
  
atlatma	
  
Güvenlik	
  zafiyetlerinin	
  bulunması	
  ve	
  
otomaNze	
  edilmesi	
  
Parola	
  ve	
  şifre	
  	
  	
  saldırıları	
  
Siber	
  dünyada	
  adli	
  bilişim	
  analizi	
  

Powerpoint Templates

30
Snort	
  IPS(Intrusion	
  Preven3on	
  System)	
  
Eği3mi	
  
Açık kaynak kodlu Saldırı Tespit
ve Engelleme Sistemi Snort‘un
kurumsal iş ortamlarında etkin
kullanılması için gerekli
bileşenlerin anlatıldığı eğitimdir.

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Sınır	
  Güvenliği	
  Bileşenleri	
  
Ağ	
  Trafiği	
  Analizi	
  ve	
  Temel	
  Kavramlar	
  
Saldırı	
  Tespit	
  ve	
  Engelleme	
  Sistemleri	
  
Snort	
  NIPS	
  
Snort	
  Kurulumu	
  
Snort’u	
  IDS/IPS	
  olarak	
  Yapılandırma	
  
Snort	
  Kuralları	
  ile	
  Çalışmak
	
  	
  
Snort	
  Kuralları	
  ile	
  Çalışmak	
  
Snort	
  YöneNm	
  Arabirimleri	
  
Snort	
  YöneNm	
  Arabirimleri	
  
IPS	
  Güvenlik,	
  İşlevsellik	
  	
  ve	
  Performans	
  
Testleri	
  

Powerpoint Templates

31
DNS	
  Güvenliği	
  Eği3mi	
  
Internetin en önemli
protokollerinden olan
DNS(Domain Name Service)
çalışma mantığı ve güvenlik
zaafiyetlerini inceleyen, daha
güvenli bir DNS hizmeti için
yapılması gerekenleri öğreten
eğitimdir.

• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

Temel	
  DNS	
  Bilgisi	
  
Root	
  DNS	
  sunucular	
  ve	
  işlevleri	
  
DNS	
  Sunucularda	
  delegasyon	
  
E-­‐posta	
  sistemi	
  çalışma	
  yapısında	
  
DNS’in	
  önemi	
  
DNS	
  Paket/Protokol	
  Analizi	
  
DNS	
  Servis	
  ve	
  Protokolüne	
  Yönelik	
  
Saldırıları	
  
DNS	
  Üzerinden	
  Bilgi	
  Toplama	
  
Internet	
  Üzerinde	
  Kullanılan	
  DNS	
  
Sunucu	
  Yazılımları	
  ve	
  Zaafiyetleri	
  
Yaşanmış	
  DNS	
  Güvenliği	
  Vaka	
  Analizleri	
  
DNS’e	
  Yönelik	
  Dos/DDoS	
  Saldırıları	
  
DNS	
  Güvenliğini	
  Arvrıcı	
  Önlemler	
  

Powerpoint Templates

32
Danışmanlık	
  Hizmetlerimiz	
  
•  Web	
  Uygulama/	
  Servis	
  Sızma	
  Testleri	
  	
  
•  Kaynak	
  Kod	
  İncelemesi	
  	
  
•  Kablosuz	
  Ağ	
  Sızma	
  Testleri	
  	
  
•  VOIP(Voice	
  Over	
  IP	
  )	
  Sızma	
  Testleri	
  	
  
•  Ağ	
  Altyapısı	
  Sızma	
  Testleri	
  	
  
•  Sosyal	
  Mühendislik	
  ve	
  Son	
  Kullanıcı	
  Güvenlik	
  
Testleri	
  
•  Yerel	
  Ağ	
  Sızma	
  Testleri	
  	
  
•  Mobil	
  	
  Uygulama	
  Sızma	
  Testleri	
  
•  DDoS	
  Saldırı	
  Testleri	
  (DDoS	
  Pentest)	
  
Powerpoint Templates

33

Weitere ähnliche Inhalte

Was ist angesagt?

DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
BGA Cyber Security
 

Was ist angesagt? (20)

Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 

Andere mochten auch

Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 

Andere mochten auch (20)

Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 

Ähnlich wie BGA Eğitim Sunum

Python egitimi-sariyer
Python egitimi-sariyerPython egitimi-sariyer
Python egitimi-sariyer
serpilscd61
 
Python egitimi-uskudar
Python egitimi-uskudarPython egitimi-uskudar
Python egitimi-uskudar
serpilscd61
 
Python kursu-sariyer
Python kursu-sariyerPython kursu-sariyer
Python kursu-sariyer
serpilscd61
 
Python kursu-uskudar
Python kursu-uskudarPython kursu-uskudar
Python kursu-uskudar
serpilscd61
 
Python kursu-sisli
Python kursu-sisliPython kursu-sisli
Python kursu-sisli
serpilscd61
 
Python kursu-besiktas
Python kursu-besiktasPython kursu-besiktas
Python kursu-besiktas
serpilscd61
 
Python videosu
Python videosuPython videosu
Python videosu
sersld98
 
Python egitimi-besiktas
Python egitimi-besiktasPython egitimi-besiktas
Python egitimi-besiktas
serpilscd61
 
Python videolari
Python videolariPython videolari
Python videolari
sersld98
 
Python egitimi-sisli
Python egitimi-sisliPython egitimi-sisli
Python egitimi-sisli
serpilscd61
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Python semineri
Python semineriPython semineri
Python semineri
sersld98
 

Ähnlich wie BGA Eğitim Sunum (20)

Python egitimi-sariyer
Python egitimi-sariyerPython egitimi-sariyer
Python egitimi-sariyer
 
Python egitimi-uskudar
Python egitimi-uskudarPython egitimi-uskudar
Python egitimi-uskudar
 
Python kursu-sariyer
Python kursu-sariyerPython kursu-sariyer
Python kursu-sariyer
 
Python kursu-uskudar
Python kursu-uskudarPython kursu-uskudar
Python kursu-uskudar
 
Python kursu-sisli
Python kursu-sisliPython kursu-sisli
Python kursu-sisli
 
Python kursu-besiktas
Python kursu-besiktasPython kursu-besiktas
Python kursu-besiktas
 
Python egitim
Python egitimPython egitim
Python egitim
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 
Python videosu
Python videosuPython videosu
Python videosu
 
Cizgi Tagem 10 Mart 2010
Cizgi Tagem 10 Mart 2010Cizgi Tagem 10 Mart 2010
Cizgi Tagem 10 Mart 2010
 
Python egitimi-besiktas
Python egitimi-besiktasPython egitimi-besiktas
Python egitimi-besiktas
 
Python egitimi
Python egitimiPython egitimi
Python egitimi
 
Python dersi
Python dersiPython dersi
Python dersi
 
Python videolari
Python videolariPython videolari
Python videolari
 
Digital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdfDigital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdf
 
Python egitimi-sisli
Python egitimi-sisliPython egitimi-sisli
Python egitimi-sisli
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Python semineri
Python semineriPython semineri
Python semineri
 
Python dersleri
Python dersleriPython dersleri
Python dersleri
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri Katalogu
 

Mehr von BGA Cyber Security

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

BGA Eğitim Sunum

  • 1. Bilgi  Güvenliği  AKADEMİSİ     Eği3m  Dosyası              www.bga.com.tr              egi3m@bga.com.tr              @bgakademisi   Powerpoint Templates 1
  • 2. BGA  Hakkında   •  2008   yılında   Türkiye'deki   bilgi   güvenliği   sektörüne   profesyonel   anlamda   destek   olmak   amacıyla   yola   çıkan   BGA(Bilgi  Güvenliği  AKADEMİSİ)  bilgi  güvenliği,  stratejik   siber   güvenlik   danışmanlığı   ve   güvenlik   eğiNmleri   konularında  kurumlara  hizmet  sunmaktadır.       •  GerçekleşNrdiği   başarılı   danışmanlık   projeleri   ve   eğiNmlerle   sektörde   saygın   bir   yer   edinen   BGA   kurulduğu   günden   bugüne   kadar   500'den   fazla   kuruma   eğiNm  ve  danışmanlık  projeleri  gerçekleşNrmişNr   •  Bilgi   Güvenliği   AKADEMİSİ   Türkiye’deki   tek   yetkili   Ec-­‐ Council  eğiNm  ve  sınav  merkezidir.   Powerpoint Templates 2
  • 3. Eği3mlerde  Amaç   EğiNmlerimiz  teknik   bilgi  vermenin  yanında   asıl  amacı  yol   göstermek  ve  bilgi   güvenliği  konusunda   kaWlımcılarımızın   vizyonunu   genişletmekNr.   Powerpoint Templates 3
  • 4. Eği3m  Çeşitleri   •  Sertifika Eğitimleri •  Denetim Eğitimleri Ec-council ISC2 Veritabanı Ağ Linux/UNIX IPS Siber Savunma CEH LPT Pentest •  Savunma Eğitimleri •  Saldırı Eğitimleri Powerpoint Templates 4
  • 5. BGA  Eği3mleri   v  Ağ  Güvenliği  Eği3mleri       ü  ü  ü  ü  ü  ü  Uygulamalı  Ağ  Güvenliği     İleri  Seviye  Ağ  Güvenliği     Saldırı  Tespit  ve  Engelleme  Sistemleri   Ağ  ve  Güvenlik  YöneNcileri  için  Linux   DNS  Güvenliği  EğiNmi   PfSense  Güvenlik  Duvarı  EğiNmi   v  PenTest    Eği3mleri  (Ethical  Hacking/ Pentest)     ü  ü  ü  ü  ü  ü  SerNfikalı/Lisanslı  Pentest  Uzmanlığı     Beyaz  Şapkalı  Hacker(C.E.H)   Web  ApplicaNon  Pentest   Network  Pentest   Wireless  Pentest   Metasploit  Pentest   v  İleri  Seviye  Eği3mler       v  Ser3fika  Eği3mleri  (Cer3fica3on  )     ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  ü  Güvenli  Yazılım  GelişNrme     Siber  Güvenlik  Uzmanı     Malware  Analizi     DDOS  Saldırıları  ve  Korunma  Yolları   Firewall/IPS  Güvenlik  Testleri     Network  Forensics     Exploit  GelişNrme   CISSP  SerNfikası  Hazırlık     Ec-­‐Council  Licensed  PenetraNon  Tester(LPT)     Computer  Hacking  Forensic  InvesNgator  (CHFI)     Ec-­‐Council  Disaster  Recovery  Professional     ISO  27001  Bilgi  Güvenliği  YöneNmi     Ec-­‐Council  Disaster  Recovery  Professional     Powerpoint Templates BGA tarafından verilen tüm eğitimler için http://www.bga.com.tr/ egitimler-2/ 5
  • 6. Referanslarımız   Türkiye, Azerbaycan, KKTC ve Kazakistan toplamda 600’ün üzerinde eğitim referansımız bulunmaktadır. Referans bilgileri için lütfen egitim@bga.com.tr adresine e-posta gönderiniz. Powerpoint Templates 6
  • 7. Eğitim Formatları Genele Açık Eğitimler Özel Sınıf Eğitimler •  İçerik ve gün sayısı sabit. •  Maksimum 10 kişilik sınıflar. •  Fiyat olarak özel eğitimlere göre daha ucuz. •  Memnuniyet garantisi. •  Ücretsiz tekrar eğitimleri. •  Sertifika sınavları için ücretsiz danışmanlık. •  Bilgi Güvenliği Kariyer Danışmanlığı (1 yıl için ücretsiz) •  Yıl boyu e-posta üzerinden destek. •  Online lab imkanı. •  Konu ve içerik özelleştirme imkanı. •  Katılımcı sayısı imkanı –  20’e kadar arttırılabilir •  Eğitmen seçimi. •  Memnuniyet garantisi. Powerpoint Templates 7
  • 8. Neden  BGA  Eği3mleri?   •  Sadece  bilgi  güvenliği  eğiNmleri  veriyoruz.   •  Her   eğitmenimiz   eğiNmine   özenle   hazırlanıyor   ve   eğiNm  notlarını  tamamen  kendi  hazırlıyor.   •  EğiNm   notlarını   Türkçe   olarak   ve   eğiNm   içeriği   ile   aynı   olacak  şekilde  hazırlanmaktadır.   •  EğiNmlerde   eğitmenlerimiz   teorinin   yanında   uygulamalara   da   ağırlık   vererek   eğiNme   kaWlan   k a W l ı m c ı l a r ı n   e n   i y i   ş e k i l d e   ö ğ r e n m e l e r i n i   sağlamaktadır.   •  EğiNm   sonrası   veya   eğiNm   sırasında   CTF   (Capture   the   Flag)   yarışmaları   ile   eğiNme   kaWlanların   teorilerini   praNk  ortamda  uygulamaları  sağlanmaktadır.   Powerpoint Templates 8
  • 9. Neden  BGA  Eği3mleri?   •  EğiNm  sırasında  eğiNmden  memnun  kalmadığınız   takdirde  ücretsiz  eğiNm  hizmeNni  sunmaktayız.   •  EğiNme   kaWlanların   gerçek   ortamlardaki   uygulamaları   birebir   test   etmeleri   için   kurmuş   olduğumuz   lablar   sayesinde   tüm   ihNyaçları   karşılanmaktadır.   •  EğiNm   sonrası   veya   eğiNm   içinde   uygulanan   ölçme   ve   değerlendirme   sınavları   ile   birlikte   her   z a m a n   b i l g i n i n   g ü n c e l   o l a r a k   k a l m a s ı   sağlanmaktadır.   Powerpoint Templates 9
  • 10. Eğitmenlerimiz   •  5  -­‐  10  yıllık  sektör  deneyimi   •  Saha  deneyimi  ve  praNğe   önem  veriyoruz.   •  Toplam  9  eğitmenle   çalışıyoruz.   •  %98’lik  memnuniyet  oranı   Powerpoint Templates 10
  • 11. Bilgi  Güvenliği  Kaynaklarımız   Farklı konularda 50’nin üzerinde makale, ücretsiz eğitimler. Farklı konularda 350’nin üzerinde teknik blog girdisi. CTF Yarışmaları Online Powerpoint Templates sınav merkezi 11
  • 12. Bilgi  Güvenliği  Konulu  E-­‐posta   Listeleri   NetSec Ağ ve Bilgi Güvenliği Topluluğu CISSP Sertifikası Hazırlık E-posta Listesi DDoS/BotNet E-posta Listesi Pentest/Sızma Testleri E-posta Listesi Powerpoint Templates 12
  • 13. Eği3mde  Yöntem  ve  Başarı   Uygulama •  Online Eğitim •  Yerinde Eğitim •  CTF •  Lab Uygulamaları Eğitim •  Sertifika Sınavı •  BGA Sınavı Değerlendirme Powerpoint Templates 13
  • 14. Örnek  Lab.  Çalışması   Powerpoint Templates 14
  • 15. Eği3m  İşleyişinden  Örnekler   DoS/DDoS  Saldırıları    Eği3mi   Gerçek  hayala  haberlerde  görülen  tüm  saldırı   Nplerinin  lab  ortamında  gerçekleşNrilmesi.               Adli Bilişim Analizi Eğitimi Internet ortamına özel olarak bırakılmış tuzak sistemlerin(farklı hackerlarca hacklenmiş) incelenmesi. Gerçek hayat deneyimi. Sızma Testleri Eğitimi BGA’nın sızma test projelerinde karşılaştığı örnekleri lab ortamında aktarma. Sql ijnection üzerinden domain admin olma. Powerpoint Templates 15
  • 17. Uygulamalı  Ağ  Güvenliği   Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği workshop tadında bir eğitimdir •  •  •  •  •  •  •  •  •  •  •  •  Ağ  Güvenliği  için  Temel  TCP/IP  Bilgisi       Hping,  Netcat  Kullanım  Örnekleri  –  PraNk   TCP/IP  Protokolleri  ve  Güvenlik  Zafiyetleri   ARP    Protokolü  ve  Güvenlik  Zafiyetleri   Internet  Protocol  ve  Güvenlik  Zafiyetleri   ICMP  ve  Güvenlik  Zafiyetleri   TCP/UDP  Protokolleri  ve  Güvenlik   Zafiyetleri   DHCP  ve  Güvenlik  Zafiyetleri   DNS  ve  Güvenlik  Zafiyetleri   TCP/IP  Ağlarda  Paket  Analizi  ve  Sniffer   Kullanımı   Network  Forensics  Temelleri   Şifreleme  Protokolleri  ve  Güvenlik   Zafiyetleri   Powerpoint Templates 17
  • 18. İleri  Seviye  Ağ  Güvenliği  Eği3mi   Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlendiği workshop tadında bir eğitimdir. •  •  •  •  •  •  •  Ağ  Güvenliği  Temelleri   Network  Pentest  -­‐101   Sınır  Güvenliği  Bileşenleri   Güvenlik  Duvarı(Firewall)   WAF(Web  ApplicaNon  Firewall)   DDoS  Engelleme  Sistemleri   Saldırı  Tespit  ve  Engelleme   Sistemleri  (IDS/IPS)     •  TCP/IP  Ağlarda  Gizli  Kanallar  ve   Tünelleme   •  VPN  ve  Şifreleme  Teknolojiler  ve   Saldırı  Yöntemleri   •  Kablosuz  Ağlarda(WLAN)  Güvenlik   Powerpoint Templates 18
  • 19. Ağ  ve  Güvenlik  Yöne3cileri  İçin  Linux   Ağ, güvenlik birimi çalışanlarının Linux’u işlerinde daha etkin kullanmalarını amaçlayan hızlandırılmış Linux eğitimidir. Eğitim sonrası katılımcılar Linux konusunda ihtiyaç duyacakları genel bilgileri edinmiş olacaklardır. •  •  •  •  •  •  •  •  •  Temel  Linux  Kullanımı   Linux  Kullanıcı  YöneNmi   Linux  Dosya  Sistemi   Linux  Sistemlerde  Yardım  Alma   İş  (proses)  YöneNmi   Dosya  Sisteminde  Arama  İşlemleri   Paket  YöneNm  Sistemi   Linux  Ağ  YöneNmi   İleri  Seviye  Kernel  Ayarları  –  Linux   sysctl   •  Linux  Loglama  Altyapısı   •  Linux  Güvenliği   Powerpoint Templates 19 •  Bilinmesi  Gereken  50  komut  
  • 20. Beyaz  Şapkalı  Hacker(C.E.H)  Eği3mi   Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanı yetiştirme eğitimidir. •  Güvenlik  Testlerinde  Bilgi  Toplama   •  Saldırı  Tespit  ve  Engelleme  Sistemleri   •  Firewall,  IDS/IPS  ve  İçerik  Filtreleme   Sistemlerini  Atlatma   •  Port  tarama,  otomaNze  güvenlik   zafiyet  tarama   •  Metasploit  ile  sistemlere  sızma   •  DOS/DDOS  Saldırılarından  Korunma   Yolları   •  Parola  güvenliği  ve  şifreleme  saldırıları   •  Kablosuz  Ağlar  Ve  Güvenlik   •  Web  Uygulama  Güvenliği  ve  Hacking   Yöntemleri   •  Sosyal  mühendislik   Powerpoint Templates 20
  • 21. Ser3fikalı/Lisanslı  Pentest  Uzmanlığı  Eği3mi   BGA Pentest eğitimi diğer pentest eğitimlerinden farklı olarak %100 uygulamalı gerçekleştirilmektedir. Eğitimdeki her bir konu gerçek hayat senaryosu haline getirilerek katılımcılara sunulmaktadır. Senaryolar internet üzerindeki gerçek sistemlerde işlenmektedir. •  •  •  •  •  •  •  •  Bilgi  toplama  yöntem  ve  araçları   OtomaNze  güvenlik  tarama  araçları   Pentest  çalışmalarında  zararlı  yazılımlar   Windows/Linux    sızma  testleri   Veritabanı    sızma  testleri   Yerel  ağlara  yönelik  pentest  çalışması   IPS,  Web  ApplicaNon  Firewall  Pentest   Kablosuz  ağlara  yönelik  pentest   çalışmaları   •  Pentest  çalışmalarında  parola  saldırıları   ve  teknikleri   •  Son  kullanıcılara  yönelik  sosyal   Powerpoint Templates mühendislik    çalışmaları   21
  • 22. Wireless  Pentest  Eği3mi   Kablosuz ağlara yönelik güncel saldırı yöntem ve çeşitlerinin uygulamalı olarak gösterildiği eğitimdir. •  Kablosuz  Ağlara  Giriş   •  Kablosuz  Ağlarda  Keşif   •  Kablosuz  Ağlarda  Güvenlik   Zaafiyetleri   •  WEP/WPA/WPA-­‐II  Güvenliğini  Aşma   •  Kimlik  Doğrulama  Yöntemleri   •  Kablosuz  Ağlarda  DOS  Saldırıları   •  Halka  Açık  Kablosuz  Ağlarda   Tehlikeler   •  Wifi  Hotspot  Testleri   •  Aircrack-­‐ng  ile  Wireless  Pentest     •  Kablosuz  Ağlarda  Saldırı  Tespit   Sistemi  Kullanımı   Powerpoint Templates 22
  • 23. Web  Applica3on  Pentest  Eği3mi   Günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitim •  •  •  •  •  •  •  •  •  •  •  •  •  •  Web  Standartları   Web  Uygulama  Kavramları   Web  Uygulama  DeneNmi   Arama  Motoru  Keşif  Teknikleri   Yapılandırma  DeneNmi   Kimlik  Doğrulama  DeneNmi   Oturum  YöneNmi  DeneNmi   Yetkilendirme  DeneNmi   İş  ManWğı  DeneNmi   Veri  Doğrulama  DeneNmi   HTTP  DoS  (Hizmet  Dışı  Bırakma)   Web  Servisi  DeneNmi   Ajax  TeknolojileriDeneNmi   Thick  Client  DeneNmi   Powerpoint Templates 23
  • 24. Metasploit  PentestEği3mi   Metasploit Framework Exploiting Eğitimi, exploit çeşitlerini ve exploting tekniklerini uygulamalı olarak içeren bir eğitirimdir. Metasploit araçlarının etkin kullanımı, hacking öncesi ve sonrası yardımcı araçları, exploiting sonrası çalışacak payloadları ve hedef sistemde yetki yükseltme, ilerleme ve iz silme gibi konular gerçek dünyada örneklerle uygulamalı olarak işlenmektedir. •  •  •  •  •  •  •  •  •  •  •  Exploit  Hakkında  Genel  Bilgi   Exploit  Türleri   Exploit  Frameworkleri   Payload,  Shellcode,  Encoder   Kavramları   Auxiliary  Modülleri   Metasploit  Framework  Projesi   Metasploit  Araçlarını  Anlamak   Client  Side  Saldırı  Yöntemleri   Post  ExploitaNon  (Exploit  Sonrası   Sistemde  İlerleme)   Erişimi  Sürdürme  Yöntemleri   Metasploit  Ötesi  Hacking  Araçları   Powerpoint Templates 24
  • 25. Network  Forensics  Eği3mi   Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisayar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak gösterilecektir. •  •  •  •  •  •  •  •  •  •  •  Network  Forensics  Kavramları   TCP/IP  Ağlarda  Protokol  Analizi   Derinlemesine  Paket  İncelemesi(DPI)   TCP/IP  Protokol  Ailesi  Adli  Bilişim  Analizi   Ağ  Güvenliği  Cihazları  Ve  Temel  Çalışma   Yapıları   E-­‐posta  İleNşiminde  Adli  Bilişim  Analizi   Windows  /Linux  Kullanılan  Ağlarda  Adli   Bilişim  Analizi   Kablosuz  Ağlarda  Adli  Bilişim  Analizi   Voip  Sistemlerde  Adli  Bilişim  Analizi   Örnek  Olay  İncelemeleri   AnN  Network  Forensic  Teknikleri   Powerpoint Templates 25
  • 26. Log  Yöne3mi  ve  Analizi  Eği3mi   Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve analizi konularının ürün bağımsız , uygulamalı olarak anlatıldığı eğitimdir. •  Log  Tanımı  ve  Genel  Kavramlar   •   Log  Dosyaları,  Tipleri  ve  Log  Formatları   •  Yönetmelik  ve  Standartlar  Açısından   Log  YöneNmi/Analizi   •  Log  Analizi   •  Saldırı  Analizinde  Loglamanın  Önemi   •  Loglama  Açısından  5651  Sayılı  Kanun   •  Adli  Bilişim  Açısından  Log  YöneNmi   •  Ağ  ve  Güvenlik  Cihazlarında  Log   YöneNmi,  Analizi   •  Linux/UNIX  Sistemlerde  Log  YöneNmi   •  Windows  Sistemlerde  Log  YöneNmi   Powerpoint Templates 26
  • 27. Siber  Suçlar  ve  Analiz  Yöntemleri  Eği3mi   Amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemek. •  Siber  Dünyaya  Kısa  bir  Bakış   •  Parola  Güvenliği,  Disk  Şifreleme  ve   Analiz  Yöntemleri   •  DDoS  Saldırıları  ve  Analiz  Yöntemleri   •  Açık  Kaynak  İsNhbarat  Toplama   Yöntemleri   •  Siber  Suç  Analiz  Yöntemleri   •  Log  İnceleme  ve  Bilişim  ağlarında   Adli  Bilişim  Analizi   •  Honeypot  İncelemeleri   Powerpoint Templates 27
  • 28. CISSP  Ser3fikası  Hazırlık  Eği3mi   CISSP (Certified Information Systems Security Professional) sertifikası, bilgi güvenliği dünyasının CISO (Chief Information Security Officer) diploması sayılabilir. Güvenlik alanında derinlemesine bilgi ve deneyim, ezber yerine muhakeme yeteneği gerektiren, saygın, sahip olması ve sahipliğinin sürdürülmesi güç bir sertifikadır. •  Access  Control   •  ApplicaNon  Development  Security   •  Business  ConNnuity  and  Disaster  Recovery   Planning   •  Cryptography   •  InformaNon  Security  Governance  and  Risk   Management   •  Legal,  RegulaNons,  InvesNgaNons  and   Compliance   •  OperaNons  Security   •  Physical  (Environmental)  Security   •  Security  Architecture  and  Design   •  TelecommunicaNons  and  Network  Security   Powerpoint Templates 28
  • 29. DDoS  Saldırıları  ve  Korunma  Yolları  Eği3mi   Sık kullanılan ve etkili olan DDOS yöntemleri, çalışma mantıkları, uygulamaları ve korunma yöntemlerini hem teorik olarak öğrenme hem de pratik olarak anlatan eğitim. •  •  •  •  •  Temel  TCP/IP  Bilgisi   TCP/IP  Ağlarda  Trafik  Analizi   DoS/DDoS  Saldırı  Çeşitleri   FastFlux  Networks  Kavramı   Türkiye  Ve  Dünyadan  DDoS  Saldırı   Örnekleri   •  TCP  Flood  DDDoS  Saldırıları   •  Web  Sunuculara  Yönelik  DDOS   Saldırıları   •  UDP  Flood  DDoS  Saldırıları   •  DNS  Flood  DoS/DDOS  Saldırıları   •  DDoS  Saldırı  Analizi   Powerpoint Templates •  DDoS  Engelleme  Ürünleri   29
  • 30. Siber  Güvenlik  Uzmanı  Eği3mi   Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik yönleriyle öğreneceklerdir. •  •  •  •  •  •  •  •  •  •  Siber  güvenliği  giriş   Siber  dünyada  isNhbarat  çalışmaları   Sibernet(Internet)  ve  çalışma  yapısı   Internet  protokollerindeki  güvenlik   zaafiyetleri   Siber  saldırılar  ve  çeşitleri   Siber  yıkım  saldırıları(DDoS)  ve  korunma   yolları   Siber  dünyada  savunma    sistemlerini   atlatma   Güvenlik  zafiyetlerinin  bulunması  ve   otomaNze  edilmesi   Parola  ve  şifre      saldırıları   Siber  dünyada  adli  bilişim  analizi   Powerpoint Templates 30
  • 31. Snort  IPS(Intrusion  Preven3on  System)   Eği3mi   Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ortamlarında etkin kullanılması için gerekli bileşenlerin anlatıldığı eğitimdir. •  •  •  •  •  •  •  •  •  •  •  Sınır  Güvenliği  Bileşenleri   Ağ  Trafiği  Analizi  ve  Temel  Kavramlar   Saldırı  Tespit  ve  Engelleme  Sistemleri   Snort  NIPS   Snort  Kurulumu   Snort’u  IDS/IPS  olarak  Yapılandırma   Snort  Kuralları  ile  Çalışmak     Snort  Kuralları  ile  Çalışmak   Snort  YöneNm  Arabirimleri   Snort  YöneNm  Arabirimleri   IPS  Güvenlik,  İşlevsellik    ve  Performans   Testleri   Powerpoint Templates 31
  • 32. DNS  Güvenliği  Eği3mi   Internetin en önemli protokollerinden olan DNS(Domain Name Service) çalışma mantığı ve güvenlik zaafiyetlerini inceleyen, daha güvenli bir DNS hizmeti için yapılması gerekenleri öğreten eğitimdir. •  •  •  •  •  •  •  •  •  •  •  Temel  DNS  Bilgisi   Root  DNS  sunucular  ve  işlevleri   DNS  Sunucularda  delegasyon   E-­‐posta  sistemi  çalışma  yapısında   DNS’in  önemi   DNS  Paket/Protokol  Analizi   DNS  Servis  ve  Protokolüne  Yönelik   Saldırıları   DNS  Üzerinden  Bilgi  Toplama   Internet  Üzerinde  Kullanılan  DNS   Sunucu  Yazılımları  ve  Zaafiyetleri   Yaşanmış  DNS  Güvenliği  Vaka  Analizleri   DNS’e  Yönelik  Dos/DDoS  Saldırıları   DNS  Güvenliğini  Arvrıcı  Önlemler   Powerpoint Templates 32
  • 33. Danışmanlık  Hizmetlerimiz   •  Web  Uygulama/  Servis  Sızma  Testleri     •  Kaynak  Kod  İncelemesi     •  Kablosuz  Ağ  Sızma  Testleri     •  VOIP(Voice  Over  IP  )  Sızma  Testleri     •  Ağ  Altyapısı  Sızma  Testleri     •  Sosyal  Mühendislik  ve  Son  Kullanıcı  Güvenlik   Testleri   •  Yerel  Ağ  Sızma  Testleri     •  Mobil    Uygulama  Sızma  Testleri   •  DDoS  Saldırı  Testleri  (DDoS  Pentest)   Powerpoint Templates 33