SOME (Siber Olaylaylara Müdahale Ekibi) Eğitimleri


Güvenli Yapılandırma Denetimi Eğitimi

Ön Şartlar

  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Sınır güvenliği yapılarını tanıma.

Ana Konular

  • Zafiyet, tehdit tanımları
  • Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  • Windows işletim sistemi denetimi
  • Unix/Linux sistemlerin denetimi
  • Bir ağın topolojisini çıkartma
  • Sınır sistemleri denetimi

Sızma Testleri Eğitimi

Ön Şartlar

  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Etki alanı bilgisi
  • Sınır güvenliği yapılarını tanıma

Ana Konular

  • Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  • Dış ağ taramaları ve aktif bilgi toplama
  • Keşif ve zafiyet tarama
  • Zafiyet istismar etme (exploitation)
  • Etki alanı ve son kullanıcı bilgisayarları sızma testleri
  • İstismar sonrası yapılması gerekenler (post-exploitation)
  • Veritabanı sızma testleri
  • Network bileşenleri sızma testleri ve ikinci katman saldırıları
  • Güvenlik mekanizmaları atlatma yöntemleri
  • Sosyal mühendislik
  • Web uygulamaları sızma testleri

Saldırı Teknikleri Eğitimi

Ön Şartlar

  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi

Ana Konular

  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP İletişiminde Oturuma Müdahale
  • Güvenlik Duvarları
  • Saldırı Tespit ve Engelleme Sistemleri
  • Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma
  • Host/Ağ/Port Keşif Ve Tarama Araçları
  • Zafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • Kablosuz Ağlar ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • VPN ve Şifreleme Teknolojileri
  • Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing

Saldırı Tespit ve Kayıt Yönetimi Eğitimi

Ön Şartlar

  • Temel işletim sistemi bilgisi
  • Temel TCP/ IP bilgisi
  • Temel Linux bilgisi

Ana Konular

  • Trafik Analizi Temelleri
  • Uygulama Protokolleri ve Trafik Analizi
  • Açık Kaynak Kodlu Saldırı Tespit Sistemi
  • Ağ Trafiği Analizi ve İzleme
  • Uygulama protokolleri için saldırı tespit metotları
  • Kayıt Yapılandırma Ayarları
  • Kayıt Analiz Yöntemleri ve Teknikleri
  • Kayıt Yönetimi
  • Büyük Boyutlu Kayıtların İşlenmesi
  • Kayıtları İzleme
  • Olay Müdahalesi için Kayıtlar
  • Adli Analiz Kayıtları
  • Uyumluluk için Kayıt
  • Kayıt Toplamada En Sık Yapılan Yanlışlar
  • Kayıt Standartları

Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi

Ön Şartlar

  • Temel işletim ve bilişim sistemleri bilgisi
  • TCP/ IP Temel Ağ ve Güvenlik bilgisi
  • Kayıt Yönetimi ve Saldırı Tespit temelleri bilgisi

Ana Konular

  • Merkezi Kayıt Yönetimi sistemleri
  • Olay ilişkilendirme sistemleri (SIM)
  • SIM çözümlerine örnekler
  • Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  • Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM)
    • OSSIM Mimarisi ve entegre araçlar
    • OSSIM Kurulumu
    • OSSIM Konfigürasyonu
    • OSSIM Web Konsolu
    • Güvenlik politikalarının ve raporlarının düzenlenmesi
    • OSSIM ajanı ile bilgi toplama
    • SYSLOG ile bilgi toplama
  • Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme)
  • Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  • Olay analizi ve müdahale
  • Sistem bakımı ve güncelleme

Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi

Ön Şartlar

  • Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak.

Ana Konular

  • Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
  • SOME temel konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi)
  • Siber olay müdahale süreci (olay müdahale servis tanımı ve servis işlevleri)
  • SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
  • SOME proje planı

Bilişim Sistemleri Adli Analizi Eğitimi

Ön Şartlar

  • Temel Linux ve Windows işletim sistemi bilgisi.

Ana Konular

  • Bilgisayar olaylarına müdahale
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler
  • (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin
  • kalıcılığı ve veri çıkarma şekilleri
  • Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya
  • incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde
  • saklanması

Bilgisayar Adli Analizi – Derinlemesine Windows Eğitimi

Ön Şartlar

  • Bilişim sistemleri Adli Analizi Eğitimi

Ana Konular

  • Sayısal Adli Analiz Temelleri ve Kanıt Toplama
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve
  • E-posta Adli Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 2 – Kayıt Defteri ve USB Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 3 – Kayıt Dosyası Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 4 – Web Tarayıcı Analizi
  • Uygulamalı: Sayısal Adli Analiz Yarışması

Ağ Adli Analizi Eğitimi

Ön Şartlar

  • Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisayarının olması.
  • Katılımcıların Linux işletim sistemi temelleri ve uygulamaları hakkında bilgili olması.
  • Katılımcıların Linux işletim sistemlerinde basit kurulum ve bağlantı işlemlerini yapabilir düzeyde olması (IP Adresi atama, log dosyası takip etme, editör kullanımı vb.).
  • Katılımcıların genel ağ protokolleri (IP, HTTP, TCP, UDP, vb.) ve ağ dinleme araçları (wireshark, tcpdump vb.) hakkında giriş seviyesinde bilgisinin olması.

Ana Konular

  • Dijital kanıtların ağ kaynaklarından elde edilmesi
  • Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
  • Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  • Mobil cihaz güvenliği
  • Uygulamalar

Zararlı Yazılım Analiz Yöntemleri Eğitimi

Ön Şartlar

  • Temel işletim sistemi bilgisi

Ana Konular

  • Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
  • Uygulamalı: Zararlı Yazılım Analizi Temelleri
  • Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri
  • Uygulamalı: Zararlı Kod Analizi
  • Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri

DDoS Saldırıları ve Korunma Yöntemleri Eğitimi

Ön Şartlar

  • Temel TCP/IP bilgisi

Ana Konular

  • DDoS saldırı çeşitleri
  • DDoS saldırı analizi
  • DDoS ile mücadele

Bilişim Hukuku Eğitimi

Ön Şartlar

  • Belirli bir ön şart yoktur.
  • Ana Konular
  • Adli Sürecin yürütülmesi temel eğitimi
  • Bilgisayar teknolojisi
  • Sayısal veri teknolojisi
  • İşletim sistemi ve yazılımlar
  • İnternet teknolojisi
  • İstemciler için ağ güvenliği
  • Kablosuz internet erişimi ve güvenliği
  • Bilişim kültürü
  • İnternet arama motorları
  • İnteraktif bankacılık-ceza
  • Bilişim suçları-kanun maddeleri
  • Elektronik imza
  • Bilişim suçları-örnek olaylar
  • Hakaret-sövme suçları (internet-SMS vb.)
  • Bilirkişi raporları
  • Alan adları hukuku
  • Delil tespiti-hukuk
  • Delil tespiti-ceza
  • İnternet servis sağlayıcılar
  • Spam-yığın E-posta-SMS
  • İnternet sitelerinin filtrelenmesi
  • E-tüketici
  • Av.tr- e-baro
  • Sanal kumar
  • E-devlet uygulamaları
  • Uluslararası mevzuat
  • İnteraktif bankacılık-hukuk
  • Yüksek mahkeme kararları
  • UYAP
  • Kişisel verilerin korunması
  • Fikri haklar-ilgili hükümler
  • Telekomünikasyon hukuku
  • Çocuk pornografisi

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi

Ön Şartlar

  • Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır.

Ana Konular

  • Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?
  • ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü
  • Bilişim sistemi risk analizi ve tedavisi
  • ISO 27001 temel kontrol alanları
    • Güvenlik politikası
    • Bilgi güvenliği organizasyonu
    • Varlık yönetimi
    • İnsan kaynakları güvenliği
    • Fiziksel ve çevresel güvenlik
    • İletişim ve işletim yönetimi
    • Erişim kontrolü
    • Bilişim sistemi edinim, geliştirme ve bakımı
    • Bilgi güvenliği olay yönetimi
    • İş sürekliliği yönetimi
    • Uyum
  • ISO 27001’e uygunluk denetimi
    • Denetim planlama
    • Denetim kontrol listeleri
    • Uygunsuzluklar ve raporlama
  • Çeşitli uygulamalar