Oracle Veritabanı Güvenliği Eğitim İçeriği

Mart ayında açılacak “Oracle Veritabanı Güvenliği Eğitimi” içeriği aşağıdaki gibidir.


Oracle Veritabanı Güvenliği Eğitimi

Eğitim Adı : Oracle Veritabanı Güvenliği
Eğitim Kodu : BGA-OSC
Eğitim Tanımı: Veritabanı sistemleri günümüz dünyasının en önemli bileşenlerinden olan bilginin depo ve ulaşım merkezleridir.  Bilgiye merkezi ve kolay ulaşım sağlanması avantajının yanında tüm verilerin kolayca ve merkezi ulaşılabiliyor olması güvenlik açısından risk teşkil etmektedir.Oracle Veritabanı Güvenlik Eğitimi, kurumsal şirketlerin en kritik bileşenlerinden  biri olan Oracle veritabanı sistemine  denetçi ve hacker bakış açısıyla yaklaşarak olası güvenlik zaafiyetlerinin ortaya çıkarılması ve giderilmesi amaçlamaktadır.

Eğitim gerçek sistemler üzerinde uygulamalı gerçekleştirilmektedir.

Seviyesi
Hedef Kitle : Veritabanı güvenlik uzmanları, veritabanı söneticileri, sistem yöneticileri, ağ yöneticileri ve operatörleri, ağ güvenliği yönetici ve operatörleri, bilgi güvenliği uzmanları.
Ön Gereksinimler : Temel Oracle veritabanı kullanım bilgisi.
Eğitim Süresi : 2 Gün


Eğitim İçeriği

  • Oracle veritabanı esasları
  • Veritabanı sunucusunun fiziksel konumu
  • Çevresel faktörler,
  • Oracle veritabanı mimarisi
  • Oracle veritabanı güvenlik uyarıları (security alerts),
  • Oracle veritabanı versiyon yönetimi
  • Gerekli yamalar
  • Konfigürasyon işlemleri
  • Kurulum ve sonrasında nelere dikkat edilmeli?
  • Önemli olan dosyalar ve denetimi

  • Kimlik denetimi
  • Veritabanına SYSDBA ve SYSOPER olarak bağlantı
  • SYSDBA ile DBA farkı, yetki yönetimi
  • Parola dosyası
  • Varsayılan kullanıcı hesapları
  • Kullanılmayan kullanıcı hesapları
  • Zayıf parolalar
  • Parola politikaları                                                                                                  Eğitim Broşürü

  • Erişim kontrol listeleri
  • Önemli paketler (UTL_FILE, DBMS_BACKUP_RESORE)
  • Directory bjects (Dizin Nesneleri)
  • Data dictionary (Sözlük Verileri)
  • Kritik görüntü, tablo ve haklar
  • Roller
  • “With Admin” özelliği
  • “With Grant” özelliği

  • Denetleme
  • Nedir, niçin gereklidir?
  • Önemli tablolar, görüntüler
  • Konfigürasyon ayarları
  • Verilmesi gereken haklar
  • Neler denetlenmeli?
  • Denetleme seçenekleri

  • TNS Listener
  • Oracle Listener hakkında
  • Oracle Listener’da ne gibi açıklıklar olabilir?
  • Oracle Listener güvenliği
  • Listener’ı denetleme
  • Listener konfigürasyonu
  • Listener parolası

  • Oracle’a ağ erişimi
  • Oracle ağ erişimi
  • Ağ erişimi nasıl kısıtlanır, önlenir?
  • Ağ mimarisi
  • Tünelleme

  • Yedekleme ve kurtarma
  • Yedekleme, kurtarma ve güvenlik
  • Tek nokta arızaları
  • Yedekleme ve kurtarma prosedürleri
  • Dikkat edilmesi gerekenler
  • Disk bozulmaları

  • Geliştirme araçlarının kısıtlanması
  • Geliştirme araçlarının kullanımı
  • SQL *Plus kullanımını kısıtlama
  • iSQL *Plus’ı güvenli hale getirme
  • Diğer araçlar
  • İstemci işlemlerinin denetlenmesi
  • Bilgisayarların denetlenmesi

  • İstemci (Orta katman) tarafı güvenliği
  • Saldırı senaryoları
  • İstemci başlanğıç dosyaları
  • Geçici dosyalar
  • SQL  işlem kayıtları
  • Java uygulamaları

  • Diğer konular
  • Oracle kullanıcı güvenliği
  • Oracle VPT(Virtual Private Database)
  • Yöneticilerin yönetimi, Oracle Database Vault
  • Oracle Label Security
  • Kimlik yönetimi ve  PKI entegrasyonu, güçlü kimlik doğrulama
  • Oracle Rootkits
  • Araçlar (metasploit, orabf, …)
  • ISO 27001 ve COBIT  açısından Oracle güvenliği

  • Oracle veritabanı esasları
  • Veritabanı sunucusunun fiziksel konumu
  • Çevresel faktörler,
  • Oracle veritabanı mimarisi
  • Oracle veritabanı güvenlik uyarıları (security alerts),
  • Oracle veritabanı versiyon yönetimi
  • Gerekli yamalar
  • Konfigürasyon işlemleri
  • Kurulum ve sonrasında nelere dikkat edilmeli?
  • Önemli olan dosyalar ve denetimi

  • Kimlik denetimi
  • Veritabanına SYSDBA ve SYSOPER olarak bağlantı
  • SYSDBA ile DBA farkı, yetki yönetimi
  • Parola dosyası
  • Varsayılan kullanıcı hesapları
  • Kullanılmayan kullanıcı hesapları
  • Zayıf parolalar
  • Parola politikaları                                                                                                  Eğitim Broşürü

  • Erişim kontrol listeleri
  • Önemli paketler (UTL_FILE, DBMS_BACKUP_RESORE)
  • Directory bjects (Dizin Nesneleri)
  • Data dictionary (Sözlük Verileri)
  • Kritik görüntü, tablo ve haklar
  • Roller
  • “With Admin” özelliği
  • “With Grant” özelliği

  • Denetleme
  • Nedir, niçin gereklidir?
  • Önemli tablolar, görüntüler
  • Konfigürasyon ayarları
  • Verilmesi gereken haklar
  • Neler denetlenmeli?
  • Denetleme seçenekleri

  • TNS Listener
  • Oracle Listener hakkında
  • Oracle Listener’da ne gibi açıklıklar olabilir?
  • Oracle Listener güvenliği
  • Listener’ı denetleme
  • Listener konfigürasyonu
  • Listener parolası

  • Oracle’a ağ erişimi
  • Oracle ağ erişimi
  • Ağ erişimi nasıl kısıtlanır, önlenir?
  • Ağ mimarisi
  • Tünelleme

  • Yedekleme ve kurtarma
  • Yedekleme, kurtarma ve güvenlik
  • Tek nokta arızaları
  • Yedekleme ve kurtarma prosedürleri
  • Dikkat edilmesi gerekenler
  • Disk bozulmaları

  • Geliştirme araçlarının kısıtlanması
  • Geliştirme araçlarının kullanımı
  • SQL *Plus kullanımını kısıtlama
  • iSQL *Plus’ı güvenli hale getirme
  • Diğer araçlar
  • İstemci işlemlerinin denetlenmesi
  • Bilgisayarların denetlenmesi

  • İstemci (Orta katman) tarafı güvenliği
  • Saldırı senaryoları
  • İstemci başlanğıç dosyaları
  • Geçici dosyalar
  • SQL  işlem kayıtları
  • Java uygulamaları

  • Diğer konular
  • Oracle kullanıcı güvenliği
  • Oracle VPT(Virtual Private Database)
  • Yöneticilerin yönetimi, Oracle Database Vault
  • Oracle Label Security
  • Kimlik yönetimi ve  PKI entegrasyonu, güçlü kimlik doğrulama
  • Oracle Rootkits
  • Araçlar (metasploit, orabf, …)
  • ISO 27001 ve COBIT  açısından Oracle güvenliği