Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Son yıllarda bilişim güvenliği ihlal olaylarında ciddi bir artış görülmektedir. Yaşanan ihlal olayları profesyonel bakış açısıyla değerlendirilip ek aksiyonlar alınmadığı müddetçe benzeri olaylarla tekrar tekrar karşılaşma riski artmaktadır. Her olay bir tecrübe olarak değerlendirilmeli, detaylı incelenmeli ve bir daha yaşanmaması için gerekli önlemlerin alınması sağlanmalıdır.

Son yıllarda bilişim güvenliği ihlal olaylarında ciddi bir artış görülmektedir. Yaşanan ihlal olayları profesyonel bakış açısıyla değerlendirilip ek aksiyonlar alınmadığı müddetçe benzeri olaylarla tekrar tekrar karşılaşma riski artmaktadır. Her olay bir tecrübe olarak değerlendirilmeli, detaylı incelenmeli ve bir daha yaşanmaması için gerekli önlemlerin alınması sağlanmalıdır.

Bilgi Güvenliği AKADEMİSİ bu konuda hissedilen eksikliği giderme ve sektöre destek sağlama amacıyla uluslararası geçerliliği bulunan CIH (Certified Incident Handler) eğitimi düzenlemektedir.

ECIH eğitimi, kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği ihlal olaylarında sistem yöneticisinden, güvenlik yöneticisine, hukuk biriminden halkla ilişkiler ve insan kaynakları birimlerine kadar bir kurumun nasıl koordine olması gerektiği ve olay müdahalesi (Incident Response) konusunda nasıl aksiyon alınması gerektiğini gerçek hayattan örneklerle anlatmaktadır.

Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Eğitim sonrası isteyen katılımcılar sınava girerek uluslararası geçerliliğe sahip ECIH sertifikasını almaya hak kazanacaklardır. Sınav hakkında detaylı bilgiye egitim@bga.com.tr adresimizden ulaşabilirsiniz. Eğitim detayları ve başlıklar aşağıdaki bölümde verilmiştir.

C-seviye yöneticiler; chief information officers (CIOs), chief security officers (CSOs), chief information security officers (CISOs), Ağ ve Sistem Ekip Yöneticileri, CSIRT/IR Ekipleri, Proje yöneticileri, Hukuk Birimi Çalışanları ve IT Yöneticileri bu eğitime katılarak tecrübe sahibi olabilirler.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Bilgisayar güvenlik olayı tanımları
  • Veri sınıflandırma önemi tartışmaları
  • Bilgi mücadelesi tartışmaları
  • Bilgi güvenliği temel kavramları
  • Çeşitli güvenlik açığı, tehdit ve bilgi sistemleri saldırıları açıklamaları
  • Bilgisayar güvenlik olaylarını örneklerle tartışmaları
  • Farklı olay kategorilerinin açıklamaları
  • Olay önceliklendirme
  • Olay müdahale, olay yönetimi ve adli bilişim tanımları
  • Risk politikası açıklamaları
  • Risk politikası yönetim biçimleri
  • Anahatlarıyla iş yerinde risklerin değerlendirilmesi ve azaltılması için farklı adımlar
  • Risk analiz tanımlamaları
  • Farklı risk azaltma stratejileri
  • Risk değerlendirme sürecinde fayda / maliyet analizinin önemi açıklamaları
  • Risk azaltma yöntemleri
  • Artık risk tartışmaları
  • Risk değerlendirme araçları
  • Olay müdahale için ihtiyaçlar anlatımı
  • Olay müdahale süreçleri
  • Olay müdahale bileşenleri açıklamaları
  • Olay müdahale yöntemi anlatımı
  • Çeşitli olay ve işleme aşamaları anlatımı
  • Olay müdahale planı tanımlamaları
  • Anahatlarıyla olay müdahale planı adımları
  • Olay müdahale ve işleme için eğitim ve bilinçlendirme önemi tartışmaları
  • Güvenlik bilinçlendirilmesi ve eğitim listeleri geliştirme
  • Olay müdahale politikası açıklamaları
  • Olay yönetimi ve olay yönetim amacı tartışmaları
  • Olay müdahale ekibi yapısı, personel, takım bağımlılıkları ve takım hizmetleri hakkında açıklamalar
  • Olay müdahale, olay yönetimi ve olay yönetimi arasındaki ilişki tanımlamaları
  • En iyi olay müdahale uygulamaları tartışmaları
  • Olay müdahale ekibi ihtiyacı tartışmaları
  • CSIRT amaçları ve stratejileri açıklamaları
  • CSIRT vizyon ve misyonu açıklamaları
  • CSIRT seçimi açıklamaları
  • Organizasyonda CSIRT ‘ın yeri açıklamaları
  • CSIRT çevresiyle ilişkisi açıklamaları
  • CSIRT çevresinde türleri tanımlamaları
  • CSIRT çevresinde türleri tanımlamaları
  • CSIRT rolü açıklaması
  • Olay müdahale ekibi rolü tanımlaması
  • Farklı CSIRT hizmetleri tanımlamaları
  • CSIRT politika ve prosedürleri açıklaması
  • Bir olayda CSIRT işleyişi açıklaması
  • Dos ve DDos saldırıları tanımlaması
  • Dos saldırıları için olay işleyiş hazırlığı açıklamaları
  • Yetkisiz erişim olayı türleri açıklamaları
  • Yetkisiz erişim olayı için işleyiş olayları hazırlıklarının çeşitli aşamaları açıklamaları
  • Farklı uygunsuz kullanım olayları açıklamaları
  • Uygunsuz kullanım olayları için olay işleyiş adımları açıklamaları
  • Çok bileşenli olay tartışmaları
  • Çok bileşenli olaylar için olay işleme hazırlanması adımları açıklamaları
  • Örnek araçlarla ağ olayı simulasyonu
  • Virüs,solucan,trojan ve casus yazılımlar hakkında açıklamalar
  • Zararlı kod olayları için olay işleyiş hazırlığı açıklamaları
  • Zararlı kod olayların önlenmesi, tespiti ve analizi hakkında tartışmalar
  • Zararlı kod olayları için çevreleme stratejisi açıklamaları
  • Zararlı kod olayları toplama ve taşıma kanıt yöntemi açıklamaları
  • Eradikasyon yöntemi ve kötü niyetli kod olaylarından kurtarma tanımlamaları
  • Zararlı kod olayları için çeşitli önlemler açıklamaları
  • İç tehdit tanımlamarı
  • İç saldırı anatomisi açıklamarı
  • İç tehdit tespitleri için farklı teknik açıklamaları
  • İç tehdit yanıtları açıklamaları
  • İçeriden olay müdahale planı açıklamaları
  • İç tehdit engellenmesi için yönerge geliştirme
  • Çalışan çeşitli izleme araçları gösterimi
  • Adli bilişim tartışmaları
  • Adli analiz hedeflerini açıklar
  • Olay karşısında adli analiz rol tartışmaları
  • Adli bilişim türleri açıklamaları
  • Adli bilişim araştırmacıları ve diğer insanlar hakkında tartışmalar
  • Adli bilişim süreçleri tanımlamaları
  • Adli bilişim politikaları açıklamaları
  • Yaşam sistemi döngüsü bilgisindeki adli bilişim tartışmaları
  • Helix ve Sysinternals araçları gibi adli analiz araç tanıtımları
  • Olay raporlama tanımlamaları
  • Raporlanacak ayrıntı tasarlanması
  • Rapor formatları geliştirme
  • Bilgilendirme sorunları tartışmaları
  • İşyeri olayları raporlama açıklamaları
  • Federal ajans olayı kategorileri tartışmaları
  • Olay raporlama kuralları geliştirme
  • Olay çözümleme tanımlamaları
  • Olay çözümleme prensipleri açıklamaları
  • Farklı olay çözümleme adımları tespiti
  • Durum planlama / operasyonlarının sürekliliği hakkında tartışmalar
  • Iş sürekliliği planlaması ve iş etki analizi tartışmaları
  • Olay çözümleme planı tanımlaması
  • Olay kurtarma planlama ekibi hakkında tartışmalar
  • Olay kurtarma testi tanımlamaları
  • Güvenlik politikası tanımlaması
  • Güvenlik politikasının temelleri açıklaması
  • Güvenlik politikası amacının tanımlanması
  • Güvenlik politikası amaçları açıklanması
  • Güvenlik politikası özellikleri açıklamaları
  • Güvenlik politikaları uygulanması hakkında tartışmalar
  • Erişim kontrolü politikaları ve önemi açıklamaları
  • Yönetimsel güvenlik politikasındaki açıklar, varlık kontrol politikası, denetim izi politikası, giriş politikası, dökümantasyon politikası, delil toplama politikası, bilgi güvenliği politikası, Ulusal Bilgi Güvenliği Sertifikasyon ve Akreditasyon Süreci (NIACAP) açıklamaları
  • Fiziksel güvenlik rehberliği geliştirme
  • Personel güvenliği politikaları ve rehberlik hakkında tartışmaları
  • Olay yönetimi yasaları açıklamaları
  • Bir olay durumunda yasal süreçler
Kimler Katılmalı
C-seviye Yöneticiler, Ağ ve Sistem Ekip Yöneticileri, CSIRT/IR Ekipleri, Proje Yöneticileri, Hukuk Birimi Çalışanları ve IT Yöneticileri için avantaj sağlamaktadır.

Diğer Bilişim Güvenliği Sertifikasyon Eğitimleri

PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
iso 27001 eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council Licensed Penetration Tester (LPT) Eğitimi
Ec-Council Licensed Penetration Tester (LPT) Eğitimi

Ec-Council tarafından geliştirilmiş Lisanslı Penetrasyon Test uzmanı e...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Ec-Council CEH (Certified Ethical Hacker) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Cissp Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI
Duyuru Listemize Kayıt

25.000 profesyonel; eğitim, etkinlik ve kampanyalarımızdan haberdar oluyor. Sizi de bu listeye dahil etmemizi ister misiniz?