Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Son yıllarda yaşanan karmaşık ve fark edilmesi zor siber  saldırılar APT kavramı ortaya çıkmıştır. Gelişmiş, hedef odaklı siber tehditler olarak tanımlayabileceğimiz APT kavramının en önemli bileşenini "Zararlı Yazılımlar" oluşturmaktadır.

Son yıllarda yaşanan karmaşık ve fark edilmesi zor siber  saldırılar APT kavramı ortaya çıkmıştır. Gelişmiş, hedef odaklı siber tehditler olarak tanımlayabileceğimiz APT kavramının en önemli bileşenini “Zararlı Yazılımlar” oluşturmaktadır.

Malware Analizi Eğitimi kurumsal ağ ortamlarında sık rastlanılan ve klasik güvenlik yazılımları (Antivirüs, HIPS vb) tarafından fark edilemeyen zararlı yazılımların analiz edilmesi, etki ve aktivitelerinin belirlenmesi ve sistemden kaldırılması için gerekli çalışmaların yapılmasını amaçlamaktadır.

Zararlı yazılımlar kendilerini çalışan diğer süreçlerin bellek alanlarına enjekte etmek gibi yöntemler kullansalar da sonuçta bir şekilde bellekte yer edinmeleri gerekir. Bunun sebebini özetlemek gerekirse; günümüz işlemcileri çalıştıracağı kodları (instruction) kendi önbelleğinden çeker. Eğer gerekli alan önbellekte yüklü değilse bu alan bellekten yüklenir. Önbellek ve belleğin senkron olmasından dolayı (detaylar için cache write back ve cache write through policy aranabilir) sistemde çalışan süreçlerin aktiviteleri bellek analizi ile tespit edilebilir.

Kurumsal Ağlarda Zararlı Yazılım Analizi Eğitimi

Siber dünyanın en etkili silahları olarak da bilinen zararlı yazılımlar, alınan tüm klasik güvenlik önlemlerini atlatarak sistemler üzerinden bilgi kaçırma, zarar verme ve istihbarat toplama amaçlı kullanılmaktadır.

Bu eğitim ile ağ ortamındaki zararlı yazılımların analizi ve tespit edilmesi konusunda BGA Security’nin uzmanlığına ve bilgisine sahip olacaksınız.

Eğitime başvurarak erken kayıt fırsatlarından yararlanabilirsiniz. Detaylı fiyat bilgisi ve eğitim kaydı için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Eğitim konu başlıkları ve detaylara aşağıdaki bölümde yer verilmiştir.

Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Temel kavramlar
  • Malware, Virus, Worm, Trojan, Spyware, Ransomware
  • Yeni Nesil Suçlar vs Siber Suç Kavramı
  • Yeraltı Ekonomisi ve Dinamikleri
  • Siber Casusluk Amaçlı Kullanılan Zararlı Yazılımlar
  • Zararlı Yazılım(Malware) Analizi
  • Türkiye ve Dünyadan Zararlı Yazılım Haberleri
  • APT(Advanced Persistent Threat) Kavramı
  • Örnek Bir APT(Advanced Persistent Threat) Senaryosu
  • Dinamik Analiz Yöntemleri
  • Statik Analiz Yöntemleri
  • Gelişmiş Analiz Yöntemleri
  • Etkilediği Sisteme Göre Zararlı Yazılım Çeşitleri
  • Windows Sistemleri Etkileyen Zararlı Yazılımlar
  • Linux Sistemleri Etkileyen Zararlı Yazılımlar
  • Mobil (Android/iOS) Sistemleri Etkileyen Zararlı Yazılımlar
  • Debugger (Ayıklama) ve Disassembler Kavramları
  • Temel Seviyede Debugger ve Disassembler Kullanımı
  • Online Malware Analiz Siteleri ve Temel Çalışma Yöntemleri
  • Malware Yayılma Mekanizmaları
  • Malware Keşfinde Microsoft SysInternals Araçları
  • Botnet Kullanılarak Gerçekleştirilen Saldırı Tipleri
  • Botnet Takip ve Tespiti Amaçlı Trafik Analizi
  • Snort Saldırı Tespit Sistemi Botnet Kuralları
  • C&C Koruma Amaçlı Fastflux Kullanımı
  • DNS Sinkhole Kullanarak Malware ve BotNet Keşfi
  • Örnek Botnet Analizi (Zeus)
  • Sanal Makinelerin Malware Analizinde Kullanım Avantaj/Dezavantajları
  • Malware Analizi için Vmware Kurulum/Yapılandırması
  • Inetsim Kullanarak Sahte Ağ Servisleri Hazırlama
  • Malware Analiz Amaçlı Hazır Linux Dağıtımı:Remnux
  • Sandbox Kurulumu
  • Cuckoo Sandbox Kurulum ve Örnek Kullanımı
  • Sandboxie Kullanımı
  • Hazır Malware Üretim Araçları ve Online Servisler
  • FUD (Fully Undetectable) Zararlı Yazılım Geliştirme
  • Crypter, Packer, Joiner, Wrapper, Binder Kavramları ve Kullanım Amaçları
  • İnceleme Amaçlı Malware Örneklerine Ulaşım
  • Windows/UNIX/Linux Sistemlerde Zararlı Yazılım Analizi
  • Linux/UNIX Sistemlerde Malware Analizi Araçları
  • Temel Antivirüs ve AntiMalware Yazılımlarının Çalışma Mantığı
  • Paketleme Yapılmamış Malware İçinden Anlamlı Kelime Yakalama
  • Paketlenmiş ve Karıştırılmış(obfuscate) malware Kullanımı
  • Paketleme ve Çözme Araçları
  • Peid ile Paketleme Tipini Belirleme
  • Paketleme için UPX Kullanımı
  • Paketlenmiş Dosyayı OllyDbg Kullanarak Açma
  • Bilinmeyen Paketleme Yöntemleri için Analiz Araçları
  • Windows PE Dosya Tipi ve Bölümleri
  • Dinamik Analiz Yöntemi Avantaj ve Dezavantajları
  • Sandbox Kavramı
  • Dinamik Analiz için Kullanılan Araçlar
  • Windows SysInternals Araçları
  • Malware Tarafından Başlatılan Süreç(proses) Takibi
  • Procman, Process Explorer Kullanımı
  • Malware Tarafından Diske Yazılan/Silinen Dosyaların Belirlenmesi
  • Capturebat Kullanımı
  • Firemon Kullanımı
  • Malware Tarafından Değiştirilen Registry Ayarları
  • Regshot Kullanımı
  • Pdf ve Microsoft Ofis Döküman Analizi
  • Javascript Analizi
  • SSL Trafiğinde Araya Girme
  • Wireshark,Ngrep, Tshark Kullanarak Trafik Analizi
  • Snort Kullanarak Zararlı Yazılım için IDS İmzası Yazma
  • Zararlı Yazılım Analizinde Ağ Trafiği Analizi
  • Malware Engelleme ve Tespitinde DNS Sinkhole Kullanımı
  • İşletim Sistemi Çalışmasına Belleğin Yeri ve Önemi
  • Bellek Analizi için Gerekli Temel Bilgiler
  • Memory Dump Alma Yöntem ve Araçları
  • Sanal Makinelerde Bellek Dökümü Alma
  • Bellek Dökümü Alma Amaçlı Kullanılan Ticari/Ücretsiz Araçlar
  • Volality Yazılımı Kullanarak Bellek Analizi
  • Çalıştırılan Dosyaya Ait Ağ Bağlantılarını Bulma
  • Bellekte Parola Bulma
  • Bellekten Zararlı Yazılıma Ait Çalıştırılabilir Dosyanın Ayıklanması
  • Bellekte Zararlı Yazılım Avı
  • Basit Araçlarla StuxNet Analizi (Temel Seviye)
  • Basit Araçlarla Duqu Analiz (Temel Seviye)
  • Karmaşık Zararlı Yazılımların Analizinde Standart Araçların Yetersizliği
  • İleri Seviye Malware Analizi için Gerekli Araçlar ve Yöntemler
Kimler Katılmalı
Sistem ve ağ yöneticileri, IT denetçileri, SOC (Security Operation Center) çalışanları, Bilgi Güvenliği ekipleri

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI