Kurumsal SOME Eğitimleri

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiş ve 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır. Söz konusu eylem planı çerçevesinde kamu kurum ve kuruluşları ve özel sektör bünyesinde Siber Olaylara Müdahale Ekipleri (Kurumsal SOME, Sektörel SOME) oluşturulması öngörülmüştür.

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiş ve 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır. Söz konusu eylem planı çerçevesinde kamu kurum ve kuruluşları ve özel sektör bünyesinde Siber Olaylara Müdahale Ekipleri (Kurumsal SOME, Sektörel SOME) oluşturulması öngörülmüştür.

SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yönetiminin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleştirilmesinde hayati önemi olan yapılardır.

Kurumsal SOME Eğitimleri

Kurumsal SOME (Siber Olaylara Müdahale Ekibi) Eğitimleri, Kurumsal SOME personelinin sistemli bir şekilde kayıt analizi ve yönetimi yapabilmesi, kurumun bilişim sistemlerindeki önemli güvenlik zafiyetlerini tespit edebilmesi ve siber olay müdahale koordinasyonu yapabilmesi için gerekli olan temel yetkinlikleri vermeyi hedeflemektedir.

Kurumsal SOME eğitimleri konusunda detay bilgi ve fiyat teklifi almak için egitim@bga.com.tr adresine e-posta gönderebilir veya kayıt formunu doldurabilirsiniz. En kısa sürede geri dönüş sağlanarak teklifimiz iletilecektir.

Bu eğitim yalnızca kurumlara açıktır. Eğitim konu başlıklarına aşağıdaki bölümde yer verilmiştir.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Kurumsal SOME Eğitimleri İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Ön Şartlar
  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Sınır güvenliği yapılarını tanıma
  • Ana Konular
  • Zafiyet, tehdit tanımları
  • Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  • Windows işletim sistemi denetimi
  • Unix/Linux sistemlerin denetimi
  • Bir ağın topolojisini çıkartma
  • Sınır sistemleri denetimi
  • Ön Şartlar
  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Etki alanı bilgisi
  • Sınır güvenliği yapılarını tanıma
  • Ana Konular
  • Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  • Dış ağ taramaları ve aktif bilgi toplama
  • Keşif ve zafiyet tarama
  • Zafiyet istismar etme (exploitation)
  • Etki alanı ve son kullanıcı bilgisayarları sızma testleri
  • İstismar sonrası yapılması gerekenler (post-exploitation)
  • Veritabanı sızma testleri
  • Network bileşenleri sızma testleri ve ikinci katman saldırıları
  • Güvenlik mekanizmaları atlatma yöntemleri
  • Sosyal mühendislik
  • Web uygulamaları sızma testleri
  • Ön Şartlar
  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi
  • Ana Konular
  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP İletişiminde Oturuma Müdahale
  • Güvenlik Duvarları
  • Saldırı Tespit ve Engelleme Sistemleri
  • Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma
  • Host/Ağ/Port Keşif Ve Tarama Araçları
  • Zafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • Kablosuz Ağlar ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • VPN ve Şifreleme Teknolojileri
  • Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing
  • Ön Şartlar
  • Temel Linux bilgisi
  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi
  • Ana Konular
  • Trafik Analizi Temelleri
  • TCP/IP İletişiminde Oturuma Müdahale
  • Uygulama Protokolleri ve Trafik Analizi
  • Açık Kaynak Kodlu Saldırı Tespit Sistemi
  • Ağ Trafiği Analizi ve İzleme
  • Uygulama protokolleri için saldırı tespit metotları
  • Kayıt Yapılandırma Ayarları
  • Kayıt Analiz Yöntemleri ve Teknikleri
  • Kayıt Yönetimi
  • Büyük Boyutlu Kayıtların İşlenmesi
  • Kayıtları İzleme
  • Olay Müdahalesi için Kayıtlar
  • Adli Analiz Kayıtları
  • Uyumluluk için Kayıt
  • Kayıt Toplamada En Sık Yapılan Yanlışlar
  • Kayıt Standartları
  • Ön Şartlar
  • TCP/ IP Temel Ağ ve Güvenlik bilgisi
  • Kayıt Yönetimi ve Saldırı Tespit temelleri bilgisi
  • Temel işletim ve bilişim sistemleri bilgisi
  • Ana Konular
  • Merkezi Kayıt Yönetimi sistemleri
  • Olay ilişkilendirme sistemleri (SIM)
  • SIM çözümlerine örnekler
  • Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  • Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM)
  • OSSIM Mimarisi ve entegre araçlar
  • OSSIM Kurulumu
  • OSSIM Konfigürasyonu
  • OSSIM Web Konsolu
  • Güvenlik politikalarının ve raporlarının düzenlenmesi
  • OSSIM ajanı ile bilgi toplama
  • SYSLOG ile bilgi toplama
  • Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme)
  • Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  • Olay analizi ve müdahale
  • Sistem bakımı ve güncelleme
  • Ön Şartlar
  • Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak.
  • Ana Konular
  • Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
  • SOME temel konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi)
  • Siber olay müdahale süreci (olay müdahale servis tanımı ve servis işlevleri)
  • SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
  • SOME proje planı
  • Ön Şartlar
  • Temel Linux ve Windows işletim sistemi bilgisi.
  • Ana Konular
  • Bilgisayar olaylarına müdahale
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
  • Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması
  • Ön Şartlar
  • Bilişim sistemleri Adli Analizi Eğitimi
  • Ana Konular
  • Sayısal Adli Analiz Temelleri ve Kanıt Toplama
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 2 – Kayıt Defteri ve USB Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 3 – Kayıt Dosyası Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 4 – Web Tarayıcı Analizi
  • Uygulamalı: Sayısal Adli Analiz Yarışması
  • Ön Şartlar
  • Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisayarının olması.
  • Katılımcıların Linux işletim sistemi temelleri ve uygulamaları hakkında bilgili olması.
  • Katılımcıların Linux işletim sistemlerinde basit kurulum ve bağlantı işlemlerini yapabilir düzeyde olması (IP Adresi atama, log dosyası takip etme, editör kullanımı vb.).
  • Katılımcıların genel ağ protokolleri (IP, HTTP, TCP, UDP, vb.) ve ağ dinleme araçları (wireshark, tcpdump vb.) hakkında giriş seviyesinde bilgisinin olması.
  • Ana Konular
  • Dijital kanıtların ağ kaynaklarından elde edilmesi
  • Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
  • Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  • Mobil cihaz güvenliği
  • Uygulamalar
  • Ön Şartlar
  • Temel işletim sistemi bilgisi
  • Ana Konular
  • Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
  • Uygulamalı: Zararlı Yazılım Analizi Temelleri
  • Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri
  • Uygulamalı: Zararlı Kod Analizi
  • Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri
  • Ön Şartlar
  • Temel TCP/IP bilgisi
  • Ana Konular
  • DDoS saldırı çeşitleri
  • DDoS saldırı analizi
  • DDoS ile mücadele
  • Ön Şartlar
  • Belirli bir ön şart yoktur.
  • Ana Konular
  • Adli Sürecin yürütülmesi temel eğitimi
  • Bilgisayar teknolojisi
  • Sayısal veri teknolojisi
  • İşletim sistemi ve yazılımlar
  • İnternet teknolojisi
  • İstemciler için ağ güvenliği
  • Kablosuz internet erişimi ve Güvenliği
  • Bilişim kültürü
  • İnternet arama motorları
  • İnteraktif bankacılık-ceza
  • Bilişim suçları-kanun maddeleri
  • Elektronik imza
  • Bilişim suçları-örnek olaylar
  • Hakaret-sövme suçları (internet-SMS vb.)
  • Bilirkişi raporları
  • Alan adları hukuku
  • Delil tespiti-hukuk
  • Delil tespiti-ceza
  • İnternet servis sağlayıcılar
  • Spam-yığın E-posta-SMS
  • İnternet sitelerinin filtrelenmesi
  • E-tüketici
  • Av.tr- e-baro
  • Sanal kumar
  • E-devlet uygulamaları
  • Uluslararası mevzuat
  • İnteraktif bankacılık-hukuk
  • Yüksek mahkeme kararları
  • UYAP
  • Kişisel verilerin korunması
  • Fikri haklar-ilgili hükümler
  • Telekomünikasyon hukuku
  • Çocuk pornografisi
  • Ön Şartlar
  • Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır.
  • Ana Konular
  • Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?
  • ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü
  • Bilişim sistemi risk analizi ve tedavisi
  • ISO 27001 temel kontrol alanları
  • Güvenlik politikası
  • Bilgi güvenliği organizasyonu
  • Varlık yönetimi
  • İnsan kaynakları güvenliği
  • Fiziksel ve çevresel güvenlik
  • İletişim ve işletim yönetimi
  • Erişim kontrolü
  • Bilişim sistemi edinim, geliştirme ve bakımı
  • Bilgi güvenliği olay yönetimi
  • İş sürekliliği yönetimi
  • Uyum
  • ISO 27001’e uygunluk denetimi
  • Denetim planlama
  • Denetim kontrol listeleri
  • Uygunsuzluklar ve raporlama
  • Çeşitli uygulamalar
Kimler Katılmalı
Kurumların bünyelerinde oluşturmuş oldukları Siber Olaylara Müdahale Ekipleri

Diğer Kurumsal Bilgi Güvenliği Eğitimleri

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi
Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi; BGA Security olarak...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
SOC Analist Eğitimi
SOC Analist Eğitimi

SOC Analist Eğitimi; güvenlik ürünlerine ve insana yapılan yatırımları...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
iso 27001 eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Ec-Council CEH (Certified Ethical Hacker) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi

Bankacılık Düzenleme ve Denetleme Kurulu tarafından bilgi sistemlerine...

DEVAMI
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Oracle Veritabanı Güvenliği Eğitimi
Oracle Veritabanı Güvenliği Eğitimi

Kurumsal şirketlerin en kritik bileşenlerinden biri olan Oracle verita...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
Network Forensics Eğitimi
Network Forensics Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Yöneticiler için Bilgi Güvenliği Eğitimi
Yöneticiler için Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI