Sertifikalı SOME Uzmanlığı (ECIH) Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyla değerlendirilerek ek aksiyonlar alınmadığı takdirde, benzeri olaylarla tekrar tekrar karşılaşma riski katlanarak artmaktadır. Her olay bir tecrübe olarak detaylı incelenmeli ve tekrar yaşanmaması için gerekli önlemlerin alınması sağlanmalıdır.

Uluslararası geçerliliği bulunan CIH (Certified Incident Handler) eğitimi resmi Ec-council eğitimi olup Türkiye’deki tek akredite eğitmen grubu Bilgi Güvenliği AKADEMİSİ tarafından verilmektedir.

ECIH eğitimi, kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği ihlal olaylarında sistem yöneticisinden, güvenlik yöneticisine, hukuk biriminden halkla ilişkiler ve insan kaynakları birimlerine kadar bir kurumun nasıl koordine olması gerektiği ve olay müdahelesi (Incident Response) konusunda nasıl aksiyon alınması gerektiğini gerçek hayattan örneklerle anlatmaktadır.

Ülkemizde tek akredite kurum olarak uluslararası geçerliliği bulunan CIH (Certified Incident Handler) eğitimi ve sınav yetkisine sahibiz. Akreditasyon detayları için EC-Council ECIH Certification adresini inceleyebilirsiniz.

Sertifikalı SOME Uzmanlığı Eğitimi

Eğitim süresi toplamda 4 gündür. Eğitimin ilk iki günü sertifika sınavına yöneliktir, son iki gününde ise  Türkiye ve dünya üzerinde yaşanmış siber olayların senaryolaştırılarak analizi katılımcılarla birlikte gerçekleştirilecektir. Eğitim sonrası isteyen katılımcılar sınava girerek uluslararası geçerliliğe sahip ECIH sertifikasını almaya hak kazanacaklardır. Sınavlar Bilgi Güvenliği AKADEMİSİ’nin Ankara veya İstanbul ofislerinde gerçekleştirilmektedir.

Eğitime katılanlar, ECIH 212-89 kodlu sertifika sınavına girip başarıyla tamamladıklarında “Sertifikalı Olay Müdahele Uzmanı” ünvanını almaya hak kazanacaktır.

Sınavlar ve fiyat hakkında bilgi almak için egitim@bga.com.tr adresimiz ile iletişime geçebilir veya kayıt formunu doldurabilirsiniz. Eğitim detayları ve konu başlıkları aşağıdaki bölümde yer almaktadır.

Sertifikalı SOME Uzmanlığı Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Sertifikalı SOME Uzmanlığı (ECIH) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Bilgisayar güvenlik olayı tanımları
  • Veri sınıflandırma önemi tartışmaları
  • Bilgi mücadelesi tartışmaları
  • Bilgi güvenliği temel kavramları
  • Çeşitli güvenlik açığı, tehdit ve bilgi sistemleri saldırıları açıklamaları
  • Bilgisayar güvenlik olaylarını örneklerle tartışmaları
  • Farklı olay kategorilerinin açıklamaları
  • Olay önceliklendirme
  • Olay müdahale, olay yönetimi ve adli bilişim tanımları
  • Risk politikası açıklamaları
  • Risk politikası yönetim biçimleri
  • Anahatlarıyla iş yerinde risklerin değerlendirilmesi ve azaltılması için farklı adımlar
  • Risk analiz tanımlamaları
  • Farklı risk azaltma stratejileri
  • Risk değerlendirme sürecinde fayda / maliyet analizinin önemi açıklamaları
  • Risk azaltma yöntemleri
  • Artık risk tartışmaları
  • Risk değerlendirme araçları
  • Olay müdahale için ihtiyaçlar anlatımı
  • Olay müdahale süreçleri
  • Olay müdahale bileşenleri açıklamaları
  • Olay müdahale yöntemi anlatımı
  • Çeşitli olay ve işleme aşamaları anlatımı
  • Olay müdahale planı tanımlamaları
  • Anahatlarıyla olay müdahale planı adımları
  • Olay müdahale ve işleme için eğitim ve bilinçlendirme önemi tartışmaları
  • Güvenlik bilinçlendirilmesi ve eğitim listeleri geliştirme
  • Olay müdahale politikası açıklamaları
  • Olay yönetimi ve olay yönetim amacı tartışmaları
  • Olay müdahale ekibi yapısı, personel, takım bağımlılıkları ve takım hizmetleri hakkında açıklamalar
  • Olay müdahale, olay yönetimi ve olay yönetimi arasındaki ilişki tanımlamaları
  • En iyi olay müdahale uygulamaları tartışmaları
  • Olay müdahale ekibi ihtiyacı tartışmaları
  • CSIRT amaçları ve stratejileri açıklamaları
  • CSIRT vizyon ve misyonu açıklamaları
  • CSIRT seçimi açıklamaları
  • Organizasyonda CSIRT ‘ın yeri açıklamaları
  • CSIRT çevresiyle ilişkisi açıklamaları
  • CSIRT çevresinde türleri tanımlamaları
  • Bir CSIRT yaratmak için en iyi alıştırma açıklamaları
  • CSIRT rolü açıklaması
  • Olay müdahale ekibi rolü tanımlaması
  • Farklı CSIRT hizmetleri tanımlamaları
  • CSIRT politika ve prosedürleri açıklaması
  • Bir olayda CSIRT işleyişi açıklaması
  • Dos ve DDos saldırıları tanımlaması
  • Dos saldırıları için olay işleyiş hazırlığı açıklamaları
  • Yetkisiz erişim olayı türleri açıklamaları
  • Yetkisiz erişim olayı için işleyiş olayları hazırlıklarının çeşitli aşamaları açıklamaları
  • Farklı uygunsuz kullanım olayları açıklamaları
  • Uygunsuz kullanım olayları için olay işleyiş adımları açıklamaları
  • Çok bileşenli olay tartışmaları
  • Çok bileşenli olaylar için olay işleme hazırlanması adımları açıklamaları
  • Örnek araçlarla ağ olayı simulasyonu
  • Virüs, solucan, trojan ve casus yazılımlar hakkında açıklamalar
  • Zararlı kod olayları için olay işleyiş hazırlığı açıklamaları
  • Zararlı kod olayların önlenmesi, tespiti ve analizi hakkında tartışmalar
  • Zararlı kod olayları için çevreleme stratejisi açıklamaları
  • Zararlı kod olayları toplama ve taşıma kanıt yöntemi açıklamaları
  • Eradikasyon yöntemi ve kötü niyetli kod olaylarından kurtarma tanımlamaları
  • Zararlı kod olayları için çeşitli önlemler açıklamaları
  • İç tehdit tanımlamarı
  • İç saldırı anatomisi açıklamarı
  • İç tehdit tespitleri için farklı teknik açıklamaları
  • İç tehdit yanıtları açıklamaları
  • İçeriden olay müdahale planı açıklamaları
  • İç tehdit engellenmesi için yönerge geliştirme
  • Çalışan çeşitli izleme araçları gösterimi
  • Adli bilişim tartışmaları
  • Adli analiz hedeflerini açıklar
  • Olay karşısında adli analiz rol tartışmaları
  • Adli bilişim türleri açıklamaları
  • Adli bilişim araştırmacıları ve diğer insanlar hakkında tartışmalar
  • Adli bilişim süreçleri tanımlamaları
  • Adli bilişim politikaları açıklamaları
  • Yaşam sistemi döngüsü bilgisindeki adli bilişim tartışmaları
  • Helix ve Sysinternals araçları gibi adli analiz araç tanıtımları
  • Olay raporlama tanımlamaları
  • Raporlanacak ayrıntı tasarlanması
  • Rapor formatları geliştirme
  • Bilgilendirme sorunları tartışmaları
  • İşyeri olayları raporlama açıklamaları
  • Federal ajans olayı kategorileri tartışmaları
  • Olay raporlama kuralları geliştirme
  • Olay çözümleme tanımlamaları
  • Olay çözümleme prensipleri açıklamaları
  • Farklı olay çözümleme adımları tespiti
  • Durum planlama / operasyonlarının sürekliliği hakkında tartışmalar
  • İş sürekliliği planlaması ve iş etki analizi tartışmaları
  • Olay çözümleme planı tanımlaması
  • Olay kurtarma planlama ekibi hakkında tartışmalar
  • Olay kurtarma testi tanımlamaları
  • Güvenlik politikası tanımlaması
  • Güvenlik politikasının temelleri açıklaması
  • Güvenlik politikası amacının tanımlanması
  • Güvenlik politikası amaçları açıklanması
  • Güvenlik politikası özellikleri açıklamaları
  • Güvenlik politikaları uygulanması hakkında tartışmalar
  • Erişim kontrolü politikaları ve önemi açıklamaları
  • Yönetimsel güvenlik politikasındaki açıklar, varlık kontrol politikası, denetim izi politikası, giriş politikası, dökümantasyon politikası, delil toplama politikası, bilgi güvenliği politikası, Ulusal Bilgi Güvenliği Sertifikasyon ve Akreditasyon Süreci (NIACAP) açıklamaları
  • Fiziksel güvenlik rehberliği geliştirme
  • Personel güvenliği politikaları ve rehberlik hakkında tartışmaları
  • Olay yönetimi yasaları açıklamaları
  • Bir olay durumunda yasal süreçler
Kimler Katılmalı
C-seviye yöneticiler, Ağ ve Sistem Ekip Yöneticileri, CSIRT/IR Ekipleri, Proje yöneticileri, IT Yöneticileri, Bilgi ve Bilişim Güvenliği Uzmanları

Diğer Bilişim Güvenliği Sertifikasyon Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) programı, dünya ça...

DEVAMI
PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council Licensed Penetration Tester (LPT) Eğitimi
Ec-Council Licensed Penetration Tester (LPT) Eğitimi

Ec-Council tarafından geliştirilmiş Lisanslı Penetrasyon Test uzmanı e...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik...

DEVAMI
Veritabanı Güvenliği Denetim Teknikleri Eğitimi
Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Uçtan uca veri tabanı güvenliğinin teknik ve regüslasyon tarafları der...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
CISSP Sertifikası Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI