Siber Suçlar ve Analiz Yöntemleri Eğitimi

Siber Suçlar ve Analiz Yöntemleri Eğitiminde temel amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemektir.

Siber Suçlar ve Analiz Yöntemleri Eğitiminde temel amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemektir.

Eğitim iki bölümden oluşmaktadır. İlk bölümde Türkiye ve dünya özelinde işlenen siber suçların çeşitli yazılımlar ve senaryolar eşliğinde uygulamalı olarak gösterilmesi.

İkinci bölümde ise siber dünyada işlenen suçların neden klasik yöntemlerle analiz edilemeyeceğini, saldırganların adli bilişim analizi yapan uzmanların işlerini nasıl zorlaştırdıklarını, hangi yöntem ve araçları tercih ettikleri gibi bilgiler tartışılacak ve bunlara karşı yeni nesil analiz yöntemlerinden bahsedilecektir.

Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek dünyadan alınmış örneklerle uygulamalı olarak gerçekleştirilen Siber Suçlar ve Analiz Yöntemleri Eğitimi, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Eğitim hakkında fiyat bilgisi ve ayrıntılar için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Eğitim konuları ve alt başlıklara aşağıdaki bölümde yer verilmiştir.

Siber Suçlar ve Analiz Yöntemleri Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Siber Suçlar ve Analiz Yöntemleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Siber Suç Kavramı ve Çeşitleri
  • Türkiye Özelinde Siber Suçlar
  • Örneklerle Türkiye’de Yaşanmış Siber Suçlar
  • Medyaya Yansımamış Siber Suçlar ve Sonuçları
  • Türkiye’de Siber Tehdit, Siber Şantaj Kavramları
  • Türkiye’den Siber Suç İstatistikleri
  • Dünya Genelinde Siber Suçlar
  • Örneklerle Dünya’da Yaşanmış Siber Suçlar
  • Siber Silah Aracı Olarak Zararlı Yazılımlar
  • Siber Suçlarda Parola ve Şifrelemenin Önemi
  • Veri Saklama İçin Disk Şifreleme Yöntem ve Araçları
  • Parola Kırma Teknikleri
  • Windows, Linux, Mac OS sistemlere Yönelik Parola Testleri
  • Güncel Parola Kırma Teknik ve Araçları
  • True Crypt Korumalı Disk Şifresinin Bulunması
  • Disk Analizinde Şifreli -saklı- alanların Belirlenmesi
  • Şifreli Döküman ve Dosyalara Yönelik Şifre Kırma İşlemleri
  • Steganography ile Korunan Dosyaların Belirlenmesi ve Veri Ayıklama
  • DoS/DDoS Temelleri
  • DDoS Saldırıları ve Siber Şantaj
  • Türkiye’ye Özel DDoS İstatistikleri
  • DDoS Saldırı Araç ve Yöntemleri
  • Örnek Bir DDoS Saldırısı ve Analizi
  • Botnet Kavramı ve Kullanım Alanları
  • BotNet Oluşturma Araçları
  • DDoS Saldırılarında IP Spoofing
  • DDoS Engelleme Sistemleri Nasıl Çalışır?
  • DDoS Engelleme Sistemleri Nasıl Atlatılır?
  • DDoS Saldırıları Analizleri
  • Open Source Intelligence Gathering Kavramı
  • Nedir, Ne İşe yarar?
  • Günümüzde Kullanım alanları
  • Açık Kaynak İstihbarat Araçları
  • Google, Shodan ve Diğer Arama Motorlarının İstihbarat Amaçlı Kullanımı
  • Google Kullanarak Neler Elde Edilebilir?
  • Açık İstihbarat Kullanılarak Hacklenmiş Kurumsal Firmalar
  • Türkiye’den Gerçek Örnekler
  • Örneklerle Internet Üzerinden İstihbarat Toplama
  • Temel Adli Bilişim Analizi Yöntemleri
  • Hacklenmiş sistemler Üzerinden Veri Toplama
  • Bellek Analiz Yöntemleri
  • Bellek Analizi Araç ve Yöntemleri
  • Linux Sistemlerde Bellek Analizi ve Zorlukları
  • Windows Sistemlerde Bellek Analizi
  • Zararlı Yazılım Bulaşmış Bir Sisteme Ait Bellek Analizi
  • Karakter Analizinden Profil Belirleme
  • Internet’in Temel Çalışma Yapısı
  • Paket, Protokol Kavramları ve Network Forensics Açısından Önemi
  • Ağ Trafiği İnceleme Araçları
  • DPI Sistemleri ve Kullanım Alanları
  • Ağ Trafiğinde Veri Ayıklama
  • E-posta Başlık Analizi
  • IP Saklama Yöntemleri
  • Web Tabanlı Saldırıların Analizi
  • Günümüz Siber Savunma Sistemlerinin Yetersizliği
  • Örnek bir Web Hacking Demosu ve Network Analizi
  • Örnek bir Web Hacking Demosu ve Log Analizi
  • Windows/Linux Sistemlerde Log Silme Yöntem ve Araçları
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Sızma Testi Planlarken
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI