Siber Suçlar ve Analiz Yöntemleri Eğitimi

Siber Suçlar ve Analiz Yöntemleri Eğitiminde temel amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemektir.

Siber Suçlar ve Analiz Yöntemleri Eğitiminde temel amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı tekniklerini göstermek ve bunlara karşı gerçekleştirilen klasik adli bilişim analiz tekniklerinin yetersizliğini uygulamalar eşliğinde incelemektir.

Eğitim iki bölümden oluşmaktadır. İlk bölümde Türkiye ve dünya özelinde işlenen siber suçların çeşitli yazılımlar ve senaryolar eşliğinde uygulamalı olarak gösterilmesi.

İkinci bölümde ise siber dünyada işlenen suçların neden klasik yöntemlerle analiz edilemeyeceğini, saldırganların adli bilişim analizi yapan uzmanların işlerini nasıl zorlaştırdıklarını, hangi yöntem ve araçları tercih ettikleri gibi bilgiler tartışılacak ve bunlara karşı yeni nesil analiz yöntemlerinden bahsedilecektir.

Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek dünyadan alınmış örneklerle uygulamalı olarak gerçekleştirilen Siber Suçlar ve Analiz Yöntemleri Eğitimi, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Eğitim hakkında fiyat bilgisi ve ayrıntılar için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Eğitim konuları ve alt başlıklara aşağıdaki bölümde yer verilmiştir.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Siber Suçlar ve Analiz Yöntemleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Siber Suç Kavramı ve Çeşitleri
  • Türkiye Özelinde Siber Suçlar
  • Örneklerle Türkiye’de Yaşanmış Siber Suçlar
  • Medyaya Yansımamış Siber Suçlar ve Sonuçları
  • Türkiye’de Siber Tehdit, Siber Şantaj Kavramları
  • Türkiye’den Siber Suç İstatistikleri
  • Dünya Genelinde Siber Suçlar
  • Örneklerle Dünya’da Yaşanmış Siber Suçlar
  • Siber Silah Aracı Olarak Zararlı Yazılımlar
  • Siber Suçlarda Parola ve Şifrelemenin Önemi
  • Veri Saklama İçin Disk Şifreleme Yöntem ve Araçları
  • Parola Kırma Teknikleri
  • Windows, Linux, Mac OS sistemlere Yönelik Parola Testleri
  • Güncel Parola Kırma Teknik ve Araçları
  • True Crypt Korumalı Disk Şifresinin Bulunması
  • Disk Analizinde Şifreli -saklı- alanların Belirlenmesi
  • Şifreli Döküman ve Dosyalara Yönelik Şifre Kırma İşlemleri
  • Steganography ile Korunan Dosyaların Belirlenmesi ve Veri Ayıklama
  • DoS/DDoS Temelleri
  • DDoS Saldırıları ve Siber Şantaj
  • Türkiye’ye Özel DDoS İstatistikleri
  • DDoS Saldırı Araç ve Yöntemleri
  • Örnek Bir DDoS Saldırısı ve Analizi
  • Botnet Kavramı ve Kullanım Alanları
  • BotNet Oluşturma Araçları
  • DDoS Saldırılarında IP Spoofing
  • DDoS Engelleme Sistemleri Nasıl Çalışır?
  • DDoS Engelleme Sistemleri Nasıl Atlatılır?
  • DDoS Saldırıları Analizleri
  • Open Source Intelligence Gathering Kavramı
  • Nedir, Ne İşe yarar?
  • Günümüzde Kullanım alanları
  • Açık Kaynak İstihbarat Araçları
  • Google, Shodan ve Diğer Arama Motorlarının İstihbarat Amaçlı Kullanımı
  • Google Kullanarak Neler Elde Edilebilir?
  • Açık İstihbarat Kullanılarak Hacklenmiş Kurumsal Firmalar
  • Türkiye’den Gerçek Örnekler
  • Örneklerle Internet Üzerinden İstihbarat Toplama
  • Temel Adli Bilişim Analizi Yöntemleri
  • Hacklenmiş sistemler Üzerinden Veri Toplama
  • Bellek Analiz Yöntemleri
  • Bellek Analizi Araç ve Yöntemleri
  • Linux Sistemlerde Bellek Analizi ve Zorlukları
  • Windows Sistemlerde Bellek Analizi
  • Zararlı Yazılım Bulaşmış Bir Sisteme Ait Bellek Analizi
  • Karakter Analizinden Profil Belirleme
  • Internet’in Temel Çalışma Yapısı
  • Paket, Protokol Kavramları ve Network Forensics Açısından Önemi
  • Ağ Trafiği İnceleme Araçları
  • DPI Sistemleri ve Kullanım Alanları
  • Ağ Trafiğinde Veri Ayıklama
  • E-posta Başlık Analizi
  • IP Saklama Yöntemleri
  • Web Tabanlı Saldırıların Analizi
  • Günümüz Siber Savunma Sistemlerinin Yetersizliği
  • Örnek bir Web Hacking Demosu ve Network Analizi
  • Örnek bir Web Hacking Demosu ve Log Analizi
  • Windows/Linux Sistemlerde Log Silme Yöntem ve Araçları
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Kurumsal Bilgi Güvenliği Eğitimleri

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi
Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi; BGA Security olarak...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
SOC Analist Eğitimi
SOC Analist Eğitimi

SOC Analist Eğitimi; güvenlik ürünlerine ve insana yapılan yatırımları...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Kurumsal SOME Eğitimleri
Kurumsal SOME Eğitimleri

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Str...

DEVAMI
iso 27001 eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Ec-Council CEH (Certified Ethical Hacker) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi

Bankacılık Düzenleme ve Denetleme Kurulu tarafından bilgi sistemlerine...

DEVAMI
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Oracle Veritabanı Güvenliği Eğitimi
Oracle Veritabanı Güvenliği Eğitimi

Kurumsal şirketlerin en kritik bileşenlerinden biri olan Oracle verita...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
Network Forensics Eğitimi
Network Forensics Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Yöneticiler için Bilgi Güvenliği Eğitimi
Yöneticiler için Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI