Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Veri tabanı sistemleri bilgi teknolojilerinin en önemli bileşenlerinden biridir ve her kurum için hayati önem taşımaktadır. Teknolojinin gelişmesi ve bilgiye erişilebilirliğin artmasıyla beraber bilginin güvenliği sağlanması ciddi derecede önem kazanmış, bununla beraber erişim ihlalleri giderek artmaktadır.

Veri tabanı sistemleri bilgi teknolojilerinin en önemli bileşenlerinden biridir ve her kurum için hayati önem taşımaktadır. Teknolojinin gelişmesi ve bilgiye erişilebilirliğin artmasıyla beraber bilginin güvenliği sağlanması ciddi derecede önem kazanmış, bununla beraber erişim ihlalleri giderek artmaktadır.

Veri tabanlarına erişim ihlallerinin önüne geçmek için alınan önemlerin bir kısmı regülasyonlarla bir kısmı ise teknik yeterliliklerle sağlanmaktadır. Veri tabanı Güvenliği Denetim Teknikleri Eğitiminde uçtan uca veri tabanı güvenliğinin teknik ve regülasyon kontrolleri derinlemesine incelenecektir.

Eğitim tüm veri tabanı yönetim sistemlerini kapsamaktadır. Eğitim içeriğindeki örnek uygulamalar Oracle veritabanı üzerinde gerçekleştirilecektir.

Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Erişim ihlallerinin önüne geçmek için bir takım önlemler alınmaktadır, bu önemlerin bir kısmı regülasyonlarla bir kısmı ise teknik yeterliliklerle sağlanmaktadır. Eğitimde uçtan uca veri tabanı güvenliğinin teknik ve regüslasyon tarafları derinlemesine incelenecek, birebir uygulamalarla zenginleştirilecektir.

Eğitim hakkında detaylı bilgi ve fiyat teklifi için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Eğitim konu başlıklarına aşağıdaki bölümde yer verilmiştir.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Veritabanı Güvenliği Denetim Teknikleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Genel tanım.
  • OLAP Sistemler.
  • OLTP Sistemleri.
  • OLAP ve OLTP sistemlerin karşışatırılması.
  • Yaygın kullanılan RDBMS sistemleri ve kullanım seçenekleri.
  • RDBMS ve işletim sistemi arasındaki ilişki ve kullanım seçenekleri.
  • Sektörel dağılım ve uygulama çeşitlilikleri.
  • Veri tabanı iletişim protokolleri
  • Veri tabanı kullanıcıları
  • Ön tanımlı DBA ve DBA olmayan kullanıcılar.
  • Veri tabanı kullanıcısı parola politikaları.
  • Parola doğrulama (Validation)
  • Parola değiştirme ve kullanım süreleri.(Expiration and Lifetime)
  • Kimlilik doğrulama
  • Kimlik doğrulama paketlerinin şifrelenmesi.
  • Named user kavramı.
  • Paylaşılan kullanıcı hesapları(Shared Users).
  • Açılmış fakat hiç kullanılmayan kullanıcılar(Dormand Users).
  • Veri tabanı sistemleri üzerinde kullanıcı yönetimi ile ilgili alınması ve izlenmesi gereken güvenlik önlemleri.
  • Yetkisiz kullanıcı girişleri (Failed Logins)
  • Sebepleri
  • Kaba kuvvet parola saldırıları (Brute Force Attack).
  • Servis hesaplarının yanlış kullanıcı parolası ile çalışması.
  • Yazılım geliştirme uzmanlarının yaptığı hatalar.
  • Unutulan parolalar.
  • Kullanıma kapatılan veri tabanı kullanıcıları.
  • Kaba kuvvet saldırısı ile basit parolaların elde edilebilmesi.
  • Yanlış parola politikalarından dolayı kritik hesapların geçici olarak devre dışı kalması.
  • Veri tabanı sistemleri ve ilişkili uygulamalarda performans kaybı.
  • Hatalı kullanıcı giriş hareketlerinin anlık izlenmesi.
  • Tekrar eden aktiviteleri için aksiyon alınması (Merkezi Alarm Sistemi)
  • Uygulama kullanıcılarının parola politikalarının düzenlenmesi.
  • Hatalı çalışan sorgu(SQL) cümleleri.
  • Sebepleri:
  • Uygulama geliştiricilerinin yaptığı sql söz dizimi hataları.
  • Uygulama – veri tabanı ilişkisinin düzgün sağlanamaması.
  • Uygulama zafiyetinden kaynaklı sql injection atakları.
  • Bilinçli/Bilinçsiz erişim ihlalleri.
  • Veri tabanı sistemleri ve ilişkili uygulamalarda performans kaybı.
  • Önem derecesi yüksel olan hataların gözden kaçırılması.
  • Uygulama zafiyetini kullanarak kritik verinin sızıdırılması.
  • Tüm hatalı çalışan sql cümleleri izlenebilmeli
  • Kritik olan sql hataları için aksiyon alınmalı (Merkezi Alarm Sistemi)
  • Geliştiricilerin yaptığı hataların minimuma indirilmesi
  • Fiziksel konsoldan veya SSH ile veri tabanına yapılan yerel erişimlerin kontrolü
  • Çalışma mantığı, ağ üzerinden yapılan aktivitelerden farkı
  • SSH aktivitelerinin ağ üzerinde tam olarak izlenememesi
  • Uzaktan erişim ve fiziksel erişim politikaları
  • Yerel erişimlerin veri tabanı sunucusu üzerinde çalışma mantığı (Shared Memory, Named Pipes, Kenel Level, Bequeath)
  • Yerel çalışan script dosyalarının durumu
  • Veri tabanı sistemleri üzerine yapılan yerel erişimdeki riskler
  • Veri tabanı sistemleri üzerinde yapılan yerel aktiviteleri izlemek zor mudur?
  • Veri tabanı sistemlerine yapılan tüm yerel aktivitelere 0 izlenebiliyor mu?
  • Sanal sistemleri üzerinde veri tabanı aktiviteleri (VmWare, Citrix sanal platformlar)
  • Sanal switch üzerinden yapılan veri tabanı aktivitelerinin çalışma mantığı
  • Aynı sanal platform üzerinde çalışan uygulama sunucusu ve veri tabanı sistemlerinin iletişimi
  • Sanal platform ile konsol üzerinde erişim arasındaki benzerlikler
  • Aynı sanal platform içinde veri tabanı sunucuna yapılan aktiviteleri izlemek zor mudur?
  • Aynı sanal platform içinde veri tabanı sunucuna yapılan aktiviteler 0 izlenebiliyor mu?
  • Veri tabanı sistemleri ve kritik obje kavramı
  • Kritik obje ve hassas veri kavramları nedir?
  • Kritik obje ve hassas veri tipleri nelerdir?
  • Kredi Kartı Numaraları
  • Sosyal güvenlik numaraları
  • Telefon numaraları
  • Anne kızlık soyadı
  • TC Kimlik no
  • IBAN No
  • IMEI No ve telefon numaraları
  • Kritik müşteri bilgileri
  • Müşteriye özel diğer hassas veriler
  • Kritik tabloların veya verilerin basit sql cümleleri ile kopyalanması
  • Kritik obje ve hassas veriler veri tabanı sunucuları üzerinde nasıl tespit edilebilir?
  • Manuel yöntem (Veri tabanı yöneticileri ve uygulama geliştiriciden alınan bilgiler)
  • Otomatik tarama yöntemi (Özel veri tabanı izleme ürünlerinin belirli bir veri tabanı kullanıcısı ile patern bazlı otomatik arama yapabilmesi)
  • Otomatik tarama yöntemi ile kopyalanan kritik objelerin tespit edilmesi
  • Kritik objelere yapılan erişimler anlık olarak izlenebiliyor mu? Kritik objelere veri tabanı sunucusu üzerine yapılan erişim çeşitleri
  • DDL aktiviteleri (Administrative)
  • DML aktiviteleri (Non Administrative)
  • DBCC aktiviteleri (Administrative)
  • Grant aktiviteleri (Administrative)
  • Revoke aktiviteleri (Administrative)
  • Kritik verilerin maskelenmesi
  • Veri tabanı aktivitelerinin izlendiği sisteme hassas veriler mutlaka maskelenerek yazılmalıdır
  • Kredi kartı bilgisinin son dört hanesinin “ * ” ile maskelenmesi
  • Tüm objelere üzerinden yapılan Create, Alter ve Drop aktiviteleri.(DML)
  • Create User ve Alter User aktivitelerinin anlık olarak izlenebilmesi ve merkezi alarm sistemine entegre edilmedi.
  • Kritik objelere DBA kullanıcıları tarafında yapılan DDL aktiviteleri.
  • Veri tabanı yönetimi yazılımları ile yapılan tüm aktivitelere (Toad.exe, SQL Navigator MSSQL Studio Manager, MSSQL Query Analyzer, SQLPLUS Etc.)
  • Tüm objelere yapılan Grant & Revoke aktiviteleri.
  • Tüm Backup/Restore aktiviteleri.
  • Tüm DBCC aktiviteleri.
  • Kill aktiviteleri (Açık oturumlar üzerinde yapılan manipülasyonlar).
  • Ön tanımlı Admin & DBA yetkisine sahip kullanıcıların tüm aktiviteleri(SA, SYS, Admin, Administrator).
  • Kurum için DBA yetkisine sahip kullanıcıların yaptığı tüm aktiviteler.
  • Veri tabanı sistemleri üzerinde Administrative objelere yapılan aktiviteler.
  • Uygulama kullanıcısının kullanım mantığı(Web ve Masaüstü Uygulamalar).
  • Uygulama kullanıcısı ve session yönetimi.
  • Uygulama kullanıcısının yetki ve rolleri.
  • Uygulama kullanıcısının kötüye kullanımı.
  • Uygulama sunucusu üzerinden uygulama kullanıcısı ile yapılan veri tabanı erişimleri.
  • Uygulama sunucusu dışından uygulama kullanıcısı ile yapılan veri tabanı erişimleri.
  • Uygulama kullanıcısının rollerinin yanlış düzenlenmesi, uygulama kullanıcısının DBA rollerine yakın rollerle çalışması.
  • Uygulama kullanıcısının rolleri sadece erişeceği objeler ve erişim seviyesine göre düzenlenmelidir.
  • SQL Cümleleri içinde parametre(Bind Value) kullanımı.
  • Bind Variable değerler istemci/uygulama sunucusundan veri tabanı sunucusuna nasıl gönderilir.
  • Kritik objeler yapılan aktivitelerin bind variable değerleri ile beraber izlenebilir olması.
  • Bir veri tabanı kullanıcısı aynı anda kaç farklı kaynaktan oturum açıyor?
  • Aynı anda sadece güvenilir kaynaklardan birden fazla oturum açılabilmeli(Örnek: Aynı uygulamaya ait birden fazla uygulama sunucusu)
  • Eğer açılan oturum sayısı fazla ise; Veri tabanı kullanıcısının kötüye kullanılması ve aktiviteleri yapan gerçek kişinin tespit edilmemesi.
  • Güvenilir olmayan kaynaklardan gelen oturum talepleri anlık izlenebilmeli ve merkezi alarm sistemi ile entegre edilebilmelidir.
  • Unix/Linux sistemler üzerinde –su komutu kullanımı.
  • Ör-1: root à su –oracle à oracle
  • Aynı anda sadece güvenilir kaynaklardan birden fazla oturum açılabilmeli(Örnek: Aynı uygulamaya ait birden fazla uygulama sunucusu)
  • Bir veri tabanı kullanıcısı aynı anda kaç farklı kaynaktan oturum açıyor?
  • Eğer açılan oturum sayısı fazla ise; Veri tabanı kullanıcısının kötüye kullanılması ve aktiviteleri yapan gerçek kişinin tespit edilmemesi.
  • Güvenilir olmayan kaynaklardan gelen oturum talepleri anlık izlenebilmeli ve merkezi alarm sistemi ile entegre edilebilmelidir.
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer İleri Seviye Bilişim Güvenliği Eğitimleri

PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
SOC Analist Eğitimi
SOC Analist Eğitimi

SOC Analist Eğitimi; güvenlik ürünlerine ve insana yapılan yatırımları...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Oracle Veritabanı Güvenliği Eğitimi
Oracle Veritabanı Güvenliği Eğitimi

Kurumsal şirketlerin en kritik bileşenlerinden biri olan Oracle verita...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir.
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Sızma Test Uzmanları için Scripting (Pratik Programlama) Eğitimi
Sızma Test Uzmanları için Pratik Programlama Eğitimi

Scripting For Pentester (Sızma Test Uzmanları için Pratik Programlama...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Snort IPS Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
güvenli yazılım geliştirme
Güvenli Yazılım Geliştirme Eğitimi

Güvenlik önlemlerinin erken alınması temel prensiptir. Bu prensiple yo...

DEVAMI
Sertifikalı Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI