Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır.
Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik yönleriyle öğreneceklerdir.
Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır.
Eğitim Tarihleri |
9,10,11,12 Mayıs 2011 |
Eğitim Adresi |
İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) |
Kayıt Olun |
Lütfen [email protected] adresine e-posta gönderiniz. |
Eğitim Ücreti |
Lütfen [email protected] adresine e-posta gönderiniz veya 533 5144650 nolu telefonu arayınız. |
Eğitmenler |
Huzeyfe ÖNAL |
Eğitim Broşürü |
BGA-CST |
Capture The Flag |
Yok |
Eğitim İçeriği(Özet) |
- Genel terim ve kavramlar
- Siber savaş(cyber warfare), siber
- tehditler, siber suç(cyber crime),
- cyber espionage, cyber intelligence, siber sabotaj(cyber sabotage), siber terörizm (Cyberterrorism), siber casusluk
- (Cyber spying), siber silah(cyber
- weapon), sızma testleri
- (penetration test), siber güvenlik
- yarışmaları(CTF -Capture The Flag),
- Siber dünya tanımı
- Siber dünyanın sınırları
- Siber dünyanın tarafları, bileşenleri
- SCADA sistemler
- Gerçek hayat –siber hayat karşılaştırması
- Siber güvenlik – bilgi güvenliği farklılıkları
- Siber dünya gerçek dünyayı nasıl etkiler?
- Wikileaks analizi
- Türkiye’den örnekler
- Siber güvenliği giriş
- Ülkelerin siber güvenlik
- stratejileri
- Siber savaş örnekleri
- İran, İsrail, Türkiye, Estonya,
- Gürcistan, Kore DDoS saldırısı
- Siber suç şebekeleri
- Russian Business Network
- McColo, RealHost, Atrivo,
- Eexhos
- Yasal siber ordu yetiştirme programları
- İllegal siber ordular(BotNet)
- SCADA sistemlerin güvenliği
- Siber saldırı incelemeleri
- Olası siber savaş senaryoları
- Siber dünyada istihbarat çalışmaları
- Siber dünyada istihbarat kavramı
- İstihbarat toplama yöntem ve çeşitleri
- Sosyal ağlardan istihbarat toplama
- Sosyal mühendislik yoluyla istihbarat toplama
- Karşı istihbarat çalışmaları
- Açık istihbarat toplama araçları
- Google kullanarak istihbarat toplama
- Sibernet(Internet) ve çalışma yapısı
- Temel TCP/IP bilgisi
- İletişim güvenliği ve zafiyetleri
- GSM dünyası ve cep telefonu iletişim güvenliği
- Internet üzerinde kullanılan ana protokoller
- Internet güvenliği hangi bileşenlere bağlıdır?
- Internet trafiği takip yöntemleri
- Internette anonim kalmanın yolları
- Siber yıkım saldırıları(DDoS) ve korunma yolları
- DDoS saldırıları ve etkileri
- Güncel DDoS saldırı örnekleri
- Canlı ortamda DDoS saldırısı gerçekleştirme ve sonuç analizi
- İş sürekliliği(Business Continuity ) projeleri ve DDoS saldırıları
- Siber savunma sistemlerini atlatma
- Siber dünyada güvenlik bileşenleri
- Router, Firewall, IPS, ADS kullanım alanları
- Güvenlik sistemleri çalışma yapıları
- Saldırı tespit ve engelleme sistemleri
- Anormallik tespit sistemleri Güvenlik duvarı
- Güvenlik sistemleri nasıl atlatılır?
- Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
- Güvenlik zaafiyetleri nasıl bulunur?
- Vulnerability assessment, audit, pentest kavramları
- Penetrasyon testleri
- Pentest metodolojileri
- Pentest araçları
- Güvenlik zaafiyetlerinin kötü amaçlı kullanımı
- Parola ve şifre saldırıları
- 3A kavramı
- Yetkilendirme şemaları
- Genel şifreleme bilgisi
- SSL/TLS çalışma mantığı ve güvenlik zaafiyetleri
- VPN çeşitleri ve güvenlik zaafiyetleri
- Siber dünyada adli bilişim analizi
- Network forensics
- E-posta analizi
- Saldırı analizi
- Saldırı sonrası delil toplama süreçleri ve yöntemleri
- Bilişim sistemlerinde loglama ve önemi
- CERT, CSIRT kavramları ve özel şirketler için kurulumu
|
Eğitim Tanımı: Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır.
Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve pratik yönleriyle öğreneceklerdir.
Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır.
Eğitimin katılımcılara kazancı:
- Siber dünyanın sınırlarını öğrenme
- Siber dünyada istihbarat çalışmalarını kavrama
- Internet izleme ve telefon dinleme sistemlerinin teknik ayrıntıları
- Internet protokollerindeki güvenlik zaafiyetleri
- Siber saldırılar ve çeşitleri
- Siber yıkım saldırıları(DDoS) ve korunma yolları
- Siber dünyada güvenlik sistemlerini atlatma
- Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
- Siber dünyada adli bilişim analizi
- GSM dünyası ve çalışma yapılarının anlaşılması
Kime hitap ediyor
- Siber güvenlik, siber tehdit ve siber savaş konularında çalışanlar
- Sistem yöneticileri
- Ağ yöneticileri ve operatörleri
- Ağ güvenliği yönetici ve operatörleri
- Bilgi güvenliği uzmanları
- Adli bilişim uzmanları
- Bilişim hukuku alanı çalışanları
Eğitim Tarihi ve Eğitim Süresi:
Toplam üç gün olan bu eğitim 9-12 Mayıs tarihleri arasında gerçekleştirilecektir.
Eğitim Saatleri: 09:30 – 17:30
Kayıt ve diğer işlemler için lütfen [email protected] adresine e-posta gönderiniz.
Reklam