You are on page 1of 4

1

SİBER GÜVENLİK UZMANI EĞİTİMİ

EĞİTİM SÜRESİ Eğitim tanımı:

Dört (4) Gün Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik
çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik
NELER KATACAK? sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye
Eğitim, siber dünyada sık başlamaktadır.
rastlanan tehditler, saldırı
yöntemleri ve savunma Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak
konusunda uzmanlaşma gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik
sağlayacaktır. yönleriyle öğreneceklerdir.
.
Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç,
İŞLEYİŞ VE siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında
EĞİTİM NOTLARI uzmanlaşacaktır.
Eğitim gerçek sistemler
üzerinde uzman eğitmenler
eşliğinde uygulamalı olarak Eğitimin katılımcılara kazancı:
gerçekleştirilecektir.
Eğitime özel Linux dağıtımı Siber dünyanın sınırlarını öğrenme
Vmware imajı. eğitim Siber dünyada istihbarat çalışmalarını kavrama
notlarının basılı hali, eğitim Internet izleme ve telefon dinleme sistemlerinin teknik ayrıntıları
notlarına bir yıllık online Internet protokollerindeki güvenlik zaafiyetleri
erişim hakkı, katılım Siber saldırılar ve çeşitleri
sertifikası Siber yıkım saldırıları(DDoS) ve korunma yolları
Siber dünyada güvenlik sistemlerini atlatma
Güvenlik zafiyetlerinin bulunması ve otomatize edilmesi
Ön Gereksinimler Siber dünyada adli bilişim analizi
Temel internet bilgisi GSM dünyası ve çalışma yapılarının anlaşılması

Katılımcıdan beklenenler:
Kişisel dizüstü bilgisayarı
(Laptop) Kime hitap ediyor
Siber güvenlik, siber tehdit ve siber savaş konularında çalışanlar
Laptop Özellikleri Sistem yöneticileri
Windows XP, Windows 7 Ağ yöneticileri ve operatörleri
veya Linux Virtualbox, Ağ güvenliği yönetici ve operatörleri
Vmware Workstation,2GB Bilgi güvenliği uzmanları
ram
Adli bilişim uzmanları
Bilişim hukuku alanı çalışanları

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


2

SİBER GÜVENLİK UZMANI EĞİTİMİ

EĞİTİM SÜRESİ Eğitim İçeriği ○ Yasal siber ordu yetiştirme pro-


gramları
Dört (4) Gün • Genel terim ve kavramlar ○ İllegal siber ordular(BotNet)
o Siber savaş(cyber warfare), siber ○ SCADA sistemlerin güvenliği
NELER KATACAK? tehditler, siber suç(cyber crime),
Eğitim, siber dünyada sık cyber espionage, cyber intelli- ○ Siber saldırı incelemeleri
rastlanan tehditler, saldırı gence, siber sabotaj(cyber sabo- ○ Olası siber savaş senaryoları
yöntemleri ve savunma tage), siber terörizm
● Siber dünyada istihbarat çalışmaları
konusunda uzmanlaşma (Cyberterrorism), siber casusluk
sağlayacaktır. (Cyber spying), siber silah(cyber ○ Siber dünyada istihbarat kavramı
weapon), sızma testleri ○ İstihbarat toplama yöntem ve
(penetration test), siber güvenlik çeşitleri
İŞLEYİŞ VE yarışmaları(CTF -Capture The
Flag), ○ Sosyal ağlardan istihbarat topla-
EĞİTİM NOTLARI ma
Eğitim gerçek sistemler ● Siber dünya tanımı
○ Sosyal mühendislik yoluyla isti-
üzerinde uzman eğitmenler ○ Siber dünyanın sınırları hbarat toplama
eşliğinde uygulamalı olarak ○ Siber dünyanın tarafları, bileşen- ○ Karşı istihbarat çalışmaları
gerçekleştirilecektir. leri
○ Açık istihbarat toplama araçları
Eğitime özel Linux dağıtımı ○ SCADA sistemler
Vmware imajı. eğitim ○ Google kullanarak istihbarat top-
○ Gerçek hayat –siber hayat lama
notlarının basılı hali, eğitim karşılaştırması
notlarına bir yıllık online ● Sibernet(Internet) ve çalışma yapısı
○ Siber güvenlik - bilgi güvenliği
erişim hakkı, katılım farklılıkları ○ Temel TCP/IP bilgisi
sertifikası ○ İletişim güvenliği ve zafiyetleri
○ Siber dünya gerçek dünyayı nasıl
etkiler? ○ GSM dünyası ve cep telefonu
■ Wikileaks analizi iletişim güvenliği
Ön Gereksinimler
Temel internet bilgisi ■ Türkiye’den örnekler ○ Internet üzerinde kullanılan ana
protokoller
● Siber güvenliği giriş
Katılımcıdan beklenenler: ○ Internet güvenliği hangi bileşen-
○ Ülkelerin siber güvenlik lere bağlıdır?
Kişisel dizüstü bilgisayarı
stratejileri
(Laptop)
○ Siber savaş örnekleri ○ Internet trafiği takip yöntemleri
Laptop Özellikleri İran, İsrail, Türkiye, Estonya, ○ Internette anonim kalmanın yol-
Windows XP, Windows 7 Gürcistan, Kore DDoS saldırısı ları
veya Linux Virtualbox,
○ Siber suç şebekeleri
Vmware Workstation,2GB ● Internet protokollerindeki güvenlik
ram Russian Business Network
zaafiyetleri
McColo, RealHost, Atrivo,
Eexhost ○ Katman katman TCP/IP

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


3

SİBER GÜVENLİK UZMANI EĞİTİMİ

EĞİTİM SÜRESİ ○ Yerel ağlardaki güvenlik zaafi- atlatma


yetleri ○ Siber dünyada güvenlik bileşen-
Dört (4) Gün ○ IP spoofing leri
○ TCP ve UDP protokolleri güvenlik ○ Router, Firewall, IPS, ADS
NELER KATACAK? zaafiyetleri kullanım alanları
Eğitim, siber dünyada sık
○ DNS saldırıları ○ Güvenlik sistemleri çalışma
rastlanan tehditler, saldırı
○ DHCP saldırıları yapıları
yöntemleri ve savunma
Saldırı tespit ve engelleme
konusunda uzmanlaşma ○ http protokolü güvenlik zaafi-
sistemleri
sağlayacaktır. yetleri
Anormallik tespit sistemleri
○ SMTP protokolü güvenlik zaafi-
yetleri Güvenlik duvarı

● Siber saldırılar ve çeşitleri ○ Güvenlik sistemleri nasıl atlatılır?


İŞLEYİŞ VE
○ MITM saldırıları ● Güvenlik zafiyetlerinin bulunması ve
EĞİTİM NOTLARI otomatize edilmesi
Eğitim gerçek sistemler ○ Phishing saldırıları
üzerinde uzman eğitmenler ○ Güvenlik zaafiyetleri nasıl bulu-
○ DDoS saldırıları nur?
eşliğinde uygulamalı olarak
○ Saldırı amaçlı kullanılan güvenlik ○ Vulnerability assessment, audit,
gerçekleştirilecektir. yazılımları pentest kavramları
Eğitime özel Linux dağıtımı
○ Koruma amaçlı kullanılan güven- ○ Penetrasyon testleri
Vmware imajı. eğitim
lik yazılımları
notlarının basılı hali, eğitim ○ Pentest metodolojileri
○ Son kullanıcıya yönelik saldırılar
notlarına bir yıllık online ○ Pentest araçları
ve çeşitleri
erişim hakkı, katılım ○ Güvenlik zaafiyetlerinin kötü
sertifikası ○ Malware, virüs, torjan, worm
amaçlı kullanımı
○ Kablosuz ağlara yönelik saldırılar
● Parola ve şifre saldırıları
○ Web uygulamalarına yönelik
Ön Gereksinimler güncel saldırılar ○ 3A kavramı
Temel internet bilgisi ○ Yetkilendirme şemaları
○ Şifreleme saldırıları
● Siber yıkım saldırıları(DDoS) ve ko- ○ Genel şifreleme bilgisi
Katılımcıdan beklenenler:
Kişisel dizüstü bilgisayarı runma yolları ○ SSL/TLS çalışma mantığı ve
(Laptop) ○ DDoS saldırıları ve etkileri güvenlik zaafiyetleri

○ Güncel DDoS saldırı örnekleri ○ VPN çeşitleri ve güvenlik zaafi-


Laptop Özellikleri yetleri
Windows XP, Windows 7 ○ Canlı ortamda DDoS saldırısı
gerçekleştirme ve sonuç analizi ● Siber dünyada adli bilişim analizi
veya Linux Virtualbox,
Vmware Workstation,2GB ○ İş sürekliliği(Business Continuity ) ○ Network forensics
ram projeleri ve DDoS saldırıları ○ E-posta analizi
● Siber dünyada savunma sistemlerini ○ Saldırı analizi

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


4

SİBER GÜVENLİK UZMANI EĞİTİMİ

EĞİTİM SÜRESİ ○ Saldırı sonrası delil toplama sü-


reçleri ve yöntemleri
Dört (4) Gün ○ Bilişim sistemlerinde loglama ve
önemi
NELER KATACAK? ○ CERT, CSIRT kavramları ve özel
Eğitim, siber dünyada sık şirketler için kurulumu
rastlanan tehditler, saldırı
yöntemleri ve savunma
konusunda uzmanlaşma
sağlayacaktır.

İŞLEYİŞ VE
EĞİTİM NOTLARI
Eğitim gerçek sistemler
üzerinde uzman eğitmenler
eşliğinde uygulamalı olarak
gerçekleştirilecektir.
Eğitime özel Linux dağıtımı
Vmware imajı. eğitim
notlarının basılı hali, eğitim
notlarına bir yıllık online
erişim hakkı, katılım
sertifikası

Ön Gereksinimler
Temel internet bilgisi

Katılımcıdan beklenenler:
Kişisel dizüstü bilgisayarı
(Laptop)

Laptop Özellikleri
Windows XP, Windows 7
veya Linux Virtualbox,
Vmware Workstation,2GB
ram

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010

You might also like