Professional Documents
Culture Documents
1) Giriş
Ek Kaynak ve Aktiviteler
Bölüm 1 Kaynaklar
Tedarik Zinciri Risk Yönetimi
Aşağıdaki bağlantı, bir tedarikçinin ağ güvenliğini nasıl tehlikeye atabileceğini ve tedarik zinciri risk yönetimi
ile ilgili diğer kaynakları içeren bir belgeye işaret eder:
http://measurablesecurity.mitre.org/directory/areas/supplychainrisk.html
Bölüm 2 Kaynaklar
Bir Banka Nasıl Soyulur: Bir sosyal mühendislik örneklemesi
http://www.csoonline.com/article/692551/how-to-rob-a-bank-a-social-engineering-walkthrough
© Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco sayfası 1 için 5 www.netacad.com
Ek Kaynak ve Aktiviteler
hedeflemek için casusluk aracı olarak geliştirilen Flame olarak bilinen kötü amaçlı yazılım anlatılmaktadır. Bu
kötü amaçlı yazılım hakkında daha fazla bilgi için aşağıdaki bağlantıyı ziyaret edin:
http://www.wired.com/threatlevel/2012/09/flame-coders-left-fingerprints
Bölüm 3 Kaynaklar
Tüm Cihazlarınız Hack Edilebilir
İnsan vücudunda elektronik kullanımı o kişinin vücudunu da tıpkı herhangi bir bilgisayar ya da cep telefonu
gibi, siber bir hedefe dönüştürür. 2011 yılında TEDx MidAtlantic konferansında Avi Rubin, bilgisayar
korsanlarının arabaları, akıllı telefonları ve tıbbi cihazları nasıl riske attığını anlattı. Giderek daha çok
“hacklenebilir” bir dünyanın tehlikeleri hakkında bizi uyardı. Daha fazla bilgi için Bay Rubin'in sunumunu
aşağıdaki bağlantıda izleyin:
http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.htm
© Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco sayfası 2 için 5 www.netacad.com
Ek Kaynak ve Aktiviteler
çalışmaya yöneliktir. Güncel Yürütme Emri ve NIST çerçevesi hakkında daha fazla bilgi için aşağıdaki
bağlantıyı ziyaret edin:
http://www.nist.gov/cyberframework
Bölüm 4 Kaynaklar
Bilgisayar Güvenliği Olay Müdahale Ekibi
CSIRT ve nasıl oluşturulduğu hakkında daha fazla bilgi için aşağıdaki bağlantıyı ziyaret edin:
https://tools.cisco.com/security/center/emergency.x?i=56#3
© Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco sayfası 3 için 5 www.netacad.com
Ek Kaynak ve Aktiviteler
Bölüm 4 Etkinlikler
Senaryo Modeli Kullanımı
Karmaşık bir ağda, farklı izleme araçlarından toplanan veriler kolayca baş edilemez hale gelebilir. Bu
etkinlikte, bu izleme verilerini düzenlemek ve belgelemek için kendi senaryo modelinizi oluşturacaksınız.
Senaryo modelini daha iyi anlamak için aşağıdaki bağlantıyı ziyaret edin:
https://blogs.cisco.com/security/using-a-playbook-model-to-organize-your-information-security-monitoring-
strategy/
Üç ana bölümünü hazırlayarak kendi senaryo modelinizi oluşturun:
• Rapor Kimliği ve Rapor Türü
• Amaç Tablosu
• Sonuç Analizi
Bölüm 5 Kaynaklar
Cisco Learning Network (Eğitim Ağı)
Cisco Learning Network'te potansiyel kariyer olanaklarınızı keşfedebilir, sertifika sınavları için çalışma
materyalleri edinebilir ve diğer ağ öğrencileri ve profesyonelleri ile ağ ilişkileri kurabilirsiniz. Daha fazla bilgi
için aşağıdaki bağlantıyı ziyaret edin:
https://learningnetwork.cisco.com
Eğitim ve Sertifika
Eğitimler ve Cisco sertifikaları hakkında en güncel bilgiler, Cisco'nun web sitesindeki Eğitim ve Sertifikalar
bölümünde bulunabilir:
http://www.cisco.com/web/learning/training-index.html
CompTIA Sertifikaları
Computing Technology Industry Association (http://www.comptia.org) Security+ dahil olmak üzere birçok
popüler sertifika sunar. CompTIA'nın bu videosu siber güvenliğe odaklanır.
© Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco sayfası 4 için 5 www.netacad.com
Ek Kaynak ve Aktiviteler
https://www.youtube.com/watch?v=up9O44vEsDI
© Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco sayfası 5 için 5 www.netacad.com