loading

Siber Güvenlik!

Her geçen gün teknolojinin değişmesi ve dönüşmesiyle önemi günden güne artan Siber Güvenlik çalışmalarında yanınızdayız.

Artık Siber Güvenlik...

Ağ ve sistemlerimizi güvenli tutmak artık vazgeçemeyeceğimiz bir gereksinimdir. Son yıllarda artan Siber Güvenlik vakaları bize gösteriyor ki bu ortam gittikçe daha da önem kazanacak. Bu ekosistemin içinde olan şirketlerimizin kendilerine en uygun Siber Güvenlik modelini oluşturmaları veya hizmetini almaları son derece kritik olduğunu bilmekteyiz.

CyberSAFE

Hakkında

CyberSAFE (Genel Kullanıcılar için Dijital Varlıkların Güvenliği). Bu eğitim ile bilgisayar ve internet kullanımı bilginizden bağımsız olarak teknoloji kullanımı ile ilişkili güvenlik riskleri hakkında farkındalık sağlayıp bu risklere karşı kendinizi ve bağlı bulunduğunuz kuruluşu nasıl koruyabileceğiniz konusunda yardımcı olacağız. Bu kurs Güvenlik Uyumluluğu ile ilgili göz önüne alınması gereken konuların, sosyal mühendislik, kötü amaçlı yazılımlar ve diğer veri güvenliği ile ilgili kavramların anlaşılmasında yardımcı olacaktır. Aynı zamanda eğitim sırasında karşılaşılması muhtemel tehlike ve tuzakların neler olduğunu keşfederken teknolojiyi güvenli bir şekilde kullanmayı öğreneceksiniz.

Kurs boyunda kullanıcıya yönelik teknolojileri kullanırken karşılaşılabilecek riskleri tanımlamayı ve bunlardan korunarak güvenli bir şekilde teknolojiyi kullanmayı öğreneceğiz. Kur hedef başlılarını aşağıdaki gibi sıralayabiliriz.  Güvenlik gereksinimlerin tanımlanması Cihaz güvenliğinin Sağlanması (Bilgisayarlar, Tablet Bilgisayarlar, Akıllı Telefonlar ve diğerleri)  Güvenli internet Kullanımı

Bu kurs teknoloji çalışanı olsun olmasın bilgisayar, tablet, akıllı telefon, ağ ve internet gibi kaynakları kullanarak kişisel ve iş ihtiyaçlarını karşılayan herkesin daha güvenli olarak teknoloji kullanması için tasarlanmıştır. Aynı zaman da kurs CyberSAFE sertifikasyonu için gerekli içeriğe sahiptir.

Eğitim İçeriği:


Ders 1: Güvenlik İhtiyaçlarının Tanımlanması

  • • Güvenlik Uyumluluk Gereksinimlerinin Tanımlanması
  • • Güvenlik Uyumluluk Gereksinimlerinin Tanımlanması

Ders 2: Cihaz Güvenliği

  • • Cihazların Fiziksel Güvenliğinin Sağlanması
  • • Güvenlik için Güvenli Parola Kullanımı
  • • Veri Güvenliği
  • • Kötü Amaçlı Yazılımların Tanımlanması ve Etkilerinin Engellenmesi
  • • Kablosuz Cihazların Güvenli Kullanımı

Ders 3: İnternetin Güvenli Kullanımı

  • • İnternette Güvenli Gezinti
  • • E-Posta Güvenliği
  • • Sosyal Ağların Güvenli Kullanılması
  • • Bulut Hizmetlerinin Güvenli Kullanılması

Ders İçeriği:

  • • CCNA Security Prerequisites
  • • ICND 1

CyberSec First Responder

Hakkında

Tehdit Algılama ve Karşılık Verme
Bu kurs iş yükümlülüğü sistem ve ağ üzerinde yazılım geliştirme, bilişim operasyonları bilişim yönetimi ve güvenlik yeteneklerinin uygulanması konusunda olan bilişim güvenliği uzamalarına yöneliktir.

Kurstan gereği şekilde yaralanabilmek için aşağıda yer alan ön gereksinimlerin sağlanması gereklidir. En az 2 yıllık bilgisayar ve ağ güvenliği veya ilgili bir alan deneyimi tavsiye edilir. Risk yönetimi bağlamında güvenlik açıklarının ve tehditlerinin tanımlama deneyimi. Genel olarak kullanımda olan işletim sistemlerini temel olarak yönetebilme becerisine sahip olmak. Kimlik denetimi, yetkilendirme, kaynak izinlerinin yönetimi ve kötü amaçlı yazılımlara karşı koruma hakkında temel bilgilere sahip olmak. Temel ağ tanımları olan yönlendirme (Routing) ve Aktarma (Switching) gibi protokoller üzerinde işlem yapabilmek. Güvenlik Duvarı (Firewall), Ağ İhlali Belirleme ve Engelleme( Intrusion Dedection Prevention) ve Sanal Özel Ağ (VPN) gibi temel ağ güvenliği sistemleri üzerinde temel bilgiye sahip olmak.

Bu kurs boyunca ağ ve sistem altyapısı için Güvenlik Yeteneklerinin geliştirilmesi, uygulanması yönetimi ve yürütmesi anlatılacaktır. Ağ ve Bilişim varlıklarının değerlendirilmesi Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması (Information Assurance Lifecycle, AI) Tehditlerin Çözümlenmesi Güvenli Bilişim Çevresinin ve Ağ Altyapısının Tasarımı Güvenli Bilişim Çevresinin ve Ağ Altyapısının İşlerliğini Sağlamak Risk Yönetimi Çerçevesinde Güvenlik Durum Değerlendirme Siber Güvenlik Bilgileri için İstihbarat ve Veri toplanması Siber Güvenlik İhlali Vakalarına Karşılık Verme Siber Güvenlik İhlali Vakaları için İnceleme Güvenli Bilişim Ve Ağ Altyapısı Denetimi

Eğitim İçeriği:


Ders 1: Bilişim Güvenliği Risklerinin Değerlendirilmesi Risk Yönetimin Öneminin Belirlenmesi

  • • Bilişim Güvenliği Alanında Risk Belirleme Yöntembilim Uygulamalarının Stratejik Değerinin Belirlenmesi Risk Değerlendirmesi
  • • Risk Belirlemede Uygulanabilecek Yöntemlerin Karşılaştırması ve Uygulama Esasları Risklerin En Aza İndirilmesi
  • • Risk Değerlendirme Yöntemlerinin Riskleri Azaltmak için Stratejilere Dönüştürülmesi Risk Yönetiminin Belgelendirilmesi
  • • Risk Yönetimi Stratejilerini Belirleyen Süreçlerin Belgelendirmesi ve Stratejilerin Sürece Dahil Edilmesi

Ders 2: Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması Bilişim Güvenliği Yaşam Döngüsü Modellerinin Değerlendirilmesi

  • • Değişik Yaşam Döngüsü Modellerinin Değerlendirmesi Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi
  • • Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi Bilişim Güvenliği ile Güvenlik Mevzuatları Arasında Uyumluluğun Sağlanması
  • • Bilişim Güvenliği ile Güvenlik

Ders 3: Bilişim ve Ağ Altyapısına Yönelik Tehditlerin Çözümlenmesi Tehdit Çözümleme Modelleri

  • • Tehdit Çözümleme Modellerinin Tanımlanması Keşfedilen Güvenlik İhlali Vakalarının Etkisinin Değerlendirilmesi
  • • Keşfedilen Vakaların Değerlendirilmesi Sistem Hacking Saldırılarının Etkisinin Değerlendirilmesi
  • • Saldırı Değerlendirmesi Kötü Amaçlı Yazılımların Etkisinin Değerlendirmesi
  • • Kötü Amaçlı Yazılımların Etkisinin Değerlendirilmesi Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
  • • Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
  • • Servis İhlali (Denial of Services, DoS) Vakalarının Etkisinin Değerlendirilmesi

Ders 4: Güvenli Bilişim ve Ağ Altyapısı Ortamı Tasarımı Bilişim Güvenliği Mimarisi Tasarımı Prensipleri

  • • Güvenlik Mimarisi Oluşturma Stratejilerinin Tanımlanması Erişim Denetimi Mekanizmalarının Tasarımı
  • • Kullanıcıların Kimliklerinin Belirlenmesi, Bilişim Ortamında Hangi Haklara ve Yetkilere Sahip Olduklarının Belirlenmesi, Hangi Kaynaklara Erişebileceklerinin Belirlenmesi, Hangi İşlemleri Gerçekleştirebileceklerinin Belirlenmesi Amacına Yönelik Olarak Güvenlik İlke, Standart ve Süreçlerin Geliştirilmesi. Şifreleme Güvenliği Denetimlerinin Tasarımı
  • • Bilginin Korunmasına Yönelik Şifreleme Teknikleri Yönemelik Tasarımının Geliştirilmesi Uygulama Güvenliği Tasarımı
  • • Uygulama Ortamlarının Korunmasına Yönelik Yönetmelik Tasarımının Geliştirilmesi Bilişim Sistemleri Güvenliği Tasarımı
  • • Bilişim Sistemleri Güvenliği Esaslarının Yönetmeliğinin Geliştirilmesi Ağ Güvenliği Tasarımı »Ağ Ortamlarının Korunması Hakkında Yönetmelik Geliştirilmesi

Ders 5: Güvenli Bilişim ve Ağ Ortamlarının İşlerlik Kazanması Güvenlik Operasyonlarında Değişim Yönetimi Uygulaması

  • • Güvenlik Operasyonlarında Değişim Yönetimi Çalışmalarının Uygulanması Güvenlik Operasyonu İzleme Uygulaması
  • • Güvenlik Operasyonlarında İzleme Çalışmalarının Uygulanması Bilişim Güvenliği Mimarisinin Değerlendirilmesi ve Test Edilmesi
  • • Bilişim Güvenliği Mimarisinin Sağlamlığının ve Güvenilirliğinin Test Edilmesi ve Sonuçların Değerlendirilmesi.

Ders 6: Güvenlik Durumunun Risk Yönetimi Çerçevesinde Değerlendirilmesi Açık Değerlendirme ve Yönetim Platformunun Dağıtımı

  • • Bir Açık Değerlendirme Sisteminin Tasarımı ve Uygulanması Açık Değerlendirme Sisteminin Yürütülmesi
  • • Açık Değerlendirme sisteminin Topladığı Verilerin Çözümlenmesi ve Olası Kötüye Kullanımların Açığa Çıkarılması Nüfuz Etme Deneylerinin (Penetration Testing) ve Ağ Değerlendirmelerinin Yürütülmesi
  • • Güvenlik Durumu Değerlendirmesi için bir araç olarak Yetkilendirilmiş Nüfuz Etme Deneylerinin Yürütülmesi Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
  • • Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
  • • Bulunan Sonuçların Etkilerinin En Aza İndirilmesi için Tavsiyelerin Belirlenmesi

Ders 7: Siber Güvenlik için İstihbarat ve Veri Toplanması Güvenlik İstihbarat ve Çözümleme Platformu Kurulum ve Dağıtımı

  • • Güvenlik İstihbarat ve Çözümleme Platformu Tasarımı ve Yürütülmesi Güvenlik İstihbaratı Kaynaklarından Verilerin Toplanması
  • • Birden fazla Güvenlik İstihbaratı Kaynağından Verilerin Toplanması Güvenlik Referansları Oluşturularak Toplanan Verinin Anlamlı Hale Getirilmesi
  • • Siber Güvenlik İstihbarat Kaynaklarından Alınan Veriler Doğrultusunda Güvenlik Temel Hatları Geliştirmek

Ders 8: Siber Güvenlik İstihbarat Kaynaklarından Sağlanan Verilerin Çözümlenmesi Güvenlik Vaka Analizinde Siber Güvenlik Verilerinin Kullanımı

  • • Güvenlik Vakalarının Belirtilerinin ve Sebeplerinin çözümlenmesi ile Tehdit ve Risklerin Belirlenmesi Kurum İçi Güvenlik Bilgilerinin ve Olaylarının Yönetimi
  • • Kurum içinde Var

Ders 9: Siber Güvenlik Vakalarına Karşılık Verme Vaka İdaresi ve Karşılık Verme Mimarisi Oluşturma

  • • Potensiyel Tehdit, Acil Durumlarda Karşılık Verme ve Zararın Sınırlandırılmasına Yönelik Dolaysız Müdahale Edebilen Sistemlerin Tasarımı ve Yürütülmesi Gerçek Zamanlı Vaka Müdahalesi Görevleri
  • • Vaka Müdahalesi Yapan Ekip ile Birlikte Çalışma Metotlarının Oluşturulması Vaka İncelemesi için Ön Hazırlık
  • • Vaka Müdahalesi Sonrası Yapılacaklar ve Güvenlik Tehdit İncelenmesi için Verilerin Toplanması Ve Çözümlenmesi

Ders 10: Siber Güvenlik Vakalarının Araştırılması (Adli Araştırmalar) Vaka Araştırma Planı Oluşturulması

  • • Vaka Müdahalesi Sonrası için Araştırma Planı Oluşturulması Elektronik Ortamdaki Delillerin Güvenli Biçimde Toplanması
  • • Delillerin Değiştirilmesi ve Sızmasına Karşı Güvenlik Önlemleri alınarak toplanması ve güvenli Biçimde Belgelendirilmesi Kim, Neden ve Nasıl Sorularının Yanıtlanması
  • • Delillerin toplanması, Vaka Kaynağın Belirlenmesi, Vaka Oluşum Sürecinin ve Ulaşılmak İstenilen Sonucun (Verilere Erişim, Saldırı ve Kimlik Bilgilerine erişim gibi) incelenerek Belirlenmesi Araştırmanın Sonuçlarının Takibi
  • • Araştırmanın Sonuçlarının Belirlenmesi, Belgelendirilmesi, Kanuni Yollara Başvurulması ve Alınan Derslerin raporlanarak Güvenlik İlkelerinin Gözden Geçirilmesi

Ders 11: Güvenli Bilişim ve Ağ Ortamlarının Denetimi Sistem ve Süreç Denetimi Mimarisi Kurulum ve Dağıtımı

  • • Risk Değerlendirme ve Yönetimi Çerçevesinde Denetim Mimarisi Tasarımı ve Yürütmesi Dağıtılabilir ve Kurulabilir bir Denetim Araçları Topluluğu Oluşturulması
  • • Var olan Bilişim Güvenlik Sistemi ile birlikte çalışabilen sistem ve ağ ortamını denetleyebilen araçlardan oluşan bir takım oluşturun. Bilişim Güvenliği Yaşam Döngüsü Temelinde Denetimlerin Gerçekleştirilmesi
  • • Denetim Ketotlarının Kuruma ait Bilişim Güvenliği Yaşam Döngüsü Sisteminin İhtiyaçlarına Cevap Verecek Şekilde Uygulanması

Ders İçeriği:

  • • CCNA Security Prerequisites
  • • ICND 1
  • • ICND 2