• Eğitim Hakkında
  • Eğitim İçeriği
  • İlgili Eğitimler
  • Ön Kayıt

CyberSec First Responder

 

Tehdit Algılama ve Karşılık Verme

 

Eğitim Kodu : ITEXPERT-CFR01
Eğitim Adı : CyberSec First Responder
Eğitim Süresi : 45 Saat
Ön Koşul : Temel Ağ Bilgisi


Bu kurs iş yükümlülüğü sistem ve ağ üzerinde yazılım geliştirme, bilişim operasyonları bilişim yönetimi ve güvenlik yeteneklerinin uygulanması konusunda olan bilişim güvenliği uzamalarına yöneliktir.

 

Kurstan gereği şekilde yaralanabilmek için aşağıda yer alan ön gereksinimlerin sağlanması gereklidir. En az 2 yıllık bilgisayar ve ağ güvenliği veya ilgili bir alan deneyimi tavsiye edilir. Risk yönetimi bağlamında güvenlik açıklarının ve tehditlerinin tanımlama deneyimi. Genel olarak kullanımda olan işletim sistemlerini temel olarak yönetebilme becerisine sahip olmak. Kimlik denetimi, yetkilendirme, kaynak izinlerinin yönetimi ve kötü amaçlı yazılımlara karşı koruma hakkında temel bilgilere sahip olmak. Temel ağ tanımları olan yönlendirme (Routing) ve Aktarma (Switching) gibi protokoller üzerinde işlem yapabilmek. Güvenlik Duvarı (Firewall), Ağ İhlali Belirleme ve Engelleme( Intrusion Dedection Prevention) ve Sanal Özel Ağ (VPN) gibi temel ağ güvenliği sistemleri üzerinde temel bilgiye sahip olmak.

 

Bu kurs boyunca ağ ve sistem altyapısı için Güvenlik Yeteneklerinin geliştirilmesi, uygulanması yönetimi ve yürütmesi anlatılacaktır. Ağ ve Bilişim varlıklarının değerlendirilmesi Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması (Informatin Assurance Lifecycle, AI) Tehditlerin Çözümlenmesi Güvenli Bilişim Çevresinin ve Ağ Altyapısının Tasarımı Güvenli Bilişim Çevresinin ve Ağ Altyapısının İşlerliğini Sağlamak Risk Yönetimi Çerçevesinde Güvenlik Durum Değerlendirme Siber Güvenlik Bilgileri için İstihbarat ve Veri toplanması Siber Güvenlik İhlali Vakalarına Karşılık Verme Siber Güvenlik İhlali Vakaları için İnceleme Güvenli Bilişim Ve Ağ Altyapısı Denetimi



  • CyberSec FR Part1
  • CyberSec FR Part2
  • CyberSec FR Part3
  • CyberSec FR Part4

Ders 1: Bilişim Güvenliği Risklerinin Değerlendirilmesi

Risk Yönetimin Öneminin Belirlenmesi
»Bilişim Güvenliği Alanında Risk Belirleme Yöntembilim Uygulamalarının Stratejik Değerinin Belirlenmesi
Risk Değerlendirmesi
»Risk Belirlemede Uygulanabilecek Yöntemlerin Karşılaştırması ve Uygulama Esasları
Risklerin En Aza İndirilmesi
»Risk Değerlendirme Yöntemlerinin Riskleri Azaltmak için Stratejilere Dönüştürülmesi
Risk Yönetiminin Belgelendirilmesi
»Risk Yönetimi Stratejilerini Belirleyen Süreçlerin Belgelendirmesi ve Stratejilerin Sürece Dahil Edilmesi

Ders 2: Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması

Bilişim Güvenliği Yaşam Döngüsü Modellerinin Değerlendirilmesi
»Değişik Yaşam Döngüsü Modellerinin Değerlendirmesi
Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi
»Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi
Bilişim Güvenliği ile Güvenlik Mevzuatları Arasında Uyumluluğun Sağlanması
»Bilişim Güvenliği ile Güvenlik

Ders 3: Bilişim ve Ağ Altyapısına Yönelik Tehditlerin Çözümlenmesi

Tehdit Çözümleme Modelleri
»Tehdit Çözümleme Modellerinin Tanımlanması
Keşfedilen Güvenlik İhlali Vakalarının Etkisinin Değerlendirilmesi
»Keşfedilen Vakaların Değerlendirilmesi
Sistem Hacking Saldırılarının Etkisinin Değerlendirilmesi
»Saldırı Değerlendirmesi
Kötü Amaçlı Yazılımların Etkisinin Değerlendirmesi
»Kötü Amaçlı Yazılımların Etkisinin Değerlendirilmesi
Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
»Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
Servis İhlali (Denial of Services, DoS) Vakalarının Etkisinin Değerlendirilmesi
»Servis İhlali (Denial of Services, DoS) Vakalarının Etkisinin Değerlendirilmesi

Ders 4: Güvenli Bilişim ve Ağ Altyapısı Ortamı Tasarımı

Bilişim Güvenliği Mimarisi Tasarımı Prensipleri
»Güvenlik Mimarisi Oluşturma Stratejilerinin Tanımlanması
Erişim Denetimi Mekanizmalarının Tasarımı
»Kullanıcıların Kimliklerinin Belirlenmesi, Bilişim Ortamında Hangi Haklara ve Yetkilere Sahip Olduklarının Belirlenmesi, Hangi Kaynaklara Erişebileceklerinin Belirlenmesi, Hangi İşlemleri Gerçekleştirebileceklerinin Belirlenmesi Amacına Yönelik Olarak Güvenlik İlke, Standart ve Süreçlerin Geliştirilmesi.
Şifreleme Güvenliği Denetimlerinin Tasarımı
»Bilginin Korunmasına Yönelik Şifreleme Teknikleri Yönemelik Tasarımının Geliştirilmesi
Uygulama Güvenliği Tasarımı
»Uygulama Ortamlarının Korunmasına Yönelik Yönetmelik Tasarımının Geliştirilmesi
Bilişim Sistemleri Güvenliği Tasarımı
»Bilişim Sistemleri Güvenliği Esaslarının Yönetmeliğinin Geliştirilmesi
Ağ Güvenliği Tasarımı »Ağ Ortamlarının Korunması Hakkında Yönetmelik Geliştirilmesi

 

Ders 5: Güvenli Bilişim ve Ağ Ortamlarının İşlerlik Kazanması

Güvenlik Operasyonlarında Değişim Yönetimi Uygulaması
»Güvenlik Operasyonlarında Değişim Yönetimi Çalışmalarının Uygulanması
Güvenlik Operasyonu İzleme Uygulaması
»Güvenlik Operasyonlarında İzleme Çalışmalarının Uygulanması
Bilişim Güvenliği Mimarisinin Değerlendirilmesi ve Test Edilmesi
»Bilişim Güvenliği Mimarisinin Sağlamlığının ve Güvenilirliğinin Test Edilmesi ve Sonuçların Değerlendirilmesi.

Ders 6: Güvenlik Durumunun Risk Yönetimi Çerçevesinde Değerlendirilmesi

Açık Değerlendirme ve Yönetim Platformunun Dağıtımı
»Bir Açık Değerlendirme Sisteminin Tasarımı ve Uygulanması
Açık Değerlendirme Sisteminin Yürütülmesi
»Açık Değerlendirme sisteminin Topladığı Verilerin Çözümlenmesi ve Olası Kötüye Kullanımların Açığa Çıkarılması
Nüfuz Etme Deneylerinin (Penetration Testing) ve Ağ Değerlendirmelerinin Yürütülmesi
»Güvenlik Durumu Değerlendirmesi için bir araç olarak Yetkilendirilmiş Nüfuz Etme Deneylerinin Yürütülmesi
Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
»Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
»Bulunan Sonuçların Etkilerinin En Aza İndirilmesi için Tavsiyelerin Belirlenmesi

Ders 7: Siber Güvenlik için İstihbarat ve Veri Toplanması

Güvenlik İstihbarat ve Çözümleme Platformu Kurulum ve Dağıtımı
»Güvenlik İstihbarat ve Çözümleme Platformu Tasarımı ve Yürütülmesi
Güvenlik İstihbaratı Kaynaklarından Verilerin Toplanması
»Birden fazla Güvenlik İstihbaratı Kaynağından Verilerin Toplanması
Güvenlik Referansları Oluşturularak Toplanan Verinin Anlamlı Hale Getirilmesi
»Siber Güvenlik İstihbarat Kaynaklarından Alınan Veriler Doğrultusunda Güvenlik Temel Hatları Geliştirmek

Ders 8: Siber Güvenlik İstihbarat Kaynaklarından Sağlanan Verilerin Çözümlenmesi

Güvenlik Vaka Analizinde Siber Güvenlik Verilerinin Kullanımı
»Güvenlik Vakalarının Belirtilerinin ve Sebeplerinin çözümlenmesi ile Tehdit ve Risklerin Belirlenmesi
Kurum İçi Güvenlik Bilgilerinin ve Olaylarının Yönetimi
»Kurum içinde Var

 

Ders 9: Siber Güvenlik Vakalarına Karşılık Verme

Vaka İdaresi ve Karşılık Verme Mimarisi Oluşturma
»Potensiyel Tehdit, Acil Durumlarda Karşılık Verme ve Zararın Sınırlandırılmasına Yönelik Dolaysız Müdahale Edebilen Sistemlerin Tasarımı ve Yürütülmesi
Gerçek Zamanlı Vaka Müdahalesi Görevleri
»Vaka Müdahalesi Yapan Ekip ile Birlikte Çalışma Metotlarının Oluşturulması
Vaka İncelemesi için Ön Hazırlık
»Vaka Müdahalesi Sonrası Yapılacaklar ve Güvenlik Tehdit İncelenmesi için Verilerin Toplanması Ve Çözümlenmesi

Ders 10: Siber Güvenlik Vakalarının Araştırılması (Adli Araştırmalar)

Vaka Araştırma Planı Oluşturulması
»Vaka Müdahalesi Sonrası için Araştırma Planı Oluşturulması
Elektronik Ortamdaki Delillerin Güvenli Biçimde Toplanması
»Delillerin Değiştirilmesi ve Sızmasına Karşı Güvenlik Önlemleri alınarak toplanması ve güvenli Biçimde Belgelendirilmesi
Kim, Neden ve Nasıl Sorularının Yanıtlanması
»Delillerin toplanması, Vaka Kaynağın Belirlenmesi, Vaka Oluşum Sürecinin ve Ulaşılmak İstenilen Sonucun (Verilere Erişim, Saldırı ve Kimlik Bilgilerine erişim gibi) incelenerek Belirlenmesi
Araştırmanın Sonuçlarının Takibi
»Araştırmanın Sonuçlarının Belirlenmesi, Belgelendirilmesi, Kanuni Yollara Başvurulması ve Alınan Derslerin raporlanarak Güvenlik İlkelerinin Gözden Geçirilmesi

Ders 11: Güvenli Bilişim ve Ağ Ortamlarının Denetimi

Sistem ve Süreç Denetimi Mimarisi Kurulum ve Dağıtımı
»Risk Değerlendirme ve Yönetimi Çerçevesinde Denetim Mimarisi Tasarımı ve Yürütmesi
Dağıtılabilir ve Kurulabilir bir Denetim Araçları Topluluğu Oluşturulması
»Var olan Bilişim Güvenlik Sistemi ile birlikte çalışabilen sistem ve ağ ortamını denetleyebilen araçlardan oluşan bir takım oluşturun.
Bilişim Güvenliği Yaşam Döngüsü Temelinde Denetimlerin Gerçekleştirilmesi
»Denetim Ketotlarının Kuruma ait Bilişim Güvenliği Yaşam Döngüsü Sisteminin İhtiyaçlarına Cevap Verecek Şekilde Uygulanması

 

CyberSec First Responder

» CCNA Security Prerequisites
» ICND 1

» ICND 2

Adınız Soyadınız (*) :
E-Posta Adresiniz (*) :
Cep Telefonunuz :
Eğitim Zamanı (*) :
Eğitim Kodu (*) :
Mesajınız :
   
     
* : Doldurulması zorunlu alanlar.




Telefon: 0 212 356 02 02               Faks: 0 212 356 02 03
Nevtron İş Merkezi - Esentepe Mahallesi, Büyükdere Cd. No:119, Kat:7/A 34394 Şişli/İstanbul