Siber Güvenlik!

Her geçen gün teknolojinin değişmesi ve dönüşmesiyle önemi günden güne artan Siber Güvenlik çalışmalarında yanınızdayız.

Artık Siber Güvenlik...

Ağ ve sistemlerimizi güvenli tutmak artık vazgeçemeyeceğimiz bir gereksinimdir. Son yıllarda artan Siber Güvenlik vakaları bize gösteriyor ki bu ortam gittikçe daha da önem kazanacak. Bu ekosistemin içinde olan şirketlerimizin kendilerine en uygun Siber Güvenlik modelini oluşturmaları veya hizmetini almaları son derece kritik olduğunu bilmekteyiz.

Siber Güvenlik Hizmetlerimiz

Güvenlik Donanım ve Yazılım Temini

Ofansif Güvenlik Danışmanlığı

Siber Güvenlik Farkındalık Eğitimleri

CyberSAFE

CyberSAFE (Genel Kullanıcılar için Dijital Varlıkların Güvenliği). Bu eğitim ile bilgisayar ve internet kullanımı bilginizden bağımsız olarak teknoloji kullanımı ile ilişkili güvenlik riskleri hakkında farkındalık sağlayıp bu risklere karşı kendinizi ve bağlı bulunduğunuz kuruluşu nasıl koruyabileceğiniz konusunda yardımcı olacağız. Bu kurs Güvenlik Uyumluluğu ile ilgili göz önüne alınması gereken konuların, sosyal mühendislik, kötü amaçlı yazılımlar ve diğer veri güvenliği ile ilgili kavramların anlaşılmasında yardımcı olacaktır. Aynı zamanda eğitim sırasında karşılaşılması muhtemel tehlike ve tuzakların neler olduğunu keşfederken teknolojiyi güvenli bir şekilde kullanmayı öğreneceksiniz.

Kurs boyunda kullanıcıya yönelik teknolojileri kullanırken karşılaşılabilecek riskleri tanımlamayı ve bunlardan korunarak güvenli bir şekilde teknolojiyi kullanmayı öğreneceğiz. Kur hedef başlılarını aşağıdaki gibi sıralayabiliriz.  Güvenlik gereksinimlerin tanımlanması Cihaz güvenliğinin Sağlanması (Bilgisayarlar, Tablet Bilgisayarlar, Akıllı Telefonlar ve diğerleri)  Güvenli internet Kullanımı

Bu kurs teknoloji çalışanı olsun olmasın bilgisayar, tablet, akıllı telefon, ağ ve internet gibi kaynakları kullanarak kişisel ve iş ihtiyaçlarını karşılayan herkesin daha güvenli olarak teknoloji kullanması için tasarlanmıştır. Aynı zaman da kurs CyberSAFE sertifikasyonu için gerekli içeriğe sahiptir.

Ders 1: Güvenlik İhtiyaçlarının Tanımlanması
»Güvenlik Uyumluluk Gereksinimlerinin Tanımlanması
»Sosyal Mühendisliğin Tanınması

Ders 2: Cihaz Güvenliği
»Cihazların Fiziksel Güvenliğinin Sağlanması
»Güvenlik için Güvenli Parola Kullanımı
»Veri Güvenliği
»Kötü Amaçlı Yazılımların Tanımlanması ve Etkilerinin Engellenmesi
»Kablosuz Cihazların Güvenli Kullanımı

Ders 3: İnternetin Güvenli Kullanımı
»İnternette Güvenli Gezinti
»E-Posta Güvenliği
»Sosyal Ağların Güvenli Kullanılması
»Bulut Hizmetlerinin Güvenli Kullanılması

» CCNA Security Prerequisites
» ICND 1

CyberSec First Responder

Tehdit Algılama ve Karşılık Verme

Bu kurs iş yükümlülüğü sistem ve ağ üzerinde yazılım geliştirme, bilişim operasyonları bilişim yönetimi ve güvenlik yeteneklerinin uygulanması konusunda olan bilişim güvenliği uzamalarına yöneliktir.

Kurstan gereği şekilde yaralanabilmek için aşağıda yer alan ön gereksinimlerin sağlanması gereklidir. En az 2 yıllık bilgisayar ve ağ güvenliği veya ilgili bir alan deneyimi tavsiye edilir. Risk yönetimi bağlamında güvenlik açıklarının ve tehditlerinin tanımlama deneyimi. Genel olarak kullanımda olan işletim sistemlerini temel olarak yönetebilme becerisine sahip olmak. Kimlik denetimi, yetkilendirme, kaynak izinlerinin yönetimi ve kötü amaçlı yazılımlara karşı koruma hakkında temel bilgilere sahip olmak. Temel ağ tanımları olan yönlendirme (Routing) ve Aktarma (Switching) gibi protokoller üzerinde işlem yapabilmek. Güvenlik Duvarı (Firewall), Ağ İhlali Belirleme ve Engelleme( Intrusion Dedection Prevention) ve Sanal Özel Ağ (VPN) gibi temel ağ güvenliği sistemleri üzerinde temel bilgiye sahip olmak.

Bu kurs boyunca ağ ve sistem altyapısı için Güvenlik Yeteneklerinin geliştirilmesi, uygulanması yönetimi ve yürütmesi anlatılacaktır. Ağ ve Bilişim varlıklarının değerlendirilmesi Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması (Information Assurance Lifecycle, AI) Tehditlerin Çözümlenmesi Güvenli Bilişim Çevresinin ve Ağ Altyapısının Tasarımı Güvenli Bilişim Çevresinin ve Ağ Altyapısının İşlerliğini Sağlamak Risk Yönetimi Çerçevesinde Güvenlik Durum Değerlendirme Siber Güvenlik Bilgileri için İstihbarat ve Veri toplanması Siber Güvenlik İhlali Vakalarına Karşılık Verme Siber Güvenlik İhlali Vakaları için İnceleme Güvenli Bilişim Ve Ağ Altyapısı Denetimi

Ders 1: Bilişim Güvenliği Risklerinin Değerlendirilmesi
Risk Yönetimin Öneminin Belirlenmesi
»Bilişim Güvenliği Alanında Risk Belirleme Yöntembilim Uygulamalarının Stratejik Değerinin Belirlenmesi
Risk Değerlendirmesi
»Risk Belirlemede Uygulanabilecek Yöntemlerin Karşılaştırması ve Uygulama Esasları
Risklerin En Aza İndirilmesi
»Risk Değerlendirme Yöntemlerinin Riskleri Azaltmak için Stratejilere Dönüştürülmesi
Risk Yönetiminin Belgelendirilmesi
»Risk Yönetimi Stratejilerini Belirleyen Süreçlerin Belgelendirmesi ve Stratejilerin Sürece Dahil Edilmesi

Ders 2: Bilişim Güvenliği Yaşam Döngüsü Süreçlerinin Yaratılması
Bilişim Güvenliği Yaşam Döngüsü Modellerinin Değerlendirilmesi
»Değişik Yaşam Döngüsü Modellerinin Değerlendirmesi
Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi
»Bilişim Güvenliği Yaşam Döngüsü Modellerinin İşler Hale Getirilmesi
Bilişim Güvenliği ile Güvenlik Mevzuatları Arasında Uyumluluğun Sağlanması
»Bilişim Güvenliği ile Güvenlik

Ders 3: Bilişim ve Ağ Altyapısına Yönelik Tehditlerin Çözümlenmesi
Tehdit Çözümleme Modelleri
»Tehdit Çözümleme Modellerinin Tanımlanması
Keşfedilen Güvenlik İhlali Vakalarının Etkisinin Değerlendirilmesi
»Keşfedilen Vakaların Değerlendirilmesi
Sistem Hacking Saldırılarının Etkisinin Değerlendirilmesi
»Saldırı Değerlendirmesi
Kötü Amaçlı Yazılımların Etkisinin Değerlendirmesi
»Kötü Amaçlı Yazılımların Etkisinin Değerlendirilmesi
Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
»Kimlik Bilgisi Taklidi (Impersonation) ve Kimlik Kaçırma (Hijacking) Saldırılarının Etkisinin Değerlendirilmesi
Servis İhlali (Denial of Services, DoS) Vakalarının Etkisinin Değerlendirilmesi
»Servis İhlali (Denial of Services, DoS) Vakalarının Etkisinin Değerlendirilmesi

Ders 4: Güvenli Bilişim ve Ağ Altyapısı Ortamı Tasarımı
Bilişim Güvenliği Mimarisi Tasarımı Prensipleri
»Güvenlik Mimarisi Oluşturma Stratejilerinin Tanımlanması
Erişim Denetimi Mekanizmalarının Tasarımı
»Kullanıcıların Kimliklerinin Belirlenmesi, Bilişim Ortamında Hangi Haklara ve Yetkilere Sahip Olduklarının Belirlenmesi, Hangi Kaynaklara Erişebileceklerinin Belirlenmesi, Hangi İşlemleri Gerçekleştirebileceklerinin Belirlenmesi Amacına Yönelik Olarak Güvenlik İlke, Standart ve Süreçlerin Geliştirilmesi.
Şifreleme Güvenliği Denetimlerinin Tasarımı
»Bilginin Korunmasına Yönelik Şifreleme Teknikleri Yönemelik Tasarımının Geliştirilmesi
Uygulama Güvenliği Tasarımı
»Uygulama Ortamlarının Korunmasına Yönelik Yönetmelik Tasarımının Geliştirilmesi
Bilişim Sistemleri Güvenliği Tasarımı
»Bilişim Sistemleri Güvenliği Esaslarının Yönetmeliğinin Geliştirilmesi
Ağ Güvenliği Tasarımı »Ağ Ortamlarının Korunması Hakkında Yönetmelik Geliştirilmesi

Ders 5: Güvenli Bilişim ve Ağ Ortamlarının İşlerlik Kazanması
Güvenlik Operasyonlarında Değişim Yönetimi Uygulaması
»Güvenlik Operasyonlarında Değişim Yönetimi Çalışmalarının Uygulanması
Güvenlik Operasyonu İzleme Uygulaması
»Güvenlik Operasyonlarında İzleme Çalışmalarının Uygulanması
Bilişim Güvenliği Mimarisinin Değerlendirilmesi ve Test Edilmesi
»Bilişim Güvenliği Mimarisinin Sağlamlığının ve Güvenilirliğinin Test Edilmesi ve Sonuçların Değerlendirilmesi.

Ders 6: Güvenlik Durumunun Risk Yönetimi Çerçevesinde Değerlendirilmesi
Açık Değerlendirme ve Yönetim Platformunun Dağıtımı
»Bir Açık Değerlendirme Sisteminin Tasarımı ve Uygulanması
Açık Değerlendirme Sisteminin Yürütülmesi
»Açık Değerlendirme sisteminin Topladığı Verilerin Çözümlenmesi ve Olası Kötüye Kullanımların Açığa Çıkarılması
Nüfuz Etme Deneylerinin (Penetration Testing) ve Ağ Değerlendirmelerinin Yürütülmesi
»Güvenlik Durumu Değerlendirmesi için bir araç olarak Yetkilendirilmiş Nüfuz Etme Deneylerinin Yürütülmesi
Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
»Nüfuz Etme Deneyi Sonuçlarının Çözümlenmesi ve Raporlanması
»Bulunan Sonuçların Etkilerinin En Aza İndirilmesi için Tavsiyelerin Belirlenmesi

Ders 7: Siber Güvenlik için İstihbarat ve Veri Toplanması
Güvenlik İstihbarat ve Çözümleme Platformu Kurulum ve Dağıtımı
»Güvenlik İstihbarat ve Çözümleme Platformu Tasarımı ve Yürütülmesi
Güvenlik İstihbaratı Kaynaklarından Verilerin Toplanması
»Birden fazla Güvenlik İstihbaratı Kaynağından Verilerin Toplanması
Güvenlik Referansları Oluşturularak Toplanan Verinin Anlamlı Hale Getirilmesi
»Siber Güvenlik İstihbarat Kaynaklarından Alınan Veriler Doğrultusunda Güvenlik Temel Hatları Geliştirmek

Ders 8: Siber Güvenlik İstihbarat Kaynaklarından Sağlanan Verilerin Çözümlenmesi
Güvenlik Vaka Analizinde Siber Güvenlik Verilerinin Kullanımı
»Güvenlik Vakalarının Belirtilerinin ve Sebeplerinin çözümlenmesi ile Tehdit ve Risklerin Belirlenmesi
Kurum İçi Güvenlik Bilgilerinin ve Olaylarının Yönetimi
»Kurum içinde Var

Ders 9: Siber Güvenlik Vakalarına Karşılık Verme
Vaka İdaresi ve Karşılık Verme Mimarisi Oluşturma
»Potensiyel Tehdit, Acil Durumlarda Karşılık Verme ve Zararın Sınırlandırılmasına Yönelik Dolaysız Müdahale Edebilen Sistemlerin Tasarımı ve Yürütülmesi
Gerçek Zamanlı Vaka Müdahalesi Görevleri
»Vaka Müdahalesi Yapan Ekip ile Birlikte Çalışma Metotlarının Oluşturulması
Vaka İncelemesi için Ön Hazırlık
»Vaka Müdahalesi Sonrası Yapılacaklar ve Güvenlik Tehdit İncelenmesi için Verilerin Toplanması Ve Çözümlenmesi

Ders 10: Siber Güvenlik Vakalarının Araştırılması (Adli Araştırmalar)
Vaka Araştırma Planı Oluşturulması
»Vaka Müdahalesi Sonrası için Araştırma Planı Oluşturulması
Elektronik Ortamdaki Delillerin Güvenli Biçimde Toplanması
»Delillerin Değiştirilmesi ve Sızmasına Karşı Güvenlik Önlemleri alınarak toplanması ve güvenli Biçimde Belgelendirilmesi
Kim, Neden ve Nasıl Sorularının Yanıtlanması
»Delillerin toplanması, Vaka Kaynağın Belirlenmesi, Vaka Oluşum Sürecinin ve Ulaşılmak İstenilen Sonucun (Verilere Erişim, Saldırı ve Kimlik Bilgilerine erişim gibi) incelenerek Belirlenmesi
Araştırmanın Sonuçlarının Takibi
»Araştırmanın Sonuçlarının Belirlenmesi, Belgelendirilmesi, Kanuni Yollara Başvurulması ve Alınan Derslerin raporlanarak Güvenlik İlkelerinin Gözden Geçirilmesi

Ders 11: Güvenli Bilişim ve Ağ Ortamlarının Denetimi
Sistem ve Süreç Denetimi Mimarisi Kurulum ve Dağıtımı
»Risk Değerlendirme ve Yönetimi Çerçevesinde Denetim Mimarisi Tasarımı ve Yürütmesi
Dağıtılabilir ve Kurulabilir bir Denetim Araçları Topluluğu Oluşturulması
»Var olan Bilişim Güvenlik Sistemi ile birlikte çalışabilen sistem ve ağ ortamını denetleyebilen araçlardan oluşan bir takım oluşturun.
Bilişim Güvenliği Yaşam Döngüsü Temelinde Denetimlerin Gerçekleştirilmesi
»Denetim Ketotlarının Kuruma ait Bilişim Güvenliği Yaşam Döngüsü Sisteminin İhtiyaçlarına Cevap Verecek Şekilde Uygulanması

» CCNA Security Prerequisites
» ICND 1
» ICND 2

İletişim

© Copyright 2022 IT Expert. Tüm Hakları Saklıdır.

Page was made with Mobirise web template