Online Siber Güvenlik Eğitimleri

01 Haziran 2020 – Paket İnceleme Eğitimi
  • Network Nedir?
  • OSI Katmanları
  • Katman Protokolleri
  • Wireshark Nedir?
  • Wireshark ile Paket Yakalama
  • Wireshark Filtreleme
  • Yakalanan Paketlerin Analizi

 

4 Haziran 2020 – Kurumsal Tehdit ve Güvenlik Açığı Değerlendirme Eğitimi Zafiyetler ve Zafiyet Örnekleri

  • Saldırgan Aktörleri ve Motivasyonları
  • Geleneksel Saldırı Yöntemleri
  • Siber Ölüm Zinciri
  • Zafiyet Analizi ve Sızma Testleri
– 15 Haziran 2020 – Ağ Trafik Analizi Eğitimi
  • IDS (Saldırı Tespit Sistemi) nedir ?
  • HIDS / NIDS kavramları ve bileşenleri
  • Açık kaynak kodlu Security Onion ve Analiz araçları
  • Uygulama: Saldırı vektörleri barınan .pcap dosyası ile sistem testi ve event inceleme

 

– 18 Haziran 2020 – Kablosuz Ağ Sızma Testi Eğitimi

  • Güvenli Wi-Fi Topolojisi
  • Wi-Fi Sızma Testleri
  • Güvenlik Protokolleri
  • Sızma Adımları

 

– 22 Haziran 2020 – Web Uygulama Sızma Testi Eğitimi

  • Web Mimarisi
  • OWASP WEB Top 10
  • OWASP API Top 10
  • Defansif Yaklaşımlar
  • WAF Yapısı

 

– 25 Haziran 2020 – Siber Tehdit İstihbaratı Analizi Eğitimi

  • İstihbarat, Risk ve Yardımcı Tanılar
  • Aktörler ve Motivasyonlar
  • İstihbarat Ekibi Oluşturma
  • Saldırı ve Tespit
  • Siber Ölüm Zinciri ve Analiz Senaryosu

 

28 Haziran 2020 – Log Merkezileştirme Eğitimi

  • Log Nedir? Neden log merkezileştirilmeye ihtiyaç duyulmaktadır?
  • Log Merkezileştirme Çözümleri
  • Açık kaynak kodlu log yönetimi sistemleri – Graylog kurulum, konfigürasyon ve Cluster yapı
  • Log yönlendirme aşamaları (Agent – Agentless)
  • Log ayrıştırma, normalizasyon ve anlamlandırma

Eğitim, Siber tehditlerin ve bu tehditlerin analizi konusunda yapılan istihbarat çalışmalarını konu almaktadır. Bu eğitim ile beraber katılımcılar siber tehdit istihbaratı konusunda oluşturulacak aksiyonları öğrenme fırsatı bulacaklar.

Eğitim İçeriği
  • Örnek Olay: Carbanak
  • İstihbaratı Anlamak
    • İstihbarat, Risk ve Yardımcı Tanılar
    • İstihbarat Çarkı
    • İstihbarat Türleri
  • Siber Tehdit İstihbaratını Anlama
    • Siber Tehdit Nedir
    • Aktörler ve Motivasyonlar
    • Tehdit Unsurları
    • Siber Tehdit İstihbaratı Gereklilikleri
    • Felaket Yönetimi
    • Organizasyonların ve Analistlerin Beklentisi
    • Tehdit Tespitinin Dört Yöntemi
  • Ekibi İstihbarat Üretecek Şekilde Konumlandırma
    • İstihbarat Ekibi Oluşturma
    • Ekibin Organizasyona Yerleştirilmesi
    • İstihbarat Üretimi için Ön Koşullar
  • Saldırı ve Tespit
    • Tespit Sistemi Sınıfları
    • Saldırı ve Siber Ölüm Zinciri
    • Geleneksel Saldırı Yöntemleri
    • Ağ Elemanları ve Topoloji
    • Log, SIEM ve Pasif Keşif
    • Otomasyon ve IPS
  • Siber Ölüm Zinciri ve Analiz Senaryosu
    • Derinlemesine İnceleme
    • İzinsiz Giriş Kalıpları ve Temel Göstergeler
    • Kötü Amaçlı Etkinlik Sınıflandırması ve Bildirimi
    • Olay Müdahale Ekipleriyle Etkileşim
    • Tersine Mühendislik
    • Tehdit Verileri Depoları
    • Kötü Amaçlı Yazılım Ayrıştırıcıları
    • Açık Kaynaklı İstihbarat Toplama Araçları ve Çerçeveleri
    • Devlet İstihbarat Paylaşımı
    • Örnek olay: Trickbots, Sony Hacktivity, Axiom ve Stuxnet

Kurumsal Tehdit ve Güvenlik Açığı Değerlendirme eğitimi, kurum ve organizasyonlara karşı planlanan siber saldırıları değerlendirme ve altyapı üzerinde olası saldırılara karşı zafiyetleri anlama konularını kapsamaktadır.

Bu eğitim ile beraber katılımcılar kurumsal tehditler konusunda bilgi sahibi olabilecek ve güvenlik açığı değerlendirme konusunda oluşturulacak yol haritalarını öğrenme fırsatı bulacaklar.

Eğitim İçeriği

  • Siber Tehdit ve Kayıplar
    • İstihbarat ve Risk
    • Sistemler ve Topoloji
    • Zafiyetler ve Zafiyet Örnekleri
    • Örnek Olaylar
  • Zafiyet Analizine Giriş
    • Saldırgan Aktörler ve Motivasyonlar
    • Geleneksel Saldırı Yöntemleri
    • Siber Ölüm Zinciri
  • Saldırgan Teknik Yol Haritası ve Genel Yöntemler
    • Web Uygulamalarına Karşı Yöntemler
    • LAN Üzerindeki Yöntemler
    • Sosyal Mühendislik Yöntemleri
    • Hizmet Engelleme Yöntemleri
  • Karşı Koyma ve Tespit
  • SOC Ekipleri, Karşıt Önlemler, Raporlama ve Aksiyon

Sızma Testleri, Zafiyet Analizleri, Raporlama ve Sıkılaştırma

Cihazların kablolarından kurtulması, IoT ve mobilize kablosuz ağların kullanımı günümüzde giderek artmaktadır. Bu teknolojik büyüme beraberinde güvenlik sorunlarını da getirmektedir. Hacker’lar kablosuz ağlara izinsiz olarak erişmeyi deneyebilir ve bu ağlar üzerinden diğer saldırılarını gerçekleştirebilirler. Bu saldırılardan korunmak için kullanılan en etkili yöntem test ederek uygulanmaktadır.

Kablosuz Ağ Güvenlik Testi Eğitimi en güncel ve etkili kablosuz ağ saldırı tekniklerinin ve bu saldırılardan korunma yollarının anlatıldığı ve uygulamalı olarak gösterildiği eğitimdir.

Eğitim İçeriği

  • Kablosuz Ağ Güvenliğine Giriş
    • Wi-Fi Nedir?
    • Wi-Fi Elemanları
    • Terminoloji
    • Wi-Fi Güvenliği ve Önemi
    • Güvenli Wi-Fi Topolojisi
    • Wi-Fi Sızma Testleri
  • Güvenlik Protokolleri
    • OPN
    • WEP
    • WPA2
    • WPA2 Enterprise
  • Sızma Adımları ve Korunma Yolları
    • Deauthentication
    • Decryption
    • ARP
    • DNS Spoofing
    • DHCP Starvation

Rogue AP / Sosyal Mühendislik