Online Siber Güvenlik Eğitimleri

Log Merkezileştirme Eğitimi

Eğitim, Siber tehditlerin ve bu tehditlerin analizi konusunda yapılan istihbarat çalışmalarını konu almaktadır. Bu eğitim ile beraber katılımcılar siber tehdit istihbaratı konusunda oluşturulacak aksiyonları öğrenme fırsatı bulacaklar.

Eğitim İçeriği
  • Örnek Olay: Carbanak
  • İstihbaratı Anlamak
    • İstihbarat, Risk ve Yardımcı Tanılar
    • İstihbarat Çarkı
    • İstihbarat Türleri
  • Siber Tehdit İstihbaratını Anlama
    • Siber Tehdit Nedir
    • Aktörler ve Motivasyonlar
    • Tehdit Unsurları
    • Siber Tehdit İstihbaratı Gereklilikleri
    • Felaket Yönetimi
    • Organizasyonların ve Analistlerin Beklentisi
    • Tehdit Tespitinin Dört Yöntemi
  • Ekibi İstihbarat Üretecek Şekilde Konumlandırma
    • İstihbarat Ekibi Oluşturma
    • Ekibin Organizasyona Yerleştirilmesi
    • İstihbarat Üretimi için Ön Koşullar
  • Saldırı ve Tespit
    • Tespit Sistemi Sınıfları
    • Saldırı ve Siber Ölüm Zinciri
    • Geleneksel Saldırı Yöntemleri
    • Ağ Elemanları ve Topoloji
    • Log, SIEM ve Pasif Keşif
    • Otomasyon ve IPS
  • Siber Ölüm Zinciri ve Analiz Senaryosu
    • Derinlemesine İnceleme
    • İzinsiz Giriş Kalıpları ve Temel Göstergeler
    • Kötü Amaçlı Etkinlik Sınıflandırması ve Bildirimi
    • Olay Müdahale Ekipleriyle Etkileşim
    • Tersine Mühendislik
    • Tehdit Verileri Depoları
    • Kötü Amaçlı Yazılım Ayrıştırıcıları
    • Açık Kaynaklı İstihbarat Toplama Araçları ve Çerçeveleri
    • Devlet İstihbarat Paylaşımı
    • Örnek olay: Trickbots, Sony Hacktivity, Axiom ve Stuxnet

Kurumsal Tehdit ve Güvenlik Açığı Değerlendirme eğitimi, kurum ve organizasyonlara karşı planlanan siber saldırıları değerlendirme ve altyapı üzerinde olası saldırılara karşı zafiyetleri anlama konularını kapsamaktadır.

Bu eğitim ile beraber katılımcılar kurumsal tehditler konusunda bilgi sahibi olabilecek ve güvenlik açığı değerlendirme konusunda oluşturulacak yol haritalarını öğrenme fırsatı bulacaklar.

Eğitim İçeriği

  • Siber Tehdit ve Kayıplar
    • İstihbarat ve Risk
    • Sistemler ve Topoloji
    • Zafiyetler ve Zafiyet Örnekleri
    • Örnek Olaylar
  • Zafiyet Analizine Giriş
    • Saldırgan Aktörler ve Motivasyonlar
    • Geleneksel Saldırı Yöntemleri
    • Siber Ölüm Zinciri
  • Saldırgan Teknik Yol Haritası ve Genel Yöntemler
    • Web Uygulamalarına Karşı Yöntemler
    • LAN Üzerindeki Yöntemler
    • Sosyal Mühendislik Yöntemleri
    • Hizmet Engelleme Yöntemleri
  • Karşı Koyma ve Tespit
  • SOC Ekipleri, Karşıt Önlemler, Raporlama ve Aksiyon

Sızma Testleri, Zafiyet Analizleri, Raporlama ve Sıkılaştırma

Cihazların kablolarından kurtulması, IoT ve mobilize kablosuz ağların kullanımı günümüzde giderek artmaktadır. Bu teknolojik büyüme beraberinde güvenlik sorunlarını da getirmektedir. Hacker’lar kablosuz ağlara izinsiz olarak erişmeyi deneyebilir ve bu ağlar üzerinden diğer saldırılarını gerçekleştirebilirler. Bu saldırılardan korunmak için kullanılan en etkili yöntem test ederek uygulanmaktadır.

Kablosuz Ağ Güvenlik Testi Eğitimi en güncel ve etkili kablosuz ağ saldırı tekniklerinin ve bu saldırılardan korunma yollarının anlatıldığı ve uygulamalı olarak gösterildiği eğitimdir.

Eğitim İçeriği

  • Kablosuz Ağ Güvenliğine Giriş
    • Wi-Fi Nedir?
    • Wi-Fi Elemanları
    • Terminoloji
    • Wi-Fi Güvenliği ve Önemi
    • Güvenli Wi-Fi Topolojisi
    • Wi-Fi Sızma Testleri
  • Güvenlik Protokolleri
    • OPN
    • WEP
    • WPA2
    • WPA2 Enterprise
  • Sızma Adımları ve Korunma Yolları
    • Deauthentication
    • Decryption
    • ARP
    • DNS Spoofing
    • DHCP Starvation

Rogue AP / Sosyal Mühendislik