SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu
Transkript
SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu
SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü T: 0262 675 2106 • F: 0262 648 1100 • E: [email protected] W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli V5.1 - 2016 SGE SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu www.bilgem.tubitak.gov.tr TÜBİTAK BİLGEM SGE Eğitim Kataloğu SGE Siber Güvenlik Enstitüsü Ulusal siber güvenlik kapasitesinin arttırılmasına yönelik çalışmalar gerçekleştirmek amacıyla kurulan Siber Güvenlik Enstitüsü’nün (SGE) faaliyetleri 1997 yılında Bilişim Sistemleri Güvenliği (BSG) Birimi adı ile TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) altında başlamıştır. 2012 yılından bu yana ise TÜBİTAK BİLGEM bünyesinde ayrı bir enstitü olarak faaliyetlerini sürdürmektedir. SGE; siber güvenlik alanında araştırma ve geliştirme faaliyetleri yürütmekte; askeri kurumlara, kamu kurum ve kuruluşlarına ve özel sektöre çözüme yönelik projeler gerçekleştirerek ülkemizde siber güvenlik bilgi birikimi oluşturulmasına katkı sağlamaktadır. TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu Siber Güvenlik Enstitüsü SGE EĞİTİMLERİ İçindekiler GİRİŞ SEVİYESİ EĞİTİMLERİ 1. Kullanıcı Güvenliği 2. Yöneticilere Odaklı Genel Güvenlik 3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri STANDART SEVİYE EĞİTİMLER 1. Bilgi Güvenliğine Giriş 2. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama 3. Yöneticilere Odaklı ISO 27001 Bilgilendirme 4. Siber Olaylara Müdahale Ekibi 5. Kritik Altyapıların Korunması 6. İş Sürekliliği/Felaket Kurtarım Planlaması 7. Windows Güvenliği 8. Microsoft Sistemleri Güvenliği 9. Linux Güvenliği 10. TCP/IP Ağ Güvenliği 11. Aktif Cihaz Güvenliği 12. Sistem Güvenlik Denetimi 13. Temel Güvenlik Denetimi 14. Kablosuz Ağ Güvenliği 15. Kayıt Yönetimi 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 GELİŞMİŞ SEVİYE EĞİTİMLER 1. Oracle Veritabanı Güvenliği 2. MS SQL Server Veritabanı Güvenliği 3. Web Uygulamaları Güvenliği 4. Merkezi Güvenlik Kayıt Yönetim Sistemleri 5. Sızma Testi Uzmanlığı 6. Kayıt Analizi 7. DDoS Saldırıları ile Mücadele 8. Mobil Güvenlik 22 23 24 25 26 27 28 29 İLERİ SEVİYE EĞİTİMLER 1. Temel Bilgisayar Analizi 2. Ağ Trafik Analizi 3. Windows Zararlı Yazılımları Analizi 4. Güvenli Yazılım Geliştirme 5. İleri Sızma Testi Uzmanlığı 6. Zafiyet Bulma ve Geliştirme 30 31 32 33 34 35 4 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 5 GİRİŞ SEVİYESİ EĞİTİMLER 1. KULLANICI GÜVENLİĞİ a. Kimler Katılabilir? Bilgi sistemlerini kullanan kullanıcılar. b. Ön Şartlar Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisine sahip olmak. c. Ana Konular • Bilgi güvenliğinde kullanıcının rolü • Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri • Bilgisayarlara erişim • Parola güvenliği • E-posta güvenliği • Internet erişim güvenliği • Virüs koruma • Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi • Dosya erişim ve paylaşımı • Veri yedeklemesi • Sosyal mühendislik • Acil durumlarda kullanıcının uyması gereken prensipler d. Eğitimin Süresi 3 saat e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve bilgi güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca, katılımcılar bilgi güvenliğine ilişkin temel bilgileri edinmiş olacaklardır. GİRİŞ SEVİYESİ EĞİTİMLER 2. YÖNETİCİLERE ODAKLI GENEL GÜVENLİK a. Kimler Katılabilir? Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile ilgili belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler. b. Ön Şartlar Bilgi sistemleri hakkında genel bilgi sahibi olmak. c. Ana Konular • Bilgi güvenliği temel kavramları • Güvenlik politikası • Bilgi güvenliği organizasyonu • Personel güvenliği • Risk analizi ve risk yönetimi • İş sürekliliği • Güvenlik olayları müdahalesi • İşletim sistemi güvenliği • Ağ güvenliği • Web güvenliği • Dijital sertifikalar ve sertifika dağıtım sistemleri • Parola yönetimi • Virüs koruma sistemleri d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca, sistem güvenliği hakkında temel teknik bilgileri de öğrenme imkânı bulacaklardır. 6 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 7 GİRİŞ SEVİYESİ EĞİTİMLER 3. SOSYAL MÜHENDİSLİK: SALDIRI VE KORUNMA YÖNTEMLERİ STANDART SEVİYE EĞİTİMLER 1. BİLGİ GÜVENLİĞİNE GİRİŞ a. Kimler Katılabilir? Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları. a. Kimler Katılabilir? Bilgi güvenliğinin tüm alanları ile ilgili temel bilgi almak isteyen kişiler. b. Ön Şartlar Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar bilgisayar bulunması gerekmektedir. b. Ön Şartlar Herhangi bir ön şart bulunmamaktadır. c. Ana Konular • Sosyal mühendislik kavramı • Saldırı teknikleri • Sosyal mühendislik saldırı örnekleri • Sosyal mühendislik testleri • Korunma yöntemleri • Çeşitli sosyal mühendislik uygulamaları d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun prestiji olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme potansiyeline sahip olan sosyal mühendislik saldırılarına karşı bağışıklık kazanacaktır. Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim boyunca yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara benzer bir eğitimi verecek bilgi birikimine sahip olacaktır. c. Ana Konular • Bilgi güvenliğine giriş, temel kavramlar • TCP/IP • Güvenlik cihazları ve yöntemler • Kriptografiye giriş • Unix/Linux güvenliği • Windows güvenliği • Web güvenliği • Kablosuz ağ güvenliği • Sosyal mühendislik • Kayıt yönetimi • Olay müdahale • Zararlı yazılımlar, bulaşma teknikleri ve analizi • Siber saldırı çeşitleri • Gelişmiş siber tehditler d. Eğitimin Süresi 10 gün e. Eğitim Sonunda Elde Edilecek Birikim Katılımcılar bilgi güvenliği temel konularında bilgi sahibi olacak, Windows güvenliği, Linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi olarak bilgi güvenliği kapsamında bütüncül bir bakış açısı kazanacaktır. Not: Kurumlardan gelecek talepler doğrultusunda "Bilgi Güvenliğine Giriş" eğitimi içeriğinin tutarlı alt kümeleri oluşturulup eğitim süresi kısaltılabilir. 8 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 9 STANDART SEVİYE EĞİTİMLER 2. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ UYGULAMA a. Kimler Katılabilir? ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle sorumlu kişiler, ISO 27001 denetimine tabi olacak veya denetime katılacak kişiler. b. Ön Şartlar Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır. c. Ana Konular • Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir? • ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü • Bilgi sistemi risk analizi ve tedavisi • ISO 27001 temel kontrol alanları - Güvenlik politikaları - Bilgi güvenliği organizasyonu - İnsan kaynakları güvenliği - Varlık yönetimi - Erişim kontrolü - Kriptografi - Fiziksel ve çevresel güvenlik - İşletim güvenliği - Haberleşme güvenliği - Sistem temini, geliştirme ve bakımı - Tedarikçi ilişkileri - Bilgi güvenliği ihlal olayı yönetimi - İş sürekliliği yönetiminin bilgi güvenliği hususları - Uyum • ISO 27001’e uygunluk denetimi - Denetim planlama - Denetim kontrol listeleri - Uygunsuzluklar ve raporlama • Çeşitli uygulamalar d. Eğitimin Süresi 3 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir. Ayrıca, katılımcılar denetime ilişkin kavramları öğrenecektir. STANDART SEVİYE EĞİTİMLER 3. YÖNETİCİLERE ODAKLI ISO 27001 BİLGİLENDİRME a. Kimler Katılabilir? ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) ile ilgili bilgi edinmek isteyen yöneticiler. b. Ön Şartlar Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır. c. Ana Konular • Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir? • Standart tarihçesi • Annex SL yapısı • PUKÖ (Planla-Uygula-Kontrol Et-Önlem Al) yakıştırımı • Standartta yer alan zorunlu maddeler • Ek A: Referans kontrol amaçları ve kontroller • Standarda uyumluluk sürecinde dikkat edilmesi gereken hususlar d. Eğitimin Süresi 3 saat e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar ISO 27001 ve BGYS hakkında genel bilgi sahibi olacaktır. 10 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 11 STANDART SEVİYE EĞİTİMLER 4. SİBER OLAYLARA MÜDAHALE EKİBİ a. Kimler Katılabilir? Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması/ yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel. b. Ön Şartlar Hem idari süreçler hem bilgi sistemleri altyapısı konularında orta derecede tecrübe sahibi olmak. c. Ana Konular • Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale organizasyonu) • SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?) • SOME kurulum aşamaları • SOME’lerin görev ve sorumlulukları - Siber olay öncesinde - Siber olay esnasında müdahale süreci - Siber olay sonrası • SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler) d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların kurumlarında siber olaylara müdahale sürecini oluşturacak seviyeye gelmeleri hedeflenmektedir. STANDART SEVİYE EĞİTİMLER 5. KRİTİK ALTYAPILARIN KORUNMASI a. Kimler Katılabilir? Kritik altyapı işleten kurumların yöneticileri, Kurumsal SOME ve Bilgi İşlem birimi sorumluları ve çalışanları. b. Ön Şartlar Kendi kurumunun iş süreçlerine yakınlık, bilişim sistemleri ve bilgi güvenliği konusunda temel bilgi sahibi olmak. c. Ana Konular • Kritik altyapı tanımı ve kritik altyapı sektörleri • Kritik altyapılarda kullanılan bilgi sistemleri • Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri • Benzerlikler ve farklılıklar • SCADA ve Dağınık Kontrol Sistemleri • Kritik altyapı topolojileri ve risk analizi • Kritik altyapılar ve bilgi güvenliği olayları • Kritik altyapılarda başlıca açıklıklar, tehditler ve önlemler • Fiziksel güvenlik/bilgi güvenliği entegrasyonu • Bilgi güvenliğinin yönetilmesi • Standartlar ve bilgi kaynakları • Ulusal boyutta işletmeciler ve düzenleyiciler • Ulusal siber güvenlik organizasyonu d. Eğitimin Süresi 1 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların kritik altyapıların ve Endüstriyel Kontrol Sistemlerinin kendine has önemini ve bu önemle orantılı olarak alınması gereken önlemleri kavramaları, kurumların da kritik altyapıların güvenliğine ilişkin hem idari süreci, hem teknik önlemleri uygulama konusunda yetkinlik kazanmaları hedeflenmektedir. 12 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 13 STANDART SEVİYE EĞİTİMLER 6. İŞ SÜREKLİLİĞİ / FELAKET KURTARIM PLANLAMASI a. Kimler Katılabilir? Kurumlarında iş sürekliliği/felaket kurtarım planı süreçlerinin yönetiminden sorumlu olan personel, iş sürekliliği/felaket kurtarım planı olmayan kurumların yöneticileri, iş sürekliliği/felaket kurtarım planı geliştiricileri, kurumlarında iş sürekliliği/felaket kurtarım planında yer alan çalışanlar, felaket durumunda görev alan acil durum takımı üyeleri, güvenlik denetçileri. b. Ön Şartlar Eğitimin herhangi bir ön şartı bulunmamaktadır. c. Ana Konular • İş sürekliliği projesinin yönetimine dair esaslar • Herhangi bir kurumu etkileyebilecek tehditler • Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi • İş etki analizinin nasıl yapılacağı • İş sürekliliği yönetim stratejilerinin geliştirilmesi • Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya felaket anında yapılması gerekenler için nasıl hazırlanmak gerektiği • Felaket kurtarım takımlarının nasıl oluşturulacağı • Felaket durumlarında - En az zarar için risklerin nasıl minimuma indirilebileceği - Hedeflenen zamanda nasıl kurtarma yapılacağı - Kriz durumu haberleşme ihtiyaçları • İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması • Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme faaliyetleri • İş sürekliliği planının test edilmesi ve güncellenmesi d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, yukarıda belirtilen konularda bilgi birikimine sahip olacak, kurumlarında iş sürekliliği kapsamında planlama çalışmalarını yapabileceklerdir. STANDART SEVİYE EĞİTİMLER 7. WINDOWS GÜVENLİĞİ a. Kimler Katılabilir? Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. b. Ön Şartlar Temel Windows ve ağ bilgisi sahibi olmak. c. Ana Konular • Windows İşletim Sistemi Güvenliği • IPSec, PKI (“Public Key Infrastructure” – Açık Anahtar Altyapısı) ve EFS (“Encrypting File System” – Şifreli Dosya Sistemi) • Windows ortamında “Powershell” geliştirme d. Eğitimin Süresi 3 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuvar çalışmaları ile yetkinlik kazanacak ve kurumlarında Windows güvenliği kapsamında faydalı uygulamalar yapabileceklerdir. 14 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 15 STANDART SEVİYE EĞİTİMLER 8. MICROSOFT SİSTEMLERİ GÜVENLİĞİ a. Kimler Katılabilir? Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange yöneticileri, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar. b. Ön Şartlar Temel Windows, Exchange, aktif dizin ve ağ bilgisi sahibi olmak. c. Ana Konular • Microsoft Web Servisleri Güvenliği • Microsoft “PowerShell” • Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP) • Microsoft sistemlerinde yama yönetimi d.�Eğitimin Süresi 4 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, Microsoft sistemleri güvenliği konusunda ileri düzeyde bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar yapabileceklerdir. STANDART SEVİYE EĞİTİMLER 9. LINUX GÜVENLİĞİ a. Kimler Katılabilir? Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları, genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin nasıl sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve sıkılaştırma araçları konusunda meraklı sistem yöneticileri. b. Ön Şartlar Linux sistemlerde sistem yöneticiliği seviyesinde deneyim. c. Ana Konular • Güvenli kurulum • Açılış servisleri yapılandırması • Çekirdeğin güvenli olarak yapılandırılması • Dosya sistemi erişim kontrolü • Kullanıcı erişim denetimi • Sistem kayıtlarının tutulması • Güvenlik denetleme araçları • Güvenlik sıkılaştırma araçları • Güvenlik amaçlı betik programlama d. Eğitimin Süresi 3 gün e. Eğitim Sonunda Elde Edilecek Birikim Katılımcılar, eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen birçok güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca, sistemlerindeki güvenlik ihlallerinin kısa zamanda farkına varmalarını sağlayacak araçları kullanma ya da geliştirme kabiliyetlerini elde edecekleridir. 16 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 17 STANDART SEVİYE EĞİTİMLER 10. TCP/IP AĞ GÜVENLİĞİ a.�Kimler Katılabilir? Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. b.�Ön Şartlar Temel ağ bilgisi sahibi olmak. c.�Ana Konular • TCP/IP protokol yığıtında yer alan protokoller • TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef alan güvenlik tehditleri • TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları • Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar • Wireshark vb. paket yakalama programları, protokol ve paket yapılarının incelenmesi • SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar • Firewall, IDS/IPS, Proxy gibi ağ bileşenleri d.�Eğitimin Süresi 2 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan laboratuvar çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma ortamlarına taşımaları beklenmektedir. STANDART SEVİYE EĞİTİMLER 11. AKTİF CİHAZ GÜVENLİĞİ a.�Kimler Katılabilir? Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları. b.�Ön Şartlar Temel ağ bilgisi sahibi olmak. c.�Ana Konular Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar açıklamalı ve uygulamalı olarak anlatılacaktır: • Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan - Ağ anahtarı, - Yönlendirme cihazları, - Güvenlik duvarı, - İçerik kontrolcüsü gibi aktif cihazların sıkılaştırmalarına yönelik adımlar. • Aktif cihazların üstünde alınabilecek - Fiziksel güvenlik, - Çalışma koşulları, - Kimlik doğrulama, - Yetkilendirme, izleme, servis kontrolü, - Yama kontrolü, - Erişim listesi kontrolü, - Uzaktan yönetim kontrolü vb. güvenlik önlemleri. d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile pekiştirmeleri ve kurumlarında faydalı uygulamalar yapmaları beklenmektedir. 18 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 19 STANDART SEVİYE EĞİTİMLER 12. SİSTEM GÜVENLİK DENETİMİ STANDART SEVİYE EĞİTİMLER 13. TEMEL GÜVENLİK DENETİMİ a.�Kimler Katılabilir? Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. a.�Kimler Katılabilir? Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri. b.�Ön Şartlar Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma. b.�Ön Şartlar Temel ağ bilgileri, Windows işletim sistemi bilgisi. c.�Ana Konular • Açıklık, tehdit tanımları • Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı • Bir ağın topolojisini çıkartma • Sınır sistemleri denetimi • Windows denetimi • Unix/Linux sistemlerin denetimi c.�Ana Konular • Açıklık, tehdit tanımları • Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı - Nessus, Nmap, MBSA • Windows denetimi - Güvenlik şablonları - “Security Configuration and Analysis”-“Güvenlik Analizi Yapılandırma” aracı d.�Eğitimin Süresi 4 gün d.�Eğitimin Süresi 1 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, işletim sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl denetleyebileceklerini öğreneceklerdir. e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir. ve Not: Bu eğitim ”Sistem Güvenlik Denetimi” eğitiminin bir günlük eğitim süresinde gerçekleştirilen tutarlı bir alt kümesidir. 20 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 21 STANDART SEVİYE EĞİTİMLER 14. KABLOSUZ AĞ GÜVENLİĞİ STANDART SEVİYE EĞİTİMLER 15. KAYIT YÖNETİMİ a.�Kimler Katılabilir? Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları. a.�Kimler Katılabilir? • Sistem, güvenlik ve ağ yöneticileri • Bilgi ve bilişim sistemleri uzmanları • Bilgi güvenliği yöneticileri ve uzmanları b.�Ön Şartlar Temel ağ bilgisi sahibi olmak. b.�Ön Şartlar Temel işletim ve bilgi sistemleri bilgisine sahibi olmak. c.�Ana Konular • Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri • Güvenli kablosuz iletişim mimarisi • Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar c.�Ana Konular •�Kayıt yönetimi ile ilgili temel kavramlar •�Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları •�Toplanan kayıtlarla ilgili analiz teknikleri •�Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar •�Büyük boyutlu kayıtların analizi •�Toplanan kayıtların anlık takibi •�Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri •�Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar •�Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar •�Kayıt toplanmasında takip edilebilecek standartlar d.�Eğitimin Süresi 2 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, kablosuz erişim riskleri ve bu risklerin nasıl ortadan kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca, kablosuz ağlarda kullanılan kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir. d.�Eğitimin Süresi 2 gün e.�Eğitim Sonunda Elde Edilecek Birikim Gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin nasıl kurulması gerektiğinin aktarılması hedeflenmektedir. 22 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 23 GELİŞMİŞ SEVİYE EĞİTİMLER 1. ORACLE VERİTABANI GÜVENLİĞİ GELİŞMİŞ SEVİYE EĞİTİMLER 2. MS SQL SERVER VERİTABANI GÜVENLİĞİ a.�Kimler Katılabilir? Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. a.�Kimler Katılabilir? Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri. b.�Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgisi sahibi olmak. b.�Ön Şartlar Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgi sahibi olmak. c.�Ana Konular • Veritabanı esasları • Kimlik denetimi • Erişim kontrol listeleri • Veritabanı güvenlik denetlemesi • Ağ güvenliği • Veritabanı yedekleme • Erişim araçlarının denetlenmesi • İleri düzey güvenlik önlemleri c.�Ana Konular • SQL Server, genel konular • İşletim sistemi yapılandırması • Ağ konfigürasyonu • SQL Server kurulumu ve güncellemeler • SQL Server ayarlarının yapılması • Erişim kontrolü ve yetkilendirmeler • Denetleme ve kayıt altına alma işlemleri • Yedek alma ve felaketten kurtarma prosedürleri • Replikasyon • Yazılım geliştirme konuları • “Surface Area Configuration” aracı • SQL Server test ve izleme araçları d.�Eğitimin Süresi 3 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, veritabanlarının güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak veritabanlarını nasıl yönetebileceklerini öğrenmiş olacaklardır. d.�Eğitimin Süresi 3 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, SQL Server veritabanı güvenlik mekanizmalarını ve güvenliğe etki eden kavramları öğrenerek, SQL Server güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise veritabanlarını nasıl güvenli olarak yönetebileceklerini öğrenmiş olacaklardır. 24 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 25 GELİŞMİŞ SEVİYE EĞİTİMLER 3. WEB UYGULAMALARI GÜVENLİĞİ a.�Kimler Katılabilir? HTTP tabanlı uygulama geliştiricileri ve denetleyicileri. b.�Ön Şartlar Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl, v.b.). c. Ana Konular • Bilgi toplama • Ayar yönetimi • Kimlik doğrulama • Girdi/çıktı denetimi • Oturum yönetimi • Yetkilendirme • Uygulama mantığı • Kayıt tutma • Hata yönetimi • Güvenli uygulama yönetimi d. Eğitimin Süresi 2 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitim sonunda katılımcılar, HTTP tabanlı uygulamaların önemli güvenlik bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl giderileceğini ve sürdürülebilir uygulama güvenliğinin nasıl sağlanabileceğini öğrenmiş olacaklardır. GELİŞMİŞ SEVİYE EĞİTİMLER 4. MERKEZİ GÜVENLİK KAYIT YÖNETİM SİSTEMLERİ a.�Kimler Katılabilir? Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim sorumluları. b.�Ön Şartlar Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan güvenlik bileşenlerine aşina olmak. c.�Ana Konular • Merkezi kayıt yönetim sistemleri • Olay ilişkilendirme sistemlerine duyulan ihtiyaç • Olay ilişkilendirme adımları • Olay ilişkilendirme sistemlerinin faydaları • OSSIM saldırı ilişkilendirme sistemi • OSSIM tanıtım • OSSIM temel bileşenleri • OSSIM’de kullanılan araçlar • OSSIM kurulumu • OSSIM bileşen konfigürasyonu • Politikalar • Farklı bileşenlerden bilgi toplama • Saldırı ilişkilendirme • Sistem bakımı ve güncelleme d.�Eğitimin Süresi 4 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılan BT sistemi yöneticileri, merkezi saldırı ilişkilendirme sistemleri konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan farklı güvenlik bileşenlerinde oluşan kayıtları merkezi olarak toplamayı, BT sistemlerine içeriden veya dışarıdan yapılan saldırıları merkezi olarak izlemeyi ve önlem almayı öğrenmiş olacaklardır. 26 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 27 GELİŞMİŞ SEVİYE EĞİTİMLER 5. SIZMA TESTİ UZMANLIĞI a.�Kimler Katılabilir? Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel, kurumda bilgi güvenliği birimlerinde çalışan personel. b.�Ön Şartlar Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta derecede deneyim sahibi olmak. c.�Ana Konular • Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri) • Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması, servis tespiti, işletim sistemi tespiti vb.) • Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma, tarama ve zafiyetlerin incelenmesi) • Exploit (Exploit ve payload kavramları. Metasploit kullanımı; msfconsole, meterpreter, post-exploit ve auxiliary modülleri, vb.) • Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google hacking”, vb.) • Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik teknikleri. SET kullanımı. Özelleştirilmiş payload ve zararlı kod oluşturma - makro, pdf, exe. “Relay” zafiyeti. “Post-exploitation”) • Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i saldırıları) d.�Eğitimin Süresi 5 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde yer alacak seviyeye gelecektir. GELİŞMİŞ SEVİYE EĞİTİMLER 6. KAYIT ANALİZİ a.�Kimler Katılabilir? • Sistem, güvenlik ve ağ yöneticileri • Bilgi ve bilişim sistemleri uzmanları • Bilgi güvenliği yöneticileri ve uzmanları b.�Ön Şartlar Temel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahip olmak. c.�Ana Konular • Kayıt analizi genel bakış açısı • Kayıt analizi standartları, kurallar ve yasal düzenlemeler • Kayıt tutma, kayıt toplama, görüntüleme araçları • Kayıt analizinde yapılan genel hatalar • Olay müdahale çalışmaları • Olay müdahalenin farklı aşamalarında kayıt kullanımı • Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı d.�Eğitimin Süresi 5 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak, olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında kullanılması gerektiği bilgisini alacaklardır. Ayrıca, kayıt analizi için temel analiz kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve becerilerini, farklı kayıt analiz araçlarının kullanım yetkinliğini kazanacaklardır. 28 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 29 GELİŞMİŞ SEVİYE EĞİTİMLER 7. DDoS SALDIRILARI İLE MÜCADELE a.�Kimler Katılabilir? Sistem ve ağ yöneticileri. b.�Ön Şartlar Temel seviyede TCP/IP bilgisi, Temel seviyede ağ ve aktif cihaz yönetim bilgisi sahibi olmak. c.�Ana Konular • Bilgi güvenliği • DoS/DDoS saldırıları ve çeşitleri • DoS/DDoS saldırılarından korunma yöntemleri d.�Eğitimin Süresi 2 gün e.�Eğitim Sonunda Elde Edilecek Birikim • Ağ trafiğinin kaydedilmesi • Ağ trafiğinin temel seviyede incelenmesi • DoS/DDoS saldırıları ve çeşitleri • DoS/DDoS saldırılarından korunma yöntemleri GELİŞMİŞ SEVİYE EĞİTİMLER 8. MOBİL GÜVENLİK a.�Kimler Katılabilir? Mobil uygulama güvenliği sızma testi ve mobil zararlı yazılım analizi yapmak isteyen bilişim teknolojileri çalışanları. b.�Ön Şartlar • IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak, • Temel seviyede *NIX türevi işletim sistemlerini kullanabilmek, • Temel güvenlik konseptleri ve sızma testi hakkında bilgi sahibi olmak, • Mobil uygulama geliştirme hakkında temel seviyede bilgi sahibi olmak, okuduğu kod parçasını anlayabilmek. c.�Ana Konular • Mobil güvenlikte temel kavramlar • Android işletim sistemi temelleri • Android işletim sistemi güvenlik özellikleri • Android uygulama sızma testi • iOS işletim sistemi temelleri • iOS işletim sistemi güvenlik özellikleri • iOS uygulama sızma testi • Mobil zararlı yazılımlar ve analizi d.�Eğitimin Süresi 5 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, iOS ve Android işletim sistemi platformlarının sunmuş olduğu güvenlik özellikleri konusunda bilgi edinecekler; mobil uygulama sızma testi yapabilme kabiliyeti kazanacaklardır. Buna ek olarak, mobil zararlı yazılım analiz edebilme yeteneğine sahip olacaklardır. Not: iOS uygulamalarına yönelik pratik uygulamaların gerçekleştirilebilmesi için katılımcıların Jailbreak yapılmış bir iOS cihaza (iPhone, iPad, iPod) sahip olmaları gerekmektedir. Katılımcılara eğitmen tarafından herhangi bir cihaz temin edilmeyecektir. 30 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 31 İLERİ SEVİYE EĞİTİMLER 1. TEMEL BİLGİSAYAR ANALİZİ a.�Kimler Katılabilir? Bilgisayar analizi yapmak isteyen bilgi sistem personeli. b.�Ön Şartlar Temel Linux ve Windows işletim sistemi bilgisi sahibi olmak. c.�Ana Konular • Bilgisayar olaylarına müdahale • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.) • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri • Linux üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların tanıtımı • Uygulamalı kısımda analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması • Windows üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların tanıtımı d.�Eğitimin Süresi 3 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların, kendi kendilerine bilgisayar analizi yapabilecek seviyeye gelmeleri hedeflenmektedir. İLERİ SEVİYE EĞİTİMLER 2. AĞ TRAFİK ANALİZİ a.�Kimler Katılabilir? Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları trafik analizi yapmak isteyen bilgi sistem personeli. b.�Ön Şartlar Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisine sahip olmak. c.�Ana Konular • Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar • Temel ağ protokolleri ve bileşenleri • Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemi vb. sistemlerin kayıt dosyaları • Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için) • Derinlemesine ağ paketi analizi • Zararlı ağ trafiğinin tespit edilmesi: “Araya girme saldırısı”, “DNS önbellek zehirlenmesi” vb. saldırılar • Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme vb. teknikler • Şifreli ağ trafiğinin analizi: “SSL trafiği dinleme” tekniği • Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi • Ağ akış analizi d. Eğitimin Süresi 4 gün e. Eğitim Sonunda Elde Edilecek Birikim Katılımcılar, eğitimde yapılan uygulamalarla ağ bileşenlerinden kaynaklanan hataları ve zararlı ağ trafiğini tespit edebileceklerdir. 32 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 33 İLERİ SEVİYE EĞİTİMLER 3. WINDOWS ZARARLI YAZILIMLARI ANALİZİ a.�Kimler Katılabilir? Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları. b.�Ön Şartlar • Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama kavramlarını tanımak, • Windows işletim sisteminin (“process”, “thread”, “memory management”, “registry”, “handle” vb.) temel kavramları hakkında bilgi sahibi olmak, • IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak, • Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak. c. Ana Konular • Windows işletim sistemi, temel kavramlar • Basit statik analiz • Davranış analizi • Kod analizi • Gizli çalışma yöntemleri • Statik analiz engelleme yöntemleri • Dinamik analiz engelleme yöntemleri • Paketlenmiş yazılımların paketten çıkarılması • Bellek dokümü analizi • Web (tarayıcı) tabanlı zararlı yazılımların analizi • Zararlı dokümanların analizi d.�Eğitimin Süresi 5 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler edineceklerdir. Buna ek olarak, Windows ve web tabanlı zararlı yazılımlar ile zararlı dokümanları analiz kabiliyeti kazanacaklardır. İLERİ SEVİYE EĞİTİMLER 4. GÜVENLİ YAZILIM GELİŞTİRME a.�Kimler Katılabilir? Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım kalite kontrol ekibi ve sistem mimarları. b.�Ön Şartlar Yazılım dillerinden herhangi birine orta seviyede hakim olmak. c.�Ana Konular • Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik problemleri • Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği • Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler ve bu zafiyetlerin nasıl önlenebileceği • Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın üzerinde koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin güvenli çalışması için kullanılabilecek teknolojiler d. Eğitimin Süresi 3 gün e. Eğitim Sonunda Elde Edilecek Birikim Eğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini kavramaları, güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve güvenlik öncelikli test prensiplerini öğrenmeleri beklenmektedir. 34 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 35 İLERİ SEVİYE EĞİTİMLER 5. İLERİ SIZMA TESTİ UZMANLIĞI İLERİ SEVİYE EĞİTİMLER 6. ZAFİYET BULMA VE GELİŞTİRME a.�Kimler Katılabilir? Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel. a.�Kimler Katılabilir? Zafiyet araştırmacıları ve yazılım geliştiricileri b.�Ön Şartlar • Sızma testi uzmanlığı eğitimini almış olmak • Orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak • Temel seviyede programlama tecrübesi (Betik dilleri) edinmiş olmak. b.�Ön Şartlar Bilgi sistemlerinde temel bilgi sahibi olmak. c.�Ana Konular • Ağ paketi üretme (Scapy) • Etki alanı testleri (mimikatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting) • Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth, LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf, scapy snipets) • Parola kırma saldırıları (şifre - özet türleri, çevrimdışı parola kırma, john, cain, çevrimiçi parola kırma, hydra, gökkuşağı tabloları, crunch, ophcrack, python betikleri) • Kablosuz ağ testleri (Ağı dinleme, de-authentication, araya girme, handshake yakalama, parola kırma saldırıları, şifreli trafiği çözme, wps pin kırma, rogue ap, radius sunucu saldırıları, scapy snipets) • Heartbleed, Shellshock d.�Eğitimin Süresi 5 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde yer alacak seviyeye gelecektir. Sızma testlerinde ileri seviye saldırı tekniklerini kullanabileceklerdir. c.�Ana Konular • Fuzzing Temelleri • Network Protokol Fuzzing • Mutasyon Tabanlı Fuzzing • Dosya Formatı Tabanlı Fuzzing • Tersine Mühendislik Yöntemleri ile Açıklık Analizi d.�Eğitimin Süresi 3 gün e.�Eğitim Sonunda Elde Edilecek Birikim Eğitime katılanların uygulamalar üzerinde açıklık araştırmaları yapabilecek seviyede bilgi sahibi olması beklenmektedir. TÜBİTAK BİLGEM SGE Eğitim Kataloğu NOTLAR .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. ................................................................................................................................................. SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü T: 0262 675 2106 • F: 0262 648 1100 • E: [email protected] W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli V5.2 - 2016 SGE SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu www.bilgem.tubitak.gov.tr
Benzer belgeler
anadolu üniversitesi
Bilim ve Teknoloji Dergisi - A - Uygulamalı Bilimler ve Mühendislik 15 (1)
Journal of Science and Technology - A - Applied Sciences and Technology 15 (1)
doğrusal zamanda çözülebileceğini göstermi...
Fiziksel Erişim Sağlanan Windows Sistemde Yerel Parola
alanının güvenilir bir şekilde oluşturulması, yönetilmesi ve
korunması kurum için oldukça önemlidir. Etki alanı güvenliğini
sağlamak ve kurum etki alanındaki sistemlere karşı
yapılabilecek saldırıl...
http://hackme.lifeoverip.net adresinde 30 Aralık 2009`da açılan
Burada sistemde shell açılmaması için basit önlemler alınmıştı.
Bir sistemde shell açabilmek için sık kullanılan netcat aracı sistemden silindi, sistemde
açık olan portlar harici ek port açılamıyor...