SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu

Transkript

SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu
SGE I Siber Güvenlik Enstitüsü
Eğitim Kataloğu
TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
T: 0262 675 2106 • F: 0262 648 1100 • E: [email protected]
W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli
V5.1 - 2016
SGE
SGE I Siber Güvenlik Enstitüsü
Eğitim Kataloğu
www.bilgem.tubitak.gov.tr
TÜBİTAK BİLGEM SGE Eğitim Kataloğu
SGE
Siber Güvenlik
Enstitüsü
Ulusal siber güvenlik kapasitesinin arttırılmasına
yönelik çalışmalar gerçekleştirmek amacıyla
kurulan Siber Güvenlik Enstitüsü’nün (SGE)
faaliyetleri 1997 yılında Bilişim Sistemleri
Güvenliği (BSG) Birimi adı ile TÜBİTAK Ulusal
Elektronik ve Kriptoloji Araştırma Enstitüsü
(UEKAE) altında başlamıştır. 2012 yılından bu
yana ise TÜBİTAK BİLGEM bünyesinde ayrı bir
enstitü olarak faaliyetlerini sürdürmektedir. SGE;
siber güvenlik alanında araştırma ve geliştirme
faaliyetleri yürütmekte; askeri kurumlara, kamu
kurum ve kuruluşlarına ve özel sektöre çözüme
yönelik projeler gerçekleştirerek ülkemizde
siber güvenlik bilgi birikimi oluşturulmasına
katkı sağlamaktadır.
TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu
Siber Güvenlik
Enstitüsü
SGE
EĞİTİMLERİ
İçindekiler
GİRİŞ SEVİYESİ EĞİTİMLERİ
1. Kullanıcı Güvenliği
2. Yöneticilere Odaklı Genel Güvenlik
3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri
STANDART SEVİYE EĞİTİMLER
1. Bilgi Güvenliğine Giriş
2. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama
3. Yöneticilere Odaklı ISO 27001 Bilgilendirme
4. Siber Olaylara Müdahale Ekibi
5. Kritik Altyapıların Korunması
6. İş Sürekliliği/Felaket Kurtarım Planlaması
7. Windows Güvenliği
8. Microsoft Sistemleri Güvenliği
9. Linux Güvenliği
10. TCP/IP Ağ Güvenliği
11. Aktif Cihaz Güvenliği
12. Sistem Güvenlik Denetimi
13. Temel Güvenlik Denetimi
14. Kablosuz Ağ Güvenliği
15. Kayıt Yönetimi
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
GELİŞMİŞ SEVİYE EĞİTİMLER
1. Oracle Veritabanı Güvenliği
2. MS SQL Server Veritabanı Güvenliği
3. Web Uygulamaları Güvenliği
4. Merkezi Güvenlik Kayıt Yönetim Sistemleri
5. Sızma Testi Uzmanlığı
6. Kayıt Analizi
7. DDoS Saldırıları ile Mücadele
8. Mobil Güvenlik
22
23
24
25
26
27
28
29
İLERİ SEVİYE EĞİTİMLER
1. Temel Bilgisayar Analizi
2. Ağ Trafik Analizi
3. Windows Zararlı Yazılımları Analizi
4. Güvenli Yazılım Geliştirme
5. İleri Sızma Testi Uzmanlığı
6. Zafiyet Bulma ve Geliştirme
30
31
32
33
34
35
4 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 5
GİRİŞ SEVİYESİ EĞİTİMLER
1. KULLANICI GÜVENLİĞİ
a. Kimler Katılabilir?
Bilgi sistemlerini kullanan kullanıcılar.
b. Ön Şartlar
Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisine sahip olmak.
c. Ana Konular
• Bilgi güvenliğinde kullanıcının rolü
• Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri
• Bilgisayarlara erişim
• Parola güvenliği
• E-posta güvenliği
• Internet erişim güvenliği
• Virüs koruma
• Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi
• Dosya erişim ve paylaşımı
• Veri yedeklemesi
• Sosyal mühendislik
• Acil durumlarda kullanıcının uyması gereken prensipler
d. Eğitimin Süresi
3 saat
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve bilgi
güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen
sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca, katılımcılar bilgi
güvenliğine ilişkin temel bilgileri edinmiş olacaklardır.
GİRİŞ SEVİYESİ EĞİTİMLER
2. YÖNETİCİLERE ODAKLI GENEL GÜVENLİK
a. Kimler Katılabilir?
Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile ilgili
belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler.
b. Ön Şartlar
Bilgi sistemleri hakkında genel bilgi sahibi olmak.
c. Ana Konular
• Bilgi güvenliği temel kavramları
• Güvenlik politikası
• Bilgi güvenliği organizasyonu
• Personel güvenliği
• Risk analizi ve risk yönetimi
• İş sürekliliği
• Güvenlik olayları müdahalesi
• İşletim sistemi güvenliği
• Ağ güvenliği
• Web güvenliği
• Dijital sertifikalar ve sertifika dağıtım sistemleri
• Parola yönetimi
• Virüs koruma sistemleri
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim
sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca, sistem güvenliği
hakkında temel teknik bilgileri de öğrenme imkânı bulacaklardır.
6 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 7
GİRİŞ SEVİYESİ EĞİTİMLER
3. SOSYAL MÜHENDİSLİK: SALDIRI VE KORUNMA YÖNTEMLERİ
STANDART SEVİYE EĞİTİMLER
1. BİLGİ GÜVENLİĞİNE GİRİŞ
a. Kimler Katılabilir?
Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları.
a. Kimler Katılabilir?
Bilgi güvenliğinin tüm alanları ile ilgili temel bilgi almak isteyen kişiler.
b. Ön Şartlar
Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar
bilgisayar bulunması gerekmektedir.
b. Ön Şartlar
Herhangi bir ön şart bulunmamaktadır.
c. Ana Konular
• Sosyal mühendislik kavramı
• Saldırı teknikleri
• Sosyal mühendislik saldırı örnekleri
• Sosyal mühendislik testleri
• Korunma yöntemleri
• Çeşitli sosyal mühendislik uygulamaları
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun prestiji
olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme potansiyeline
sahip olan sosyal mühendislik saldırılarına karşı bağışıklık kazanacaktır.
Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim boyunca
yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara benzer bir
eğitimi verecek bilgi birikimine sahip olacaktır.
c. Ana Konular
• Bilgi güvenliğine giriş, temel kavramlar
• TCP/IP
• Güvenlik cihazları ve yöntemler
• Kriptografiye giriş
• Unix/Linux güvenliği
• Windows güvenliği
• Web güvenliği
• Kablosuz ağ güvenliği
• Sosyal mühendislik
• Kayıt yönetimi
• Olay müdahale
• Zararlı yazılımlar, bulaşma teknikleri ve analizi
• Siber saldırı çeşitleri
• Gelişmiş siber tehditler
d. Eğitimin Süresi
10 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Katılımcılar bilgi güvenliği temel konularında bilgi sahibi olacak, Windows
güvenliği, Linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi
olarak bilgi güvenliği kapsamında bütüncül bir bakış açısı kazanacaktır.
Not: Kurumlardan gelecek talepler doğrultusunda "Bilgi Güvenliğine Giriş" eğitimi içeriğinin
tutarlı alt kümeleri oluşturulup eğitim süresi kısaltılabilir.
8 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 9
STANDART SEVİYE EĞİTİMLER
2. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ UYGULAMA
a. Kimler Katılabilir?
ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle
sorumlu kişiler, ISO 27001 denetimine tabi olacak veya denetime katılacak kişiler.
b. Ön Şartlar
Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.
c. Ana Konular
• Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir?
• ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü
• Bilgi sistemi risk analizi ve tedavisi
• ISO 27001 temel kontrol alanları
- Güvenlik politikaları
- Bilgi güvenliği organizasyonu
- İnsan kaynakları güvenliği
- Varlık yönetimi
- Erişim kontrolü
- Kriptografi
- Fiziksel ve çevresel güvenlik
- İşletim güvenliği
- Haberleşme güvenliği
- Sistem temini, geliştirme ve bakımı
- Tedarikçi ilişkileri
- Bilgi güvenliği ihlal olayı yönetimi
- İş sürekliliği yönetiminin bilgi güvenliği hususları
- Uyum
• ISO 27001’e uygunluk denetimi
- Denetim planlama
- Denetim kontrol listeleri
- Uygunsuzluklar ve raporlama
• Çeşitli uygulamalar
d. Eğitimin Süresi
3 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir. Ayrıca,
katılımcılar denetime ilişkin kavramları öğrenecektir.
STANDART SEVİYE EĞİTİMLER
3. YÖNETİCİLERE ODAKLI ISO 27001 BİLGİLENDİRME
a. Kimler Katılabilir?
ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) ile ilgili bilgi edinmek
isteyen yöneticiler.
b. Ön Şartlar
Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.
c. Ana Konular
• Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir?
• Standart tarihçesi
• Annex SL yapısı
• PUKÖ (Planla-Uygula-Kontrol Et-Önlem Al) yakıştırımı
• Standartta yer alan zorunlu maddeler
• Ek A: Referans kontrol amaçları ve kontroller
• Standarda uyumluluk sürecinde dikkat edilmesi gereken hususlar
d. Eğitimin Süresi
3 saat
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar ISO 27001 ve BGYS hakkında genel bilgi sahibi olacaktır.
10 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 11
STANDART SEVİYE EĞİTİMLER
4. SİBER OLAYLARA MÜDAHALE EKİBİ
a. Kimler Katılabilir?
Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması/
yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği
birimlerinde çalışan personel.
b. Ön Şartlar
Hem idari süreçler hem bilgi sistemleri altyapısı konularında orta derecede
tecrübe sahibi olmak.
c. Ana Konular
• Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale
organizasyonu)
• SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?)
• SOME kurulum aşamaları
• SOME’lerin görev ve sorumlulukları
- Siber olay öncesinde
- Siber olay esnasında müdahale süreci
- Siber olay sonrası
• SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların kurumlarında siber olaylara müdahale sürecini oluşturacak
seviyeye gelmeleri hedeflenmektedir.
STANDART SEVİYE EĞİTİMLER
5. KRİTİK ALTYAPILARIN KORUNMASI
a. Kimler Katılabilir?
Kritik altyapı işleten kurumların yöneticileri, Kurumsal SOME ve Bilgi İşlem birimi
sorumluları ve çalışanları.
b. Ön Şartlar
Kendi kurumunun iş süreçlerine yakınlık, bilişim sistemleri ve bilgi güvenliği
konusunda temel bilgi sahibi olmak.
c. Ana Konular
• Kritik altyapı tanımı ve kritik altyapı sektörleri
• Kritik altyapılarda kullanılan bilgi sistemleri
• Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri
• Benzerlikler ve farklılıklar
• SCADA ve Dağınık Kontrol Sistemleri
• Kritik altyapı topolojileri ve risk analizi
• Kritik altyapılar ve bilgi güvenliği olayları
• Kritik altyapılarda başlıca açıklıklar, tehditler ve önlemler
• Fiziksel güvenlik/bilgi güvenliği entegrasyonu
• Bilgi güvenliğinin yönetilmesi
• Standartlar ve bilgi kaynakları
• Ulusal boyutta işletmeciler ve düzenleyiciler
• Ulusal siber güvenlik organizasyonu
d. Eğitimin Süresi
1 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların kritik altyapıların ve Endüstriyel Kontrol Sistemlerinin
kendine has önemini ve bu önemle orantılı olarak alınması gereken önlemleri
kavramaları, kurumların da kritik altyapıların güvenliğine ilişkin hem idari
süreci, hem teknik önlemleri uygulama konusunda yetkinlik kazanmaları
hedeflenmektedir.
12 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 13
STANDART SEVİYE EĞİTİMLER
6. İŞ SÜREKLİLİĞİ / FELAKET KURTARIM PLANLAMASI
a. Kimler Katılabilir?
Kurumlarında iş sürekliliği/felaket kurtarım planı süreçlerinin yönetiminden
sorumlu olan personel, iş sürekliliği/felaket kurtarım planı olmayan kurumların
yöneticileri, iş sürekliliği/felaket kurtarım planı geliştiricileri, kurumlarında iş
sürekliliği/felaket kurtarım planında yer alan çalışanlar, felaket durumunda
görev alan acil durum takımı üyeleri, güvenlik denetçileri.
b. Ön Şartlar
Eğitimin herhangi bir ön şartı bulunmamaktadır.
c. Ana Konular
• İş sürekliliği projesinin yönetimine dair esaslar
• Herhangi bir kurumu etkileyebilecek tehditler
• Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi
• İş etki analizinin nasıl yapılacağı
• İş sürekliliği yönetim stratejilerinin geliştirilmesi
• Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya felaket
anında yapılması gerekenler için nasıl hazırlanmak gerektiği
• Felaket kurtarım takımlarının nasıl oluşturulacağı
• Felaket durumlarında
- En az zarar için risklerin nasıl minimuma indirilebileceği
- Hedeflenen zamanda nasıl kurtarma yapılacağı
- Kriz durumu haberleşme ihtiyaçları
• İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması
• Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme faaliyetleri
• İş sürekliliği planının test edilmesi ve güncellenmesi
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitim sonunda katılımcılar, yukarıda belirtilen konularda bilgi birikimine
sahip olacak, kurumlarında iş sürekliliği kapsamında planlama çalışmalarını
yapabileceklerdir.
STANDART SEVİYE EĞİTİMLER
7. WINDOWS GÜVENLİĞİ
a. Kimler Katılabilir?
Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine
güvenli bir geçiş yapmayı planlayanlar, Microsoft sistemlerinde güvenlik
konusuna ilgi duyanlar.
b. Ön Şartlar
Temel Windows ve ağ bilgisi sahibi olmak.
c. Ana Konular
• Windows İşletim Sistemi Güvenliği
• IPSec, PKI (“Public Key Infrastructure” – Açık Anahtar Altyapısı) ve EFS
(“Encrypting File System” – Şifreli Dosya Sistemi)
• Windows ortamında “Powershell” geliştirme
d. Eğitimin Süresi
3 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuvar çalışmaları
ile yetkinlik kazanacak ve kurumlarında Windows güvenliği kapsamında faydalı
uygulamalar yapabileceklerdir.
14 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 15
STANDART SEVİYE EĞİTİMLER
8. MICROSOFT SİSTEMLERİ GÜVENLİĞİ
a. Kimler Katılabilir?
Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine
güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange yöneticileri, Microsoft
sistemlerinde güvenlik konusuna ilgi duyanlar.
b. Ön Şartlar
Temel Windows, Exchange, aktif dizin ve ağ bilgisi sahibi olmak.
c. Ana Konular
• Microsoft Web Servisleri Güvenliği
• Microsoft “PowerShell”
• Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP)
• Microsoft sistemlerinde yama yönetimi
d.�Eğitimin Süresi
4 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, Microsoft sistemleri güvenliği konusunda ileri düzeyde
bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar
yapabileceklerdir.
STANDART SEVİYE EĞİTİMLER
9. LINUX GÜVENLİĞİ
a. Kimler Katılabilir?
Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları,
genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin nasıl
sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve sıkılaştırma
araçları konusunda meraklı sistem yöneticileri.
b. Ön Şartlar
Linux sistemlerde sistem yöneticiliği seviyesinde deneyim.
c. Ana Konular
• Güvenli kurulum
• Açılış servisleri yapılandırması
• Çekirdeğin güvenli olarak yapılandırılması
• Dosya sistemi erişim kontrolü
• Kullanıcı erişim denetimi
• Sistem kayıtlarının tutulması
• Güvenlik denetleme araçları
• Güvenlik sıkılaştırma araçları
• Güvenlik amaçlı betik programlama
d. Eğitimin Süresi
3 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Katılımcılar, eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik
sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen birçok
güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca, sistemlerindeki
güvenlik ihlallerinin kısa zamanda farkına varmalarını sağlayacak araçları
kullanma ya da geliştirme kabiliyetlerini elde edecekleridir.
16 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 17
STANDART SEVİYE EĞİTİMLER
10. TCP/IP AĞ GÜVENLİĞİ
a.�Kimler Katılabilir?
Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri
güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları.
b.�Ön Şartlar
Temel ağ bilgisi sahibi olmak.
c.�Ana Konular
• TCP/IP protokol yığıtında yer alan protokoller
• TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef alan
güvenlik tehditleri
• TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları
• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar
• Wireshark vb. paket yakalama programları, protokol ve paket yapılarının
incelenmesi
• SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar
• Firewall, IDS/IPS, Proxy gibi ağ bileşenleri
d.�Eğitimin Süresi
2 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan laboratuvar
çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma ortamlarına
taşımaları beklenmektedir.
STANDART SEVİYE EĞİTİMLER
11. AKTİF CİHAZ GÜVENLİĞİ
a.�Kimler Katılabilir?
Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri
güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları.
b.�Ön Şartlar
Temel ağ bilgisi sahibi olmak.
c.�Ana Konular
Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ
altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar açıklamalı
ve uygulamalı olarak anlatılacaktır:
• Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış
dünya ile bağlantısını sağlayan
- Ağ anahtarı,
- Yönlendirme cihazları,
- Güvenlik duvarı,
- İçerik kontrolcüsü
gibi aktif cihazların sıkılaştırmalarına yönelik adımlar.
• Aktif cihazların üstünde alınabilecek
- Fiziksel güvenlik,
- Çalışma koşulları,
- Kimlik doğrulama,
- Yetkilendirme, izleme, servis kontrolü,
- Yama kontrolü,
- Erişim listesi kontrolü,
- Uzaktan yönetim kontrolü vb.
güvenlik önlemleri.
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek
teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile pekiştirmeleri
ve kurumlarında faydalı uygulamalar yapmaları beklenmektedir.
18 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 19
STANDART SEVİYE EĞİTİMLER
12. SİSTEM GÜVENLİK DENETİMİ
STANDART SEVİYE EĞİTİMLER
13. TEMEL GÜVENLİK DENETİMİ
a.�Kimler Katılabilir?
Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak
isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu
tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.
a.�Kimler Katılabilir?
Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak
isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu
tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.
b.�Ön Şartlar
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği
yapılarını tanıma.
b.�Ön Şartlar
Temel ağ bilgileri, Windows işletim sistemi bilgisi.
c.�Ana Konular
• Açıklık, tehdit tanımları
• Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı
• Bir ağın topolojisini çıkartma
• Sınır sistemleri denetimi
• Windows denetimi
• Unix/Linux sistemlerin denetimi
c.�Ana Konular
• Açıklık, tehdit tanımları
• Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı
- Nessus, Nmap, MBSA
• Windows denetimi
- Güvenlik şablonları
- “Security Configuration and Analysis”-“Güvenlik Analizi
Yapılandırma” aracı
d.�Eğitimin Süresi
4 gün
d.�Eğitimin Süresi
1 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, işletim
sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl denetleyebileceklerini
öğreneceklerdir.
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini,
Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir.
ve
Not: Bu eğitim ”Sistem Güvenlik Denetimi” eğitiminin bir günlük eğitim süresinde
gerçekleştirilen tutarlı bir alt kümesidir.
20 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 21
STANDART SEVİYE EĞİTİMLER
14. KABLOSUZ AĞ GÜVENLİĞİ
STANDART SEVİYE EĞİTİMLER
15. KAYIT YÖNETİMİ
a.�Kimler Katılabilir?
Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem
ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi
teknolojisi uzmanları.
a.�Kimler Katılabilir?
• Sistem, güvenlik ve ağ yöneticileri
• Bilgi ve bilişim sistemleri uzmanları
• Bilgi güvenliği yöneticileri ve uzmanları
b.�Ön Şartlar
Temel ağ bilgisi sahibi olmak.
b.�Ön Şartlar
Temel işletim ve bilgi sistemleri bilgisine sahibi olmak.
c.�Ana Konular
• Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri
• Güvenli kablosuz iletişim mimarisi
• Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar
c.�Ana Konular
•�Kayıt yönetimi ile ilgili temel kavramlar
•�Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları
•�Toplanan kayıtlarla ilgili analiz teknikleri
•�Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar
•�Büyük boyutlu kayıtların analizi
•�Toplanan kayıtların anlık takibi
•�Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri
•�Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar
•�Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar
•�Kayıt toplanmasında takip edilebilecek standartlar
d.�Eğitimin Süresi
2 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, kablosuz erişim riskleri ve bu risklerin nasıl ortadan
kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca, kablosuz ağlarda kullanılan
kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir.
d.�Eğitimin Süresi
2 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden
kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları
doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini
sağlayacak bir kayıt yönetim sisteminin nasıl kurulması gerektiğinin aktarılması
hedeflenmektedir.
22 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 23
GELİŞMİŞ SEVİYE EĞİTİMLER
1. ORACLE VERİTABANI GÜVENLİĞİ
GELİŞMİŞ SEVİYE EĞİTİMLER
2. MS SQL SERVER VERİTABANI GÜVENLİĞİ
a.�Kimler Katılabilir?
Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.
a.�Kimler Katılabilir?
Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.
b.�Ön Şartlar
Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgisi sahibi
olmak.
b.�Ön Şartlar
Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgi sahibi
olmak.
c.�Ana Konular
• Veritabanı esasları
• Kimlik denetimi
• Erişim kontrol listeleri
• Veritabanı güvenlik denetlemesi
• Ağ güvenliği
• Veritabanı yedekleme
• Erişim araçlarının denetlenmesi
• İleri düzey güvenlik önlemleri
c.�Ana Konular
• SQL Server, genel konular
• İşletim sistemi yapılandırması
• Ağ konfigürasyonu
• SQL Server kurulumu ve güncellemeler
• SQL Server ayarlarının yapılması
• Erişim kontrolü ve yetkilendirmeler
• Denetleme ve kayıt altına alma işlemleri
• Yedek alma ve felaketten kurtarma prosedürleri
• Replikasyon
• Yazılım geliştirme konuları
• “Surface Area Configuration” aracı
• SQL Server test ve izleme araçları
d.�Eğitimin Süresi
3 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitim sonunda katılımcılar, veritabanlarının güvenlik denetimini yapabilecek
seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak veritabanlarını
nasıl yönetebileceklerini öğrenmiş olacaklardır.
d.�Eğitimin Süresi
3 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitim sonunda katılımcılar, SQL Server veritabanı güvenlik mekanizmalarını
ve güvenliğe etki eden kavramları öğrenerek, SQL Server güvenlik denetimini
yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise veritabanlarını nasıl
güvenli olarak yönetebileceklerini öğrenmiş olacaklardır.
24 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 25
GELİŞMİŞ SEVİYE EĞİTİMLER
3. WEB UYGULAMALARI GÜVENLİĞİ
a.�Kimler Katılabilir?
HTTP tabanlı uygulama geliştiricileri ve denetleyicileri.
b.�Ön Şartlar
Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet
tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP,
Java, ASP.NET, Perl, v.b.).
c. Ana Konular
• Bilgi toplama
• Ayar yönetimi
• Kimlik doğrulama
• Girdi/çıktı denetimi
• Oturum yönetimi
• Yetkilendirme
• Uygulama mantığı
• Kayıt tutma
• Hata yönetimi
• Güvenli uygulama yönetimi
d. Eğitimin Süresi
2 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitim sonunda katılımcılar, HTTP tabanlı uygulamaların önemli güvenlik
bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl giderileceğini
ve sürdürülebilir uygulama güvenliğinin nasıl sağlanabileceğini öğrenmiş
olacaklardır.
GELİŞMİŞ SEVİYE EĞİTİMLER
4. MERKEZİ GÜVENLİK KAYIT YÖNETİM SİSTEMLERİ
a.�Kimler Katılabilir?
Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim
sorumluları.
b.�Ön Şartlar
Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan
güvenlik bileşenlerine aşina olmak.
c.�Ana Konular
• Merkezi kayıt yönetim sistemleri
• Olay ilişkilendirme sistemlerine duyulan ihtiyaç
• Olay ilişkilendirme adımları
• Olay ilişkilendirme sistemlerinin faydaları
• OSSIM saldırı ilişkilendirme sistemi
• OSSIM tanıtım
• OSSIM temel bileşenleri
• OSSIM’de kullanılan araçlar
• OSSIM kurulumu
• OSSIM bileşen konfigürasyonu
• Politikalar
• Farklı bileşenlerden bilgi toplama
• Saldırı ilişkilendirme
• Sistem bakımı ve güncelleme
d.�Eğitimin Süresi
4 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılan BT sistemi yöneticileri, merkezi saldırı ilişkilendirme sistemleri
konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan farklı güvenlik
bileşenlerinde oluşan kayıtları merkezi olarak toplamayı, BT sistemlerine
içeriden veya dışarıdan yapılan saldırıları merkezi olarak izlemeyi ve önlem
almayı öğrenmiş olacaklardır.
26 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 27
GELİŞMİŞ SEVİYE EĞİTİMLER
5. SIZMA TESTİ UZMANLIĞI
a.�Kimler Katılabilir?
Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel,
kurumda bilgi güvenliği birimlerinde çalışan personel.
b.�Ön Şartlar
Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede
Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta
derecede deneyim sahibi olmak.
c.�Ana Konular
• Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma
testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri)
• Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması, servis tespiti,
işletim sistemi tespiti vb.)
• Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma, tarama ve
zafiyetlerin incelenmesi)
• Exploit (Exploit ve payload kavramları. Metasploit kullanımı; msfconsole,
meterpreter, post-exploit ve auxiliary modülleri, vb.)
• Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google hacking”, vb.)
• Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik teknikleri.
SET kullanımı. Özelleştirilmiş payload ve zararlı kod oluşturma - makro, pdf, exe.
“Relay” zafiyeti. “Post-exploitation”)
• Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i saldırıları)
d.�Eğitimin Süresi
5 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde
yer alacak seviyeye gelecektir.
GELİŞMİŞ SEVİYE EĞİTİMLER
6. KAYIT ANALİZİ
a.�Kimler Katılabilir?
• Sistem, güvenlik ve ağ yöneticileri
• Bilgi ve bilişim sistemleri uzmanları
• Bilgi güvenliği yöneticileri ve uzmanları
b.�Ön Şartlar
Temel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahip olmak.
c.�Ana Konular
• Kayıt analizi genel bakış açısı
• Kayıt analizi standartları, kurallar ve yasal düzenlemeler
• Kayıt tutma, kayıt toplama, görüntüleme araçları
• Kayıt analizinde yapılan genel hatalar
• Olay müdahale çalışmaları
• Olay müdahalenin farklı aşamalarında kayıt kullanımı
• Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı
d.�Eğitimin Süresi
5 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak,
olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi
kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında
kullanılması gerektiği bilgisini alacaklardır. Ayrıca, kayıt analizi için temel analiz
kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve becerilerini, farklı
kayıt analiz araçlarının kullanım yetkinliğini kazanacaklardır.
28 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 29
GELİŞMİŞ SEVİYE EĞİTİMLER
7. DDoS SALDIRILARI İLE MÜCADELE
a.�Kimler Katılabilir?
Sistem ve ağ yöneticileri.
b.�Ön Şartlar
Temel seviyede TCP/IP bilgisi,
Temel seviyede ağ ve aktif cihaz yönetim bilgisi sahibi olmak.
c.�Ana Konular
• Bilgi güvenliği
• DoS/DDoS saldırıları ve çeşitleri
• DoS/DDoS saldırılarından korunma yöntemleri
d.�Eğitimin Süresi
2 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
• Ağ trafiğinin kaydedilmesi
• Ağ trafiğinin temel seviyede incelenmesi
• DoS/DDoS saldırıları ve çeşitleri
• DoS/DDoS saldırılarından korunma yöntemleri
GELİŞMİŞ SEVİYE EĞİTİMLER
8. MOBİL GÜVENLİK
a.�Kimler Katılabilir?
Mobil uygulama güvenliği sızma testi ve mobil zararlı yazılım analizi yapmak
isteyen bilişim teknolojileri çalışanları.
b.�Ön Şartlar
• IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları
hakkında giriş seviyesinde bilgi sahibi olmak,
• Temel seviyede *NIX türevi işletim sistemlerini kullanabilmek,
• Temel güvenlik konseptleri ve sızma testi hakkında bilgi sahibi olmak,
• Mobil uygulama geliştirme hakkında temel seviyede bilgi sahibi olmak,
okuduğu kod parçasını anlayabilmek.
c.�Ana Konular
• Mobil güvenlikte temel kavramlar
• Android işletim sistemi temelleri
• Android işletim sistemi güvenlik özellikleri
• Android uygulama sızma testi
• iOS işletim sistemi temelleri
• iOS işletim sistemi güvenlik özellikleri
• iOS uygulama sızma testi
• Mobil zararlı yazılımlar ve analizi
d.�Eğitimin Süresi
5 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, iOS ve Android işletim sistemi platformlarının sunmuş
olduğu güvenlik özellikleri konusunda bilgi edinecekler; mobil uygulama sızma
testi yapabilme kabiliyeti kazanacaklardır. Buna ek olarak, mobil zararlı yazılım
analiz edebilme yeteneğine sahip olacaklardır.
Not: iOS uygulamalarına yönelik pratik uygulamaların gerçekleştirilebilmesi için
katılımcıların Jailbreak yapılmış bir iOS cihaza (iPhone, iPad, iPod) sahip olmaları
gerekmektedir. Katılımcılara eğitmen tarafından herhangi bir cihaz temin
edilmeyecektir.
30 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 31
İLERİ SEVİYE EĞİTİMLER
1. TEMEL BİLGİSAYAR ANALİZİ
a.�Kimler Katılabilir?
Bilgisayar analizi yapmak isteyen bilgi sistem personeli.
b.�Ön Şartlar
Temel Linux ve Windows işletim sistemi bilgisi sahibi olmak.
c.�Ana Konular
• Bilgisayar olaylarına müdahale
• İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3)
hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu,
saklandığı, silindiği vb.)
• Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.)
verilerin kalıcılığı ve veri çıkarma şekilleri
• Linux üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların tanıtımı
• Uygulamalı kısımda analiz çalışma ortamının kurulması ve araçlarla
şüpheli dosya incelemesi yapılması
• Windows üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların
tanıtımı
d.�Eğitimin Süresi
3 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların, kendi kendilerine bilgisayar analizi yapabilecek seviyeye
gelmeleri hedeflenmektedir.
İLERİ SEVİYE EĞİTİMLER
2. AĞ TRAFİK ANALİZİ
a.�Kimler Katılabilir?
Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları trafik analizi yapmak isteyen
bilgi sistem personeli.
b.�Ön Şartlar
Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisine
sahip olmak.
c.�Ana Konular
• Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar
• Temel ağ protokolleri ve bileşenleri
• Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve
Önleme Sistemi vb. sistemlerin kayıt dosyaları
• Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için)
• Derinlemesine ağ paketi analizi
• Zararlı ağ trafiğinin tespit edilmesi: “Araya girme saldırısı”, “DNS önbellek
zehirlenmesi” vb. saldırılar
• Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme
vb. teknikler
• Şifreli ağ trafiğinin analizi: “SSL trafiği dinleme” tekniği
• Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi
• Ağ akış analizi
d. Eğitimin Süresi
4 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Katılımcılar, eğitimde yapılan uygulamalarla ağ bileşenlerinden kaynaklanan
hataları ve zararlı ağ trafiğini tespit edebileceklerdir.
32 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 33
İLERİ SEVİYE EĞİTİMLER
3. WINDOWS ZARARLI YAZILIMLARI ANALİZİ
a.�Kimler Katılabilir?
Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları.
b.�Ön Şartlar
• Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama
kavramlarını tanımak,
• Windows işletim sisteminin (“process”, “thread”, “memory management”,
“registry”, “handle” vb.) temel kavramları hakkında bilgi sahibi olmak,
• IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları
hakkında giriş seviyesinde bilgi sahibi olmak,
• Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak.
c. Ana Konular
• Windows işletim sistemi, temel kavramlar
• Basit statik analiz
• Davranış analizi
• Kod analizi
• Gizli çalışma yöntemleri
• Statik analiz engelleme yöntemleri
• Dinamik analiz engelleme yöntemleri
• Paketlenmiş yazılımların paketten çıkarılması
• Bellek dokümü analizi
• Web (tarayıcı) tabanlı zararlı yazılımların analizi
• Zararlı dokümanların analizi
d.�Eğitimin Süresi
5 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler
edineceklerdir. Buna ek olarak, Windows ve web tabanlı zararlı yazılımlar ile
zararlı dokümanları analiz kabiliyeti kazanacaklardır.
İLERİ SEVİYE EĞİTİMLER
4. GÜVENLİ YAZILIM GELİŞTİRME
a.�Kimler Katılabilir?
Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım kalite
kontrol ekibi ve sistem mimarları.
b.�Ön Şartlar
Yazılım dillerinden herhangi birine orta seviyede hakim olmak.
c.�Ana Konular
• Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik problemleri
• Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme
yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği
• Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler ve bu
zafiyetlerin nasıl önlenebileceği
• Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın üzerinde
koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin güvenli çalışması için
kullanılabilecek teknolojiler
d. Eğitimin Süresi
3 gün
e. Eğitim Sonunda Elde Edilecek Birikim
Eğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini kavramaları,
güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve
güvenlik öncelikli test prensiplerini öğrenmeleri beklenmektedir.
34 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu
TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 35
İLERİ SEVİYE EĞİTİMLER
5. İLERİ SIZMA TESTİ UZMANLIĞI
İLERİ SEVİYE EĞİTİMLER
6. ZAFİYET BULMA VE GELİŞTİRME
a.�Kimler Katılabilir?
Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel.
a.�Kimler Katılabilir?
Zafiyet araştırmacıları ve yazılım geliştiricileri
b.�Ön Şartlar
• Sızma testi uzmanlığı eğitimini almış olmak
• Orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak
• Temel seviyede programlama tecrübesi (Betik dilleri) edinmiş olmak.
b.�Ön Şartlar
Bilgi sistemlerinde temel bilgi sahibi olmak.
c.�Ana Konular
• Ağ paketi üretme (Scapy)
• Etki alanı testleri (mimikatz, metasploit modülleri, meterpreter modülleri,
incognito, remote registry, golden ticket, pivoting)
• Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth,
LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf,
scapy snipets)
• Parola kırma saldırıları (şifre - özet türleri, çevrimdışı parola kırma, john, cain,
çevrimiçi parola kırma, hydra, gökkuşağı tabloları, crunch, ophcrack, python
betikleri)
• Kablosuz ağ testleri (Ağı dinleme, de-authentication, araya girme, handshake
yakalama, parola kırma saldırıları, şifreli trafiği çözme, wps pin kırma, rogue ap,
radius sunucu saldırıları, scapy snipets)
• Heartbleed, Shellshock
d.�Eğitimin Süresi
5 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde
yer alacak seviyeye gelecektir. Sızma testlerinde ileri seviye saldırı tekniklerini
kullanabileceklerdir.
c.�Ana Konular
• Fuzzing Temelleri
• Network Protokol Fuzzing
• Mutasyon Tabanlı Fuzzing
• Dosya Formatı Tabanlı Fuzzing
• Tersine Mühendislik Yöntemleri ile Açıklık Analizi
d.�Eğitimin Süresi
3 gün
e.�Eğitim Sonunda Elde Edilecek Birikim
Eğitime katılanların uygulamalar üzerinde açıklık araştırmaları yapabilecek
seviyede bilgi sahibi olması beklenmektedir.
TÜBİTAK BİLGEM SGE Eğitim Kataloğu
NOTLAR
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
.................................................................................................................................................
SGE I Siber Güvenlik Enstitüsü
Eğitim Kataloğu
TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
T: 0262 675 2106 • F: 0262 648 1100 • E: [email protected]
W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli
V5.2 - 2016
SGE
SGE I Siber Güvenlik Enstitüsü
Eğitim Kataloğu
www.bilgem.tubitak.gov.tr

Benzer belgeler

anadolu üniversitesi

anadolu üniversitesi Bilim ve Teknoloji Dergisi - A - Uygulamalı Bilimler ve Mühendislik 15 (1) Journal of Science and Technology - A - Applied Sciences and Technology 15 (1) doğrusal zamanda çözülebileceğini göstermi...

Detaylı

Fiziksel Erişim Sağlanan Windows Sistemde Yerel Parola

Fiziksel Erişim Sağlanan Windows Sistemde Yerel Parola alanının güvenilir bir şekilde oluşturulması, yönetilmesi ve korunması kurum için oldukça önemlidir. Etki alanı güvenliğini sağlamak ve kurum etki alanındaki sistemlere karşı yapılabilecek saldırıl...

Detaylı

http://hackme.lifeoverip.net adresinde 30 Aralık 2009`da açılan

http://hackme.lifeoverip.net adresinde 30 Aralık 2009`da açılan Burada sistemde shell açılmaması için basit önlemler alınmıştı. Bir sistemde shell açabilmek için sık kullanılan netcat aracı sistemden silindi, sistemde açık olan portlar harici ek port açılamıyor...

Detaylı