T.C. GEBZE TEKNİK ÜNİVERSİTESİ SÜREKLİ EĞİTİM MERKEZİ

SİBER GÜVENLİK KURSU

SİBER GÜVENLİK KURSU

Amaç

Günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda proaktif yaklaşımları benimseyen uzmanlar yetiştirmektir. Ağlar, programlar, cihazlar ve verilerin korunması için süreç ve uygulamaların tamamı ele alınır.

 

Genel Bilgi

İşletim sistemlerinin güvenliği, ağ, uç nokta güvenliği, mobil sistemler ve güvenlikleri, ulusal ve uluslararası standartlar, atak ve defans yöntemleri üzerine genel yelpazede bilgiler içerir. Günümüz ve yakın geleceğin düzenli olarak takip edilmesi gereken konuları, sürekli güncellenen bu eğitimde öğrenilebilir.

 

Gereksinimler

Orta seviye linux, yazılım,ağ  bilgisi avantaj sağlayacaktır.

 

Süre

120 saat

 

Kimler Katılabilir

  • Bu eğitim; sürekli farklılaşan siber saldırı türlerini öğrenmek, yakın zamanda daha fazla göreceğimiz IoT saldırıları için şimdiden temel oluşturmak ve siber güvenlik alanında uzmanlaşmak isteyenlere önemli bir fırsat sunar. Ayrıca güvenlik alanında sertifika almayı amaçlayanlar için de iyi bir başlangıçtır.
  • Kariyer hedefi dışında güncel siber saldırı tekniklerini öğrenmek isteyenlerin yanı sıra çalıştıkları kurumun ağ ve sistemlerinin yönetiminden veya güvenliğinden sorumlu olanlar da bu eğitime katılabilir.

Kariyer Seçenekleri

Çalışma Alanları

  • Telekom firmaları
  • Bankalar
  • Holdingler
  • Kamu kurumları
  • Microsoft iş ortakları
  • Yenilikçi internet girişimleri
  • Ağ / sistem destek firmaları
  • Bilişim teknolojileri eğitim ve danışmanlık firmaları
  • Freelance (serbest)


Alınabilecek Unvanlar

  • Siber Güvenlik Uzmanı / Analisti
  • Bilgi Güvenliği Uzmanı / Analisti
  • Bilişim Güvenliği Uzmanı / Analisti
  • Güvenlik Operasyon Merkezi (SOC) Uzmanı / Analisti
  • Sızma Testi Uzmanı

 

Eğitimin Genel İçeriği

1- Kurumsal Ağlarda Bilgi Güvenliğine Giriş      

  • Kurumsal Ağlarda Siber Güvenlik ve Ethical Hackinge Giriş
  • Kurumsal Ağın Yapısı, Bileşenleri ve Tanımlar
  • Network Security Model (NSM)
  • Kurumlarda Bilgi Güvenliği Teknolojileri ve Yöntemleri
  • Siber Suçların Amaçları, Saldırı ve Güvenlik Tehdidi Tipleri ve Savunma Yöntemleri
  • Kurumsal Bilgi Güvenliği için Önerilen Yol Haritası

2- ISO27001 Bilgi Güvenliği Yönetim Sistemi Tanıtım / Farkındalık      

3- Windows Sistem ve Servislerinin Güvenliği      

  • Kimlik Denetleme (Authentication)
  • Yetkilendirme (Authorization)
  • Windows Defender ve Windows Firewall
  • AD DS Güvenliği
  • DNS Güvenliği
  • DHCP Güvenliği
  • Sysinternal Araçları

4- Microsoft Güvenlik Teknolojileri ve Kurumsal Uygulamaları (CA, BitLocker, AppLocker, GPO, WSUS)      

  • Security Compliance Manager (SCM)
  • Active Directory Certificate Services (AD CS)
  • BitLocker
  • IPSec Yapılandırma
  • Group Policy ile Güvenlik Ayarlarının Dağıtımı
  • Güncelleştirmelerin Dağıtımı
  • MS Güvenlik Teknolojilerinde Yenilikler

5- Mesajlaşma ve E-posta Güvenliği      

  • Potential Mail Server Vulnerabilities
  • Configuring Antivirus, Antispam and Malware Protection
  • Securing and Maintaining Exchange Server 2016
  • Designing Messaging Security

6- Kurumsal Ağ Güvenliği (Kablolu – Kablosuz / 802.1X, NAT, WPS, ACL, VLAN, Firewall, UTM, IPS, IDS, Honeypot)      

  • Understanding Different Techniques to Check for Live Systems
  • Understanding Different Techniques to Check for Open Ports
  • Understanding Various Scanning Techniques
  • Overview of Vulnerability Scanning
  • Drawing Network Diagrams
  • Understanding IP Spoofing and Various Detection Techniques
  • Understanding MAC Attacks
  • Understanding DHCP Attacks
  • Understanding ARP Poisoning
  • Understanding MAC Spoofing Attacks
  • Understanding DNS Poisoning
  • Sniffing Counterneasures
  • Understanding Various Techniques to Detect Sniffing
  • Understanding IDS, Firewall and Honeypot Concepts
  • IDS, Firewall and Honeypot Solutions
  • IDS/Firewall Evasion Counterneasures
  • Understanding Wireless Concepts
  • Understanding Wieless Encryption Algorithms
  • Understanding Wireless Threats
  • Understanding Wireless Hacking Methodology
  • Understanding Wireless Hacking Countermeasures
  • Wireless Security Tools

7- Veritabanı Güvenliği      

  • Security During and After Installation
  • Authentication and Authorization
  • Protecting Data
  • Auditing on SQL Server
  • SQL Server Security Threats and Countermeasures

8- Mobil Sistemler Güvenliği      

  • Understanding Mobile Platform Attack Vectors
  • Understanding Various Android Threats and Attacks
  • Understanding Various iOS Threats and Attacks
  • Understanding Various Windows Phone OS Threats and Attacks
  • Understanding Various BlackBerry Threats and Attacks
  • Understanding Various Mobile Device Management (MDM)
  • Mobile Securtiy Guidelines and Security
  • Overview of Mobile Penetration Testing

9- Kayıt, Log Yönetimi – SIEM      

  • Kayıt Yönetimi ile İlgili Temel Kavramlar
  • Kayıtları Toplayabilmek için Yerine Getirilmesi Gereken Yapılandırma Ayarları
  • Toplanan Kayıtlarla İlgili Analiz Teknikleri
  • Kayıt Yönetim Sistemi Kurulmasında Dikkat Edilecek Hususlar
  • Büyük Boyutlu Kayıtların Analizi
  • Toplanan Kayıtların Anlık Takibi
  • Herhangi Bir Güvenlik İhlalinde İhtiyaç Duyulacak Kayıt Bilgileri
  • Yasal Veya Kurumsal Politikalara Uyumluluk için Toplanması Gereken Kayıtlar
  • Kayıt Toplanırken Yapılan En Sık Yanlışlar ve Karşılaşılan Sorunlar
  • Kayıt Toplanmasında Takip Edilebilecek Standartlar
  • Windows Kayıt Yönetimi
    • Denetim İlkelerine Giriş
    • Dosya ve Klasörlerde Denetleme Ayarları
    • Denetim İlkesi Aktif Etme
    • Security Log Olaylarını İzleme
    • Gelişmiş Denetim İlkeleri
  • LAB: Denetim İlkesi Oluşturma

10- Uç Nokta Güvenliği (Antivirüs, Antimalware, DLP)      

  • Introduction Malware and Malware Propogation Techniques
  • Overview of Trojans, Their Types and How to Infect Systems
  • Overview of Viruses, Their Types and How They Infect Files
  • Intruduction to Computer Worm
  • Understanding the Malware Analysis Process
  • Understanding Different Techniques to Detect Malware
  • Malware Countermeasures
  • Overview of Malware Penetration Testing
  • What is DLP?

11- Bulut Bilişim Güvenliği      

  • Understanding Cloud Computing Concepts
  • Understanding Cloud Computing Threats
  • Understanding Cloud Computing Attacks
  • Understanding Cloud Computing Security
  • Overview of Cloud Penetration Testing

12- SOME      

  • Giriş (Tarihçe, Örnek Bilgisayar Olayları, Ulusal Siber Olaylara Müdahale Organizasyonu)
  • SOME Temel Konuları (SOME Nedir, Kurum İçi Paydaşları Kimlerdir?)
  • SOME Kurulum Aşamaları
  • SOME'lerin Görev ve Sorumlulukları
    • Siber Olay Öncesinde
    • Siber Olay Esnasında Müdahale Süreci
    • Siber Olay Sonrası
  • SOME Operasyonel Elemanları (Yazılım, Donanım, Politika ve Prosedürler)

13- Ethical Hacking: Siber Saldırgan Tipleri, Kullandıkları Yöntem ve Araçlar                          

  • Bilgi Toplama Süreçleri
  • Zafiyetlerin Tespit Edilmesi
  • Sistem ve Uygulama Güvenliği Kavramları
  • Ağ Güvenliği Temelleri

Sosyal Mühendislik Saldırıları

Eğitim Hakkında

GTÜ ÇAYIROVA KAMPÜSÜ
GTÜ SÜREKLİ EĞİTİM UYGULAMA ve ARAŞTIRMA MERKEZİ