21
www.bilgem.tubitak.gov.tr SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu SGE

SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

SGE I Siber Güvenlik EnstitüsüEğitim Kataloğu

TÜBİTAK BİLGEM Siber Güvenlik EnstitüsüT: 0262 675 2106 • F: 0262 648 1100 • E: [email protected]

W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli V5.1

- 2

016

www.bilgem.tubitak.gov.tr

SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu

SGE

Page 2: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

TÜBİTAK BİLGEM SGE Eğitim Kataloğu

SGE Siber Güvenlik

EnstitüsüUlusal siber güvenlik kapasitesinin arttırılmasına

yönelik çalışmalar gerçekleştirmek amacıyla

kurulan Siber Güvenlik Enstitüsü’nün (SGE)

faaliyetleri 1997 yılında Bilişim Sistemleri

Güvenliği (BSG) Birimi adı ile TÜBİTAK Ulusal

Elektronik ve Kriptoloji Araştırma Enstitüsü

(UEKAE) altında başlamıştır. 2012 yılından bu

yana ise TÜBİTAK BİLGEM bünyesinde ayrı bir

enstitü olarak faaliyetlerini sürdürmektedir. SGE;

siber güvenlik alanında araştırma ve geliştirme

faaliyetleri yürütmekte; askeri kurumlara, kamu

kurum ve kuruluşlarına ve özel sektöre çözüme

yönelik projeler gerçekleştirerek ülkemizde

siber güvenlik bilgi birikimi oluşturulmasına

katkı sağlamaktadır.

Page 3: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu

GELİŞMİŞ SEVİYE EĞİTİMLER1. Oracle Veritabanı Güvenliği

2. MS SQL Server Veritabanı Güvenliği

3. Web Uygulamaları Güvenliği

4. Merkezi Güvenlik Kayıt Yönetim Sistemleri

5. Sızma Testi Uzmanlığı

6. Kayıt Analizi

7. DDoS Saldırıları ile Mücadele

8. Mobil Güvenlik

İLERİ SEVİYE EĞİTİMLER1. Temel Bilgisayar Analizi

2. Ağ Trafik Analizi

3. Windows Zararlı Yazılımları Analizi

4. Güvenli Yazılım Geliştirme

5. İleri Sızma Testi Uzmanlığı

6. Zafiyet Bulma ve Geliştirme

GİRİŞ SEVİYESİ EĞİTİMLERİ1. Kullanıcı Güvenliği

2. Yöneticilere Odaklı Genel Güvenlik

3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri

STANDART SEVİYE EĞİTİMLER1. Bilgi Güvenliğine Giriş

2. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama

3. Yöneticilere Odaklı ISO 27001 Bilgilendirme

4. Siber Olaylara Müdahale Ekibi

5. Kritik Altyapıların Korunması

6. İş Sürekliliği/Felaket Kurtarım Planlaması

7. Windows Güvenliği

8. Microsoft Sistemleri Güvenliği

9. Linux Güvenliği

10. TCP/IP Ağ Güvenliği

11. Aktif Cihaz Güvenliği

12. Sistem Güvenlik Denetimi

13. Temel Güvenlik Denetimi

14. Kablosuz Ağ Güvenliği

15. Kayıt Yönetimi

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

SGEEĞİTİMLERİ

Siber GüvenlikEnstitüsü

22

23

24

25

26

27

28

29

30

31

32

33

34

35

İçindekiler

Page 4: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

4 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 5

1. KULLANICI GÜVENLİĞİ 2. YÖNETİCİLERE ODAKLI GENEL GÜVENLİK

GİRİŞ SEVİYESİ EĞİTİMLER

a. Kimler Katılabilir?Bilgi sistemlerini kullanan kullanıcılar.

b. Ön ŞartlarBilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisine sahip olmak.

c. Ana Konular• Bilgi güvenliğinde kullanıcının rolü

• Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri

• Bilgisayarlara erişim

• Parola güvenliği

• E-posta güvenliği

• Internet erişim güvenliği

• Virüs koruma

• Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi

• Dosya erişim ve paylaşımı

• Veri yedeklemesi

• Sosyal mühendislik

• Acil durumlarda kullanıcının uyması gereken prensipler

d. Eğitimin Süresi3 saat

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve bilgi

güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen

sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca, katılımcılar bilgi

güvenliğine ilişkin temel bilgileri edinmiş olacaklardır.

GİRİŞ SEVİYESİ EĞİTİMLER

a. Kimler Katılabilir?Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile ilgili

belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler.

b. Ön ŞartlarBilgi sistemleri hakkında genel bilgi sahibi olmak.

c. Ana Konular• Bilgi güvenliği temel kavramları

• Güvenlik politikası

• Bilgi güvenliği organizasyonu

• Personel güvenliği

• Risk analizi ve risk yönetimi

• İş sürekliliği

• Güvenlik olayları müdahalesi

• İşletim sistemi güvenliği

• Ağ güvenliği

• Web güvenliği

• Dijital sertifikalar ve sertifika dağıtım sistemleri

• Parola yönetimi

• Virüs koruma sistemleri

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim

sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca, sistem güvenliği

hakkında temel teknik bilgileri de öğrenme imkânı bulacaklardır.

Page 5: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

6 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 7

3. SOSYAL MÜHENDİSLİK: SALDIRI VE KORUNMA YÖNTEMLERİ 1. BİLGİ GÜVENLİĞİNE GİRİŞ

GİRİŞ SEVİYESİ EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a. Kimler Katılabilir?Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları.

b. Ön ŞartlarEğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı kadar

bilgisayar bulunması gerekmektedir.

c. Ana Konular• Sosyal mühendislik kavramı

• Saldırı teknikleri

• Sosyal mühendislik saldırı örnekleri

• Sosyal mühendislik testleri

• Korunma yöntemleri

• Çeşitli sosyal mühendislik uygulamaları

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun prestiji

olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme potansiyeline

sahip olan sosyal mühendislik saldırılarına karşı bağışıklık kazanacaktır.

Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim boyunca

yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara benzer bir

eğitimi verecek bilgi birikimine sahip olacaktır.

a. Kimler Katılabilir?Bilgi güvenliğinin tüm alanları ile ilgili temel bilgi almak isteyen kişiler.

b. Ön ŞartlarHerhangi bir ön şart bulunmamaktadır.

c. Ana Konular• Bilgi güvenliğine giriş, temel kavramlar

• TCP/IP

• Güvenlik cihazları ve yöntemler

• Kriptografiye giriş

• Unix/Linux güvenliği

• Windows güvenliği

• Web güvenliği

• Kablosuz ağ güvenliği

• Sosyal mühendislik

• Kayıt yönetimi

• Olay müdahale

• Zararlı yazılımlar, bulaşma teknikleri ve analizi

• Siber saldırı çeşitleri

• Gelişmiş siber tehditler

d. Eğitimin Süresi10 gün

e. Eğitim Sonunda Elde Edilecek BirikimKatılımcılar bilgi güvenliği temel konularında bilgi sahibi olacak, Windows

güvenliği, Linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi

olarak bilgi güvenliği kapsamında bütüncül bir bakış açısı kazanacaktır.

Not: Kurumlardan gelecek talepler doğrultusunda "Bilgi Güvenliğine Giriş" eğitimi içeriğinin tutarlı alt kümeleri oluşturulup eğitim süresi kısaltılabilir.

Page 6: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

8 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 9

2. ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ UYGULAMA 3. YÖNETİCİLERE ODAKLI ISO 27001 BİLGİLENDİRME

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a. Kimler Katılabilir?ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle

sorumlu kişiler, ISO 27001 denetimine tabi olacak veya denetime katılacak kişiler.

b. Ön ŞartlarBelirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.

c. Ana Konular• Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir?

• ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü

• Bilgi sistemi risk analizi ve tedavisi

• ISO 27001 temel kontrol alanları- Güvenlik politikaları- Bilgi güvenliği organizasyonu- İnsan kaynakları güvenliği- Varlık yönetimi- Erişim kontrolü- Kriptografi- Fiziksel ve çevresel güvenlik- İşletim güvenliği- Haberleşme güvenliği- Sistem temini, geliştirme ve bakımı- Tedarikçi ilişkileri- Bilgi güvenliği ihlal olayı yönetimi- İş sürekliliği yönetiminin bilgi güvenliği hususları- Uyum

• ISO 27001’e uygunluk denetimi- Denetim planlama- Denetim kontrol listeleri- Uygunsuzluklar ve raporlama

• Çeşitli uygulamalar

d. Eğitimin Süresi3 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir. Ayrıca,

katılımcılar denetime ilişkin kavramları öğrenecektir.

a. Kimler Katılabilir?ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) ile ilgili bilgi edinmek

isteyen yöneticiler.

b. Ön ŞartlarBelirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.

c. Ana Konular• Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir?

• Standart tarihçesi

• Annex SL yapısı

• PUKÖ (Planla-Uygula-Kontrol Et-Önlem Al) yakıştırımı

• Standartta yer alan zorunlu maddeler

• Ek A: Referans kontrol amaçları ve kontroller

• Standarda uyumluluk sürecinde dikkat edilmesi gereken hususlar

d. Eğitimin Süresi3 saat

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar ISO 27001 ve BGYS hakkında genel bilgi sahibi olacaktır.

Page 7: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

10 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 11

4. SİBER OLAYLARA MÜDAHALE EKİBİ 5. KRİTİK ALTYAPILARIN KORUNMASI

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a. Kimler Katılabilir?Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması/

yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği

birimlerinde çalışan personel.

b. Ön ŞartlarHem idari süreçler hem bilgi sistemleri altyapısı konularında orta derecede

tecrübe sahibi olmak.

c. Ana Konular• Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale

organizasyonu)

• SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?)

• SOME kurulum aşamaları

• SOME’lerin görev ve sorumlulukları

- Siber olay öncesinde

- Siber olay esnasında müdahale süreci

- Siber olay sonrası

• SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların kurumlarında siber olaylara müdahale sürecini oluşturacak

seviyeye gelmeleri hedeflenmektedir.

a. Kimler Katılabilir?Kritik altyapı işleten kurumların yöneticileri, Kurumsal SOME ve Bilgi İşlem birimi sorumluları ve çalışanları.

b. Ön ŞartlarKendi kurumunun iş süreçlerine yakınlık, bilişim sistemleri ve bilgi güvenliği konusunda temel bilgi sahibi olmak.

c. Ana Konular• Kritik altyapı tanımı ve kritik altyapı sektörleri• Kritik altyapılarda kullanılan bilgi sistemleri• Kurumsal Bilişim Sistemleri ve Endüstriyel Kontrol Sistemleri• Benzerlikler ve farklılıklar• SCADA ve Dağınık Kontrol Sistemleri• Kritik altyapı topolojileri ve risk analizi• Kritik altyapılar ve bilgi güvenliği olayları• Kritik altyapılarda başlıca açıklıklar, tehditler ve önlemler• Fiziksel güvenlik/bilgi güvenliği entegrasyonu• Bilgi güvenliğinin yönetilmesi• Standartlar ve bilgi kaynakları• Ulusal boyutta işletmeciler ve düzenleyiciler• Ulusal siber güvenlik organizasyonu

d. Eğitimin Süresi1 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların kritik altyapıların ve Endüstriyel Kontrol Sistemlerinin kendine has önemini ve bu önemle orantılı olarak alınması gereken önlemleri kavramaları, kurumların da kritik altyapıların güvenliğine ilişkin hem idari süreci, hem teknik önlemleri uygulama konusunda yetkinlik kazanmaları hedeflenmektedir.

Page 8: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

12 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 13

6. İŞ SÜREKLİLİĞİ / FELAKET KURTARIM PLANLAMASI 7. WINDOWS GÜVENLİĞİ

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a. Kimler Katılabilir?Kurumlarında iş sürekliliği/felaket kurtarım planı süreçlerinin yönetiminden

sorumlu olan personel, iş sürekliliği/felaket kurtarım planı olmayan kurumların

yöneticileri, iş sürekliliği/felaket kurtarım planı geliştiricileri, kurumlarında iş

sürekliliği/felaket kurtarım planında yer alan çalışanlar, felaket durumunda

görev alan acil durum takımı üyeleri, güvenlik denetçileri.

b. Ön ŞartlarEğitimin herhangi bir ön şartı bulunmamaktadır.

c. Ana Konular• İş sürekliliği projesinin yönetimine dair esaslar

• Herhangi bir kurumu etkileyebilecek tehditler

• Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi

• İş etki analizinin nasıl yapılacağı

• İş sürekliliği yönetim stratejilerinin geliştirilmesi

• Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya felaket

anında yapılması gerekenler için nasıl hazırlanmak gerektiği

• Felaket kurtarım takımlarının nasıl oluşturulacağı

• Felaket durumlarında

- En az zarar için risklerin nasıl minimuma indirilebileceği

- Hedeflenen zamanda nasıl kurtarma yapılacağı

- Kriz durumu haberleşme ihtiyaçları

• İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması

• Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme faaliyetleri

• İş sürekliliği planının test edilmesi ve güncellenmesi

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitim sonunda katılımcılar, yukarıda belirtilen konularda bilgi birikimine

sahip olacak, kurumlarında iş sürekliliği kapsamında planlama çalışmalarını

yapabileceklerdir.

a. Kimler Katılabilir?Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine

güvenli bir geçiş yapmayı planlayanlar, Microsoft sistemlerinde güvenlik

konusuna ilgi duyanlar.

b. Ön ŞartlarTemel Windows ve ağ bilgisi sahibi olmak.

c. Ana Konular• Windows İşletim Sistemi Güvenliği

• IPSec, PKI (“Public Key Infrastructure” – Açık Anahtar Altyapısı) ve EFS

(“Encrypting File System” – Şifreli Dosya Sistemi)

• Windows ortamında “Powershell” geliştirme

d. Eğitimin Süresi3 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuvar çalışmaları

ile yetkinlik kazanacak ve kurumlarında Windows güvenliği kapsamında faydalı

uygulamalar yapabileceklerdir.

Page 9: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

14 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 15

8. MICROSOFT SİSTEMLERİ GÜVENLİĞİ 9. LINUX GÜVENLİĞİ

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a. Kimler Katılabilir?Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft sistemlerine

güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange yöneticileri, Microsoft

sistemlerinde güvenlik konusuna ilgi duyanlar.

b. Ön ŞartlarTemel Windows, Exchange, aktif dizin ve ağ bilgisi sahibi olmak.

c. Ana Konular• Microsoft Web Servisleri Güvenliği

• Microsoft “PowerShell”

• Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP)

• Microsoft sistemlerinde yama yönetimi

d.�Eğitimin Süresi4 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, Microsoft sistemleri güvenliği konusunda ileri düzeyde

bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar

yapabileceklerdir.

a. Kimler Katılabilir?Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları,

genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin nasıl

sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve sıkılaştırma

araçları konusunda meraklı sistem yöneticileri.

b. Ön ŞartlarLinux sistemlerde sistem yöneticiliği seviyesinde deneyim.

c. Ana Konular• Güvenli kurulum

• Açılış servisleri yapılandırması

• Çekirdeğin güvenli olarak yapılandırılması

• Dosya sistemi erişim kontrolü

• Kullanıcı erişim denetimi

• Sistem kayıtlarının tutulması

• Güvenlik denetleme araçları

• Güvenlik sıkılaştırma araçları

• Güvenlik amaçlı betik programlama

d. Eğitimin Süresi3 gün

e. Eğitim Sonunda Elde Edilecek BirikimKatılımcılar, eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik

sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen birçok

güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca, sistemlerindeki

güvenlik ihlallerinin kısa zamanda farkına varmalarını sağlayacak araçları

kullanma ya da geliştirme kabiliyetlerini elde edecekleridir.

Page 10: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

16 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 17

10. TCP/IP AĞ GÜVENLİĞİ 11. AKTİF CİHAZ GÜVENLİĞİ

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri

güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları.

b.�Ön ŞartlarTemel ağ bilgisi sahibi olmak.

c.�Ana Konular• TCP/IP protokol yığıtında yer alan protokoller

• TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef alan

güvenlik tehditleri

• TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları

• Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve aygıtlar

• Wireshark vb. paket yakalama programları, protokol ve paket yapılarının

incelenmesi

• SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar

• Firewall, IDS/IPS, Proxy gibi ağ bileşenleri

d.�Eğitimin Süresi2 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan laboratuvar

çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma ortamlarına

taşımaları beklenmektedir.

a.�Kimler Katılabilir?Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim sistemleri

güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi çalışanları.

b.�Ön ŞartlarTemel ağ bilgisi sahibi olmak.

c.�Ana KonularAktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ

altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar açıklamalı

ve uygulamalı olarak anlatılacaktır:

• Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış

dünya ile bağlantısını sağlayan- Ağ anahtarı,- Yönlendirme cihazları,- Güvenlik duvarı,- İçerik kontrolcüsü

gibi aktif cihazların sıkılaştırmalarına yönelik adımlar.

• Aktif cihazların üstünde alınabilecek- Fiziksel güvenlik,- Çalışma koşulları,- Kimlik doğrulama,- Yetkilendirme, izleme, servis kontrolü,- Yama kontrolü,- Erişim listesi kontrolü,- Uzaktan yönetim kontrolü vb.

güvenlik önlemleri.

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek

teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile pekiştirmeleri

ve kurumlarında faydalı uygulamalar yapmaları beklenmektedir.

Page 11: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

18 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 19

12. SİSTEM GÜVENLİK DENETİMİ 13. TEMEL GÜVENLİK DENETİMİ

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak

isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu

tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.

b.�Ön ŞartlarTemel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği

yapılarını tanıma.

c.�Ana Konular• Açıklık, tehdit tanımları

• Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı

• Bir ağın topolojisini çıkartma

• Sınır sistemleri denetimi

• Windows denetimi

• Unix/Linux sistemlerin denetimi

d.�Eğitimin Süresi4 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini, işletim

sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl denetleyebileceklerini

öğreneceklerdir.

a.�Kimler Katılabilir?Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini artırmak

isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını anlamak ve bu

tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.

b.�Ön ŞartlarTemel ağ bilgileri, Windows işletim sistemi bilgisi.

c.�Ana Konular• Açıklık, tehdit tanımları

• Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların kullanımı

- Nessus, Nmap, MBSA

• Windows denetimi

- Güvenlik şablonları

- “Security Configuration and Analysis”-“Güvenlik Analizi ve

Yapılandırma” aracı

d.�Eğitimin Süresi1 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini,

Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir.

Not: Bu eğitim ”Sistem Güvenlik Denetimi” eğitiminin bir günlük eğitim süresinde

gerçekleştirilen tutarlı bir alt kümesidir.

Page 12: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

20 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 21

14. KABLOSUZ AĞ GÜVENLİĞİ 15. KAYIT YÖNETİMİ

STANDART SEVİYE EĞİTİMLER STANDART SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem

ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi

teknolojisi uzmanları.

b.�Ön ŞartlarTemel ağ bilgisi sahibi olmak.

c.�Ana Konular• Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri

• Güvenli kablosuz iletişim mimarisi

• Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar

d.�Eğitimin Süresi2 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, kablosuz erişim riskleri ve bu risklerin nasıl ortadan

kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca, kablosuz ağlarda kullanılan

kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir.

a.�Kimler Katılabilir?• Sistem, güvenlik ve ağ yöneticileri

• Bilgi ve bilişim sistemleri uzmanları

• Bilgi güvenliği yöneticileri ve uzmanları

b.�Ön ŞartlarTemel işletim ve bilgi sistemleri bilgisine sahibi olmak.

c.�Ana Konular•�Kayıt yönetimi ile ilgili temel kavramlar

•�Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma ayarları

•�Toplanan kayıtlarla ilgili analiz teknikleri

•�Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar

•�Büyük boyutlu kayıtların analizi

•�Toplanan kayıtların anlık takibi

•�Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri

•�Yasal veya kurumsal politikalara uyumluluk için toplanması gereken kayıtlar

•�Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar

•�Kayıt toplanmasında takip edilebilecek standartlar

d.�Eğitimin Süresi2 gün

e.�Eğitim Sonunda Elde Edilecek BirikimGerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden

kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları

doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini

sağlayacak bir kayıt yönetim sisteminin nasıl kurulması gerektiğinin aktarılması

hedeflenmektedir.

Page 13: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

22 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 23

1. ORACLE VERİTABANI GÜVENLİĞİ 2. MS SQL SERVER VERİTABANI GÜVENLİĞİ

GELİŞMİŞ SEVİYE EĞİTİMLER GELİŞMİŞ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.

b.�Ön ŞartlarVeritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgisi sahibi

olmak.

c.�Ana Konular• Veritabanı esasları

• Kimlik denetimi

• Erişim kontrol listeleri

• Veritabanı güvenlik denetlemesi

• Ağ güvenliği

• Veritabanı yedekleme

• Erişim araçlarının denetlenmesi

• İleri düzey güvenlik önlemleri

d.�Eğitimin Süresi3 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitim sonunda katılımcılar, veritabanlarının güvenlik denetimini yapabilecek

seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak veritabanlarını

nasıl yönetebileceklerini öğrenmiş olacaklardır.

a.�Kimler Katılabilir?Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.

b.�Ön ŞartlarVeritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgi sahibi

olmak.

c.�Ana Konular• SQL Server, genel konular

• İşletim sistemi yapılandırması

• Ağ konfigürasyonu

• SQL Server kurulumu ve güncellemeler

• SQL Server ayarlarının yapılması

• Erişim kontrolü ve yetkilendirmeler

• Denetleme ve kayıt altına alma işlemleri

• Yedek alma ve felaketten kurtarma prosedürleri

• Replikasyon

• Yazılım geliştirme konuları

• “Surface Area Configuration” aracı

• SQL Server test ve izleme araçları

d.�Eğitimin Süresi3 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitim sonunda katılımcılar, SQL Server veritabanı güvenlik mekanizmalarını

ve güvenliğe etki eden kavramları öğrenerek, SQL Server güvenlik denetimini

yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise veritabanlarını nasıl

güvenli olarak yönetebileceklerini öğrenmiş olacaklardır.

Page 14: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

24 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 25

3. WEB UYGULAMALARI GÜVENLİĞİ 4. MERKEZİ GÜVENLİK KAYIT YÖNETİM SİSTEMLERİ

GELİŞMİŞ SEVİYE EĞİTİMLER GELİŞMİŞ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?HTTP tabanlı uygulama geliştiricileri ve denetleyicileri.

b.�Ön ŞartlarWeb teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet

tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP,

Java, ASP.NET, Perl, v.b.).

c. Ana Konular• Bilgi toplama

• Ayar yönetimi

• Kimlik doğrulama

• Girdi/çıktı denetimi

• Oturum yönetimi

• Yetkilendirme

• Uygulama mantığı

• Kayıt tutma

• Hata yönetimi

• Güvenli uygulama yönetimi

d. Eğitimin Süresi2 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitim sonunda katılımcılar, HTTP tabanlı uygulamaların önemli güvenlik

bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl giderileceğini

ve sürdürülebilir uygulama güvenliğinin nasıl sağlanabileceğini öğrenmiş

olacaklardır.

a.�Kimler Katılabilir?Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim

sorumluları.

b.�Ön ŞartlarBilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan

güvenlik bileşenlerine aşina olmak.

c.�Ana Konular• Merkezi kayıt yönetim sistemleri

• Olay ilişkilendirme sistemlerine duyulan ihtiyaç

• Olay ilişkilendirme adımları

• Olay ilişkilendirme sistemlerinin faydaları

• OSSIM saldırı ilişkilendirme sistemi

• OSSIM tanıtım

• OSSIM temel bileşenleri

• OSSIM’de kullanılan araçlar

• OSSIM kurulumu

• OSSIM bileşen konfigürasyonu

• Politikalar

• Farklı bileşenlerden bilgi toplama

• Saldırı ilişkilendirme

• Sistem bakımı ve güncelleme

d.�Eğitimin Süresi4 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılan BT sistemi yöneticileri, merkezi saldırı ilişkilendirme sistemleri

konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan farklı güvenlik

bileşenlerinde oluşan kayıtları merkezi olarak toplamayı, BT sistemlerine

içeriden veya dışarıdan yapılan saldırıları merkezi olarak izlemeyi ve önlem

almayı öğrenmiş olacaklardır.

Page 15: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

26 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 27

5. SIZMA TESTİ UZMANLIĞI 6. KAYIT ANALİZİ

GELİŞMİŞ SEVİYE EĞİTİMLER GELİŞMİŞ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel,

kurumda bilgi güvenliği birimlerinde çalışan personel.

b.�Ön ŞartlarGüvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede

Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta

derecede deneyim sahibi olmak.

c.�Ana Konular• Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma

testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri)

• Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması, servis tespiti,

işletim sistemi tespiti vb.)

• Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma, tarama ve

zafiyetlerin incelenmesi)

• Exploit (Exploit ve payload kavramları. Metasploit kullanımı; msfconsole,

meterpreter, post-exploit ve auxiliary modülleri, vb.)

• Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google hacking”, vb.)

• Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik teknikleri.

SET kullanımı. Özelleştirilmiş payload ve zararlı kod oluşturma - makro, pdf, exe.

“Relay” zafiyeti. “Post-exploitation”)

• Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i saldırıları)

d.�Eğitimin Süresi5 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde

yer alacak seviyeye gelecektir.

a.�Kimler Katılabilir?• Sistem, güvenlik ve ağ yöneticileri

• Bilgi ve bilişim sistemleri uzmanları

• Bilgi güvenliği yöneticileri ve uzmanları

b.�Ön ŞartlarTemel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahip olmak.

c.�Ana Konular• Kayıt analizi genel bakış açısı

• Kayıt analizi standartları, kurallar ve yasal düzenlemeler

• Kayıt tutma, kayıt toplama, görüntüleme araçları

• Kayıt analizinde yapılan genel hatalar

• Olay müdahale çalışmaları

• Olay müdahalenin farklı aşamalarında kayıt kullanımı

• Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere katkısı

d.�Eğitimin Süresi5 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak,

olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi

kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında

kullanılması gerektiği bilgisini alacaklardır. Ayrıca, kayıt analizi için temel analiz

kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve becerilerini, farklı

kayıt analiz araçlarının kullanım yetkinliğini kazanacaklardır.

Page 16: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

28 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 29

7. DDoS SALDIRILARI İLE MÜCADELE 8. MOBİL GÜVENLİK

GELİŞMİŞ SEVİYE EĞİTİMLER GELİŞMİŞ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Sistem ve ağ yöneticileri.

b.�Ön ŞartlarTemel seviyede TCP/IP bilgisi,

Temel seviyede ağ ve aktif cihaz yönetim bilgisi sahibi olmak.

c.�Ana Konular• Bilgi güvenliği

• DoS/DDoS saldırıları ve çeşitleri

• DoS/DDoS saldırılarından korunma yöntemleri

d.�Eğitimin Süresi2 gün

e.�Eğitim Sonunda Elde Edilecek Birikim• Ağ trafiğinin kaydedilmesi

• Ağ trafiğinin temel seviyede incelenmesi

• DoS/DDoS saldırıları ve çeşitleri

• DoS/DDoS saldırılarından korunma yöntemleri

a.�Kimler Katılabilir? Mobil uygulama güvenliği sızma testi ve mobil zararlı yazılım analizi yapmak

isteyen bilişim teknolojileri çalışanları.

b.�Ön Şartlar• IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları

hakkında giriş seviyesinde bilgi sahibi olmak,

• Temel seviyede *NIX türevi işletim sistemlerini kullanabilmek,

• Temel güvenlik konseptleri ve sızma testi hakkında bilgi sahibi olmak,

• Mobil uygulama geliştirme hakkında temel seviyede bilgi sahibi olmak,

okuduğu kod parçasını anlayabilmek.

c.�Ana Konular• Mobil güvenlikte temel kavramlar

• Android işletim sistemi temelleri

• Android işletim sistemi güvenlik özellikleri

• Android uygulama sızma testi

• iOS işletim sistemi temelleri

• iOS işletim sistemi güvenlik özellikleri

• iOS uygulama sızma testi

• Mobil zararlı yazılımlar ve analizi

d.�Eğitimin Süresi5 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, iOS ve Android işletim sistemi platformlarının sunmuş

olduğu güvenlik özellikleri konusunda bilgi edinecekler; mobil uygulama sızma

testi yapabilme kabiliyeti kazanacaklardır. Buna ek olarak, mobil zararlı yazılım

analiz edebilme yeteneğine sahip olacaklardır.

Not: iOS uygulamalarına yönelik pratik uygulamaların gerçekleştirilebilmesi için katılımcıların Jailbreak yapılmış bir iOS cihaza (iPhone, iPad, iPod) sahip olmaları gerekmektedir. Katılımcılara eğitmen tarafından herhangi bir cihaz temin edilmeyecektir.

Page 17: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

30 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 31

1. TEMEL BİLGİSAYAR ANALİZİ 2. AĞ TRAFİK ANALİZİ

İLERİ SEVİYE EĞİTİMLER İLERİ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Bilgisayar analizi yapmak isteyen bilgi sistem personeli.

b.�Ön ŞartlarTemel Linux ve Windows işletim sistemi bilgisi sahibi olmak.

c.�Ana Konular• Bilgisayar olaylarına müdahale

• İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3)

hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu,

saklandığı, silindiği vb.)

• Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.)

verilerin kalıcılığı ve veri çıkarma şekilleri

• Linux üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların tanıtımı

• Uygulamalı kısımda analiz çalışma ortamının kurulması ve araçlarla

şüpheli dosya incelemesi yapılması

• Windows üzerinde bilgisayar olayı analizi yapılması ve ilgili araçların

tanıtımı

d.�Eğitimin Süresi3 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların, kendi kendilerine bilgisayar analizi yapabilecek seviyeye

gelmeleri hedeflenmektedir.

a.�Kimler Katılabilir?Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları trafik analizi yapmak isteyen

bilgi sistem personeli.

b.�Ön ŞartlarTemel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisine

sahip olmak.

c.�Ana Konular• Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar

• Temel ağ protokolleri ve bileşenleri

• Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve

Önleme Sistemi vb. sistemlerin kayıt dosyaları

• Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için)

• Derinlemesine ağ paketi analizi

• Zararlı ağ trafiğinin tespit edilmesi: “Araya girme saldırısı”, “DNS önbellek

zehirlenmesi” vb. saldırılar

• Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme

vb. teknikler

• Şifreli ağ trafiğinin analizi: “SSL trafiği dinleme” tekniği

• Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi

• Ağ akış analizi

d. Eğitimin Süresi4 gün

e. Eğitim Sonunda Elde Edilecek BirikimKatılımcılar, eğitimde yapılan uygulamalarla ağ bileşenlerinden kaynaklanan

hataları ve zararlı ağ trafiğini tespit edebileceklerdir.

Page 18: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

32 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 33

3. WINDOWS ZARARLI YAZILIMLARI ANALİZİ 4. GÜVENLİ YAZILIM GELİŞTİRME

İLERİ SEVİYE EĞİTİMLER İLERİ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları.

b.�Ön Şartlar• Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama

kavramlarını tanımak,

• Windows işletim sisteminin (“process”, “thread”, “memory management”,

“registry”, “handle” vb.) temel kavramları hakkında bilgi sahibi olmak,

• IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları

hakkında giriş seviyesinde bilgi sahibi olmak,

• Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak.

c. Ana Konular• Windows işletim sistemi, temel kavramlar

• Basit statik analiz

• Davranış analizi

• Kod analizi

• Gizli çalışma yöntemleri

• Statik analiz engelleme yöntemleri

• Dinamik analiz engelleme yöntemleri

• Paketlenmiş yazılımların paketten çıkarılması

• Bellek dokümü analizi

• Web (tarayıcı) tabanlı zararlı yazılımların analizi

• Zararlı dokümanların analizi

d.�Eğitimin Süresi5 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler

edineceklerdir. Buna ek olarak, Windows ve web tabanlı zararlı yazılımlar ile

zararlı dokümanları analiz kabiliyeti kazanacaklardır.

a.�Kimler Katılabilir?Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım kalite

kontrol ekibi ve sistem mimarları.

b.�Ön ŞartlarYazılım dillerinden herhangi birine orta seviyede hakim olmak.

c.�Ana Konular• Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik problemleri

• Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım geliştirme

yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre edileceği

• Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler ve bu

zafiyetlerin nasıl önlenebileceği

• Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın üzerinde

koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin güvenli çalışması için

kullanılabilecek teknolojiler

d. Eğitimin Süresi3 gün

e. Eğitim Sonunda Elde Edilecek BirikimEğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini kavramaları,

güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve

güvenlik öncelikli test prensiplerini öğrenmeleri beklenmektedir.

Page 19: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

34 | TÜBİTAK BİLGEM SGE Eğitim Kataloğu TÜBİTAK BİLGEM SGE Eğitim Kataloğu | 35

5. İLERİ SIZMA TESTİ UZMANLIĞI 6. ZAFİYET BULMA VE GELİŞTİRME

İLERİ SEVİYE EĞİTİMLER İLERİ SEVİYE EĞİTİMLER

a.�Kimler Katılabilir?Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak personel.

b.�Ön Şartlar• Sızma testi uzmanlığı eğitimini almış olmak

• Orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak

• Temel seviyede programlama tecrübesi (Betik dilleri) edinmiş olmak.

c.�Ana Konular• Ağ paketi üretme (Scapy)

• Etki alanı testleri (mimikatz, metasploit modülleri, meterpreter modülleri,

incognito, remote registry, golden ticket, pivoting)

• Araya girme saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth,

LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf,

scapy snipets)

• Parola kırma saldırıları (şifre - özet türleri, çevrimdışı parola kırma, john, cain,

çevrimiçi parola kırma, hydra, gökkuşağı tabloları, crunch, ophcrack, python

betikleri)

• Kablosuz ağ testleri (Ağı dinleme, de-authentication, araya girme, handshake

yakalama, parola kırma saldırıları, şifreli trafiği çözme, wps pin kırma, rogue ap,

radius sunucu saldırıları, scapy snipets)

• Heartbleed, Shellshock

d.�Eğitimin Süresi5 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanlar, kurumlarında veya kurum dışında sızma testleri süreçlerinde

yer alacak seviyeye gelecektir. Sızma testlerinde ileri seviye saldırı tekniklerini

kullanabileceklerdir.

a.�Kimler Katılabilir?Zafiyet araştırmacıları ve yazılım geliştiricileri

b.�Ön ŞartlarBilgi sistemlerinde temel bilgi sahibi olmak.

c.�Ana Konular• Fuzzing Temelleri

• Network Protokol Fuzzing

• Mutasyon Tabanlı Fuzzing

• Dosya Formatı Tabanlı Fuzzing

• Tersine Mühendislik Yöntemleri ile Açıklık Analizi

d.�Eğitimin Süresi3 gün

e.�Eğitim Sonunda Elde Edilecek BirikimEğitime katılanların uygulamalar üzerinde açıklık araştırmaları yapabilecek

seviyede bilgi sahibi olması beklenmektedir.

Page 20: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

TÜBİTAK BİLGEM SGE Eğitim Kataloğu

NOTLAR...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

Page 21: SGE I titüsü SGE I Siber Güvenlik Enstitüsü TÜBİTAK BİLGEM

SGE I Siber Güvenlik EnstitüsüEğitim Kataloğu

TÜBİTAK BİLGEM Siber Güvenlik EnstitüsüT: 0262 675 2106 • F: 0262 648 1100 • E: [email protected]

W: www.sge.bilgem.tubitak.gov.tr • A: PK.: 74, 41470, Gebze / Kocaeli V5.2

- 2

016

www.bilgem.tubitak.gov.tr

SGE I Siber Güvenlik Enstitüsü Eğitim Kataloğu

SGE