Eğitim Başvurusu
+90 312 473 10 15 - +90 542 660 48 55
info@genadanismanlik.com.tr - genadanismanlik@gmail.com
Anasayfa / Eğitim Takvimi / SİBER GÜVENLİK EĞİTİMİ (Kapsamlı)
SİBER GÜVENLİK EĞİTİMİ (Kapsamlı)
 KAPSAMLI SİBER GÜVENLİK EĞİTİMİ
 
 
Siber Güvenlik Yönetimi Eğitimi
 
1. Eğitim Süresi: 1 gün
2. Eğitim Kodu: YD-SGY-1
3. Hedef Kitle: Bilgi teknolojilerini kullanan çalışanlar ve yöneticiler
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Öngereklilik bulunmamaktadır.
5. Eğitim Amacı: Siber güvenlik temel kavramlarına giriş yaparak kurumsal düzeyde siber güvenlik yönetim uygulamalarına yönelik bir altyapı oluşturmaktır.
 
6. İçerik:
  • Siber Güvenlik Temel Kavramlar
  • Siber Güvenlik Faaliyet Alanları
  • Siber Olaylara Müdahale Ekipleri
  • USOM, Kurumsal ve Sektörel SOME’ler
  • Ulusal Siber Güvenlik Stratejisi ve Eylem Planı
  • Siber Operasyon Merkezi
  • Siber Güvenlik Olgunluk Seviyesi Modeli
 
 
 
 
Temel Linux Eğitimi
 
1. Eğitim Süresi: 1 gün
2. Eğitim Kodu: YD-SGE-TL-1
3. Hedef Kitle: Bilgi güvenliği uzmanları, IT uzmanları, Network uzmanları, üniversite öğrencileri,
Linux öğrenmek isteyen herkes.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Öngereklilik bulunmamaktadır.
5. Eğitim Amacı: Linux'un genel yapısı ve kullanımı hakkında bilgi vermek.
6. İçerik:
  • İşletim Sistemlerine Genel bakış ve Linux
  • Linux Kurulumu
  • Linux Dosya Sistemi
  • Temel Linux Kullanımı
  • Linux Kullanıcı Yönetimi
  • İş (process) Yönetimi
  • Paket Yönetimi
  • Temel Ağ Ayarları
  • Temel Kabuk Komutları
  • Temel Kabuk Programlama
 
 
 
 
Uygulamalı Sızma Testi Eğitimi
 
1. Eğitim Süresi: 3 gün
2. Eğitim Kodu: YD-UST-1
3. Hedef Kitle: Bilgi teknolojilerini kullanan çalışanlar ve yöneticiler.
 
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Öngereklilik bulunmamaktadır.
5. Eğitim Amacı: Sızma testi konusunda ilgili ve meraklı olan personele, uygulamalı olarak sızma testi metodolojisini tanıtmak.
6. İçerik:
  • Ayak İzi Sürme (Bilgi Toplama)
    • Ping, nslookup, whois, net view, Shodan vs.
  • Tarama
    • Nmap, hping3, nikto, dirbuster, DNS Bölge Transferi vs.
  • Ağ ve Cihaz Haritalama (Enumeration)
    • Nbtstat, netuse, smbclient, netdiscover, null session, PSTools vs.
  • Sisteme Sızma
  • Metasploit, Burpsuite, sqlmap, Exploit-db
  • Hak Yükseltme
    • Linuxprivchecker, sürüm ve yapılandırma hataları
  • Sızmanın Derinleştirilmesi
    • Arp Zehirleme, ele geçirilmiş kullanıcı adı ve şifreler
  • Raporlama
  • Web Açıklıkları ve Web Sistemlerini Korsanlama
  • İstemci (Kullanıcı) Hedefli Saldırılar
  • DDoS Saldırı Yöntemleri
  • Antivirüs Atlatma Yöntemleri
  •  
  • Sızma Testi Raporu Hazırlama
7. Örnek Senaryolar:
  • FTP açıklığını tespit ederek Metasploit ile sistemi ele geçirme
  • SSH ve Telnet üzerinden sözlük saldırısı ile kullanıcı adı ve parola tespit etme
  • Apache sürümüne dayalı açıklığı tespit ederek sömürme
  • smbclient ile hedef sisteme giriş sağlayarak manuel olarak kritik bilgileri çalma
  • Uzaktan erişime açık MySql açıklığı ile veri tabanı içinde gezinme
  • Tomcat uygulama sunucusu üzerinde dökümleme yaparak yetki bilgilerini elde etme ve dosya yükleme tekniği ile sistemde shell açma.
  • WPScan ile WordPress Sitesinin Ele Geçirilmesi
  • Giriş yapılan sistemde udev açıklığından istifadeyle yetki yükseltme.
  • hping3 ile Hizmet Dışı Bırakma Saldırısı düzenleme
  • Antivirüsleri atlatabilen makrolu bir Excel dosyası hazırlayarak kurbanı ele geçirme
  • Exploit-db’de yer alan bir sömürü kodunun okunarak anlaşılması
  • Armitage
  • Cobalt Strike
8. Gereksinimler:
  • Kali Linux, Metasploitable2, Metasploitable3
 
 
 
 
Web Uygulama Güvenliği Eğitimi
1. Eğitim Süresi: 3 gün
2. Eğitim Kodu: YD-SGE-WU-1
3. Hedef Kitle: Bilgi güvenliği uzmanları, kurum içi sızma testi gerçekleştirmek isteyen BT uzmanları, profesyonel sızma testi gerçekleştirmek isteyen uzmanlar, ağ uzmanları, uygulama güvenliği uzmanları, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcının temel Linux komutlarına hakim ve en az bir adet web programlama bilgisine sahip olması faydalı olacaktır.
5. Eğitim Amacı: Bu eğitim sonunda katılımcılar, web uygulamaları üzerinde bulunan zafiyetlerin nasıl tespit edilebilip kullanılabileceği öğreneceklerdir.
6. İçerik:
  • Web Uygulama Teknolojisi ve Güvenlik Bileşenleri
  • Veritabanı Sistemleri
  • Web Uygulama Zafiyetleri
  • Kimlik Doğrulama
  • Zerk (Injection) Saldırıları
  • XSS
  • NoSQL Uygulamalar
  • Javascript Tabanlı Web Uygulamaları
  • Zararlı Dosya Yükleme Saldırıları
  • CSRF
  • IDOR
  • Arka Kapı Oluşturma
  • Bilgi Toplama Yöntemleri
  • Web Zafiyet Tarama Araçları
  • Web Uygulama Güvenlik Duvarları
  • WAF/IPS/IDS Atlatma Teknikleri
7. Örnek Senaryolar:
  • SQL Injection ile Web sitesi üzerinden sisteme girme
  • XSS açıklığı ile çerez bilgisi çalma
  • Çerez bilgisini kullanarak sisteme şifre kullanmadan girme
  • Web sitesi üzerinde sistem komutları çalıştırma
  • Yerel Dosya Dâhil Etme açıklığından istifadeyle kritik bilgileri okuyabilme
  • Uzak Dosya Dâhil Etme açıklığından istifadeyle uzaktan Shell açma
8. Gereksinimler:
  • Kali Linux, Metasploitable2, Metasploitable3
 
 
 
 
 
Kablosuz Ağ Güvenliği Eğitimi
1. Eğitim Süresi: 1 gün
2. Eğitim Kodu: YD-SGE-KA-1
3. Hedef Kitle: Bilgi güvenliği uzmanları, kurum içi sızma testi gerçekleştirmek isteyen BT uzmanları, profesyonel sızma testi gerçekleştirmek isteyen uzmanlar, ağ uzmanları, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcının temel Linux komutlarına hâkim ve temel ağ bilgisine sahip olması faydalı olacaktır.
5. Eğitim Amacı: Kablosuz ağlara yönelik zafiyetler hakkında bilgi vermek ve bu zafiyetlerin istismar edilmesine dair yöntemleri uygulamalı olarak tanıtmak.
6. İçerik:
  • Kablosuz Ağlar Hakkında Temel Bilgiler
  • Bilgi Toplama Yöntemleri
  • Kablosuz Ağlara Yönelik Temel Zafiyetler
  • Kablosuz Ağ Şifreleme Yöntemleri
  • Kablosuz Ağ Saldırıları
  • DoS Saldırıları
  • Aradaki Adam Saldırıları
  • Trafik Analizi
  • Güvenlik Sistemleri ve Atlatma Yöntemleri
  • Sosyal Mühendislik Saldırıları
  • Kablosuz Ağ Güvenliği
 
  • Demolar
  • Mini CTF
 
 
 
Yöneticilere Yönelik Sosyal Mühendislik Eğitimi
1. Eğitim Süresi: 1 gün
2. Eğitim Kodu: YD-SGE-SM-1
3. Hedef Kitle: BT Yöneticileri, Sızma Testi Uzmanları, Kolluk Kuvvetleri, Devlet Çalışanları, Sosyal Bilimler Uzmanları.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Öngereklilik bulunmamaktadır.
5. Eğitim Amacı: Katılımcıların kendi dijital ayak izlerini belirlemeleri ve sosyal mühendislerin bu izleri kendi çıkarları doğrultusunda ne şekilde kullandıklarını konusunda farkındalık kazanmaları, bununla birlikte kurumları için alabilecekleri önlemleri belirleyebilmeleri beklenmektedir.
6. İçerik:
  • Sosyal Mühendislik Kavramı
  • Neden Sosyal Mühendislik?
  • Sosyal Mühendisin İstismar Hayat Döngüsü
  • Sosyal Mühendislik Saldırı Vektörleri
  • Psikoloji ve Sosyal Mühendislik
  • Bilgi Toplama Yöntem ve Araçları
  • Google Hacking
  • Shodan
  • Kullanıcıların Genel Parola Profilleri
  • Sosyal Mühendisliğin Tespiti ve Önlenmesi
  • Yasal Durumlar
  • Social Engineering ToolYD Kullanımı
 
 
  
Adli Bilişim Teknikleri Eğitimi
1. Eğitim Süresi: 2 gün
2. Eğitim Kodu: YD-SGE-AB-1
3. Hedef : Güvenlik uzmanları, güvenlik analistleri, güvenlik denetmenleri, adli bilişim uzmanları, sistem mühendisleri, sistem yöneticileri, ağ yöneticileri, bilgi güvenliği uzmanları, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcılarının temel programlama ve sistem bilgisine sahip olmaları faydalı olacaktır.
5. Eğitim Amacı: Katılımcıların adlî bilişim süreçlerine hâkim olmalarını ve bir hukuku ilgilendiren bir siber olay meydana geldiğinde takip etmeleri gereken teknik süreçleri tanımasını sağlamak.
6. İçerik:
  • Bilişim Suçları
  • Sayısal Delil Kavramı
  • Adlî Kopya (İmaj) Alma İşlemi
  • Hashing ve Doğrulama
  • Veri Kazıma ve Veri Arama
  • Verinin Kurtarılamayacak Şekilde Silinmesi
  • Forensic Explorer ile Analiz Teknikleri
  • Dokümanlardaki Meta Bilgiler
  • Steganografi
  • Disk ve Dizin Şifreleme
  • Volatility ile RAM Analizi
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
  •  Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması
 
 
 
Zararlı Yazılım Analizi Eğitimi
1. Eğitim Süresi: 2 gün
2. Eğitim Kodu: YD-SGE-ZY-1
3. Hedef Kitle: Güvenlik uzmanları, güvenlik analistleri, güvenlik denetmenleri, adli bilişim uzmanları, sistem mühendisleri, sistem yöneticileri, ağ yöneticileri, bilgi güvenliği uzmanları, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcılarının temel programlama ve sistem bilgisine sahip olmaları faydalı olacaktır.
5. Eğitim Amacı: Katılımcıların zararlı yazılımlar ve çalışma yapılarını tanımaları; bu yazılımların analiz süreçleri, bu süreçlerde kullanılan yöntem ve araçlar hakkında genel bilgi sahibi olmaları hedeflenmektedir.
6. İçerik:
  • Terminoloji ve Temel Kavramlar
  • Zararlı Yazılım Çeşitleri
  • APT Nedir? Örnek Saldırılar
  • Zararlı Yazılımların Tespiti
  • Antivirüslerden Kaçınma Yöntemleri
  • Dosya Tipleri ve Çalıştırılabilir Dosya Yapıları
  • Statik Analiz Yöntem ve Araçları
  • Dinamik Analiz Yöntem ve Araçları
  • Otomatize Analiz Araçları
  • Zararlı Yazılım Trafik Analizi
 
 
 
 
İleri Düzey Zararlı Yazılım Analizi Eğitimi
1. Eğitim Süresi: 3 gün
2. Eğitim Kodu: YD-SGE-ZY-2
3. Hedef Kitle: En az orta seviyede bilgiye sahip zararli yazilm analistleri, bilgi güvenliği uzmanlari, adli bilişim araştirmacilari.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcıların programcılık ve zararlı yazılım analizi deneyiminin yanında Windows işletim sistemi, API, x86 mimarisi ve yaygın analiz araçları hakkında bilgi sahibi olmaları faydalı olacaktır.
5. Eğitim Amacı: Katılımcıların otomatize edilmiş hata ayıklayıcılar, standart dışı çalışan programların analizleri, güçlü korunan ikili dosyaların açılması, anti-reverse tekniklerini atlatma, veri şifreleme tekniklerini tanıma ve atlatma, gizli zararlıları yakalama ve analiz etme hakkında bilgi ve beceri sahibi olmaları hedeflenmektedir.
6. İçerik:
  • İleri Düzey Statik Analiz
  • İleri Düzey Dinamik Analiz
  • Alışılmadık ikili Dosyalar
  • Paketleyiciler
  • Zararlı Yazılım Savunma Mekanizmaları
  • Veri Şifreleme ve Kodlama (encoding)
  • Gizli Hareket Eden Zararlılar
  • Shellcode ve İstismar Araçlarının Analizi
  • Botnet Analizi
  • Zararlı Yazılım Sandbox Analizi
  • Zararlı Yazılım Hafıza Adli Bilişimi
 
 
 
  
Android Mobil Güvenlik Eğitimi
1. Eğitim Süresi: 2 gün
2. Eğitim Kodu: YD-SGE-MG-1
3. Hedef Kitle: Bilgi güvenliği çalışanları, denetçiler ve mobil güvenlik hakkında bilgi sahibi olmak isteyen herkes.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcıların temel programlama, ağ ve linux bilgisine sahip olmaları yararlı olacaktır.
5. Eğitim Amacı: Katılımcıların mobil sistemlerin yapıları ve bulundurdukları güvenlik açıklıkları hakkında bilgi sahibi olmaları, mevcut zararlı yazılımların çalışma yapılarını inceleyerek güvenli kod geliştirmeye yönelmeleri hedeflenmektedir.
6. İçerik:
  • Mobil Uygulama Platformları
  • Android ve iOS Mimarileri
  • Android Port Tarama ve Paket Saldırıları
  • Android Uygulamasının Tersine Mühendislik Yöntemiyle Açılması ve İncelenmesi
  • OWASP 10 Android Açıklıkları
  • Android Ağ Trafik Analizi
  • Android Adli Bilişimi
  • SQLite Veri Tabanını Takip
  • Sızma Testi Raporu Hazırlama
 
 
 
Siber Güvenlik Uzmanları İçin Kriptoloji Eğitimi
1. Eğitim Süresi: 1 gün
2. Eğitim Kodu: YD-SGE-KR-1
3. Hedef Kitle: Bilgi güvenliği ve kriptolojiye ilgi duyan herkes.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Öngereklilik bulunmamaktadır.
5. Eğitim Amacı: Kriptolojinin temellerinin ve siber güvenlikteki uygulama alanlarının öğrenilmesi.
6. İçerik:
  • Kriptoloji Nedir? Temel Kavramlar
  • Simertik ve Asimetrik Kriptografi
  • Modern Kriptografi Algoritmaları ve Kullanım Alanları
  • Kimlik Doğrulama ve Özet Fonksiyonları
  • Sır Paylaşım Şemaları
  • PKI
  • Kriptografik Protokoller
  • E-imza
  • Kayıtlı Elektronik Posta
 
 
 
Sömürü Araçları (Exploit) Geliştirme Eğitimi
1. Eğitim Süresi: 2 gün
2. Eğitim Kodu: YD-SGE-EX-1
3. Hedef Kitle: BT uzmanları, bilgi güvenliği çalışanları, yazılım geliştiriciler, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcılarının temel programlama ve sistem bilgisine sahip olmaları faydalı olacaktır.
5. Eğitim Amacı: Katılımcıların exploitler, geliştirilmelerinde kullanılan araç, yöntem ve süreçler hakkında bilgi sahibi olmaları ve zero-day açık bulma yollarını öğrenmeleri hedeflenmektedir.
6. İçerik:
  • Sömürü Araçları (SA) Hakkında Temel Bilgiler
  • Temel Assembly Bilgisi
  • Fuzzing
  • SA Marketleri
  • SA Geliştirme Dilleri
  • İşletim Sistemlerine Genel Bakış
  • x86 mimarisi
  • SA Geliştirme Süreci
  • SA Alet Çantası
  • Zafiyet Araştırması
  • Zafiyetlerin İstismarı
 
 
 
Sızma Testine Yönelik Python Eğitimi
1. Eğitim Süresi: 5 gün
2. Eğitim Kodu: YD-Py-1
3. Hedef Kitle: BT uzmanları, bilgi güvenliği çalışanları, yazılım geliştiriciler, öğrenciler.
Akış Çizelgesi: Önceden Tanımlı İşlem: ✔ 4. Öngereklilik: Katılımcılarının temel programlama ve sistem bilgisine sahip olmaları faydalı olacaktır.
5. Eğitim Amacı: Siber güvenlikte esnek çözümler getirebilmek için Python gibi bir programlama dilinden etkin olarak faydalanabilmek çok önemlidir. Dersin amacı, katılımcının sadece elindeki aracı kullanan değil, kod yazarak esnek çözümler getiren bir siber güvenlik araştırmacısı olmasını sağlamaktır.
6. İçerik:
  • Temel Python programlama
  • Temel Sentaks
  • Değişkenler ve Operatörler
  • Koşullar ve Döngüler
  • Listeler ve Tuple
  • Fonksiyonlar ve Modüller
  • Sınıflar ve Nesneler
 
  • TCP ve UDP paketleri gönderme
  • Ping-süpürme
  • Tarama
  • Kaba Kuvvet Saldırısı
  • XSS Açıklıklarını Tespit Etme
  • SQL Injection Açıklıklarını Tespit Etme
  • Web Header Bilgisi Manipülasyonu
  • Resim İşleme ve Manipülasyonu
  • Şifreleme ve Kriptolama
  • NetCat Shell
  • Paket Dinleme
 
 Eğitim başlıklarını Ayrı Ayrı veya bir Bütün halinde'de alabilirsiniz...
İlgili Eğitimlerle İlgili Olarak İletişim Numaralarından veya mail yolu ile ilgili bilgi alabilirsiniz. 0542 660 48 55  
“ 5846 Sayılı Telif Hakları Kanunu gereğince, bu sitede yer alan yazı, fotoğraf ve benzeri dokümanlar, izin alınmadan ve kaynak gösterilmeden kesinlikle kullanılamaz. Bilgilerin doğru yansıtılması için her türlü özen gösterilmiş olmakla birlikte olası yayın hatalarından site yönetimi ve editörleri sorumlu tutulamaz."
E-mail Aboneliği
Gena Eğitim Danışmanlıktan Sürekli Haberdar Olmak için Lütfen
E-mail Abonesi Olun Fırsatları Kaçırmayın ..

© 2015 All Rights Reserved Gena Eğitim Danışmanlık. | Web Design Web Tasarım