 Sertfika
        Sertfika    
    
Eğitim İçeriği
ALAN 1: SİBER GÜVENLİK KAVRAMLARI
- 1.1 Bilgi güvenliği (IA) ilkelerini, bilgilerin veya verilerin kullanımına, işleme, depolanmasına ve iletilmesine ilişkin riskleri yönetmek için kullanıldığı bilgisi.
- 1.2 Güvenlik yönetimi bilgisi.
- 1.3 Risk değerlendirmesi için kullanılan adımlar ve yöntemler dahil olmak üzere risk yönetimi süreçleri bilgisi.
- 1.4 Kuruluğunun kurumsal bilgi teknolojisi (IT) hedefleri ve amaçları bilgisi.
- 1.5 Farklı operasyonel tehdit ortamları (örn., birinci kuşak [script kiddies], ikinci kuşak [ülke dışı destekli olmayan] ve üçüncü kuşak [ülkede destekli]) bilgisi.
- 1.6 Gizlilik, bütünlük, mevcutluk, kimlik doğrulama ve reddedilmezlik ile ilgili, kurula özgü bilgi güvenliği (IA) ilkeleri ve gereksinimleri bilgisi.
- 1.7 Atanmış sorumluluk alanındaki düşman taktiklerinin, tekniklerinin ve prosedürlerinin (TTPs) yaygınını, ülkeye özgü tarihsel TTPs'ler ve ortaya çıkan yetenekleri gibi örnekler bilgisi.
- 1.8 Pasif, aktif, iç saldırgan, yakın çevredeki ve dağıtım dahil olmak üzere farklı saldırmaların sınıfları bilgisi.
- 1.9 İlgili yasalar, politikalar, prosedürler ve yönetim gereksinimleri bilgisi.
- 1.10 Eleştirel altyapıyı etkileyebilecek çalışmalarla ilgili yasalar, politikalar, prosedürler veya yönetimin bilgisi.
ALAN 2: SİBER GÜVENLİK MIMARİ İLKELERİ
- 2.1 Ağ tasarımı süreçleri bilgisi, güvenlik hedefleri, operasyonel hedefler ve tavizlerin anlaşılması dahil.
- 2.2 Güvenlik sistem tasarım yöntemleri, araçları ve teknikleri bilgisi.
- 2.3 Ağ erişimi, kimlik ve erişim yönetimi (örn., kamuya açık anahtar altyapısı [PKI]) bilgisi.
- 2.4 Bilgi teknolojisi (IT) güvenlik ilkeleri ve yöntemleri (örn., firewall'lar, demiliterize edilmiş bölgeler, şifreleme) bilgisi.
- 2.5 İlgili standart kavramları ve yetenekleri kullanarak, bilgi teknolojisi (IT) güvenlik değerlendirme, izleme, tespit ve düzeltme araçlarının ve prosedürlerinin değerlendirilmesi, uygulanması ve yayılmasını içerir.
- 2.6 Derin savunma uygulaması gibi, ağ güvenliği mimarisi kavramları bilgisi, topoloji, protokoller, bileşenler ve ilkeler.
- 2.7 Zaman uyumsuz yazılım analizi kavramları ve metodu bilgisi.
- 2.8 İstismara dayalı ve ağ tabanlı istismarları tespit etmek için teknolojileri kullanarak, ana makine ve ağ tabanlı istismarların tespiti yöntemleri ve tekniklerinin bilgisi.
- 2.9 Derin savunma ilkeleri ve ağ güvenliği mimarisini bilgisi.
- 2.10 İnternet Protokolü Güvenliği [IPSEC], Gelişmiş Şifreleme Standartı [AES], Genel Routingleme Şeffaleti [GRE] gibi şifreleme algoritmalarını bilgisi.
- 2.11 Şifrelemenin bilgisi.
- 2.12 Şifreleme yöntemlerinin bilgisi.
- 2.13 Verilerin ağ üzerinde nasıl akadığının (örn., Transmission Control Protocol ve Internet Protokolü [TCP/IP], Açık Sistem Entegrasyonu modeli [OSI]) bilgisi.
- 2.14 Ağ protokolleri (örn., Transmission Control Protocol ve Internet Protokolu) bilgisi
ALAN 3: AĞ, SİSTEM, UYGULAMA VE VERİ GÜVENLİĞİ
- 3.1 Bilgisayar ağ savunması (CND) ve zafiyet değerlendirmesi araçları bilgisi, açık kaynaklı araçlar ve yetenekleri dahil.
- 3.2 Temel sistem yönetimi, ağ ve işletim sistemi pekiştirme tekniklerinin bilgisi.
- 3.3 Sanallaştırma ile ilgili risklerin bilgisi.
- 3.4 Penetrasyon testi ilkeleri, araçları ve teknikleri (örn., metasploit, neosploit) bilgisi.
- 3.5 Ağ sistem yönetimi ilkeleri, modelleri, yöntemleri (örn., uçtan uca sistem performans izlemesi) ve araçlarının bilgisi.
- 3.6 Uzaktan erişim teknolojisi kavramları bilgisi.
- 3.7 Sistem yönetimi kavramları bilgisi.
- 3.8 Unix komut satırı bilgisi.
- 3.9 Sistem ve uygulama güvenlik tehditleri ve zafiyetlerinin bilgisi.
- 3.10 Sistem yaşam döngüsü yönetimi ilkeleri, yazılım güvenliği ve kullanıcı dostluğu dahil olmak üzere bilgisi.
- 3.11 Güvenlik, performans ve dayanıklılık için yerel özelleştirilmiş sistem gereksinimleri (örn., standart bilgi teknolojisi [IT]'nin kullanılmayan kritik altyapı sistemleri) bilgisi.
- 3.12 Sistem ve uygulama güvenlik tehditleri ve zafiyetleri (örn., yığın taşması, mobil kod, siteden siteye komut dosyası, Procedural Language/Structured Query Language [PL/SQL] enjeksiyonları ve yerleştiricileri, koşullu durumlar, gizli kanal, yeniden oynatma, geri yönlendirilmiş saldırılar, kötü niyetli kod) bilgisi.
- 3.13 Bilgisayar saldırganlarının küresel bağlamda sosyal dinamiklerinin bilgisi.
- 3.14 Güvenli yapılandırma yönetimi tekniklerinin bilgisi.
- 3.15 Ağ ekipmanının yetenekleri ve uygulamalarını (örn., hub'lar, router'lar, anahtarlama cihazları, köprüler, sunucular, iletim ortamları ve ilgili donanım) bilgisi.
- 3.16 Ağ altyapısını destekleyen iletişim yöntemleri, ilkeleri ve kavramların bilgisi.
- 3.17 Web, e-posta, Domain Name System (DNS) gibi yaygın ağ protokolleri ve hizmetlerinin nasıl etkileşimde bulundukları ve ağa iletişim sağlamak için ne yaptıkları bilgisi.
- 3.18 Local Area Network (LAN), Wide Area Network (WAN), Metropolitan Area Network (MAN), Wireless Local Area Network (WLAN), Wireless Wide Area Network (WWAN) gibi farklı türlerde ağ iletişimi bilgisi.
- 3.19 Sanallaştırma teknolojileri ve sanal makine geliştirme ve bakımının bilgisi.
- 3.20 Uygulama zafiyetleri bilgisi.
- 3.21 Yazılım geliştirme için uygulanabilir bilgi güvenliği (IA) ilkeleri ve yöntemlerinin bilgisi.
- 3.22 Risk tehdit değerlendirmesi bilgisi.
ALAN 4: Olayın Yanıtı
- 4.1 Olay kategorileri, olay yanıtları ve yanıt zaman çizelgelerinin bilgisi.
- 4.2 Afet kurtarma ve operasyonların sürekliliği planları bilgisi.
- 4.3 Veri yedeğe alma, tam, artımlı gibi yedek türleri ve geri yükleme kavramları ve araçlarının bilgisi.
- 4.4 Olay yanıtı ve işlemi yöntemlerinin bilgisi.
- 4.5 Güvenlik olayı korelasyonu araçları bilgisi.
- 4.6 Donanım, işletim sistemleri ve ağ teknolojilerinin soruşturma önemi bilgisi.
- 4.7 Dijital kanıtın (örn., idari zincir) tutulması ve korunmasının süreçlerini bilgisi.
- 4.8 Dijital forensik veri türleri ve tanınabilme yolları bilgisi.
- 4.9 Dijital forensik verilerin işleme kavramları ve uygulamalarının temel bilgisi.
- 4.10 Anti-forensics taktiklerinin, tekniklerinin ve prosedürlerinin (TTPs) bilgisi.
- 4.11 VMWare, Wireshark gibi yaygın forensik araç yapılandırma ve destek uygulamaları bilgisi.
- 4.12 Ağ trafiği analizi yöntemleri bilgisi.
- 4.13 Hangi sistem dosyalarının (örn., log dosyaları, kayıt dosyaları, yapılandırma dosyaları) ilgili bilgi içerdiği ve bu sistem dosyalarını nerede bulabileceğiniz bilgisi.
ALAN 5: YENİLENEN TEKNOLOJİNİN GÜVENLİĞİ
- 5.1 Bilgi teknolojisi (IT) ve bilgi güvenliği teknolojilerinin yeni ve ortaya çıkanları bilgisi.
- 5.2 Yeni ortaya çıkan güvenlik sorunları, riskleri ve zafiyetlerini bilgisi.
- 5.3 Mobil hesaplamanın ile ilişkili risklerin bilgisi.
- 5.4 Veri ve işbirliği etrafındaki bulut kavramlarını bilgisi.
- 5.5 Uygulamaları ve altyapıyı buluta taşımanın riskini bilgisi.
- 5.6 İhracatın riskleri ile ilgili bilgisi
- 5.7 Tedarik zinciri risk yönetimi süreçleri ve uygulamaları bilgisi
Kurs İçin Gerekli Önbilgiler
Bu kursa katılmak için belirli bir önkoşul bulunmamaktadır.
Danışanlarımızın Yorumları (5)
İçerikle birlikte uygulamalı örnekler olması gerçeği
Smita Hanuman - Standard Bank of SA Ltd
Eğitim - Basel III – Certified Basel Professional
Yapay Zeka Çevirisi
Antrenör çok açık ve netti. Bilgilerin anılması ve kaydedilmesi çok kolaydı.
Paul Clancy - Rowan Dartington
Eğitim - CGEIT – Certified in the Governance of Enterprise IT
Yapay Zeka Çevirisi
Antrenör çok motivasyoneli ve bilgiliydi. Antrenör sadece bilgi aktarımında yetenekliydi, aynı zamanda kurumsal teorik eğitim konusunu hafifletmek için komik anlatımlarla da geliştirmişti.
Marco van den Berg - ZiuZ Medical B.V.
Eğitim - HIPAA Compliance for Developers
Yapay Zeka Çevirisi
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Eğitim - CISM - Certified Information Security Manager
Yapay Zeka Çevirisi
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Eğitim - Compliance and the Management of Compliance Risk
Yapay Zeka Çevirisi
 
                     
                     
                    