You are on page 1of 20

SGE

SGE I Siber Gvenlik Enstits


Eitim Katalou SGE I Siber Gvenlik Enstits
V6.0 - 2017

TBTAK BLGEM Siber Gvenlik Enstits


T: 0262 675 2106 F: 0262 648 1100 E: sge.bilgi@tubitak.gov.tr
Eitim Katalou
W: www.sge.bilgem.tubitak.gov.tr A: PK.: 74, 41470, Gebze / Kocaeli
www.bilgem.tubitak.gov.tr
TBTAK BLGEM SGE Eitim Katalou

SGE
Siber Gvenlik
Enstits
Ulusal siber gvenlik kapasitesinin arttrlmasna
ynelik almalar gerekletirmek amacyla
kurulan Siber Gvenlik Enstitsnn (SGE)
faaliyetleri 1997 ylnda Biliim Sistemleri
Gvenlii (BSG) Birimi ad ile TBTAK Ulusal
Elektronik ve Kriptoloji Aratrma Enstits
(UEKAE) altnda balamtr. 2012 ylndan bu
yana ise TBTAK BLGEM bnyesinde ayr bir
enstit olarak faaliyetlerini srdrmektedir. SGE;
siber gvenlik alannda aratrma ve gelitirme
faaliyetleri yrtmekte; askeri kurumlara, kamu
kurum ve kurulularna ve zel sektre zme
ynelik projeler gerekletirerek lkemizde
siber gvenlik bilgi birikimi oluturulmasna
katk salamaktadr.
TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou

Siber Gvenlik
SGE Enstits

ETMLER
indekiler
GR SEVYES ETMLER
1. Kullanc Gvenlii 4
2. Yneticilere Odakl Genel Gvenlik 5
3. Sosyal Mhendislik: Saldr ve Korunma Yntemleri 6
GELM SEVYE ETMLER
STANDART SEVYE ETMLER 1. Oracle Veritaban Gvenlii 21
1. Bilgi Gvenliine Giri 7 2. MS SQL Server Veritaban Gvenlii 22
2. ISO 27001 Bilgi Gvenlii Ynetim Sistemi Uygulama 8 3. Web Uygulamalar Gvenlii 23
3. Yneticilere Odakl ISO 27001 Bilgilendirme 9 4. Merkezi Gvenlik Kayt Ynetim Sistemleri 24
4. Siber Olaylara Mdahale Ekibi 10 5. Szma Testi Uzmanl 25
5. Kritik Altyaplarn Korunmas 11 6. Kayt Analizi 26
6. Windows Gvenlii 12 7. DDoS Saldrlar ile Mcadele 27
7. Microsoft Sistemleri Gvenlii 13 8. Mobil Gvenlik 28
8. Linux Gvenlii 14
9. TCP/IP A Gvenlii 15 LER SEVYE ETMLER
10. Aktif Cihaz Gvenlii 16 1. Temel Bilgisayar Analizi 29
11. Sistem Gvenlik Denetimi 17 2. A Trafik Analizi 30
12. Temel Gvenlik Denetimi 18 3. Windows Zararl Yazlmlar Analizi 31
13. Kablosuz A Gvenlii 19 4. Gvenli Yazlm Gelitirme 32
14. Kayt Ynetimi 20 5. leri Szma Testi Uzmanl 33
4 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 5
GR SEVYES ETMLER GR SEVYES ETMLER

1. KULLANICI GVENL 2. YNETCLERE ODAKLI GENEL GVENLK

a. Kimler Katlabilir? a. Kimler Katlabilir?


Bilgi sistemlerini kullanan kullanclar. Bilgi gvenlii ile ilgili bilgi almak isteyen yneticiler, bilgi sistemleri ile ilgili
belirli bir bilgisi olup bilgi gvenlii konusunda bilgi edinmek isteyen kiiler.
b. n artlar
Bilgi sistemlerini normal bir kullanc olarak kullanma bilgisine sahip olmak. b. n artlar
Bilgi sistemleri hakknda genel bilgi sahibi olmak.
c. Ana Konular
Bilgi gvenliinde kullancnn rol c. Ana Konular
Kurum bilgi gvenlii ynetim sisteminde kullancnn yeri Bilgi gvenlii temel kavramlar
Bilgisayarlara eriim Gvenlik politikas
Parola gvenlii Bilgi gvenlii organizasyonu
E-posta gvenlii Personel gvenlii
Internet eriim gvenlii Risk analizi ve risk ynetimi
Virs koruma sreklilii
Bilgi ortamlarnn oluturulmas, deitirilmesi ve yok edilmesi Gvenlik olaylar mdahalesi
Dosya eriim ve paylam letim sistemi gvenlii
Veri yedeklemesi A gvenlii
Sosyal mhendislik Web gvenlii
Acil durumlarda kullancnn uymas gereken prensipler Dijital sertifikalar ve sertifika datm sistemleri
Parola ynetimi
d. Eitimin Sresi Virs koruma sistemleri
3 saat
d. Eitimin Sresi
e. Eitim Sonunda Elde Edilecek Birikim 2 gn
Eitime katlanlar bilgi gvenliinin nemi konusunda bilinlenmi ve bilgi
gvenlii ynetim sisteminin bir paras olarak kendi zerlerine den e. Eitim Sonunda Elde Edilecek Birikim
sorumluluk ve grevleri renmi olacaklardr. Ayrca, katlmclar bilgi Eitime katlanlar, bilgi gvenliinin genel kavramlar ve bilgi gvenlii ynetim
gvenliine ilikin temel bilgileri edinmi olacaklardr. sisteminin genel yaps hakknda bilgi sahibi olacaklardr. Ayrca, sistem gvenlii
hakknda temel teknik bilgileri de renme imkn bulacaklardr.
6 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 7
GR SEVYES ETMLER STANDART SEVYE ETMLER

3. SOSYAL MHENDSLK: SALDIRI VE KORUNMA YNTEMLER 1. BLG GVENLNE GR

a. Kimler Katlabilir? a. Kimler Katlabilir?


Sistem yneticileri ncelikli olmak zere tm bilgisayar kullanclar. Bilgi gvenliinin tm alanlar ile ilgili temel bilgi almak isteyen kiiler.

b. n artlar b. n artlar
Eitim uygulamal olarak yaplacandan, eitim snfnda katlmc says kadar Herhangi bir n art bulunmamaktadr.
bilgisayar bulunmas gerekmektedir.
c. Ana Konular
c. Ana Konular Bilgi gvenliine giri, temel kavramlar
Sosyal mhendislik kavram TCP/IP
Saldr teknikleri Gvenlik cihazlar ve yntemler
Sosyal mhendislik saldr rnekleri Kriptografiye giri
Sosyal mhendislik testleri Unix/Linux gvenlii
Korunma yntemleri Windows gvenlii
eitli sosyal mhendislik uygulamalar Web gvenlii
Kablosuz a gvenlii
d. Eitimin Sresi Sosyal mhendislik
2 gn Kayt ynetimi
Olay mdahale
e. Eitim Sonunda Elde Edilecek Birikim Zararl yazlmlar, bulama teknikleri ve analizi
Eitime katlanlar, gnmzde olduka yaygn olan ve bata kurumun prestiji Siber saldr eitleri
olmak zere kurumun tm deerli bilgi varlklarna zarar verme potansiyeline Gelimi siber tehditler
sahip olan sosyal mhendislik saldrlarna kar baklk kazanacaktr.
d. Eitimin Sresi
Bu eitimi alan personel, hem alaca teorik bilgiyle hem de eitim boyunca 10 gn
yaplacak olan uygulamalarla, kendi kurumunda dier alanlara benzer bir
eitimi verecek bilgi birikimine sahip olacaktr. e. Eitim Sonunda Elde Edilecek Birikim
Katlmclar bilgi gvenlii temel konularnda bilgi sahibi olacak, Windows
gvenlii, Linux gvenlii ve siber tehditler gibi farkl alanlarda bilgi sahibi
olarak bilgi gvenlii kapsamnda btncl bir bak as kazanacaktr.
Not: Kurumlardan gelecek talepler dorultusunda "Bilgi Gvenliine Giri" eitimi ieriinin
tutarl alt kmeleri oluturulup eitim sresi ksaltlabilir.
8 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 9
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

2. ISO 27001 BLG GVENL YNETM SSTEM UYGULAMA 3. YNETCLERE ODAKLI ISO 27001 BLGLENDRME

a. Kimler Katlabilir? a. Kimler Katlabilir?


ISO 27001 tabanl Bilgi Gvenlii Ynetim Sistemi (BGYS) kurmak ve iletmekle ISO 27001 tabanl Bilgi Gvenlii Ynetim Sistemi (BGYS) ile ilgili bilgi edinmek
sorumlu kiiler, ISO 27001 denetimine tabi olacak veya denetime katlacak kiiler. isteyen yneticiler.
b. n artlar
Belirli bir n art yoktur. Kalite sistemleri ile tanklk avantaj salamaktadr. b. n artlar
c. Ana Konular Belirli bir n art yoktur. Kalite sistemleri ile tanklk avantaj salamaktadr.
Bilgi Gvenlii Ynetim Sistemi nedir? Neden gereklidir?
ISO 27001de Planla-Uygula-Kontrol Et-nlem al dngs c. Ana Konular
Bilgi sistemi risk analizi ve tedavisi Bilgi Gvenlii Ynetim Sistemi nedir? Neden gereklidir?
ISO 27001 temel kontrol alanlar Standart tarihesi
- Gvenlik politikalar Annex SL yaps
- Bilgi gvenlii organizasyonu
PUK (Planla-Uygula-Kontrol Et-nlem Al) yaktrm
- nsan kaynaklar gvenlii
- Varlk ynetimi Standartta yer alan zorunlu maddeler
- Eriim kontrol Ek A: Referans kontrol amalar ve kontroller
- Kriptografi Standarda uyumluluk srecinde dikkat edilmesi gereken hususlar
- Fiziksel ve evresel gvenlik
- letim gvenlii
- Haberleme gvenlii d. Eitimin Sresi
- Sistem temini, gelitirme ve bakm 3 saat
- Tedariki ilikileri
- Bilgi gvenlii ihlal olay ynetimi
- sreklilii ynetiminin bilgi gvenlii hususlar e. Eitim Sonunda Elde Edilecek Birikim
- Uyum Eitime katlanlar ISO 27001 ve BGYS hakknda genel bilgi sahibi olacaktr.
ISO 27001e uygunluk denetimi
- Denetim planlama
- Denetim kontrol listeleri
- Uygunsuzluklar ve raporlama
eitli uygulamalar
d. Eitimin Sresi
3 gn
e. Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar kurumlarnda BGYS kurabilecek seviyeye gelecektir. Ayrca,
katlmclar denetime ilikin kavramlar renecektir.
10 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 11
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

4. SBER OLAYLARA MDAHALE EKB 5. KRTK ALTYAPILARIN KORUNMASI

a. Kimler Katlabilir? a. Kimler Katlabilir?


Kurumlarnda SOME (Siber Olaylara Mdahale Ekibi) biriminin kurulmas/ Kritik altyap ileten kurumlarn yneticileri, Kurumsal SOME ve Bilgi lem birimi
ynetilmesi konusunda grev alacak personel, kurumda bilgi gvenlii sorumlular ve alanlar.
birimlerinde alan personel.
b. n artlar
Kendi kurumunun i srelerine yaknlk, biliim sistemleri ve bilgi gvenlii
b. n artlar
konusunda temel bilgi sahibi olmak.
Hem idari sreler hem bilgi sistemleri altyaps konularnda orta derecede
tecrbe sahibi olmak.
c. Ana Konular
Kritik altyap tanm ve kritik altyap sektrleri
c. Ana Konular Kritik altyaplarda kullanlan bilgi sistemleri
Giri (Tarihe, rnek bilgisayar olaylar, ulusal siber olaylara mdahale Kurumsal Biliim Sistemleri ve Endstriyel Kontrol Sistemleri
organizasyonu) Benzerlikler ve farkllklar
SOME temel konular (SOME nedir, kurum ii paydalar kimlerdir?) SCADA ve Dank Kontrol Sistemleri
SOME kurulum aamalar Kritik altyap topolojileri ve risk analizi
SOMElerin grev ve sorumluluklar Kritik altyaplar ve bilgi gvenlii olaylar
- Siber olay ncesinde Kritik altyaplarda balca aklklar, tehditler ve nlemler
- Siber olay esnasnda mdahale sreci Fiziksel gvenlik/bilgi gvenlii entegrasyonu
- Siber olay sonras Bilgi gvenliinin ynetilmesi
SOME operasyonel elemanlar (yazlm, donanm, politika ve prosedrler) Standartlar ve bilgi kaynaklar
Ulusal boyutta iletmeciler ve dzenleyiciler
Ulusal siber gvenlik organizasyonu
d. Eitimin Sresi
2 gn
d. Eitimin Sresi
1 gn
e. Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlarn kurumlarnda siber olaylara mdahale srecini oluturacak e. Eitim Sonunda Elde Edilecek Birikim
seviyeye gelmeleri hedeflenmektedir. Eitime katlanlarn kritik altyaplarn ve Endstriyel Kontrol Sistemlerinin
kendine has nemini ve bu nemle orantl olarak alnmas gereken nlemleri
kavramalar, kurumlarn da kritik altyaplarn gvenliine ilikin hem idari
sreci, hem teknik nlemleri uygulama konusunda yetkinlik kazanmalar
hedeflenmektedir.
12 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 13
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

6. WINDOWS GVENL 7. MICROSOFT SSTEMLER GVENL

a. Kimler Katlabilir? a. Kimler Katlabilir?


Windows a yneticileri, Microsoft Aktif Dizin yneticileri, Microsoft sistemlerine Windows a yneticileri, Microsoft Aktif Dizin yneticileri, Microsoft sistemlerine
gvenli bir gei yapmay planlayanlar, Microsoft sistemlerinde gvenlik gvenli bir gei yapmay planlayanlar, IIS ve Exchange yneticileri, Microsoft
konusuna ilgi duyanlar. sistemlerinde gvenlik konusuna ilgi duyanlar.

b. n artlar b. n artlar
Temel Windows ve a bilgisi sahibi olmak. Temel Windows, Exchange, aktif dizin ve a bilgisi sahibi olmak.

c. Ana Konular c. Ana Konular


Windows letim Sistemi Gvenlii Microsoft Web Servisleri Gvenlii
IPSec, PKI (Public Key Infrastructure Ak Anahtar Altyaps) ve EFS Microsoft PowerShell
(Encrypting File System ifreli Dosya Sistemi) Aktif Dizin ve A Servisleri Gvenlii (Grup politikas, DNS, DHCP)
Windows ortamnda Powershell gelitirme Microsoft sistemlerinde yama ynetimi

d. Eitimin Sresi d.Eitimin Sresi


3 gn 4 gn

e. Eitim Sonunda Elde Edilecek Birikim e.Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar, aldklar bilgilere ilave olarak yaplan laboratuvar almalar Eitime katlanlar, Microsoft sistemleri gvenlii konusunda ileri dzeyde
ile yetkinlik kazanacak ve kurumlarnda Windows gvenlii kapsamnda faydal bilgiye sahip olacak ve bu kapsamda kurumlarnda faydal uygulamalar
uygulamalar yapabileceklerdir. yapabileceklerdir.
14 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 15
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

8. LINUX GVENL 9. TCP/IP A GVENL

a. Kimler Katlabilir? a.Kimler Katlabilir?


Linux tabanl sistemleri gvenli hale getirmek isteyen gvenlik uzmanlar, Sistem ve a yneticileri, gvenlik ve szma testi uzmanlar, biliim sistemleri
genel kullanmda olan Linux tabanl Internet uygulamalarnn gvenliinin nasl gvenlii blm alanlar, bilgi sistemleri denetleme birimi alanlar.
salanacan aratran sistem yneticileri ve gvenlik testi ve sklatrma
aralar konusunda merakl sistem yneticileri. b.n artlar
Temel a bilgisi sahibi olmak.
b. n artlar
Linux sistemlerde sistem yneticilii seviyesinde deneyim. c.Ana Konular
TCP/IP protokol ytnda yer alan protokoller
c. Ana Konular TCP/IP ytnn farkl katmanlarnn alma ekilleri ve bunlar hedef alan
Gvenli kurulum gvenlik tehditleri
Al servisleri yaplandrmas TCP/IP protokolleri ile ilgili gvenlik zafiyetleri ve zm yollar
ekirdein gvenli olarak yaplandrlmas A gvenliini salamak iin kullanlan teknikler, protokoller ve aygtlar
Dosya sistemi eriim kontrol Wireshark vb. paket yakalama programlar, protokol ve paket yaplarnn
Kullanc eriim denetimi incelenmesi
Sistem kaytlarnn tutulmas SSL, IPSec, VPN, Saysal sertifika gibi kavramlar
Gvenlik denetleme aralar Firewall, IDS/IPS, Proxy gibi a bileenleri
Gvenlik sklatrma aralar
Gvenlik amal betik programlama d.Eitimin Sresi
2 gn
d. Eitimin Sresi
3 gn e.Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlarn, TCP/IP alarnn gvenlii konusunda yaplan laboratuvar
e. Eitim Sonunda Elde Edilecek Birikim almalar ile kazandklar bilgi ve yetkinlikleri kendi alma ortamlarna
Katlmclar, eitim sonunda Linux tabanl iletim sistemlerinin gvenlik tamalar beklenmektedir.
sklatrmasn rahatlkla yapabilecekleridir. cretsiz olarak eriilebilen birok
gvenlik aracn sistemlerinde kullanabileceklerdir. Ayrca, sistemlerindeki
gvenlik ihlallerinin ksa zamanda farkna varmalarn salayacak aralar
kullanma ya da gelitirme kabiliyetlerini elde edecekleridir.
16 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 17
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

10. AKTF CHAZ GVENL 11. SSTEM GVENLK DENETM

a.Kimler Katlabilir? a.Kimler Katlabilir?


Sistem ve a yneticileri, gvenlik ve szma testi uzmanlar, biliim sistemleri Bilgi teknolojileri denetcileri, sistem gvenlik denetleme bilgilerini artrmak
gvenlii blm alanlar, bilgi sistemleri denetleme birimi alanlar. isteyen bilgi gvenlii uzmanlar ve gvenlik denetim mantn anlamak ve bu
b.n artlar tr denetimlere sistemlerini hazrlamak isteyen sistem ve a yneticileri.
Temel a bilgisi sahibi olmak.
c.Ana Konular b.n artlar
Aktif cihaz kavram ve a tasarm ile aktif cihazlarn sklatrlmas ve a Temel a bilgileri, iletim sistemleri bilgisi (Windows ve Unix), snr gvenlii
altyapsnn gvenliinin salanmas kapsamnda aadaki balklar aklamal yaplarn tanma.
ve uygulamal olarak anlatlacaktr:
Gnmzde yaygn olarak kullanlan, i a altyapsn oluturan ve an d c.Ana Konular
dnya ile balantsn salayan Aklk, tehdit tanmlar
- A anahtar, Ak kaynak kodlu gvenlik aklk tarayclar ve bu aralarn kullanm
- Ynlendirme cihazlar,
Bir an topolojisini kartma
- Gvenlik duvar,
- erik kontrolcs Snr sistemleri denetimi
gibi aktif cihazlarn sklatrmalarna ynelik admlar. Windows denetimi
Aktif cihazlarn stnde alnabilecek Unix/Linux sistemlerin denetimi
- Fiziksel gvenlik,
- alma koullar, d.Eitimin Sresi
- Kimlik dorulama,
- Yetkilendirme, izleme, servis kontrol, 4 gn
- Yama kontrol,
- Eriim listesi kontrol, e.Eitim Sonunda Elde Edilecek Birikim
- Uzaktan ynetim kontrol vb. Eitime katlanlar gvenlik aklk tarayclarn nasl kullanabileceklerini, iletim
gvenlik nlemleri. sistemlerini, snr sistemlerini ve web uygulamalarn nasl denetleyebileceklerini
d. Eitimin Sresi reneceklerdir.
2 gn
e. Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlarn, aktif cihaz gvenlii kapsamnda uygulanabilecek
teknikleri renmeleri, bu teknikleri laboratuvar almalar ile pekitirmeleri
ve kurumlarnda faydal uygulamalar yapmalar beklenmektedir.
18 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 19
STANDART SEVYE ETMLER STANDART SEVYE ETMLER

12. TEMEL GVENLK DENETM 13. KABLOSUZ A GVENL

a.Kimler Katlabilir? a.Kimler Katlabilir?


Bilgi teknolojileri denetcileri, sistem gvenlik denetleme bilgilerini artrmak Kablosuz a sistemlerini yneten veya bu tr sistemleri kurmak isteyen sistem
isteyen bilgi gvenlii uzmanlar ve gvenlik denetim mantn anlamak ve bu ve a yneticileri, kablosuz a gvenlii hakknda bilgi almak isteyen bilgi
tr denetimlere sistemlerini hazrlamak isteyen sistem ve a yneticileri. teknolojisi uzmanlar.

b.n artlar b.n artlar


Temel a bilgileri, Windows iletim sistemi bilgisi. Temel a bilgisi sahibi olmak.

c.Ana Konular c.Ana Konular


Aklk, tehdit tanmlar Kablosuz eriim salayan yerel alan alarndaki gvenlik riskleri
Ak kaynak kodlu gvenlik aklk tarayclar ve bu aralarn kullanm Gvenli kablosuz iletiim mimarisi
- Nessus, Nmap, MBSA Kablosuz alarda, gvenlik ya da saldr amal kullanlan yazlmlar
Windows denetimi
- Gvenlik ablonlar d.Eitimin Sresi
- Security Configuration and Analysis-Gvenlik Analizi ve 2 gn
Yaplandrma arac
e.Eitim Sonunda Elde Edilecek Birikim
d.Eitimin Sresi Eitime katlanlar, kablosuz eriim riskleri ve bu risklerin nasl ortadan
1 gn kaldrlaca ile ilgili bilgi sahibi olacaklardr. Ayrca, kablosuz alarda kullanlan
kablosuz a denetimi aralar ile ilgili bilgi edineceklerdir.
e.Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar, gvenlik aklk tarayclarn nasl kullanabileceklerini,
Windows iletim sistemlerini nasl denetleyebileceklerini reneceklerdir.

Not: Bu eitim Sistem Gvenlik Denetimi eitiminin bir gnlk eitim sresinde
gerekletirilen tutarl bir alt kmesidir.
20 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 21
STANDART SEVYE ETMLER GELM SEVYE ETMLER

14. KAYIT YNETM 1. ORACLE VERTABANI GVENL

a.Kimler Katlabilir? a.Kimler Katlabilir?


Sistem, gvenlik ve a yneticileri Veritaban yneticileri, veritaban gvenlik denetleyicileri.
Bilgi ve biliim sistemleri uzmanlar
Bilgi gvenlii yneticileri ve uzmanlar b.n artlar
Veritabanlar hakknda genel bilgi ve temel veritaban ynetim bilgisi sahibi
b.n artlar olmak.
Temel iletim ve bilgi sistemleri bilgisine sahibi olmak.
c.Ana Konular
c.Ana Konular Veritaban esaslar
Kayt ynetimi ile ilgili temel kavramlar Kimlik denetimi
Kaytlar toplayabilmek iin yerine getirilmesi gereken yaplandrma ayarlar Eriim kontrol listeleri
Toplanan kaytlarla ilgili analiz teknikleri Veritaban gvenlik denetlemesi
Kayt ynetim sistemi kurulmasnda dikkat edilecek hususlar A gvenlii
Byk boyutlu kaytlarn analizi Veritaban yedekleme
Toplanan kaytlarn anlk takibi Eriim aralarnn denetlenmesi
Herhangi bir gvenlik ihlalinde ihtiya duyulacak kayt bilgileri leri dzey gvenlik nlemleri
Yasal veya kurumsal politikalara uyumluluk iin toplanmas gereken kaytlar
Kayt toplanrken yaplan en sk yanllar ve karlalan sorunlar d.Eitimin Sresi
Kayt toplanmasnda takip edilebilecek standartlar 3 gn

d.Eitimin Sresi e.Eitim Sonunda Elde Edilecek Birikim


2 gn Eitim sonunda katlmclar, veritabanlarnn gvenlik denetimini yapabilecek
seviyeye gelecektir. Veritaban yneticileri ise gvenli olarak veritabanlarn
e.Eitim Sonunda Elde Edilecek Birikim nasl ynetebileceklerini renmi olacaklardr.
Gerek yasal sorumluluk, gerekse kurum politikas gerei bilgi teknolojilerinden
kayt (log) bilgisi toplanmas ve toplanan bu kaytlarn kurum ihtiyalar
dorultusunda anlaml hale getirilmesi iin etkin ve verimli ekilde ynetilmesini
salayacak bir kayt ynetim sisteminin nasl kurulmas gerektiinin aktarlmas
hedeflenmektedir.
22 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 23
GELM SEVYE ETMLER GELM SEVYE ETMLER

2. MS SQL SERVER VERTABANI GVENL 3. WEB UYGULAMALARI GVENL

a.Kimler Katlabilir? a.Kimler Katlabilir?


Veritaban yneticileri, veritaban gvenlik denetleyicileri. HTTP tabanl uygulama gelitiricileri ve denetleyicileri.

b.n artlar b.n artlar


Veritabanlar hakknda genel bilgi ve temel veritaban ynetim bilgi sahibi Web teknolojileri hakknda temel bilgiler (HTTP, HTML, web sunucular, internet
olmak. tarayclar) ve uygulamalarda kullanlan dillerden en az birisini bilmek (PHP,
Java, ASP.NET, Perl, v.b.).
c.Ana Konular
SQL Server, genel konular c. Ana Konular
letim sistemi yaplandrmas Bilgi toplama
A konfigrasyonu Ayar ynetimi
SQL Server kurulumu ve gncellemeler Kimlik dorulama
SQL Server ayarlarnn yaplmas Girdi/kt denetimi
Eriim kontrol ve yetkilendirmeler Oturum ynetimi
Denetleme ve kayt altna alma ilemleri Yetkilendirme
Yedek alma ve felaketten kurtarma prosedrleri Uygulama mant
Replikasyon Kayt tutma
Yazlm gelitirme konular Hata ynetimi
Surface Area Configuration arac Gvenli uygulama ynetimi
SQL Server test ve izleme aralar
d. Eitimin Sresi
d.Eitimin Sresi 2 gn
3 gn
e. Eitim Sonunda Elde Edilecek Birikim
e.Eitim Sonunda Elde Edilecek Birikim Eitim sonunda katlmclar, HTTP tabanl uygulamalarn nemli gvenlik
Eitim sonunda katlmclar, SQL Server veritaban gvenlik mekanizmalarn bileenlerini, en ok yaplan gvenlik hatalarn, bu hatalarn nasl giderileceini
ve gvenlie etki eden kavramlar renerek, SQL Server gvenlik denetimini ve srdrlebilir uygulama gvenliinin nasl salanabileceini renmi
yapabilecek seviyeye gelecektir. Veritaban yneticileri ise veritabanlarn nasl olacaklardr.
gvenli olarak ynetebileceklerini renmi olacaklardr.
24 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 25
GELM SEVYE ETMLER GELM SEVYE ETMLER

4. MERKEZ GVENLK KAYIT YNETM SSTEMLER 5. SIZMA TEST UZMANLII

a.Kimler Katlabilir? a.Kimler Katlabilir?


Bilgi sistemi yneticileri, bilgi sistemi gvenlik yneticileri, BT denetim Kurumlarnda szma testi ve gvenlik denetimlerinde grev alacak personel,
sorumlular. kurumda bilgi gvenlii birimlerinde alan personel.
b.n artlar b.n artlar
Bilgi sistemi bileenlerinden haberdar olma, BT sistemleri iinde kullanlan Gvenlik bilincine ve gvenlik alannda tecrbeye sahip olmak, orta seviyede
gvenlik bileenlerine aina olmak. Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapsnda
c.Ana Konular orta derecede deneyim sahibi olmak.
Merkezi kayt ynetim sistemleri c.Ana Konular
Olay ilikilendirme sistemlerine duyulan ihtiya Giri (Szma testi nedir? Szma testi ncesinde, szma testi srasnda ve szma
Olay ilikilendirme admlar testinden sonra dikkat edilecek hususlar, szma testi metodolojileri)
Olay ilikilendirme sistemlerinin faydalar Keif (Keif trleri. Uygulamal nmap kullanm; keif, port taramas, servis
OSSIM saldr ilikilendirme sistemi tespiti, iletim sistemi tespiti vb.)
OSSIM tantm Zafiyet tespiti (Zafiyet kavram. Nessus kullanm; politika oluturma, tarama
OSSIM temel bileenleri ve zafiyetlerin incelenmesi)
OSSIMde kullanlan aralar Exploit (Exploit ve payload kavramlar. Metasploit kullanm; msfconsole,
OSSIM kurulumu meterpreter, post-exploit ve auxiliary modlleri, vb.)
OSSIM bileen konfigrasyonu D a testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, Google hacking, vb.)
Politikalar Sosyal mhendislik (Telefon ve E-posta yolu ile sosyal mhendislik teknikleri.
Farkl bileenlerden bilgi toplama SET kullanm. zelletirilmi payload ve zararl kod oluturma - makro, pdf,
Saldr ilikilendirme exe. Relay zafiyeti. Post-exploitation)
Sistem bakm ve gncelleme Web uygulamalar testleri (Girdi-kt alanlar tespiti. XSS ve SQL-i saldrlar)
d.Eitimin Sresi d.Eitimin Sresi
4 gn 5 gn
e.Eitim Sonunda Elde Edilecek Birikim e.Eitim Sonunda Elde Edilecek Birikim
Eitime katlan BT sistemi yneticileri, merkezi saldr ilikilendirme sistemleri Eitime katlanlar, kurumlarnda veya kurum dnda szma testleri srelerinde
konusunda bilgilenmi olacaklar ve BT sistemlerinde bulunan farkl gvenlik yer alacak seviyeye gelecektir.
bileenlerinde oluan kaytlar merkezi olarak toplamay, BT sistemlerine
ieriden veya dardan yaplan saldrlar merkezi olarak izlemeyi ve nlem
almay renmi olacaklardr.
26 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 27
GELM SEVYE ETMLER GELM SEVYE ETMLER

6. KAYIT ANALZ 7. DDoS SALDIRILARI LE MCADELE

a.Kimler Katlabilir? a.Kimler Katlabilir?


Sistem, gvenlik ve a yneticileri Sistem ve a yneticileri.
Bilgi ve biliim sistemleri uzmanlar
Bilgi gvenlii yneticileri ve uzmanlar b.n artlar
Temel seviyede TCP/IP bilgisi,
b.n artlar Temel seviyede a ve aktif cihaz ynetim bilgisi sahibi olmak.
Temel iletim sistemleri, veritaban sistemleri ve a bilgisine sahip olmak.
c.Ana Konular
c.Ana Konular Bilgi gvenlii
Kayt analizi genel bak as DoS/DDoS saldrlar ve eitleri
Kayt analizi standartlar, kurallar ve yasal dzenlemeler DoS/DDoS saldrlarndan korunma yntemleri
Kayt tutma, kayt toplama, grntleme aralar
Kayt analizinde yaplan genel hatalar d.Eitimin Sresi
Olay mdahale almalar 2 gn
Olay mdahalenin farkl aamalarnda kayt kullanm
Farkl kaynaklardan elde edilen kaytlarn olay mdahale ve analizlere katks e.Eitim Sonunda Elde Edilecek Birikim
A trafiinin kaydedilmesi
d.Eitimin Sresi A trafiinin temel seviyede incelenmesi
5 gn DoS/DDoS saldrlar ve eitleri
DoS/DDoS saldrlarndan korunma yntemleri
e.Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar, kayt (log) ve kayt tutma ile ilgili temel bilgileri alacak,
olay mdahalede kayt ynetimi ve analizi yeteneklerini kazanacak, hangi
kayt eidinin hangi durumlarda ve olay mdahalenin hangi aamasnda
kullanlmas gerektii bilgisini alacaklardr. Ayrca, kayt analizi iin temel analiz
kabiliyetlerini, kayt toplama aralar hakknda genel bilgi ve becerilerini, farkl
kayt analiz aralarnn kullanm yetkinliini kazanacaklardr.
28 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 29
GELM SEVYE ETMLER LER SEVYE ETMLER

8. MOBL GVENLK 1. TEMEL BLGSAYAR ANALZ

a.Kimler Katlabilir? a.Kimler Katlabilir?


Mobil uygulama gvenlii szma testi ve mobil zararl yazlm analizi yapmak Bilgisayar analizi yapmak isteyen bilgi sistem personeli.
isteyen biliim teknolojileri alanlar.
b.n artlar b.n artlar
IP, HTTP, TCP, UDP, vb. a protokolleri, Wireshark vb. a dinleme aralar Temel Linux ve Windows iletim sistemi bilgisi sahibi olmak.
hakknda giri seviyesinde bilgi sahibi olmak,
Temel seviyede *NIX trevi iletim sistemlerini kullanabilmek, c.Ana Konular
Temel gvenlik konseptleri ve szma testi hakknda bilgi sahibi olmak, Bilgisayar olaylarna mdahale
Mobil uygulama gelitirme hakknda temel seviyede bilgi sahibi olmak, letim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3)
okuduu kod parasn anlayabilmek. hakknda bilgiler (Dosyalarn bu sistemlerde ne ekilde oluturulduu,
c.Ana Konular sakland, silindii vb.)
Mobil gvenlikte temel kavramlar Bilgisayarlarn eitli blmleri iin (RAM, Stack alan, sabit diskler vb.)
Android iletim sistemi temelleri verilerin kalcl ve veri karma ekilleri
Android iletim sistemi gvenlik zellikleri Linux zerinde bilgisayar olay analizi yaplmas ve ilgili aralarn tantm
Android uygulama szma testi Uygulamal ksmda analiz alma ortamnn kurulmas ve aralarla
iOS iletim sistemi temelleri pheli dosya incelemesi yaplmas
iOS iletim sistemi gvenlik zellikleri Windows zerinde bilgisayar olay analizi yaplmas ve ilgili aralarn
iOS uygulama szma testi tantm
Mobil zararl yazlmlar ve analizi
d.Eitimin Sresi d.Eitimin Sresi
5 gn 3 gn
e. Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar, iOS ve Android iletim sistemi platformlarnn sunmu e.Eitim Sonunda Elde Edilecek Birikim
olduu gvenlik zellikleri konusunda bilgi edinecekler; mobil uygulama szma Eitime katlanlarn, kendi kendilerine bilgisayar analizi yapabilecek seviyeye
testi yapabilme kabiliyeti kazanacaklardr. Buna ek olarak, mobil zararl yazlm gelmeleri hedeflenmektedir.
analiz edebilme yeteneine sahip olacaklardr.

Not: iOS uygulamalarna ynelik pratik uygulamalarn gerekletirilebilmesi iin


katlmclarn Jailbreak yaplm bir iOS cihaza (iPhone, iPad, iPod) sahip olmalar
gerekmektedir. Katlmclara eitmen tarafndan herhangi bir cihaz temin
edilmeyecektir.
30 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 31
LER SEVYE ETMLER LER SEVYE ETMLER

2. A TRAFK ANALZ 3. WINDOWS ZARARLI YAZILIMLARI ANALZ

a.Kimler Katlabilir? a.Kimler Katlabilir?


A, sistem ve gvenlik yneticileri, bilgisayar alar trafik analizi yapmak isteyen Zararl yazlm incelemesi yapmak isteyen biliim teknolojileri alanlar.
bilgi sistem personeli. b.n artlar
Deikenler, dngler ve fonksiyonlar gibi yksek seviye programlama
b.n artlar kavramlarn tanmak,
Temel TCP/IP ve a bilgisi, Temel Linux ve Windows iletim sistemi bilgisine Windows iletim sisteminin (process, thread, memory management,
sahip olmak. registry, handle vb.) temel kavramlar hakknda bilgi sahibi olmak,
IP, HTTP, TCP, UDP, vb. a protokolleri, Wireshark vb. a dinleme aralar
c.Ana Konular hakknda giri seviyesinde bilgi sahibi olmak,
A paketi yakalama teknolojileri: donanmlar, yazlmlar ve aralar Assembly ve x86 mimarisi hakknda giri seviyesinde bilgi sahibi olmak.
Temel a protokolleri ve bileenleri c. Ana Konular
A gvenlii bileenleri kayt dosyas analizi: Gvenlik Duvar, Saldr Tespit ve Windows iletim sistemi, temel kavramlar
nleme Sistemi vb. sistemlerin kayt dosyalar Basit statik analiz
A protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller iin) Davran analizi
Derinlemesine a paketi analizi Kod analizi
Zararl a trafiinin tespit edilmesi: Araya girme saldrs, DNS nbellek Gizli alma yntemleri
zehirlenmesi vb. saldrlar Statik analiz engelleme yntemleri
A trafii tnelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tnelleme
Dinamik analiz engelleme yntemleri
vb. teknikler
Paketlenmi yazlmlarn paketten karlmas
ifreli a trafiinin analizi: SSL trafii dinleme teknii
Bellek dokm analizi
A trafiinin yeniden ina edilerek orijinal verilerin elde edilmesi
Web (tarayc) tabanl zararl yazlmlarn analizi
A ak analizi
Zararl dokmanlarn analizi
d.Eitimin Sresi
d. Eitimin Sresi
5 gn
4 gn
e. Eitim Sonunda Elde Edilecek Birikim
Eitime katlanlar, tersine mhendislik konusunda pratie ynelik bilgiler
e. Eitim Sonunda Elde Edilecek Birikim
edineceklerdir. Buna ek olarak, Windows ve web tabanl zararl yazlmlar ile
Katlmclar, eitimde yaplan uygulamalarla a bileenlerinden kaynaklanan
zararl dokmanlar analiz kabiliyeti kazanacaklardr.
hatalar ve zararl a trafiini tespit edebileceklerdir.
32 | TBTAK BLGEM SGE Eitim Katalou TBTAK BLGEM SGE Eitim Katalou | 33
LER SEVYE ETMLER LER SEVYE ETMLER

4. GVENL YAZILIM GELTRME 5. LER SIZMA TEST UZMANLII

a.Kimler Katlabilir? a.Kimler Katlabilir?


Yazlm gelitiricileri/mhendisleri, yazlm projesi yneticileri, yazlm kalite Kurumlarnda szma testi ve gvenlik denetimlerinde grev alacak personel.
kontrol ekibi ve sistem mimarlar.
b.n artlar
b.n artlar Szma testi uzmanl eitimini alm olmak
Yazlm dillerinden herhangi birine orta seviyede hakim olmak. Orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak
Temel seviyede programlama tecrbesi (Betik dilleri) edinmi olmak.
c.Ana Konular
Yazlm ve yazlmn kotuu teknoloji bileenlerinin gvenlik problemleri c.Ana Konular
Gvenli yazlm gelitirme srecinin temel eleri ve gvenli yazlm gelitirme A paketi retme (Scapy)
yaam dngsnn yazlm gelitirme srecine nasl entegre edilecei Etki alan testleri (mimikatz, metasploit modlleri, meterpreter modlleri,
Srece ek olarak kaynak kod rnekleriyle en ok karlalan zaafiyetler ve bu incognito, remote registry, golden ticket, pivoting)
zafiyetlerin nasl nlenebilecei Araya girme saldrlar (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth,
Yazlmn sadece koddan ibaret olmad varsaymyla yazlmn zerinde LLMNR poisining, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf,
kotuu uygulama sunumcu, veri taban gibi bileenlerin gvenli almas iin scapy snipets)
kullanlabilecek teknolojiler Parola krma saldrlar (ifre - zet trleri, evrimd parola krma, john, cain,
evrimii parola krma, hydra, gkkua tablolar, crunch, ophcrack, python
d. Eitimin Sresi betikleri)
3 gn Kablosuz a testleri (A dinleme, de-authentication, araya girme, handshake
yakalama, parola krma saldrlar, ifreli trafii zme, wps pin krma, rogue ap,
e. Eitim Sonunda Elde Edilecek Birikim radius sunucu saldrlar, scapy snipets)
Eitimin sonunda katlmclarn temel gvenli kodlama prensiplerini kavramalar, Heartbleed, Shellshock
gvenli yazlm tasarm, tehdit modellemesi, gvenli yazlm gelitirme ve
gvenlik ncelikli test prensiplerini renmeleri beklenmektedir. d.Eitimin Sresi
5 gn

e.Eitim Sonunda Elde Edilecek Birikim


Eitime katlanlar, kurumlarnda veya kurum dnda szma testleri srelerinde
yer alacak seviyeye gelecektir. Szma testlerinde ileri seviye saldr tekniklerini
kullanabileceklerdir.
TBTAK BLGEM SGE Eitim Katalou

NOTLAR
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
.................................................................................................................................................
SGE
SGE I Siber Gvenlik Enstits
Eitim Katalou SGE I Siber Gvenlik Enstits
V6.0 - 2017

TBTAK BLGEM Siber Gvenlik Enstits


T: 0262 675 2106 F: 0262 648 1100 E: sge.bilgi@tubitak.gov.tr
Eitim Katalou
W: www.sge.bilgem.tubitak.gov.tr A: PK.: 74, 41470, Gebze / Kocaeli
www.bilgem.tubitak.gov.tr

You might also like