Bizi tercih ettiğiniz için teşekkür ederiz. Ekip üyelerimiz en kısa sürede sizlerle iletişime geçecektir.
Rezervasyonunuzu gönderdiğiniz için teşekkür ederiz! Ekibimizden bir yetkili kısa süre içinde sizinle iletişime geçecektir.
Sertfika
Eğitim İçeriği
DOMAIN 1: SİBER GÜVENLİK KAVRAMLARI
- 1.1 Bilginin veya verinin kullanımı, işlenmesi, depolanması ve iletimi ile ilgili riskleri yönetmek için kullanılan bilgi güvencesi (IA) ilkeleri bilgisi.
- 1.2 Güvenlik yönetimi bilgisi.
- 1.3 Risk değerlendirme adımları ve yöntemleri de dahil olmak üzere risk yönetimi süreçleri bilgisi.
- 1.4 Kuruluşun kurumsal bilgi teknolojileri (BT) hedeflerini ve amaçlarını bilmek.
- 1.5 Farklı operasyonel tehdit ortamları bilgisi (örneğin, birinci nesil [script kiddies], ikinci nesil [devlet destekli olmayan] ve üçüncü nesil [devlet destekli]).
- 1.6 Gizlilik, bütünlük, kullanılabilirlik, kimlik doğrulama ve inkar edilemezlik ile ilgili bilgi güvencesi (IA) ilkeleri ve organizasyonel gereksinimler bilgisi.
- 1.7 Atanan sorumluluk alanında yaygın saldırgan taktikleri, teknikleri ve prosedürleri (TTP'ler) bilgisi (örneğin, geçmiş ülkeye özgü TTP'ler, ortaya çıkan yetenekler).
- 1.8 Saldırı sınıflarının farklı türleri bilgisi (örneğin, pasif, aktif, içeriden, yakın, dağıtım).
- 1.9 İlgili yasalar, politikalar, prosedürler ve yönetişim gereksinimleri bilgisi.
- 1.10 Kritik altyapıyı etkileyebilecek işlerle ilgili yasalar, politikalar, prosedürler veya yönetişim bilgisi.
DOMAIN 2: SİBER GÜVENLİK MİMARİSİ İLKELERİ
- 2.1 Güvenlik hedeflerini, operasyonel hedefleri ve ödünleşimleri anlayarak ağ tasarım süreçleri bilgisi.
- 2.2 Güvenlik sistemi tasarım yöntemleri, araçları ve teknikleri bilgisi.
- 2.3 Ağ erişimi, kimlik ve erişim yönetimi bilgisi (örneğin, genel anahtar altyapısı [PKI]).
- 2.4 Bilgi teknolojileri (BT) güvenlik ilkeleri ve yöntemleri bilgisi (örneğin, güvenlik duvarları, silahsızlandırılmış bölgeler, şifreleme).
- 2.5 Standart tabanlı kavramları ve yetenekleri kullanarak bilgi teknolojileri (BT) güvenlik değerlendirme, izleme, algılama ve düzeltme araçlarını ve prosedürlerini değerlendirme, uygulama ve yayma konusunda güncel sektör yöntemleri bilgisi.
- 2.6 Ağ topolojisi, protokolleri, bileşenleri ve ilkeleri de dahil olmak üzere ağ güvenlik mimarisi kavramları bilgisi (örneğin, derinlemesine savunmanın uygulanması).
- 2.7 Kötü amaçlı yazılım analizi kavramları ve metodolojisi bilgisi.
- 2.8 Saldırı algılama teknolojileri aracılığıyla ana bilgisayar ve ağ tabanlı saldırıları algılama yöntemleri ve teknikleri bilgisi.
- 2.9 Derinlemesine savunma ilkeleri ve ağ güvenlik mimarisi bilgisi.
- 2.10 Şifreleme algoritmaları bilgisi (örneğin, İnternet Protokolü Güvenliği [IPSEC], Gelişmiş Şifreleme Standardı [AES], Genel Yönlendirme Kapsülleme [GRE]).
- 2.11 Kriptoloji bilgisi.
- 2.12 Şifreleme metodolojileri bilgisi.
- 2.13 Trafiğin ağ üzerinden nasıl aktığını bilmek (örneğin, İletim Kontrol Protokolü ve İnternet Protokolü [TCP/IP], Açık Sistemler Bağlantı modeli [OSI]).
- 2.14 Ağ protokolleri bilgisi (örneğin, İletim Kontrol Protokolü ve İnternet Protokolü
DOMAIN 3: AĞ, SİSTEM, UYGULAMA VE VERİ GÜVENLİĞİ
- 3.1 Bilgisayar ağ savunması (CND) ve açık kaynak araçları da dahil olmak üzere güvenlik açığı değerlendirme araçları ve yetenekleri bilgisi.
- 3.2 Temel sistem yönetimi, ağ ve işletim sistemi sertleştirme teknikleri bilgisi.
- 3.3 Sanallaştırma ile ilgili riskler bilgisi.
- 3.4 Sızma testi ilkeleri, araçları ve teknikleri bilgisi (örneğin, metasploit, neosploit).
- 3.5 Ağ sistemleri yönetimi ilkeleri, modelleri, yöntemleri (örneğin, uçtan uca sistem performansı izleme) ve araçları bilgisi.
- 3.6 Uzak erişim teknolojisi kavramları bilgisi.
- 3.7 Sistem yönetimi kavramları bilgisi.
- 3.8 Unix komut satırı bilgisi.
- 3.9 Sistem ve uygulama güvenlik tehditleri ve güvenlik açıkları bilgisi.
- 3.10 Yazılım güvenliği ve kullanılabilirliği de dahil olmak üzere sistem yaşam döngüsü yönetimi ilkeleri bilgisi.
- 3.11 Kritik altyapı sistemlerinin standart bilgi teknolojilerini (BT) kullanmayabileceği güvenlik, performans ve güvenilirlik için yerel özel sistem gereksinimleri bilgisi.
- 3.12 Sistem ve uygulama güvenlik tehditleri ve güvenlik açıkları bilgisi (örneğin, arabellek taşması, mobil kod, siteler arası komut dosyası, Prosedürel Dil/Yapılandırılmış Sorgu Dili [PL/SQL] ve enjeksiyonlar, yarış koşulları, gizli kanal, oynatma, yönlendirilmiş saldırılar, kötü amaçlı kod).
- 3.13 Bilgisayar saldırganlarının küresel bağlamdaki sosyal dinamikleri bilgisi.
- 3.14 Güvenli yapılandırma yönetimi teknikleri bilgisi.
- 3.15 Hub'lar, yönlendiriciler, anahtarlar, köprüler, sunucular, iletim ortamları ve ilgili donanımlar dahil olmak üzere ağ ekipmanlarının yetenekleri ve uygulamaları bilgisi.
- 3.16 Ağ altyapısını destekleyen iletişim yöntemleri, ilkeleri ve kavramları bilgisi.
- 3.17 Ağ iletişimi sağlamak için etkileşimde bulunan yaygın ağ protokolleri (örneğin, İletim Kontrol Protokolü ve İnternet Protokolü [TCP/IP]) ve hizmetler (örneğin, web, posta, Alan Adı Sistemi [DNS]) bilgisi.
- 3.18 Farklı ağ iletişim türleri bilgisi (örneğin, Yerel Alan Ağı [LAN], Geniş Alan Ağı [WAN], Metropol Alan Ağı [MAN], Kablosuz Yerel Alan Ağı [WLAN], Kablosuz Geniş Alan Ağı [WWAN]).
- 3.19 Sanallaştırma teknolojileri ve sanal makine geliştirme ve bakımı bilgisi.
- 3.20 Uygulama güvenlik açıkları bilgisi.
- 3.21 Yazılım geliştirmeye uygulanan bilgi güvencesi (IA) ilkeleri ve yöntemleri bilgisi.
- 3.22 Risk tehdit değerlendirmesi bilgisi.
DOMAIN 4: OLAY MÜDAHALE
- 4.1 Olay kategorileri, olay müdahalesi ve müdahale zaman çizelgeleri bilgisi.
- 4.2 Felaket kurtarma ve operasyonların devamlılığı planları bilgisi.
- 4.3 Veri yedekleme, yedekleme türleri (örneğin, tam, artımlı) ve kurtarma kavramları ve araçları bilgisi.
- 4.4 Olay müdahalesi ve işleme metodolojileri bilgisi.
- 4.5 Güvenlik olay korelasyon araçları bilgisi.
- 4.6 Donanım, işletim sistemleri ve ağ teknolojilerinin soruşturma etkileri bilgisi.
- 4.7 Dijital kanıtların ele geçirilmesi ve korunması süreçleri bilgisi (örneğin, kanıt zinciri).
- 4.8 Dijital adli verilerin türleri ve bunların nasıl tanınacağı bilgisi.
- 4.9 Dijital adli verilerin işlenmesinin temel kavramları ve uygulamaları bilgisi.
- 4.10 Anti-adli taktikler, teknikler ve prosedürler (TTP'ler) bilgisi.
- 4.11 Yaygın adli araç yapılandırması ve destek uygulamaları bilgisi (örneğin, VMWare, Wireshark).
- 4.12 Ağ trafiği analizi yöntemleri bilgisi.
- 4.13 Hangi sistem dosyalarının (örneğin, günlük dosyaları, kayıt dosyaları, yapılandırma dosyaları) ilgili bilgileri içerdiği ve bu sistem dosyalarının nerede bulunabileceği bilgisi.
DOMAIN 5: EVRİLEN TEKNOLOJİNİN GÜVENLİĞİ
- 5.1 Yeni ve gelişen bilgi teknolojileri (BT) ve bilgi güvenliği teknolojileri bilgisi.
- 5.2 Gelişen güvenlik sorunları, riskler ve güvenlik açıkları bilgisi.
- 5.3 Mobil bilgi işlem ile ilgili riskler bilgisi.
- 5.4 Veri ve işbirliği ile ilgili bulut kavramları bilgisi.
- 5.5 Uygulamaları ve altyapıyı buluta taşıma riski bilgisi.
- 5.6 Dış kaynak kullanımı riski bilgisi
- 5.7 Tedarik zinciri risk yönetimi süreçleri ve uygulamaları bilgisi
Kurs İçin Gerekli Önbilgiler
Bu kursa katılmak için herhangi bir ön koşul bulunmamaktadır.
28 Saat
Danışanlarımızın Yorumları (5)
The report and rules setup.
Jack - CFNOC- DND
Eğitim - Micro Focus ArcSight ESM Advanced
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Eğitim - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Eğitim - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Eğitim - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.