Ön Koşul
Eğitim Hakkında
Sertifika:
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
Eğitim İçeriği
• Temel Bilgi Güvenliği Kavramları
• Gizlilik, Doğruluk ve Bütünlük
• Bilgi sınıflandırması
• Bilgi güvenliğinin yapı taşları
• Bilgi güvenliği, siber güvenlik farkları
• Kullanıcı bilincinin siber güvenlik açısından önemi
• DOS/DDOS (Hizmet Aksatma) saldırıları
• Ticari bilgi ve teknoloji hırsızlıkları
• Web sayfası içeriği değiştirme saldırıları (defacement)
• Virüs, worm, trojan kavramları
• Yetkisiz erişim denemeleri
• Teknolojik Casusluk
• Siber Şantaj
• Sahtekarlık ve taklit (Uygulama)
• Dış kaynaklı tehditler
• İç kaynaklı tehditler
• Bilinçsiz kullanım sonucu oluşabilecek riskler
• Temizlik görevlisinin sunucunun fişini çekmesi
• Eğitilmemiş çalışanın veri tabanını silmesi
• Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
• Kötü Niyetli Hareketler
• İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
• Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
• Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
• Harici Tehdit Unsurları
• Bir saldırganın şirket web sayfasını hacklemesi
• Yetkisiz bilgi ifşası, veri sızdırma
• Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
• Hedef odaklı karmaşık siber saldırılar
• Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
• Bilgiler başkalarının eline geçebilir
• Kurumun onuru, toplumdaki imajı zarar görebilir
• Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
• Önemli veriye zamanında erişememek
• Parasal kayıplar
• Vakit kayıpları
• Bilginin değerini belirleme çalışmaları
• Bilgi sınıflandırması çalışması
• Bilgi sızıntısı ve korunma yolları
• Bilgi güvenliğinin en önemli parçası: kullanıcı güvenlik bilinci
• Sosyal Mühendislikte insan zaafları
• Sosyal Mühendislikte saldırı çeşitleri
• Sosyal Mühendislik Alınacak Önlemler
• Genel kavramlar ve parola güvenliği
• İyi ve kötü şifre örnekleri
• Şifrelerin güvenli olarak muhafazası
• Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
• Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
• Donanım Ekleme
• İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
• Bilgisayarlara modem takılmamalıdır.
• Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
• 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
• Güvenli diz üstü bilgisayar kullanımı
• Çalınmalara karşı fiziksel güvenlik
• Parola güvenliği.
• BIOS parolası koruması, dik şifreleme
• Taşınabilir medya güvenliği
• Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
• Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
• Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
• Dosya Erişim ve Paylaşımı
• Cloud tabanlı dosya paylaşım programları için şifreleme
• Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı
• İşletim sistemlerinin güvenlik açısından karşılaştırması
• Orijinal işletim sistemi kullanmak
• Crackli işletim sistemi kullanmak
• İşletim sistemi üzerindeki açıklıklar
• İşletim sistemi güncellemeleri
• İşletim sistemleri nasıl ele geçirilir?
• E-posta, sosyal medya ve mobil sistemlerin ortak noktası
• Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
• E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
• Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
• E-posta ve mesajlaşma güvenliği
• E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
• Temel E-posta güvenlik politikaları
• E-postalar spamdan nasıl korunur?
• Sahte/Taklit E-postalar ve çalışma mantığı
• PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
• Güvenli e-posta kullanımı için öneriler
• Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
• Webmail programlarında SSL kullanımı ve Two factor authentication
• Bulut ortamında tutulan e-postaların güvenliği
• Popüler mesajlaşma programları ve şifreleme
• Tango, Line, Viber, WhatsUp ve Skype yazılımları
• Mesajlaşma yazılımları ve gizlilik
• GPS bilgilerini kayıt eden işletim sistemleri
• GPS bilgisi kullanan uygulamalar
• Telefonunuzu uzaktan yöneten uygulamalar
• Mobil işletim sistemleri açıklıkları
• Uygulama marketlerinde kredi kartı kullanımı
• Bluetooth ve üzerinden gelen virüsler
• SMS ve MMS üzerinden gelen virüsler
• Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
• IOS JB ve Android root erişimi sağlamanın zararları
• MDM(Mobile Device Management) çözümleri
• Sosyal Medya güvenliği ve kurum gizliliği
• Sosyal Ağlarda Riskler ve Güvenlik
• Gizlilik ve telif hakları
• Sahte haberler
• Phishing saldırıları
• Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
• Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
• Sosyal mühendislik ve kişiler hakkında bilgi toplama
• Sahte marka ve sahte ünlü hesapları
• Sosyal ağlar üzerine yüklediğiniz fotoğraflar
• Sosyal ağlar üzerindeki açıklıklar
• Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
• Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci
• Fotoğraflar ve meta data bilgileri
• Fotoğraflar ve GPS bilgileri
• Fotoğraflar ve Stenografi ile bilgi paylaşımı
• Ip adresiniz ve yer tespiti
• Paylaşımlarınızdan kişilik tahlili
• Paylaşımlarınız içerisindeki hakaretler
• Yalan haber ve sahte haber paylaşımları
Neden Bu Eğitimi Almalısınız ?
.
Önemli Notlar
Program ücretlerine KDV dahil değildir.