Son Kullanıcı Siber Güvenlik Farkındalığı
Son Kullanıcı Siber Güvenlik Farkındalığı
Eğitim Hakkında
Son Kullanıcı Siber Güvenlik Farkındalığı Eğitimi, bireylerin dijital dünyada karşılaşabilecekleri çeşitli siber tehditler ve bu tehditleri nasıl önleyebilecekleri konusunda bilinçlenmelerini sağlamak amacıyla hazırlanmış kapsamlı bir programdır. Eğitimin temelinde, bilgi güvenliği kavramları, gizlilik, doğruluk ve bütünlük ilkeleri gibi konular yer almakta olup, kullanıcı bilincinin önemi vurgulanmaktadır. Saldırı türleri, iç ve dış tehditlerin kaynağı, sosyal mühendislik ve oltalama saldırıları gibi çeşitli saldırı biçimlerinin anlaşılması ve bu saldırılara karşı nasıl korunulacağı detaylı bir şekilde ele alınmaktadır. Ayrıca, kurumsal bilgi güvenliği politikaları, güvenli işletim sistemi kullanımı, sosyal medya, mobil sistemler ve iletişim güvenliği konuları da geniş bir perspektif sunularak kullanıcıların her türlü dijital etkileşimde güvenli kalabilmeleri için gerekli bilgi ve beceriler kazandırılmaktadır. Eğitimin sonunda, kullanıcılar, siber güvenlik risklerine karşı daha hazırlıklı olacak ve dijital varlıklarını daha etkin şekilde koruyacak donanıma sahip olacaklardır.
Ön Koşul
Bu Eğitimin Herhangi Bir Ön Koşulu Yoktur.
Eğitim İçeriği
- Temel Bilgi Güvenliği Kavramları
- Gizlilik, Doğruluk ve Bütünlük
- Bilgi sınıflandırması
- Bilgi güvenliğinin yapı taşları
- Bilgi güvenliği, siber güvenlik farkları
- Kullanıcı bilincinin siber güvenlik açısından önemi
- DOS/DDOS (Hizmet Aksatma) saldırıları
- Ticari bilgi ve teknoloji hırsızlıkları
- Web sayfası içeriği değiştirme saldırıları (defacement)
- Virüs, worm, trojan kavramları
- Yetkisiz erişim denemeleri
- Teknolojik Casusluk
- Siber Şantaj
- Sahtekarlık ve taklit (Uygulama)
- Dış kaynaklı tehditler
- İç kaynaklı tehditler
- Bilinçsiz kullanım sonucu oluşabilecek riskler
- Temizlik görevlisinin sunucunun fişini çekmesi
- Eğitilmemiş çalışanın veri tabanını silmesi
- Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
- Kötü Niyetli Hareketler
- İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
- Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
- Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
- Harici Tehdit Unsurları
- Bir saldırganın şirket web sayfasını hacklemesi
- Yetkisiz bilgi ifşası, veri sızdırma
- Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
- Hedef odaklı karmaşık siber saldırılar
- Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
- Bilgiler başkalarının eline geçebilir
- Kurumun onuru, toplumdaki imajı zarar görebilir
- Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
- Önemli veriye zamanında erişememek
- Parasal kayıplar
- Vakit kayıpları
- Bilginin değerini belirleme çalışmaları
- Bilgi sınıflandırması çalışması
- Bilgi sızıntısı ve korunma yolları
- Bilgi güvenliğinin en önemli parçası: kullanıcı güvenlik bilinci
- Sosyal Mühendislikte insan zaafları
- Sosyal Mühendislikte saldırı çeşitleri
- Sosyal Mühendislik Alınacak Önlemler
- Genel kavramlar ve parola güvenliği
- İyi ve kötü şifre örnekleri
- Şifrelerin güvenli olarak muhafazası
- Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
- Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
- Donanım Ekleme
- İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
- Bilgisayarlara modem takılmamalıdır.
- Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
- 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
- Güvenli diz üstü bilgisayar kullanımı
- Çalınmalara karşı fiziksel güvenlik
- Parola güvenliği.
- BIOS parolası koruması, dik şifreleme
- Taşınabilir medya güvenliği
- Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
- Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
- Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
- Dosya Erişim ve Paylaşımı
- Cloud tabanlı dosya paylaşım programları için şifreleme
- Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı
- İşletim sistemlerinin güvenlik açısından karşılaştırması
- Orijinal işletim sistemi kullanmak
- Crackli işletim sistemi kullanmak
- İşletim sistemi üzerindeki açıklıklar
- İşletim sistemi güncellemeleri
- İşletim sistemleri nasıl ele geçirilir?
- E-posta, sosyal medya ve mobil sistemlerin ortak noktası
- Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
- E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
- Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
- E-posta ve mesajlaşma güvenliği
- E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
- Temel E-posta güvenlik politikaları
- E-postalar spamdan nasıl korunur?
- Sahte/Taklit E-postalar ve çalışma mantığı
- PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
- Güvenli e-posta kullanımı için öneriler
- Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
- Webmail programlarında SSL kullanımı ve Two factor authentication
- Bulut ortamında tutulan e-postaların güvenliği
- Popüler mesajlaşma programları ve şifreleme
- Tango, Line, Viber, WhatsUp ve Skype yazılımları
- Mesajlaşma yazılımları ve gizlilik
- GPS bilgilerini kaydeden işletim sistemleri
- GPS bilgisi kullanan uygulamalar
- Telefonunuzu uzaktan yöneten uygulamalar
- Mobil işletim sistemleri açıklıkları
- Uygulama marketlerinde kredi kartı kullanımı
- Bluetooth ve üzerinden gelen virüsler
- SMS ve MMS üzerinden gelen virüsler
- Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
- IOS JB ve Android root erişimi sağlamanın zararları
- MDM(Mobile Device Management) çözümleri
- Sosyal Medya güvenliği ve kurum gizliliği
- Sosyal Ağlarda Riskler ve Güvenlik
- Gizlilik ve telif hakları
- Sahte haberler
- Phishing saldırıları
- Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
- Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
- Sosyal mühendislik ve kişiler hakkında bilgi toplama
- Sahte marka ve sahte ünlü hesapları
- Sosyal ağlar üzerine yüklediğiniz fotoğraflar
- Sosyal ağlar üzerindeki açıklıklar
- Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
- Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci
- Fotoğraflar ve meta data bilgileri
- Fotoğraflar ve GPS bilgileri
- Fotoğraflar ve Stenografi ile bilgi paylaşımı
- Ip adresiniz ve yer tespiti
- Paylaşımlarınızdan kişilik tahlili
- Paylaşımlarınız içerisindeki hakaretler
- Yalan haber ve sahte haber paylaşımları
Kazanımlar
Kullanıcıların siber güvenlik farkındalığını artırmak
Bilgi güvenliği kavramlarını öğretmek
Çeşitli siber tehditlere karşı korunma yöntemlerini göstermek
Sosyal mühendislik saldırılarını tanıtmak ve önlemlerini öğretmek
Kurumsal bilgi güvenliği politikalarını anlamalarını sağlamak
Güvenli internet, e-posta ve mobil cihaz kullanımını teşvik etmek
Sosyal medya ve iletişim güvenliği konularında bilinç oluşturmak
Hedef Kitle
IT Departmanı Çalışanları
Genel Çalışanlar ve Ofis Personeli
Veri Güvenliği Uzmanları
Yönetim Kurulu Üyeleri ve Üst & Orta Düzey Yöneticiler
Sertifika
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI
BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.