Yerel ağ ve internet bağlantılarının
ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması
gereken önlemlerin
kuruluş personeline aktarılması sağlanmaktadır.
Bu
eğitimde neler öğreneceksiniz?
• Temel ağ güvenliği
• Temel sistem
güvenliği
• Siber saldırılar
• Zafiyet ve saldırı döngüleri
Eğitim İçeriği
Temel Ağ Güvenliği
Bilgisi
• Ağ ve protokollerle
ilgili hatırlatmalar
• Kurumsal ağda
kullanılan protokoller
• Protokol bazında
güvenlik zafiyetleri
• Ağ güvenliğini
sağlamak için öneriler
Temel Sistem
Güvenliği Bilgisi
• Windows sistem yapısı
•
Windows işletim sistemi için
sıkılaştırma yöntemleri
• Linux sistem yapısı
•
Linux işletim sistemi için
sıkılaştırma yöntemleri
• İşletim sistemleri
için güvenlik önerileri
Yaygın Olarak Görülen Siber Saldırılar
• İnternet ve yerel ağ
üzerinden yapılan saldırılar
• İşletim sistemine yönelik
saldırılar
• Web uygulamaları
üzerinden yapılan saldırılar
• Mobil uygulamalar
üzerinden yapılan saldırılar
Zafiyet ve Saldırı Döngüleri
• Güvenlik zafiyeti
kavramı
•
Hacking döngüsü
• Zararlı yazılım yaşam döngüsü
• Güvenlik için zafiyet
yönetimi
süreçlerinin belirlenmesi
• Zafiyet yönetimi
süreçlerinin uygulanması
Ön Koşullar
Herhangi bir ön koşul yoktur.
Siber Güvenlik
Yerel ağ ve internet bağlantılarının
ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken
saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması
gereken önlemlerin
kuruluş personeline aktarılması sağlanmaktadır.
Bu
eğitimde neler öğreneceksiniz?
• Temel ağ güvenliği
• Temel sistem
güvenliği
• Siber saldırılar
• Zafiyet ve saldırı döngüleri
Eğitim İçeriği
Temel Ağ Güvenliği
Bilgisi
• Ağ ve protokollerle
ilgili hatırlatmalar
• Kurumsal ağda
kullanılan protokoller
• Protokol bazında
güvenlik zafiyetleri
• Ağ güvenliğini
sağlamak için öneriler
Temel Sistem
Güvenliği Bilgisi
• Windows sistem yapısı
•
Windows işletim sistemi için
sıkılaştırma yöntemleri
• Linux sistem yapısı
•
Linux işletim sistemi için
sıkılaştırma yöntemleri
• İşletim sistemleri
için güvenlik önerileri
Yaygın Olarak Görülen Siber Saldırılar
• İnternet ve yerel ağ
üzerinden yapılan saldırılar
• İşletim sistemine yönelik
saldırılar
• Web uygulamaları
üzerinden yapılan saldırılar
• Mobil uygulamalar
üzerinden yapılan saldırılar
Zafiyet ve Saldırı Döngüleri
• Güvenlik zafiyeti
kavramı
•
Hacking döngüsü
• Zararlı yazılım yaşam döngüsü
• Güvenlik için zafiyet
yönetimi
süreçlerinin belirlenmesi
• Zafiyet yönetimi
süreçlerinin uygulanması
Ön Koşullar
Herhangi bir ön koşul yoktur.
Aşağıdaki formu doldurarak bize mesaj gönderebilirsiniz.
En kısa sürede sizinle iletişime geçeceğiz.
Firmalar tarafından en çok talep edilen eğitimlerden bazıları
Düzenli olarak yayınladığımız bültenimiz mail adresinizi bırakarak abone olun, en yeni eğitim bildirimlerini kaçırmayın.