Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale, Zararlı Yazılım Analiz Teknikleri Uzmanlık Eğitimi
Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale, Zararlı Yazılım Analiz Teknikleri Uzmanlık Eğitimi
Eğitim Hakkında
Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale Uzmanlık Eğitimi, siber tehditlerin tespiti, analiz edilmesi ve etkili şekilde müdahale edilmesi süreçlerine odaklanan kapsamlı ve uygulamalı bir teknik eğitim programıdır. Eğitim kapsamında; kurum içi log analizi, saldırı izlerinin yorumlanması, olay müdahale prosedürleri, sızma testi adımları, dijital delil toplama yöntemleri, mobil cihazların adli incelemesi ve açık kaynak istihbarat teknikleri gibi kritik alanlar ele alınmaktadır. Katılımcılar, gerçek dünya senaryoları ve uygulamalı laboratuvar çalışmaları eşliğinde; olay öncesi hazırlık, olay anı analizi ve olay sonrası raporlama süreçlerine dair uçtan uca teknik yetkinlik kazanacaktır. Eğitim, güvenlik operasyon merkezi (SOC) personeli, siber olay müdahale ekipleri (CSIRT), adli bilişim uzmanları, sistem/network güvenliği profesyonelleri ve kurum içi BT güvenlik ekipleri için özel olarak tasarlanmıştır.
Ön Koşul
Bu eğitimin herhangi bir ön koşulu bulunmamaktadır.
Eğitim İçeriği
- Windows Event Log yapısı
- Windows loglarını toplama ve analiz etme
- Sistem ve uygulama loglarını inceleme
- Örnek Siber Saldırı Analizi
- Android log kayıtlarını inceleme
- iOS log analizi teknikleri
- Mobil uygulama ve sistem logları
- Mobil zararlı yazılım tespiti
- Anormal log aktivitelerini belirleme
- Log bazlı olay yanıt mekanizmaları
- Tehdit istihbaratını log analizine entegre etme
- Log verilerinin delil olarak kullanılması
- Delil toplama ve saklama prosedürleri
- Log manipülasyonu ve sahte log tespiti
- Log analizine dayalı siber olay raporlama
- Zafiyetlerin sınıflandırılması ve etki analizi
- CVSS skoru ile risk derecelendirmesi
- Kurumlara yönelik teknik ve yönetici özeti raporu hazırlama
- Örnek penetrasyon testi raporu incelemesi
- Hukuki sorumluluklar ve gizlilik sözleşmeleri
- Uluslararsı Standartlar- Regülasyonlar
- Adli bilişim türleri: Bilgisayar, ağ, mobil, bellek, IoT
- Dijital delilin hukuki niteliği
- Uluslararası standartlar: ISO/IEC 27037, 27042, 27043
- Delil Görüntüleme (Imaging) Teknikleri
- Bit-by-bit imaj alma (disk, USB, RAM)
- Yazma engelleyici (write-blocker) kullanımı
- FTK Imager, dd, Guymager uygulamalı örnek
- Hash doğrulama (MD5, SHA256)
- Adli kopya vs işletim kopyası farkı
- FTK Imager ile imaj alma
- Autopsy ile disk analizi
- Volatility ile RAM analizi
- Wireshark ile ağ paket izleme
- Gerçek vaka analizi
- Mobil adli bilişim nedir?
- Mobil cihaz mimarisi (Android vs iOS)
- Mobil delillerin hukuki niteliği
- İlk müdahale ve dijital delil bütünlüğü
- Mobil cihazlarda zincirleme delil kaydı (chain of custody)
- Arama geçmişi, mesajlar (SMS, WhatsApp, Signal vb.)
- Kayıtlı konum verileri (GPS, Wi-Fi logları)
- Tarayıcı verileri ve uygulama kayıtları
- Rehber, çağrı kayıtları ve medya dosyaları
- Bulut senkronizasyonları ve yedekleme izleri
- Cihaz üzerindeki uçucu veriler
- Root edilmemiş ve root edilmiş cihazlara yaklaşım
- ADB (Android Debug Bridge) kullanımı
- Logical, file system ve physical acquisition yöntemleri
- APK analizleri ve SQLite veritabanı incelemesi
- Android yedek dosyalarının (AB) incelenmesi
- Cellebrite UFED
- Magnet AXIOM Mobile
- MOBILedit Forensic
- Autopsy + Cellebrite reader modülü
- Zararlı Yazılım Analizine Genel Bakış
- Zararlı yazılım (malware) nedir?
- Zararlı yazılım türleri: Virüs, solucan, truva atı, rootkit, ransomware vb.
- Zararlı yazılım analizi neden önemlidir?
- Analiz türleri: Statik, dinamik, hibrit, manuel ve otomatik analiz
- Statik analiz nedir?
- Binary dosyaları açmadan bilgi toplama
- Dosya tipleri, imzalar ve hash değerleri
- strings, PEiD, Detect It Easy kullanımı
- PE (Portable Executable) dosya formatı analizi
- Header bilgileri, import/export tabloları
- Obfuscation (gizleme) teknikleri
- Dinamik analiz nedir?
- Gerçek zamanlı davranış gözlemi
- Hangi durumlarda dinamik analiz tercih edilir?
- Process Monitor, Process Explorer kullanımı
- Dosya sistemi ve kayıt defteri hareketleri
- Ağ bağlantıları ve DNS sorguları (Wireshark)
- Cuckoo Sandbox kullanımı
- YARA kurallarıyla tespit
- Auto-analysis çıktılarının yorumlanması
- Zararlı yazılımın kaynak kodu varsa nasıl analiz edilir?
- Kod kalıpları, kötü niyetli sınıflar ve işlevler
- Statik analiz araçları
- Binary’den kaynak kod elde etme
- Uygulamalı Örnek Analizler
- Analiz raporu nasıl yazılır?
- Tehdit istihbaratı ile entegrasyon
Kazanımlar
Windows, mobil ve ağ loglarını analiz ederek siber olayları tespit edebilmek
Log kayıtları üzerinden anomali ve şüpheli aktiviteleri belirleyebilmek
Log verilerini kullanarak siber olay analizi ve olay müdahalesi gerçekleştirebilmek
Dijital delillerin toplanması, korunması ve analiz edilmesi süreçlerini öğrenmek
Uluslararası adli bilişim standartlarına uygun delil toplama ve saklama yöntemlerini uygulayabilmek
Disk, USB ve RAM gibi ortamlardan adli imaj (forensic imaging) alma tekniklerini kullanabilmek
FTK Imager, Autopsy, Volatility ve Wireshark gibi araçlarla uygulamalı dijital inceleme yapabilmek
Mobil cihazlardan elde edilen verileri analiz ederek mobil adli inceleme gerçekleştirebilmek
Android cihazlarda veri toplama ve analiz yöntemlerini uygulayabilmek
Zararlı yazılımları statik ve dinamik analiz teknikleri ile inceleyebilmek
Sandbox, tersine mühendislik ve davranış analizi araçlarını kullanabilmek
Analiz sonuçlarını teknik ve yönetici seviyesinde raporlayabilmek
Tehdit istihbaratı verilerini analiz süreçlerine entegre edebilmek
Kurumsal ortamlarda siber olaylara müdahale süreçlerini planlayabilmek ve yönetebilmek
Hedef Kitle
Bilgisayar mühendisliği, yazılım mühendisliği veya siber güvenlik alanında eğitim alan öğrenciler ve yeni mezunlar
SOC (Security Operations Center) analistleri
Siber güvenlik uzmanları ve analistleri
SOME (Siber Olaylara Müdahale Ekibi) üyeleri
Adli bilişim uzmanları ve araştırmacıları
Zararlı yazılım analizi ve tersine mühendislik alanında çalışanlar
Penetrasyon testi ve güvenlik denetimi yapan uzmanlar
Dijital delil analizi ve siber olay incelemesi konusunda uzmanlaşmak isteyen teknik profesyoneller
Sistem ve ağ yöneticileri
Bilgi güvenliği yöneticileri ve danışmanlar
Sertifika
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI
BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.