Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale, Zararlı Yazılım Analiz Teknikleri Uzmanlık Eğitimi

Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale, Zararlı Yazılım Analiz Teknikleri Uzmanlık Eğitimi

Eğitim Hakkında

Kurumsal Siber Güvenlik Operasyonları ve Olay Müdahale Uzmanlık Eğitimi, siber tehditlerin tespiti, analiz edilmesi ve etkili şekilde müdahale edilmesi süreçlerine odaklanan kapsamlı ve uygulamalı bir teknik eğitim programıdır. Eğitim kapsamında; kurum içi log analizi, saldırı izlerinin yorumlanması, olay müdahale prosedürleri, sızma testi adımları, dijital delil toplama yöntemleri, mobil cihazların adli incelemesi ve açık kaynak istihbarat teknikleri gibi kritik alanlar ele alınmaktadır. Katılımcılar, gerçek dünya senaryoları ve uygulamalı laboratuvar çalışmaları eşliğinde; olay öncesi hazırlık, olay anı analizi ve olay sonrası raporlama süreçlerine dair uçtan uca teknik yetkinlik kazanacaktır. Eğitim, güvenlik operasyon merkezi (SOC) personeli, siber olay müdahale ekipleri (CSIRT), adli bilişim uzmanları, sistem/network güvenliği profesyonelleri ve kurum içi BT güvenlik ekipleri için özel olarak tasarlanmıştır.

Ön Koşul

Bu eğitimin herhangi bir ön koşulu bulunmamaktadır.

Eğitim İçeriği

  • Windows Event Log yapısı
  • Windows loglarını toplama ve analiz etme
  • Sistem ve uygulama loglarını inceleme
  • Örnek Siber Saldırı Analizi
  • Android log kayıtlarını inceleme
  • iOS log analizi teknikleri
  • Mobil uygulama ve sistem logları
  • Mobil zararlı yazılım tespiti
  • Anormal log aktivitelerini belirleme
  • Log bazlı olay yanıt mekanizmaları
  • Tehdit istihbaratını log analizine entegre etme
  • Log verilerinin delil olarak kullanılması
  • Delil toplama ve saklama prosedürleri
  • Log manipülasyonu ve sahte log tespiti
  • Log analizine dayalı siber olay raporlama
  • Zafiyetlerin sınıflandırılması ve etki analizi
  • CVSS skoru ile risk derecelendirmesi
  • Kurumlara yönelik teknik ve yönetici özeti raporu hazırlama
  • Örnek penetrasyon testi raporu incelemesi
  • Hukuki sorumluluklar ve gizlilik sözleşmeleri
  • Uluslararsı Standartlar- Regülasyonlar
  • Adli bilişim türleri: Bilgisayar, ağ, mobil, bellek, IoT
  • Dijital delilin hukuki niteliği
  • Uluslararası standartlar: ISO/IEC 27037, 27042, 27043
  • Delil Görüntüleme (Imaging) Teknikleri
  • Bit-by-bit imaj alma (disk, USB, RAM)
  • Yazma engelleyici (write-blocker) kullanımı
  • FTK Imager, dd, Guymager uygulamalı örnek
  • Hash doğrulama (MD5, SHA256)
  • Adli kopya vs işletim kopyası farkı
  • FTK Imager ile imaj alma
  • Autopsy ile disk analizi
  • Volatility ile RAM analizi
  • Wireshark ile ağ paket izleme
  • Gerçek vaka analizi
  • Mobil adli bilişim nedir?
  • Mobil cihaz mimarisi (Android vs iOS)
  • Mobil delillerin hukuki niteliği
  • İlk müdahale ve dijital delil bütünlüğü
  • Mobil cihazlarda zincirleme delil kaydı (chain of custody)
  • Arama geçmişi, mesajlar (SMS, WhatsApp, Signal vb.)
  • Kayıtlı konum verileri (GPS, Wi-Fi logları)
  • Tarayıcı verileri ve uygulama kayıtları
  • Rehber, çağrı kayıtları ve medya dosyaları
  • Bulut senkronizasyonları ve yedekleme izleri
  • Cihaz üzerindeki uçucu veriler
  • Root edilmemiş ve root edilmiş cihazlara yaklaşım
  • ADB (Android Debug Bridge) kullanımı
  • Logical, file system ve physical acquisition yöntemleri
  • APK analizleri ve SQLite veritabanı incelemesi
  • Android yedek dosyalarının (AB) incelenmesi
  • Cellebrite UFED
  • Magnet AXIOM Mobile
  • MOBILedit Forensic
  • Autopsy + Cellebrite reader modülü
  • Zararlı Yazılım Analizine Genel Bakış
  • Zararlı yazılım (malware) nedir?
  • Zararlı yazılım türleri: Virüs, solucan, truva atı, rootkit, ransomware vb.
  • Zararlı yazılım analizi neden önemlidir?
  • Analiz türleri: Statik, dinamik, hibrit, manuel ve otomatik analiz
  • Statik analiz nedir?
  • Binary dosyaları açmadan bilgi toplama
  • Dosya tipleri, imzalar ve hash değerleri
  • strings, PEiD, Detect It Easy kullanımı
  • PE (Portable Executable) dosya formatı analizi
  • Header bilgileri, import/export tabloları
  • Obfuscation (gizleme) teknikleri
  • Dinamik analiz nedir?
  • Gerçek zamanlı davranış gözlemi
  • Hangi durumlarda dinamik analiz tercih edilir?
  • Process Monitor, Process Explorer kullanımı
  • Dosya sistemi ve kayıt defteri hareketleri
  • Ağ bağlantıları ve DNS sorguları (Wireshark)
  • Cuckoo Sandbox kullanımı
  • YARA kurallarıyla tespit
  • Auto-analysis çıktılarının yorumlanması
  • Zararlı yazılımın kaynak kodu varsa nasıl analiz edilir?
  • Kod kalıpları, kötü niyetli sınıflar ve işlevler
  • Statik analiz araçları
  • Binary’den kaynak kod elde etme
  • Uygulamalı Örnek Analizler
  • Analiz raporu nasıl yazılır?
  • Tehdit istihbaratı ile entegrasyon

Kazanımlar

Windows, mobil ve ağ loglarını analiz ederek siber olayları tespit edebilmek

Log kayıtları üzerinden anomali ve şüpheli aktiviteleri belirleyebilmek

Log verilerini kullanarak siber olay analizi ve olay müdahalesi gerçekleştirebilmek

Dijital delillerin toplanması, korunması ve analiz edilmesi süreçlerini öğrenmek

Uluslararası adli bilişim standartlarına uygun delil toplama ve saklama yöntemlerini uygulayabilmek

Disk, USB ve RAM gibi ortamlardan adli imaj (forensic imaging) alma tekniklerini kullanabilmek

FTK Imager, Autopsy, Volatility ve Wireshark gibi araçlarla uygulamalı dijital inceleme yapabilmek

Mobil cihazlardan elde edilen verileri analiz ederek mobil adli inceleme gerçekleştirebilmek

Android cihazlarda veri toplama ve analiz yöntemlerini uygulayabilmek

Zararlı yazılımları statik ve dinamik analiz teknikleri ile inceleyebilmek

Sandbox, tersine mühendislik ve davranış analizi araçlarını kullanabilmek

Analiz sonuçlarını teknik ve yönetici seviyesinde raporlayabilmek

Tehdit istihbaratı verilerini analiz süreçlerine entegre edebilmek

Kurumsal ortamlarda siber olaylara müdahale süreçlerini planlayabilmek ve yönetebilmek

Hedef Kitle

Bilgisayar mühendisliği, yazılım mühendisliği veya siber güvenlik alanında eğitim alan öğrenciler ve yeni mezunlar

SOC (Security Operations Center) analistleri

Siber güvenlik uzmanları ve analistleri

SOME (Siber Olaylara Müdahale Ekibi) üyeleri

Adli bilişim uzmanları ve araştırmacıları

Zararlı yazılım analizi ve tersine mühendislik alanında çalışanlar

Penetrasyon testi ve güvenlik denetimi yapan uzmanlar

Dijital delil analizi ve siber olay incelemesi konusunda uzmanlaşmak isteyen teknik profesyoneller

Sistem ve ağ yöneticileri

Bilgi güvenliği yöneticileri ve danışmanlar

Sertifika

Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.

SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI

BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.

Asfat
SabancıDX
Migros
Tam Finans
Iş GYO
Tarim Kredi Kooperatifi
Yıldız Teknik üniversitesi
QNB Invest
Beko
Microsoft
Isdemir
Aras Kargo
Türkiye Vagon Sanayi
Havelsan
Amadeus
Loreal
Fibabanka
Yemeksepeti
THY Technic
Sun Ekspress
Intertech
Boyner
RedBull
Agesa
Softtech
Yapi Kredi
Vakıfbank
Ford-Otosan
Tuyap Fuarcılık
Hayat Holding
Bosch
BİLGEM
Gözen Digital
Türk Telekom
Tiryaki Agro
LC Waikiki
AssisTT
Saglık Bakanlıgı
Borsa İstanbul
HDI Sigorta
Albaraka Türk
Siemens
Türkiye Petrolleri
Pegasus
Erdemir
Turkiye Sınai Kalkinma Bankasi
Brisa
Axa Sigorta
Arçelik
IBB
Asfat
SabancıDX
Migros
Tam Finans
Iş GYO
Tarim Kredi Kooperatifi
Yıldız Teknik üniversitesi
QNB Invest
Beko
Microsoft
Isdemir
Aras Kargo
Türkiye Vagon Sanayi
Havelsan
Amadeus
Loreal
Fibabanka
Yemeksepeti
THY Technic
Sun Ekspress
Intertech
Boyner
RedBull
Agesa
Softtech
Yapi Kredi
Vakıfbank
Ford-Otosan
Tuyap Fuarcılık
Hayat Holding
Bosch
BİLGEM
Gözen Digital
Türk Telekom
Tiryaki Agro
LC Waikiki
AssisTT
Saglık Bakanlıgı
Borsa İstanbul
HDI Sigorta
Albaraka Türk
Siemens
Türkiye Petrolleri
Pegasus
Erdemir
Turkiye Sınai Kalkinma Bankasi
Brisa
Axa Sigorta
Arçelik
IBB
Bilgi İstiyorum