CompTIA CySA+ Cyber Security Analyst
CompTIA CySA+ Cyber Security Analyst
Eğitim Hakkında
Bu eğitim, katılımcıların modern siber güvenlik operasyonlarını uçtan uca yönetebilme yetkinliği kazanmalarını sağlamak amacıyla tasarlanmıştır. Program kapsamında güvenlik operasyonları, zafiyet yönetimi (vulnerability management), tehdit istihbaratı, olay müdahale (incident response) süreçleri ve raporlama mekanizmaları detaylı olarak ele alınır.
Eğitim süresince katılımcılar; güvenlik olaylarını tespit etme, analiz etme ve müdahale etme süreçlerini uygulamalı olarak öğrenirken, aynı zamanda zafiyetlerin önceliklendirilmesi, risklerin azaltılması ve kurumsal güvenlik süreçlerinin iyileştirilmesi konularında yetkinlik kazanırlar. Ayrıca SIEM araçları, tehdit avcılığı (threat hunting) ve uluslararası güvenlik çerçeveleri ile gerçek dünya senaryolarına dayalı pratik beceriler geliştirilir.
Ön Koşul
Temel ağ (network) bilgisi, işletim sistemi (Windows/Linux) kavramlarına aşinalık ve siber güvenlik alanına giriş seviyesinde bilgi sahibi olunması önerilmektedir. IT altyapıları hakkında genel farkındalık fayda sağlayacaktır.
Eğitim İçeriği
- System and network architecture: explaining log ingestion, operating system (OS) concepts, infrastructure, network architecture, identity and access management (IAM), encryption, and sensitive data protection
- Malicious activity indicators: analyzing network anomalies like bandwidth spikes and rogue devices, host issues like unauthorized software and data exfiltration, application irregularities like unexpected communication and service interruptions, and threats like social engineering attacks
- Tools and techniques: detecting malicious activity using tools like Wireshark, security information and event management (SIEM), and VirusTotal, along with techniques like pattern recognition and email analysis, supported by scripting languages like Python and PowerShell
- Threat intelligence and hunting: comparing threat actors, tactics, techniques, and procedures (TTP); confidence levels; collection methods; intelligence sharing; and hunting techniques
- Process improvement: standardizing processes, streamlining operations, integrating tools, and using a single pane of glass
- Vulnerability scanning: implementing asset discovery, internal vs. external scanning, agent vs. agentless, credentialed vs. non-credentialed, passive vs. active, static vs. dynamic, and critical infrastructure scanning
- Assessment tool output: analyzing network scanning, web application scanners, vulnerability scanners, debuggers, multipurpose tools, and cloud infrastructure assessments
- Vulnerability prioritization: interpreting common vulnerability scoring system (CVSS), validating findings, assessing exploitability, and considering asset value and zero-day vulnerabilities
- Mitigation controls: recommending controls for cross-site scripting (XSS), overflow vulnerabilities, and data poisoning
- Vulnerability response: explaining compensating controls, patching, configuration management, maintenance windows, exceptions, governance, service-level objectives (SLOs), secure software development life cycle (SDLC), and threat modeling
- Attack methodology frameworks: explaining cyber kill chains, diamond model of intrusion analysis, MITRE ATT&CK, Open Source Security Testing Methodology Manual (OSSTMM), and OWASP testing guide
- Incident response activities: performing detection, analysis, containment, eradication, and recovery
- Incident management life cycle: explaining incident response plans, tools, playbooks, tabletop exercises, training, business continuity (BC), disaster recovery (DR), forensic analysis, and root cause analysis
- Vulnerability management reporting: explaining compliance reports, action plans, inhibitors to remediation, metrics, key performance indicators (KPIs), and stakeholder communication
- Incident response reporting: explaining incident declaration, escalation, reporting, communication, root cause analysis, lessons learned, and metrics and KPIs
Kazanımlar
- Güvenlik operasyonları süreçlerini ve log yönetimi, SIEM gibi temel bileşenleri anlayabileceksiniz.
- Ağ, sistem ve uygulama seviyesinde anomali ve zararlı aktiviteleri tespit edebileceksiniz.
- Wireshark, VirusTotal ve SIEM araçları ile tehdit analizi gerçekleştirebileceksiniz.
- Threat intelligence kavramlarını, tehdit aktörlerini ve TTP (Tactics, Techniques, Procedures) yapılarını analiz edebileceksiniz.
- Zafiyet tarama yöntemlerini ve araç çıktılarını yorumlayabileceksiniz.
- CVSS skorlamasına göre zafiyetleri önceliklendirebileceksiniz.
- XSS, buffer overflow gibi yaygın güvenlik açıklarına karşı uygun önlemler geliştirebileceksiniz.
- Incident response süreçlerini (tespit, analiz, containment, eradication, recovery) uygulayabileceksiniz.
- MITRE ATT&CK, Cyber Kill Chain ve OWASP Testing Guide gibi çerçeveleri kullanabileceksiniz.
- Olay yönetimi yaşam döngüsünü ve kök neden analizi süreçlerini yönetebileceksiniz.
- Zafiyet ve olay yönetimi raporları hazırlayarak paydaşlara etkili iletişim sağlayabileceksiniz.
- KPI ve metrikler ile güvenlik süreçlerini ölçümleyip iyileştirebileceksiniz.
Hedef Kitle
- Siber güvenlik alanına giriş yapmak isteyenler
- SOC (Security Operations Center) analistleri
- IT güvenlik uzmanları ve yöneticileri
- Sistem ve ağ yöneticileri
- Risk, uyum ve denetim ekipleri
Sertifika
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI
BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.