• Yazılım ve Bilişim Eğitimleri

Siber Operasyonlar Güvenlik Temelleri Eğitimi

  • Uzaktan Eğitim

Cisco CCNA Cyber Ops 200-201 CBROPS Siber Operasyonlar Güvenlik Temelleri Sınavı İçin Tek Türkçe Kaynak

Kurs Detayları

Bu kursumuzda, Siber Operasyonlar Güvenlik Temellerini öğrenirken CCNA Cyber Ops 200-201 CBROPS Siber Operasyonlar Güvenlik Temelleri sertifikasıyla ilgili detaylı bilgiler öğreneceksiniz ve daha iyi bir Güvenlik Analisti olabilmek için güncel ve gerekli bilgilere erişebileceksiniz. 


Kursumuzdaki konular başlıca şöyledir:


1.0 Ağ Kavramları


1.1 OSI ve TCP/IP ağ modelleri ve katmanları


1.2 Belirli Protokoller ve Detayları


   1.2.a IP Protokolü


   1.2.b TCP Protokolü


   1.2.c UDP Protokolü


   1.2.d ICMP Protokolü


1.3 Bazı Ap Servisleri ve Detayları


   1.3.a ARP Ardes Çözümleme Protokolü


   1.3.b DNS Alan Adı Sistemi


   1.3.c DHCP


1.4 Belirli Ağ Cihazları ve Detayları


   1.4.a Router/Yönlendirici


   1.4.b Switch/Anahtar


   1.4.c Hub


   1.4.d Bridge


   1.4.e Wireless access point (WAP)/Kablosuz Erişim Noktası


   1.4.f Wireless LAN controller (WLC)/kablosuz Kontrol Cihazı


1.5 Bazı Ağ Güvenliği Sistemleri ve Detayları: 


   1.5.a Firewall/Güvenlik Duvarı


   1.5.b Cisco Intrusion Prevention System (IPS)


   1.5.c Cisco Advanced Malware Protection (AMP)


   1.5.d Web Security Appliance (WSA) / Cisco Cloud Web Security (CWS)


   1.5.e Email Security Appliance (ESA) / Cisco Cloud Email Security (CES)


1.6  IP subneti nedir  ve IP subnetleri arası iletişim 


1.7 VLAN nedir


1.8 Erişim Kontrol Listeleri ve paket filtreleme 


1.9 Paket Filtreleme ve Güvenlik Duvarı Karşılaştırması 


1.10 Tap ve trafik mirror arasındaki farklar


1.11 Netflow ve Tap yöntemleri ile elde edilen veriler arasındaki farklar 


1.12 Veri Kaybı


 


 2.0 Güvenlik Kavramları


2.1 Derinlemesine Güvenlik Stratejisi


2.2 Bazı Kavramların 


   2.2.a Risk


   2.2.b Threat / Tehdit


   2.2.c Vulnerability / Açık


   2.2.d Exploit / Kötüye Kullanım


2.3 Bazı terimler


   2.3.a Threat actor / Tehdit Unsurları


   2.3.b Run book automation (RBA) / Aksiyon Otomasyonu


   2.3.c Chain of custody (evidentiary / Sorumluluk Zinciri


   2.3.d Reverse engineering / Tersine Mühendislik


   2.3.e Sliding window anomaly detection


   2.3.f PII


   2.3.g PHI


2.4 Bazı Güvenlik Tanımları


   2.4.a Principle of least privilege / En az yetkiye sahip olma prensibi


   2.4.b Risk scoring/risk weighting / Risk skoru


   2.4.c Risk reduction / Risk azaltımı


   2.4.d Risk assessment / Risk değerlendirmesi


2.5 Erişim Kontrol Modelleri


   2.5.a Discretionary access control / İhtiyari erişim kontrolü


   2.5.b Mandatory access control / Zorunlu erişim kontrolü


   2.5.c Nondiscretionary access control  İhtiyari olmayan erişim kontrolü


2.6 Bazı Terimlerin Karşılaştırması


   2.6.a Network and istemci antivirus


   2.6.b Agentless and agent-based protections /Ajanlı ve ajansız koruma yöntemleri


   2.6.c SIEM and log collection / SIEM ve log toplama


2.7 Bazı Kavramlar


   2.7.a Asset management / Değer Yönetimi 


   2.7.b Configuration management / Konfigürasyon Yönetimi


   2.7.c Mobile device management / Mobil Cihaz Yönetimi


   2.7.d Patch management / Yama Yönetimi


   2.7.e Vulnerability management / Açık Yönetimi


 


3.0 Kriptografi


3.1 Hash Algoritmalarının Kullanımı


3.2 Şifreleme Algoritmalarının Kullanımı


3.3 Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırması 


3.4 Dijital İmza Süreçleri ve Doğrulaması 


3.5 PKI 


3.6 Sık Kullanılan Hash Algoritmalarının Güvenlik Etkileri 


   3.6.a MD5


   3.6.b SHA-1


   3.6.c SHA-256


   3.6.d SHA-512


3.7 Sık Kullanılan Şifreleme Algoritmalarının ve Güvenli İleitişim Protokollerinin Güvenlik Etkileri 


   3.7.a DES


   3.7.b 3DES


   3.7.c AES


   3.7.d AES256-CTR


   3.7.e RSA


   3.7.f DSA


   3.7.g SSH


   3.7.h SSL/TLS


3.8 Kriptografinin Güvenlik Soruşturmalarının Etkisi 


3.9 SSL/TLS


   3.9.a Cipher-suite


   3.9.b X.509 certificates


   3.9.c Key exchange


   3.9.d Protocol version


   3.9.e PKCS


 


4.0 İstemci Tabanlı Analiz 


4.1 Microsoft Windows'a göre bazı tanımlar


   4.1.a Processes


   4.1.b Threads


   4.1.c Memory allocation


   4.1.d Windows Registry


   4.1.e WMI


   4.1.f Handles


   4.1.g Services


4.2 Linux'a göre bazı tanımlar


   4.2.a Processes


   4.2.b Forks


   4.2.c Permissions


   4.2.d Symlinks


   4.2.e Daemon


4.3 İstemcileri Korumak İçin Kullanılan Güvenlik Yöntemleri 


   4.3.a Host-based intrusion detection


   4.3.b Antimalware and antivirus


   4.3.c Host-based firewall


   4.3.d Application-level whitelisting/blacklisting


   4.3.e Systems-based sandboxing (such as Chrome, Java, Adobe reader)


4.4 İşletim Sistemlerine Göre Sistem Logları 


   4.4.a Windows güvenlik olay logları


   4.4.b Unix-based syslog


   4.4.c Apache access logs


   4.4.d IIS access logs


 


5.0 Güvenlik İzlemeleri


5.1 Teknolojiler tarafından kullanılan verilerin tanımı


   5.1.a TCP Dump


   5.1.b NetFlow


   5.1.c Next-Gen firewall


   5.1.d Traditional stateful firewall


   5.1.e Application visibility and control


   5.1.f Web content filtering / Ağ içerik filtreleme


   5.1.g Email content filtering / Mail içerik filtreleme


5.2 Güvenlik izlemelerinde kullanılan aşağıdaki yöntemlerin tanımları


   5.2.a Full packet capture


   5.2.b Session data


   5.2.c Transaction data


   5.2.d Statistical data


   5.2.f Extracted content


   5.2.g Alert data


5.3 Güvenlik izlemelerine ait bazı kavramların tanımları


   5.3.a Access control list / Erişim kontrol listeleri


   5.3.b NAT/PAT


   5.3.c Tunneling /Tünelleme


    5.3.d TOR


   5.3.e Encryption / Şifreleme


   5.3.f P2P


   5.3.g Encapsulation


   5.3.h Load balancing


5.4 NextGen IPS olay çeşitleri


   5.4.a Connection event


   5.4.b Intrusion event


   5.4.c Host or endpoint event


   5.4.d Network discovery event


   5.4.e NetFlow event


5.5 Güvenlik izlemesi açısından aşağıdaki kavramların tanımları 


   5.5.a DNS


   5.5.b NTP


   5.5.c SMTP/POP/IMAP


   5.5.d HTTP/HTTPS


 


  6.0 Atak Metotları 


6.1 Atakların oluşma biçimleri ve açıklar 


6.2 Ağ atakları 


   6.2.a Denial of service / Servis Reddi


   6.2.b Distributed denial of service / Dağıtık Servis Reddi


   6.2.c Man-in-the-middle


6.3 Ağ uygulama atakları 


   6.3.a SQL injection


   6.3.b Command injections


   6.3.c Cross-site scripting


6.4 Farklı atak tipleri


   6.4.a Social engineering / Sosyal mühendislik


   6.4.b Phishing / Oltalama


   6.4.c Evasion methods


6.5 İstemci atakları


   6.5.a Buffer overflows


   6.5.b Command and control (C2)


   6.5.c Malware


   6.5.d Rootkit


   6.5.e Port scanning / Port tarama


   6.5.f Host profiling


6.6 Güvenlik önlemlerinden kaçınma atakları


   6.6.a Encryption and tunneling / Şifreleme ve tünelleme


   6.6.b Resource exhaustion / Kaynak tüketme


   6.6.c Traffic fragmentation


    6.6.d Protocol-level misinterpretation


   6.6.e Traffic substitution and insertion


   6.6.f Pivot


6.7 Yetki aşımı ve değişimi 


6.8 Uzaktan ya da yerel saldırı tipleri

Udemy

Udemy


Siber Operasyonlar Güvenlik Temelleri Eğitimi
Güncel fiyat

11.00 TL

Eğitim Özellikleri
  • Güvenlik Analisti olarak çalışmaya başlamak için yeterli bilgi seviyesine sahip olacaklar
  • CCNA Cyber Ops 200-201 CBROPS sınavına hazır hale gelecekler
  • Siber Operasyonlar Güvenlik Temelleri konularında derinlemesine bilgiye sahip olacaklar

Paylaş

Menü
Eğitimler
Arama
Medya