bİlİŞİm sİstemlerİ gÜvenlİĞİ eĞİtİm kataloĞu...

32
TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 ©2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262) 648 1000, Faks: (262) 648 1100 http://www.bilgem.tubitak.gov.tr, [email protected]

Upload: lamngoc

Post on 06-Feb-2018

233 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ

EĞİTİM KATALOĞU (2015)

Sürüm 3.0

©2015 TÜBİTAK BİLGEM SGE

Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye

Tel: (262) 648 1000, Faks: (262) 648 1100

http://www.bilgem.tubitak.gov.tr, [email protected]

Page 2: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

Bilişim Sistemleri Güvenliği Eğitimleri

Giriş Seviyesi Eğitimler....................................................................................... 3

1. Kullanıcı Güvenliği ..................................................................................... 4

2. Yöneticilere Odaklı Genel Güvenlik ........................................................... 5

3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri ................................ 6

Standart Eğitimler ............................................................................................... 7

4. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama ........................... 8

5. Siber Olaylara Müdahale Ekibi ................................................................... 9

6. İş Sürekliliği / Felaket Kurtarım Planlaması ............................................. 10

7. Windows Güvenliği .................................................................................. 11

8. Microsoft Sistemleri Güvenliği ................................................................. 12

9. Linux Güvenliği ........................................................................................ 13

10. TCP/IP Ağ Güvenliği ................................................................................ 14

11. Aktif Cihaz Güvenliği ............................................................................... 15

12. Sistem Güvenlik Denetimi ........................................................................ 16

13. Temel Güvenlik Denetimi ......................................................................... 17

14. Kablosuz Ağ Güvenliği ............................................................................. 18

15. Kayıt Yönetimi .......................................................................................... 19

Gelişmiş Seviye Eğitimler ................................................................................. 20

16. Oracle Veritabanı Güvenliği ..................................................................... 21

17. MS SQL Server Veritabanı Güvenliği ...................................................... 22

18. Web Uygulamaları Güvenliği ................................................................... 23

19. Merkezi Güvenlik Kayıt Yönetim Sistemleri ........................................... 24

20. Sızma Testi Uzmanlığı .............................................................................. 25

21. Kayıt Analizi ............................................................................................. 26

İleri Seviye Eğitimler......................................................................................... 27

22. Bilgi Sistemleri Adli Analizi ..................................................................... 28

23. Bilgisayar Ağları Adli Analizi .................................................................. 29

24. Windows Zararlı Yazılımları Analizi ....................................................... 30

25. Güvenli Yazılım Geliştirme ...................................................................... 31

Page 3: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

3

Giriş Seviyesi Eğitimler

Page 4: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

4

1. Kullanıcı Güvenliği

a. Katılması Gereken Kişiler

Bilgi sistemlerini kullanan kullanıcılar.

b. Ön Şartlar

Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisi.

c. Ana Konular

Bilgi güvenliğinde kullanıcının rolü

Kurum bilgi güvenliği yönetim sisteminde kullanıcının yeri

Bilgisayarlara erişim

Parola güvenliği

E-posta güvenliği

Internet erişim güvenliği

Virüs koruma

Bilgi ortamlarının oluşturulması, değiştirilmesi ve yok edilmesi

Dosya erişim ve paylaşımı

Veri yedeklemesi

Sosyal mühendislik

Acil durumlarda kullanıcının uyması gereken prensipler

d. Eğitimin Süresi

3 saat

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar bilgi güvenliğinin önemi konusunda bilinçlenmiş ve

bilgi güvenliği yönetim sisteminin bir parçası olarak kendi üzerlerine düşen

sorumluluk ve görevleri öğrenmiş olacaklardır. Ayrıca katılımcılar bilgi

güvenliğine ilişkin temel bilgileri edinmiş olacaklardır.

Page 5: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

5

2. Yöneticilere Odaklı Genel Güvenlik

a. Katılması Gereken Kişiler

Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler, bilgi sistemleri ile

ilgili belirli bir bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen

kişiler.

b. Ön Şartlar

Bilgi sistemleri hakkında genel bilgi.

c. Ana Konular

Bilgi güvenliği temel kavramları

Güvenlik politikası

Bilgi güvenliği organizasyonu

Personel güvenliği

Risk analizi ve risk yönetimi

İş sürekliliği

Güvenlik olayları müdahalesi

İşletim sistemi güvenliği

Ağ güvenliği

Web güvenliği

Dijital sertifikalar ve sertifika dağıtım sistemleri

Parola yönetimi

Virüs koruma sistemleri

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar bilgi güvenliğinin genel kavramları ve bilgi güvenliği

yönetim sisteminin genel yapısı hakkında bilgi sahibi olacaklardır. Ayrıca

sistem güvenliği hakkında temel teknik bilgileri de öğrenme imkânı

bulacaklardır.

Page 6: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

6

3. Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri

a. Katılması Gereken Kişiler

Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları.

b. Ön Şartlar

Eğitim uygulamalı olarak yapılacağından, eğitim sınıfında katılımcı sayısı

kadar bilgisayar bulunması gerekmektedir.

c. Ana Konular

Sosyal mühendislik kavramı

Saldırı teknikleri

Sosyal mühendislik saldırı örnekleri

Sosyal mühendislik testleri

Korunma yöntemleri

Çeşitli sosyal mühendislik uygulamaları

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar, günümüzde oldukça yaygın olan ve başta kurumun

prestiji olmak üzere kurumun tüm değerli bilgi varlıklarına zarar verme

potansiyeline sahip olan sosyal mühendislik saldırılarına karşı bağışıklık

kazanacaktır.

Bu eğitimi alan personel, hem alacağı teorik bilgiyle hem de eğitim

boyunca yapılacak olan uygulamalarla, kendi kurumunda diğer çalışanlara

benzer bir eğitimi verecek bilgi birikimine sahip olacaktır.

Page 7: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

7

Standart Eğitimler

Page 8: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

8

4. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama

a. Katılması Gereken Kişiler

ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve

işletmekle sorumlu kişiler, ISO 27001 denetimine tabi olacak veya

denetime katılacak kişiler.

b. Ön Şartlar

Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır.

c. Ana Konular

Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?

ISO 27001’da “Planla-Uygula-Kontrol Et-Önlem al” döngüsü

Bilgi sistemi risk analizi ve tedavisi

ISO 27001 temel kontrol alanları o Güvenlik politikası

o Bilgi güvenliği organizasyonu

o Varlık yönetimi

o İnsan kaynakları güvenliği

o Fiziksel ve çevresel güvenlik

o İletişim ve işletim yönetimi

o Erişim kontrolü

o Bilgi sistemi edinim, geliştirme ve bakımı

o Bilgi güvenliği olay yönetimi

o İş sürekliliği yönetimi

o Uyum

ISO 27001’e uygunluk denetimi o Denetim planlama

o Denetim kontrol listeleri

o Uygunsuzluklar ve raporlama

Çeşitli uygulamalar

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar kurumlarında BGYS kurabilecek seviyeye gelecektir.

Ayrıca katılımcılar denetime ilişkin kavramları öğrenecektir.

Not: İstenmesi durumunda bu eğitim, program hızlandırılarak 2 günlük sürede

verilebilmektedir.

Page 9: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

9

5. Siber Olaylara Müdahale Ekibi

a. Katılması Gereken Kişiler

Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması

/ yönetilmesi konusunda görev alacak personel, kurumda bilgi güvenliği

birimlerinde çalışan personel.

b. Ön Şartlar

Hem idari süreçler, hem bilgi sistemleri altyapısı konularında orta derecede

tecrübe sahibi olmak.

c. Ana Konular

Giriş (Tarihçe, örnek bilgisayar olayları, ulusal siber olaylara müdahale

organizasyonu)

SOME temel konuları (SOME nedir, kurum içi paydaşları kimlerdir?)

SOME kurulum aşamaları

SOME’lerin görev ve sorumlulukları

o Siber olay öncesinde

o Siber olay esnasında müdahale süreci

o Siber olay sonrası

SOME operasyonel elemanları (yazılım, donanım, politika ve

prosedürler)

d. Eğitimin Süresi

2 Gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanların kurumlarında siber olaylara müdahale sürecini

oluşturacak seviyeye gelmeleri hedeflenmektedir.

Page 10: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

10

6. İş Sürekliliği / Felaket Kurtarım Planlaması

a. Katılması Gereken Kişiler

Kurumlarında iş sürekliliği / felaket kurtarım planı süreçlerinin

yönetiminden sorumlu olan personel, iş sürekliliği / felaket kurtarım planı

olmayan kurumların yöneticileri, iş sürekliliği / felaket kurtarım planı

geliştiricileri, kurumlarında iş sürekliliği / felaket kurtarım planında yer

alan çalışanlar, felaket durumunda görev alan acil durum takımı üyeleri,

güvenlik denetçileri.

b. Ön Şartlar

Eğitimin herhangi bir ön şartı bulunmamaktadır.

c. Ana Konular

İş sürekliliği projesinin yönetimine dair esaslar

Herhangi bir kurumu etkileyebilecek tehditler

Risk değerlendirmesi ve gerekli kontrollerin tespit edilmesi

İş etki analizinin nasıl yapılacağı

İş sürekliliği yönetim stratejilerinin geliştirilmesi

Acil durum yanıtı ve ilgili faaliyetlerin belirlenmesi, acil durum veya

felaket anında yapılması gerekenler için nasıl hazırlanmak gerektiği

Felaket kurtarım takımlarının nasıl oluşturulacağı

Felaket durumlarında o En az zarar için risklerin nasıl minimuma indirilebileceği

o Hedeflenen zamanda nasıl kurtarma yapılacağı

o Kriz durumu haberleşme ihtiyaçları

İş sürekliliği planının geliştirilmesi ve kurum çapında uygulanması

Doğru ve çabuk tepki için eğitim, bilgilendirme ve bilinçlendirme

faaliyetleri

İş sürekliliği planının test edilmesi ve güncellenmesi

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitim sonunda katılımcılar yukarıda belirtilen konularda bilgi birikimine

sahip olacak, kurumlarında iş sürekliliği kapsamında planlama

çalışmalarını yapabileceklerdir.

Page 11: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

11

7. Windows Güvenliği

a. Katılması Gereken Kişiler

Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft

sistemlerine güvenli bir geçiş yapmayı planlayanlar, Microsoft

sistemlerinde güvenlik konusuna ilgi duyanlar.

b. Ön Şartlar

Temel Windows ve ağ bilgisi.

c. Ana Konular

Windows İşletim Sistemi Güvenliği (XP/2003/Windows 7/2008-R2)

IPSec, PKI (“Public Key Infrastructure” – Açık Anahtar Altyapısı) ve

EFS (“Encrypting File System” – Şifreli Dosya Sistemi)

Windows ortamında “Powershell” geliştirme

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar, aldıkları bilgilere ilave olarak yapılan laboratuar

çalışmaları ile yetkinlik kazanacak ve kurumlarında Windows güvenliği

kapsamında faydalı uygulamalar yapabileceklerdir.

Page 12: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

12

8. Microsoft Sistemleri Güvenliği

a. Katılması Gereken Kişiler

Windows ağ yöneticileri, Microsoft Aktif Dizin yöneticileri, Microsoft

sistemlerine güvenli bir geçiş yapmayı planlayanlar, IIS ve Exchange

yöneticileri, Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar.

b. Ön Şartlar

Temel Windows, Exchange, aktif dizin ve ağ bilgisi.

c. Ana Konular

Microsoft Web Servisleri Güvenliği (IIS 7.5)

Microsoft “PowerShell”

Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP)

Microsoft sistemlerinde yama yönetimi

d. Eğitimin Süresi

4 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar Microsoft sistemleri güvenliği konusunda ileri düzeyde

bilgiye sahip olacak ve bu kapsamda kurumlarında faydalı uygulamalar

yapabileceklerdir.

Page 13: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

13

9. Linux Güvenliği

a. Katılması Gereken Kişiler

Linux tabanlı sistemleri güvenli hale getirmek isteyen güvenlik uzmanları,

genel kullanımda olan Linux tabanlı Internet uygulamalarının güvenliğinin

nasıl sağlanacağını araştıran sistem yöneticileri ve güvenlik testi ve

sıkılaştırma araçları konusunda meraklı sistem yöneticileri.

b. Ön Şartlar

Linux sistemlerde sistem yöneticiliği seviyesinde deneyim.

c. Ana Konular

Güvenli kurulum

Açılış servisleri yapılandırması

Çekirdeğin güvenli olarak yapılandırması

Dosya sistemi erişim kontrolü

Kullanıcı erişim denetimi

Sistem kayıtlarının tutulması

Güvenlik denetleme araçları

Güvenlik sıkılaştırma araçları

Güvenlik amaçlı betik programlama

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Katılımcılar eğitim sonunda Linux tabanlı işletim sistemlerinin güvenlik

sıkılaştırmasını rahatlıkla yapabilecekleridir. Ücretsiz olarak erişilebilen

birçok güvenlik aracını sistemlerinde kullanabileceklerdir. Ayrıca

sistemlerindeki güvenlik ihlallerinin kısa zamanda farkına varmalarını

sağlayacak araçları kullanma ya da geliştirme kabiliyetlerini elde

edecekleridir.

Page 14: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

14

10. TCP/IP Ağ Güvenliği

a. Katılması Gereken Kişiler

Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim

sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi

çalışanları.

b. Ön Şartlar

Temel ağ bilgisi.

c. Ana Konular

TCP/IP protokol yığıtında yer alan protokoller

TCP/IP yığıtının farklı katmanlarının çalışma şekilleri ve bunları hedef

alan güvenlik tehditleri

TCP/IP protokolleri ile ilgili güvenlik zafiyetleri ve çözüm yolları

Ağ güvenliğini sağlamak için kullanılan teknikler, protokoller ve

aygıtlar

Wireshark vb. paket yakalama programları, protokol ve paket

yapılarının incelenmesi

SSL, IPSec, VPN, Sayısal sertifika gibi kavramlar

Firewall, IDS/IPS, Proxy gibi ağ bileşenleri

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanların, TCP/IP ağlarının güvenliği konusunda yapılan

laboratuvar çalışmaları ile kazandıkları bilgi ve yetkinlikleri kendi çalışma

ortamlarına taşımaları beklenmektedir.

Page 15: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

15

11. Aktif Cihaz Güvenliği

a. Katılması Gereken Kişiler

Sistem ve ağ yöneticileri, güvenlik ve sızma testi uzmanları, bilişim

sistemleri güvenliği bölümü çalışanları, bilgi sistemleri denetleme birimi

çalışanları.

b. Ön Şartlar

Temel ağ bilgisi.

c. Ana Konular

Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ

altyapısının güvenliğinin sağlanması kapsamında aşağıdaki başlıklar

açıklamalı ve uygulamalı olarak anlatılacaktır:

Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın

dış dünya ile bağlantısını sağlayan o Ağ anahtarı,

o Yönlendirme cihazları,

o Güvenlik duvarı,

o İçerik kontrolcüsü

gibi aktif cihazların sıkılaştırmalarına yönelik adımlar.

Aktif cihazların üstünde alınabilecek o Fiziksel güvenlik,

o Çalışma koşulları,

o Kimlik doğrulama,

o Yetkilendirme, izleme, servis kontrolü,

o Yama kontrolü,

o Erişim listesi kontrolü,

o Uzaktan yönetim kontrolü vb.

güvenlik önlemleri.

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanların, aktif cihaz güvenliği kapsamında uygulanabilecek

teknikleri öğrenmeleri, bu teknikleri laboratuvar çalışmaları ile

pekiştirmeleri ve kurumlarında faydalı uygulamalar yapmaları

beklenmektedir.

Page 16: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

16

12. Sistem Güvenlik Denetimi

a. Katılması Gereken Kişiler

Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini

artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını

anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ

yöneticileri.

b. Ön Şartlar

Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır

güvenliği yapılarını tanıma.

c. Ana Konular

Açıklık, tehdit tanımları

Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların

kullanımı

Bir ağın topolojisini çıkartma

Sınır sistemleri denetimi

Windows denetimi

Unix/Linux sistemlerin denetimi

d. Eğitimin Süresi

4 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini,

işletim sistemlerini, sınır sistemlerini ve web uygulamalarını nasıl

denetleyebileceklerini öğreneceklerdir.

Page 17: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

17

13. Temel Güvenlik Denetimi

a. Katılması Gereken Kişiler

Bilgi teknolojileri denetcileri, sistem güvenlik denetleme bilgilerini

artırmak isteyen bilgi güvenliği uzmanları ve güvenlik denetim mantığını

anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ

yöneticileri.

b. Ön Şartlar

Temel ağ bilgileri, Windows işletim sistemi bilgisi.

c. Ana Konular

Açıklık, tehdit tanımları

Açık kaynak kodlu güvenlik açıklık tarayıcıları ve bu araçların

kullanımı

o Nessus, Nmap, MBSA

Windows denetimi

o Güvenlik şablonları

o “Security Configuration and Analysis”-“Güvenlik Analizi ve

Yapılandırma” aracı

d. Eğitimin Süresi

1 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar güvenlik açıklık tarayıcılarını nasıl kullanabileceklerini,

Windows işletim sistemlerini nasıl denetleyebileceklerini öğreneceklerdir.

Not: Bu eğitim ”19. Sistem Güvenlik Denetimi” eğitiminin bir günlük eğitim süresinde

gerçekleştirilen tutarlı bir altkümesidir.

Page 18: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

18

14. Kablosuz Ağ Güvenliği

a. Katılması Gereken Kişiler

Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen

sistem ve ağ yöneticileri, kablosuz ağ güvenliği hakkında bilgi almak

isteyen bilgi teknolojisi uzmanları.

b. Ön Şartlar

Temel ağ bilgisi.

c. Ana Konular

Kablosuz erişim sağlayan yerel alan ağlarındaki güvenlik riskleri

Güvenli kablosuz iletişim mimarisi

Kablosuz ağlarda, güvenlik ya da saldırı amaçlı kullanılan yazılımlar

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar kablosuz erişim riskleri ve bu risklerin nasıl ortadan

kaldırılacağı ile ilgili bilgi sahibi olacaklardır. Ayrıca kablosuz ağlarda

kullanılan kablosuz ağ denetimi araçları ile ilgili bilgi edineceklerdir.

Not: Eğitim uygulamalı olarak gerçekleştirilecektir. Katılımcı sayısı 18 ile sınırlıdır. Eğitimin

uygulama olmaksızın alınması halinde bu eğitim 1 gün olarak verilmektedir.

Page 19: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

19

15. Kayıt Yönetimi

a. Katılması Gereken Kişiler

Sistem, güvenlik ve ağ yöneticileri

Bilgi ve bilişim sistemleri uzmanları

Bilgi güvenliği yöneticileri ve uzmanları

b. Ön Şartlar

Temel işletim ve bilgi sistemleri bilgisine sahibi olmak.

c. Ana Konular

Kayıt yönetimi ile ilgili temel kavramlar,

Kayıtları toplayabilmek için yerine getirilmesi gereken yapılandırma

ayarları,

Toplanan kayıtlarla ilgili analiz teknikleri,

Kayıt yönetim sistemi kurulmasında dikkat edilecek hususlar,

Büyük boyutlu kayıtların analizi,

Toplanan kayıtların anlık takibi,

Herhangi bir güvenlik ihlalinde ihtiyaç duyulacak kayıt bilgileri,

Yasal veya kurumsal politikalara uyumluluk için toplanması gereken

kayıtlar,

Kayıt toplanırken yapılan en sık yanlışlar ve karşılaşılan sorunlar,

Kayıt toplanmasında takip edilebilecek standartlar.

d. Eğitimin Süresi

2 Gün

e. Eğitim Sonunda Elde Edilecek Birikim

Günümüzde gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi

teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların

kurum ihtiyaçları doğrultusunda anlamlı hale getirilmesi için etkin ve verimli

şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin nasıl

kurulması gerektiğinin aktarılması hedeflenmektedir.

Page 20: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

20

Gelişmiş Seviye Eğitimler

Page 21: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

21

16. Oracle Veritabanı Güvenliği

a. Katılması Gereken Kişiler

Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.

b. Ön Şartlar

Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri.

c. Ana Konular

Veritabanı esasları

Kimlik denetimi

Erişim kontrol listeleri

Veritabanı güvenlik denetlemesi

Ağ güvenliği

Veritabanı yedekleme

Erişim araçlarının denetlenmesi

İleri düzey güvenlik önlemleri

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitim sonunda katılımcılar veritabanlarının güvenlik denetimini

yapabilecek seviyeye gelecektir. Veritabanı yöneticileri ise güvenli olarak

veritabanlarını nasıl yönetebileceklerini öğrenmiş olacaklardır.

Not: Bu eğitim genel veritabanı konularını içermekle birlikte Oracle veritabanı üzerinden

verilmektedir.

Page 22: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

22

17. MS SQL Server Veritabanı Güvenliği

a. Katılması Gereken Kişiler

Veritabanı yöneticileri, veritabanı güvenlik denetleyicileri.

b. Ön Şartlar

Veritabanları hakkında genel bilgi ve temel veritabanı yönetim bilgileri.

c. Ana Konular

SQL Server 2005/2008, genel konular

İşletim sistemi yapılandırması

Ağ konfigürasyonu

SQL Server 2005/2008 kurulumu ve güncellemeler

SQL Server 2005/2008 ayarlarının yapılması

Erişim kontrolü ve yetkilendirmeler

Denetleme ve kayıt altına alma işlemleri

Yedek alma ve felaketten kurtarma prosedürleri

Replikasyon

Yazılım geliştirme konuları

“Surface Area Configuration” aracı

SQL Server 2005/2008 test ve izleme araçları

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitim sonunda katılımcılar SQL Server 2005/2008 veritabanı güvenlik

mekanizmalarını ve güvenliğe etki eden kavramları öğrenerek, SQL Server

2005/2008 güvenlik denetimini yapabilecek seviyeye gelecektir. Veritabanı

yöneticileri ise veritabanlarını nasıl güvenli olarak yönetebileceklerini

öğrenmiş olacaklardır.

Page 23: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

23

18. Web Uygulamaları Güvenliği

a. Katılması Gereken Kişiler

HTTP tabanlı uygulama geliştiricileri ve denetleyicileri.

b. Ön Şartlar

Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları,

internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini

bilmek (PHP, Java, ASP.NET, Perl, v.b.).

c. Ana Konular

Bilgi toplama

Ayar yönetimi

Kimlik doğrulama

Girdi / çıktı denetimi

Oturum yönetimi

Yetkilendirme

Uygulama mantığı

Kayıt tutma

Hata yönetimi

Güvenli uygulama yönetimi

d. Eğitimin Süresi

2 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitim sonunda katılımcılar HTTP tabanlı uygulamaların önemli güvenlik

bileşenlerini, en çok yapılan güvenlik hatalarını, bu hataların nasıl

giderileceğini ve sürdürülebilir uygulama güvenliğinin nasıl

sağlanabileceğini öğrenmiş olacaklardır.

Page 24: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

24

19. Merkezi Güvenlik Kayıt Yönetim Sistemleri

a. Katılması Gereken Kişiler

Bilgi sistemi yöneticileri, bilgi sistemi güvenlik yöneticileri, BT denetim

sorumluları.

b. Ön Şartlar

Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan

güvenlik bileşenlerine yakınlık.

c. Ana Konular

Merkezi kayıt yönetim sistemleri

Olay ilişkilendirme sistemlerine duyulan ihtiyaç

Olay ilişkilendirme adımları

Olay ilişkilendirme sistemlerinin faydaları

OSSIM saldırı ilişkilendirme sistemi

OSSIM tanıtım

OSSIM temel bileşenleri

OSSIM’de kullanılan araçlar

OSSIM kurulumu

OSSIM bileşen konfigürasyonu

Politikalar

Farklı bileşenlerden bilgi toplama

Saldırı ilişkilendirme

Sistem bakımı ve güncelleme

d. Eğitimin Süresi

4 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılan BT sistemi yöneticileri merkezi saldırı ilişkilendirme

sistemleri konusunda bilgilenmiş olacaklar ve BT sistemlerinde bulunan

farklı güvenlik bileşenlerinde oluşan kayıtları merkezi olarak toplamayı,

BT sistemlerine içeriden veya dışarıdan yapılan saldırıları merkezi olarak

izlemeyi ve önlem almayı öğrenmiş olacaklardır.

Page 25: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

25

20. Sızma Testi Uzmanlığı

a. Katılması Gereken Kişiler

Kurumlarında sızma testi ve güvenlik denetimlerinde görev alacak

personel, kurumda bilgi güvenliği birimlerinde çalışan personel.

b. Ön Şartlar

Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta

seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri

altyapısında orta derecede deneyim sahibi olmak.

c. Ana Konular

Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve

sızma testinden sonra dikkat edilecek hususlar, sızma testi

metodolojileri)

Keşif (Keşif türleri. Uygulamalı nmap kullanımı; keşif, port taraması,

servis tespiti, işletim sistemi tespiti, vb.)

Zafiyet tespiti (Zafiyet kavramı. Nessus kullanımı; politika oluşturma,

tarama ve zafiyetlerin incelenmesi)

Exploit (Exploit ve payload kavramları. Metasploit kullanımı;

msfconsole, meterpreter, post-exploit ve auxiliary modülleri, vb.)

Ağ sızma testleri ve 2. katman saldırıları (Ağı dinleme, MAC tablosu

doldurma, ARP zehirlemesi, VLAN atlatma, DHCP IP havuzu tüketme

saldırısı)

Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi toplama, “Google

hacking”, vb.)

Sosyal mühendislik (Telefon ve E-posta yolu ile sosyal mühendislik

teknikleri. SET kullanımı. Özelleştirilmiş payload ve zararlı kod

oluşturma - makro, pdf, exe. “Relay” zafiyeti. “Post-exploitation”)

Web uygulamaları testleri (Girdi-çıktı alanları tespiti. XSS ve SQL-i

saldırıları)

d. Eğitimin Süresi

5 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar kurumlarında veya kurum dışında sızma testleri

süreçlerinde yer alacak seviyeye gelecektir.

Page 26: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

26

21. Kayıt Analizi

a. Katılması Gereken Kişiler

Sistem, güvenlik ve ağ yöneticileri

Bilgi ve bilişim sistemleri uzmanları

Bilgi güvenliği yöneticileri ve uzmanları

b. Ön Şartlar

Temel işletim sistemleri, veritabanı sistemleri ve ağ bilgisine sahibi olmak.

c. Ana Konular

Kayıt analizi genel bakış açısı

Kayıt analizi standartları, kurallar ve yasal düzenlemeler

Kayıt tutma, kayıt toplama, görüntüleme araçları

Kayıt analizinde yapılan genel hatalar

Olay müdahale çalışmaları

Olay müdahalenin farklı aşamalarında kayıt kullanımı

Farklı kaynaklardan elde edilen kayıtların olay müdahale ve analizlere

katkısı

d. Eğitimin Süresi

5 Gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar kayıt (log) ve kayıt tutma ile ilgili temel bilgileri alacak,

olay müdahalede kayıt yönetimi ve analizi yeteneklerini kazanacak, hangi

kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında

kullanılması gerektiği bilgisini alacaklardır. Ayrıca kayıt analizi için temel

analiz kabiliyetlerini, kayıt toplama araçları hakkında genel bilgi ve

becerilerini, farklı kayıt analiz araçlarının kullanım yetkinliğini

kazanacaklardır.

Page 27: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

27

İleri Seviye Eğitimler

Page 28: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

28

22. Bilgi Sistemleri Adli Analizi

a. Katılması Gereken Kişiler

Bilgisayar adli analizi yapmak isteyen bilgi sistem personeli.

b. Ön Şartlar

Temel Linux ve Windows işletim sistemi bilgisi.

c. Ana Konular

Bilgisayar olaylarına müdahale

Bilgisayar adli analizi hazırlık aşamaları

İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3)

hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu,

saklandığı, silindiği vb.)

Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler

vb.) verilerin kalıcılığı ve veri çıkarma şekilleri

Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların

tanıtımı

Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve

araçlarla şüpheli dosya incelemesi yapılması

Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili

araçların tanıtımı

Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye

sunulabilecek şekilde saklanması

d. Eğitimin Süresi

3 Gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanların kendi kendilerine bilgisayar adli analizi yapabilecek

seviyeye gelmeleri hedeflenmektedir.

Page 29: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

29

23. Bilgisayar Ağları Adli Analizi

a. Katılması Gereken Kişiler

Ağ, sistem ve güvenlik yöneticileri, bilgisayar ağları adli analizi yapmak

isteyen bilgi sistem personeli.

b. Ön Şartlar

Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi

bilgisi.

c. Ana Konular

Siber suçlarda olay analizi, delil toplama, delil karartma gibi süreçleri sabit

disk, RAM gibi saklama birimlerine ihtiyaç duymadan inceleyebilmek, ağ

bileşenlerinin yanlış yapılandırılmasından kaynaklanan hataları ve zararlı

ağ trafiği davranışlarını tespit edebilmek için

Adli analizin temelleri

Ağ paketi yakalama teknolojileri: donanımlar, yazılımlar ve araçlar

Temel ağ protokolleri ve bileşenleri

Ağ güvenliği bileşenleri kayıt dosyası analizi: Güvenlik Duvarı, Saldırı Tespit ve

Önleme Sistemi vb. sistemlerin kayıt dosyaları

Ağ protokollerinin analizi. (HTTP, SMTP, DNS vb. protokoller için)

Derinlemesine ağ paketi analizi

Zararlı ağ trafiğinin tespit edilmesi: “Araya girme saldırısı”, “DNS önbellek

zehirlenmesi” vb. saldırılar

Ağ trafiği tünelleme tekniklerinin tespit edilmesi: DNS, ICMP, SSH tünelleme vb.

teknikler

Şifreli ağ trafiğinin analizi: “SSL trafiği dinleme” tekniği

Ağ trafiğinin yeniden inşa edilerek orijinal verilerin elde edilmesi

Ağ akış analizi

konuları işlenecektir.

d. Eğitimin Süresi

4 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Katılımcılar, eğitimde yapılan uygulamalarla siber suçlarda olay analizi ve

delil toplama süreçlerini hafıza birimlerine erişmeden gerçekleştirebilecek,

ağ bileşenlerinden kaynaklanan hataları ve zararlı ağ trafiğini tespit

edebileceklerdir .

Page 30: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

30

24. Windows Zararlı Yazılımları Analizi

a. Katılması Gereken Kişiler

Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları.

b. Ön Şartlar

Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama

kavramlarını tanımak,

Windows işletim sisteminin (“process”, “thread”, “memory

management”, “registry”, “handle” vb.) temel kavramları hakkında bilgi

sahibi olmak,

IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme

araçları hakkında giriş seviyesinde bilgi sahibi olmak,

Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak

gerekmektedir.

c. Ana Konular

Windows işletim sistemi, temel kavramlar

Basit statik analiz

Davranış analizi

Kod analizi

Gizli çalışma yöntemleri

Statik analiz engelleme yöntemleri

Dinamik analiz engelleme yöntemleri

Paketlenmiş yazılımların paketten çıkarılması

Bellek dokümü analizi

Web (tarayıcı) tabanlı zararlı yazılımların analizi

Zararlı dokümanların analizi

d. Eğitimin Süresi

5 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitime katılanlar, tersine mühendislik konusunda pratiğe yönelik bilgiler

edineceklerdir. Buna ek olarak Windows ve web tabanlı zararlı yazılımlar

ile zararlı dokümanları analiz kabiliyeti kazanacaklardır.

Page 31: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

31

25. Güvenli Yazılım Geliştirme

a. Katılması Gereken Kişiler

Yazılım geliştiricileri/mühendisleri, yazılım projesi yöneticileri, yazılım

kalite kontrol ekibi ve sistem mimarları.

b. Ön Şartlar

Yazılım dillerinden herhangi birine orta seviyede hakim olmak

c. Ana Konular

Yazılım ve yazılımın koştuğu teknoloji bileşenlerinin güvenlik

problemleri

Güvenli yazılım geliştirme sürecinin temel öğeleri ve güvenli yazılım

geliştirme yaşam döngüsünün yazılım geliştirme sürecine nasıl entegre

edileceği

Sürece ek olarak kaynak kod örnekleriyle en çok karşılaşılan zaafiyetler

ve bu zafiyetlerin nasıl önlenebileceği

Yazılımın sadece koddan ibaret olmadığı varsayımıyla yazılımın

üzerinde koştuğu uygulama sunumcu, veri tabanı gibi bileşenlerin

güvenli çalışması için kullanılabilecek teknolojiler

d. Eğitimin Süresi

3 gün

e. Eğitim Sonunda Elde Edilecek Birikim

Eğitimin sonunda katılımcıların temel güvenli kodlama prensiplerini

kavramaları, güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım

geliştirme ve güvenlik öncelikli test prensiplerini öğrenmeleri

beklenmektedir.

Page 32: BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU …bilgem.tubitak.gov.tr/sites/images/sge_egitim_katalogu-turkce_v3.0.pdf · tÜbİtak bİlgem sge sİber gÜvenlİk enstİtÜsÜ

32

©2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü

P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262) 648 1000, Faks: (262) 648 1100

http://www.bilgem.tubitak.gov.tr,

[email protected]