CISSP Hazırlık ve Bilgi Güvenliği Kontrolleri Eğitimi
CISSP sertifikasyonu bilgi güvenliği uzmanlarının 8 ana alan altında organize edilmiş olan bilgi güvenliği kontrolleri ve yönetimi ile ilgili olarak belli bir teorik bilgiye sahip olduklarını güvence altına alır. Sınavı geçmenin yanı sıra deneyim koşuluyla birlikte bu teorik bilginin pratik deneyimle desteklenmesi sertifikasyon için ön koşuldur.
Eğitimin amacı katılımcıların CISSP sınavına hazırlanmasının yanı sıra bilgi güvenliği yönetimi görevi bulunan katılımcılar için ISC2 tarafından 8 alan altında toplanmış olan bilgi güvenliği kontrollerine hakim olmasını sağlamaktır.
Eğitim çok sayıda örnek soru çözümüyle birlikte katılımcıları CISSP sınav yaklaşımına hazırlamayı da hedeflemektedir.

Eğitim Detayı
Eğitim için herhangi bir teknik ön koşul bulunmamakla birlikte, herhangi bir bilgi teknolojileri pozisyonunda veya bilgi teknolojileri denetimi alanında deneyim sahibi olmak eğitimden elde edilecek faydayı artıracaktır.
- BÖLÜM-1 Güvenlik ve Risk Yönetimi (Security and Risk Management)
- Temel Bilgi Teknolojileri
- Diğer Bilgi Varlıkları
- Temel BT Süreçleri
- Güvenlik İhtiyaçları
- Güvenlik Yönetişimi
- Tedarikçi Risk Yönetimi
- Amerikan Kontrol Güvencesi Düzenlemeleri ve Standartları Temel Bilgiler
- Uluslararası Hizmet Sağlayıcı Denetim Standartları Temel Bilgiler
- Denetim (Audit) ve Değerlendirme (Assessment) Arasındaki Farklar
- Risk Analizi
- Risk Yönetimi
- Risk Öncülleri (Indicators) için Sürekli İzleme
- Kontrol Kavramları
- İnsan Katmanına Yönelik Güvenlik Kontrolleri
- Sosyal Mühendislik (Social Engineering) Saldırıları
- Yasal Çerçeve
- Yönetişim ve Güvenlikle İlgili Organizasyonlar ve Odak Noktaları
- (ISC)2 Code of Professional Ethics
- Internet Ethics
- İş Sürekliliği (Business Continuity)
- İş Sürekliliği ve Felaket Kurtarma
- BÖLÜM-2 Varlık Güvenliği (Asset Security)
- Veri Koruma
- Veri Rolleri
- Veri Sızma Risklerine Örnekler
- Veri Sızma Kontrolleri
- Veri Temizleme / İmha Kavramları
- Kriptografik Kavramlar
- Steganografi ve Watermarking
- Digital Rights Management (DRM)
- Kriptografik Saldırılar
- Kriptografik Açıklıklara Örnekler
- BÖLÜM-3 Güvenlik Mühendisliği (Security Engineering)
- Güvenlik Modelleri
- Güvenlik Değerlendirme Modelleri
- Güvenlik Değerlendirme
- Bazı Sistem Güvenlik Özellikleri ve Teknolojileri
- Sistem ve Yazılım Kavramları
- Temel Bilgisayar Teknolojisi Kavramları
- CPU Protection Ring’leri
- Politika Bazlı Sistem Güvenlik Modları
- ABD Hükümetinin Tanımladığı Politika Bazlı Sistem Güvenlik Modları
- Compartmentalization ve Need To Know (Bilmesi Gereken) Kavramları
- Memory (Bellek) Türleri
- CPU’nun Kullandığı Adresleme Türleri
- Storage (Veri Saklama Araçları) Sınıfları
- Firmware Kavramları
- Veritabanı Kavramları ve Veritabanı Güvenliği
- Dağıtık Sistemler
- Bulut Bilişim (Cloud Computing) Kavramları
- Endüstriyel Kontrol Sistemleri (Industrial Control Systems – ICS)
- Web Uygulama Teknolojileri Temel Bilgiler
- Web Uygulama Açıklıkları (OWASP Top 10 – 2013)
- Web Uygulama Açıklıkları
- Mobil Cihaz Güvenliği ve Riskleri
- Mobil Cihaz Güvenlik Kontrolleri
- Mobil Uygulama Güvenliği
- Embedded Device ve IoT Güvenliği
- Genel Güvenlik Mimari Hataları ve Açıklıkları
- Fiziksel Güvenlik
- Elektrik Enerjisiyle İlgili Kavramlar
- Yangın Riski
- BÖLüM-4 İletişim ve Ağ Güvenliği (Communications and Network Security)
- TCP/IP Temel Bilgiler
- OSI Modeli
- Genel Ağ Cihazları
- Routing Protokollerine Örnekler
- Ethernet Protokolü ve MAC Adresi
- ARP Protokolü ve Yerel Ağ Saldırıları
- Tünelleme ve Encapsulation Nedir
- Converged Protokoller
- Software Defined Networking (SDN)
- Content Distribution Networks (CDN)
- Wireless Networks (802.11)
- Captive Portaller
- Wardriving / Warwalking
- Wireless De-Authentication Attack
- Ağ Bölümleri Kavramları
- SCADA Güvenliğinde Ağ Bölümlemenin Önemi
- Network Access Control (NAC)
- Firewall’lar
- Packet Filtering Firewall’ların Problemlerine Örnek
- Firewall Kurulum Mimarileri
- Firewall’larda Egress (Dışarı Yönlü) Filtering
- Intrusion Detection System (IDS) / Intrusion Prevention System (IPS)
- Endpoint Security
- Fiziksel Network Topolojileri
- Local Area Network (LAN) ve Wide Area Network (WAN) Kavramları
- LAN Teknolojileri
- LAN Media Erişim Yöntemleri
- Kablo Türleri
- Kablosuz Ağlar Fiziksel İletişim Protokolleri
- Bluetooth (802.15) Riskleri
- Bluetooth Kontrolleri
- Bluetooth Taramaları
- Çeşitli Ağ Terimleri
- Temel Network Authentication Protokolleri
- Centralized Remote Authentication Services
- Voice Over IP (VoIP)
- PSTN Fraud
- Wardialing
- Multimedia Collaboration Araçları ve Riskleri
- E-Mail Security
- Faks Güvenliği
- Application Programming Interface (API) ve Screen Scraper Çözümleri
- Telecommuting Teknolojileri
- VPN (Virtual Private Network)
- İşletim Sistemi Sanallaştırma Teknolojileri
- Uygulama Sanallaştırma (Application Virtualization)
- WAN / Voice Switching Yöntemleri
- WAN Teknolojileri
- Ağ Tehditleri
- Broadcast Adresi Nedir
- Packet Fragmentation Nedir
- Ağ Yönetimi Temel Kullanıcı Araçları
- BÖLüM-5 Kimlik ve Erişim Yönetimi (Identity and Access Management)
- Temel Erişim Kontrol Kavramları
- Authentication Faktörleri
- Parolalar (Passwords)
- Akıllı Kartlar (SmartCards)
- Hardware Tokens
- Software Tokens
- Biometrics
- Biyometrik Faktör Hata Türleri
- Biyometrik Kontrollerle İlgili Diğer Kavramlar
- Merkezi Kimlik Yönetimi ve Merkezi Authentication Kavramları
- Merkezi Kimlik ve Erişim Yönetim Teknolojileri
- Kimlik Yönetiminde Federasyon
- Diğer SSO Teknolojilerine Örnekler
- Credential Management Systems
- IDaaS (Identity as a Service)
- üçüncü Taraf Kullanıcı Doğrulama ve Farkındalık
- Kurumsal Identity Management (IDM) Çözümleri Kavramları
- Oturum Zaman Aşımı (Session Timeout) Kontrolleri
- HTTP ve Web Uygulamaları Erişim Kontrol Protokol ve Yöntemleri
- Kimlik ve Erişim Yönetimi Yaşam Döngüsü
- Temel Suistimali Önleme Amaçlı Erişim Kontrolleri
- Diğer Erişim Kontrol ve Authorization Kavramları
- Yüksek Yetkili (Privileged) Erişimler
- Access Control Modelleri
- Non-Discretionary Access Control Modelleri
- Erişim Kontrol Saldırıları
- Parola Hash’lerinde Salt Kullanımı
- Parola Anahtar Genişliği ve Parolanın Gücü
- Erişim Kontrol Saldırılarına Karşı Önlemler
- BÖLÜM-6 Güvenlik Değerlendirme ve Testi (Security Assessment and Testing)
- Audit Türleri (Gerçekleştiren Organizasyona Göre)
- Vulnerability Assessments
- Penetration Testing
- Tarayıcı İstemci Teknolojileri
- Blackbox Pentestlerde Bilgi Toplama
- Güvenlik Testleri Ne Zaman Yapılmalı
- Yazılım Testleri
- BÖLÜM-7 Güvenlik Operasyonları (Security Operations)
- Windows ve Unix Sistemler için Sistem Yönetici Hesapları
- Güvenlik Operasyonu Açısından Önemli Erişim Kontrol Prosedürleri
- Bilgi Güvenliği ve BT Hizmet Yönetimi İlişkisi
- Service Level Agreements (SLA)
- Varlık Envanter Yönetimi
- Yazılım Lisans Türleri
- Medya (Storage Media) Yaşam Döngüsünün Yönetimi
- Kurulum ve Konfigürasyon Yönetimi
- Değişiklik Yönetimi (Change Management)
- Değişiklik, Konfigürasyon ve Yama Yönetiminin İlişkisi
- Exploit Yaşam Döngüsü ve Yama Yönetim Süreci
- Yama Yönetimi (Patch Management)
- Olay Yönetimi (Incident Management)
- Malware Türleri
- Heuristic Based (Davranış Tabanlı) Anti-Malware Çözümlerinin Özellikleri
- Malware Analizi
- Malware Analizi ve Reversing Araçları
- Application Inventory Whitelisting / Blacklisting
- Sabotage ve Espionage Kavramları
- Saldırgan Tuzak ve Analiz Yöntem ve AraÇları
- Warning Banners
- Loglama ve İzleme (Monitoring)
- Manuel Log Kaydı, Alarm veya İşlem Kaydı İnceleme
- Bazı Ağ İzleme Kavramları
- Sabit Disk RAID (Redundant Array of Disks) Yapıları
- Failover Cluster (Hataya Toleranslı Sunucu Yedekleme)
- Ağ, Uygulama ve Fiziksel Erişimlerde Arıza Tepki Kavramları
- Ağ Quality of Service (QoS) Kavramları
- Veritabanı Offsite Yedekleme ve Kurtarma Yöntemleri
- Veri Yedekleme Stratejileri
- Tape Rotation Stratejileri
- Software Escrow Anlaşmaları
- İnceleme ve Soruşturma (Investigation) Türleri
- Kanıtların Kabul Edilebilirliği
- ABD Anayasasında Soruşturmalarla İlgili Ekler (Amendments)
- Kanıt Türleri
- Documentary Evidence Kuralları
- İnceleme ve Soruşturmalar Sırasında Yapılan Mülakat Türleri
- Chain of Evidence (Chain of Custody)
- Bilgisayar Log Kayıtlarının Kabul Edilebilirliği
- Adli Bilişim (Computer Forensics) Alanları
- Kanıt Toplama ve Forensic Prosedürleri
- Medya Kopyalama Araçlarına Örnekler
- Medya Forensic Araçları
- Saldırgan (Attacker) Türleri
- BÖLÜM-8 Yazılım Geliştirme Güvenliği (Software Development Security)
- Yazılım Teknolojileri
- Language Generations
- 4th GL Örneği (Software AG – Natural Dili)
- Object Oriented Programming (OOP) Konsepti
- Object Oriented Programming (OOP) Kavramları
- Input Validation Kontrolü
- Web Uygulama Injection Saldırılarına Karşı Önlemler
- Web Uygulama Erişim ve Oturum Saldırılarına Karşı Önlemler
- Makine Diline Derlenen Uygulamalar için Buffer Overflow (Bellek Taşma) Önlemleri
- Diğer Overflow Örnekleri
- Yazılım Geliştirme Yaşam Döngü (SDLC) Metodolojileri
- DEVOPS Kavramı
- Yazılım Kalitesi ve Capability Maturity Model (CMM)
- Jenerik Yazılım Geliştirme Yaşam Döngüsü ve Güvenli Yazılım Geliştirme
- BT Hizmet Süreçleri İçinde Yazılım Geliştirme Yaşam Döngüsünün Yeri
- Kompleks Proje Yönetim Metod ve Araçları
- Değişiklik Yönetimi ve Yazılım Bütünlüğü
- Yazılım Testleri
- Kaynak Kod Yönetimi (Code Repository Management)
- Veritabanı Yönetim Sistemleri
- Relational Database Model Kavramları
- Data Dictionary (Veri Sözlüğü) ve Entity Relationship (ER) Diyagramları
- Entity Relationship (ER) Diyagramları
- Veri Bütünlüğü Kayıpları ile İlgili Veritabanı Hataları
- Knowledge Based Systems

Süre: 5 Gün
Lokasyon: İstanbul
- Eğitim sonrasında tüm katılımcılara KATILIM BELGESİ verilir.