Rating 4.25 out of 5 (103 ratings in Udemy)
What you'll learn
- Güvenlik Analisti olarak çalışmaya başlamak için yeterli bilgi seviyesine sahip olacaklar
- CCNA Cyber Ops 200-201 CBROPS sınavına hazır hale gelecekler
- Siber Operasyonlar Güvenlik Temelleri konularında derinlemesine bilgiye sahip olacaklar
- Siber Güvenlik Temelleri
Description
Bu kursumuzda, Siber Operasyonlar Güvenlik Temellerini öğrenirken CCNA Cyber Ops 200-201 CBROPS Siber Operasyonlar Güvenlik Temelleri sertifikasıyla …
Rating 4.25 out of 5 (103 ratings in Udemy)
What you'll learn
- Güvenlik Analisti olarak çalışmaya başlamak için yeterli bilgi seviyesine sahip olacaklar
- CCNA Cyber Ops 200-201 CBROPS sınavına hazır hale gelecekler
- Siber Operasyonlar Güvenlik Temelleri konularında derinlemesine bilgiye sahip olacaklar
- Siber Güvenlik Temelleri
Description
Bu kursumuzda, Siber Operasyonlar Güvenlik Temellerini öğrenirken CCNA Cyber Ops 200-201 CBROPS Siber Operasyonlar Güvenlik Temelleri sertifikasıyla ilgili detaylı bilgiler öğreneceksiniz ve daha iyi bir Güvenlik Analisti olabilmek için güncel ve gerekli bilgilere erişebileceksiniz.
Kursumuzdaki konular başlıca şöyledir:
1.0 Ağ Kavramları
1.1 OSI veTCP/IPağ modelleri ve katmanları
1.2 Belirli Protokoller ve Detayları
1.2.a IP Protokolü
1.2.b TCP Protokolü
1.2.c UDP Protokolü
1.2.d ICMP Protokolü
1.3 Bazı ApServisleri ve Detayları
1.3.a ARP Ardes Çözümleme Protokolü
1.3.b DNS Alan Adı Sistemi
1.3.c DHCP
1.4 BelirliAğ Cihazları ve Detayları
1.4.a Router/Yönlendirici
1.4.b Switch/Anahtar
1.4.c Hub
1.4.d Bridge
1.4.e Wireless access point (WAP)/Kablosuz Erişim Noktası
1.4.f Wireless LAN controller (WLC)/kablosuz Kontrol Cihazı
1.5 Bazı Ağ Güvenliği Sistemleri ve Detayları:
1.5.a Firewall/Güvenlik Duvarı
1.5.b Cisco Intrusion Prevention System (IPS)
1.5.c Cisco Advanced Malware Protection (AMP)
1.5.d Web Security Appliance (WSA) / Cisco Cloud Web Security (CWS)
1.5.e Email Security Appliance (ESA) / Cisco Cloud Email Security (CES)
1.6 IP subneti nedirve IP subnetleriarası iletişim
1.7 VLAN nedir
1.8 Erişim Kontrol Listeleri ve paket filtreleme
1.9 Paket Filtreleme ve GüvenlikDuvarı Karşılaştırması
1.10 Tap ve trafik mirror arasındaki farklar
1.11 Netflow ve Tap yöntemleri ile elde edilen veriler arasındaki farklar
1.12 Veri Kaybı
2.0 Güvenlik Kavramları
2.1 Derinlemesine GüvenlikStratejisi
2.2 Bazı Kavramların
2.2.a Risk
2.2.b Threat /Tehdit
2.2.c Vulnerability / Açık
2.2.d Exploit / Kötüye Kullanım
2.3 Bazı terimler
2.3.a Threat actor / Tehdit Unsurları
2.3.b Run book automation (RBA) / Aksiyon Otomasyonu
2.3.c Chain of custody (evidentiary / Sorumluluk Zinciri
2.3.d Reverse engineering / Tersine Mühendislik
2.3.e Sliding window anomaly detection
2.3.f PII
2.3.g PHI
2.4 Bazı Güvenlik Tanımları
2.4.a Principle of least privilege / En az yetkiye sahip olma prensibi
2.4.b Risk scoring/risk weighting / Risk skoru
2.4.c Risk reduction / Risk azaltımı
2.4.d Risk assessment / Risk değerlendirmesi
2.5 Erişim Kontrol Modelleri
2.5.a Discretionary access control / İhtiyarierişim kontrolü
2.5.b Mandatory access control / Zorunlu erişim kontrolü
2.5.c Nondiscretionary access controlİhtiyari olmayan erişim kontrolü
2.6 Bazı TerimlerinKarşılaştırması
2.6.a Network and istemciantivirus
2.6.b Agentless and agent-based protections /Ajanlı ve ajansız koruma yöntemleri
2.6.c SIEM and log collection / SIEM ve log toplama
2.7 Bazı Kavramlar
2.7.a Asset management / Değer Yönetimi
2.7.b Configuration management / Konfigürasyon Yönetimi
2.7.c Mobile device management / Mobil Cihaz Yönetimi
2.7.d Patch management / Yama Yönetimi
2.7.e Vulnerability management / Açık Yönetimi
3.0 Kriptografi
3.1 Hash Algoritmalarının Kullanımı
3.2 Şifreleme Algoritmalarının Kullanımı
3.3 Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırması
3.4 Dijital İmza Süreçleri ve Doğrulaması
3.5 PKI
3.6 Sık Kullanılan Hash Algoritmalarının Güvenlik Etkileri
3.6.a MD5
3.6.b SHA-1
3.6.c SHA-256
3.6.d SHA-512
3.7 Sık Kullanılan Şifreleme Algoritmalarının ve Güvenli İleitişim Protokollerinin GüvenlikEtkileri
3.7.a DES
3.7.b 3DES
3.7.c AES
3.7.d AES256-CTR
3.7.e RSA
3.7.f DSA
3.7.g SSH
3.7.h SSL/TLS
3.8 Kriptografinin Güvenlik Soruşturmalarının Etkisi
3.9 SSL/TLS
3.9.a Cipher-suite
3.9.b X.509 certificates
3.9.c Key exchange
3.9.d Protocol version
3.9.e PKCS
4.0 İstemci Tabanlı Analiz
4.1 Microsoft Windows'a göre bazı tanımlar
4.1.a Processes
4.1.b Threads
4.1.c Memory allocation
4.1.d Windows Registry
4.1.e WMI
4.1.f Handles
4.1.g Services
4.2 Linux'a göre bazı tanımlar
4.2.a Processes
4.2.b Forks
4.2.c Permissions
4.2.d Symlinks
4.2.e Daemon
4.3 İstemcileri Korumak İçin KullanılanGüvenlik Yöntemleri
4.3.a Host-based intrusion detection
4.3.b Antimalware and antivirus
4.3.c Host-based firewall
4.3.d Application-level whitelisting/blacklisting
4.3.e Systems-based sandboxing (such as Chrome, Java, Adobe reader)
4.4 İşletim Sistemlerine Göre Sistem Logları
4.4.a Windows güvenlik olay logları
4.4.b Unix-based syslog
4.4.c Apache access logs
4.4.d IIS access logs
5.0 Güvenlik İzlemeleri
5.1 Teknolojiler tarafından kullanılan verilerin tanımı
5.1.a TCP Dump
5.1.b NetFlow
5.1.c Next-Gen firewall
5.1.d Traditional stateful firewall
5.1.e Application visibility and control
5.1.f Web content filtering / Ağ içerik filtreleme
5.1.g Email content filtering / Mail içerik filtreleme
5.2 Güvenlik izlemelerinde kullanılan aşağıdaki yöntemlerin tanımları
5.2.a Full packet capture
5.2.b Session data
5.2.c Transaction data
5.2.d Statistical data
5.2.f Extracted content
5.2.g Alert data
5.3 Güvenlik izlemelerine ait bazı kavramların tanımları
5.3.a Access control list / Erişim kontrol listeleri
5.3.b NAT/PAT
5.3.c Tunneling /Tünelleme
5.3.d TOR
5.3.e Encryption / Şifreleme
5.3.f P2P
5.3.g Encapsulation
5.3.h Load balancing
5.4 NextGen IPS olay çeşitleri
5.4.a Connection event
5.4.b Intrusion event
5.4.c Host or endpoint event
5.4.d Network discovery event
5.4.e NetFlow event
5.5 Güvenlik izlemesi açısından aşağıdaki kavramların tanımları
5.5.a DNS
5.5.b NTP
5.5.c SMTP/POP/IMAP
5.5.d HTTP/HTTPS
6.0 Atak Metotları
6.1 Atakların oluşma biçimleri ve açıklar
6.2 Ağ atakları
6.2.a Denial of service / Servis Reddi
6.2.b Distributed denial of service / Dağıtık Servis Reddi
6.2.c Man-in-the-middle
6.3 Ağ uygulama atakları
6.3.a SQL injection
6.3.b Command injections
6.3.c Cross-site scripting
6.4 Farklı ataktipleri
6.4.a Social engineering / Sosyal mühendislik
6.4.b Phishing / Oltalama
6.4.c Evasion methods
6.5 İstemci atakları
6.5.a Buffer overflows
6.5.b Command and control (C2)
6.5.c Malware
6.5.d Rootkit
6.5.e Port scanning / Port tarama
6.5.f Host profiling
6.6 Güvenlik önlemlerinden kaçınma atakları
6.6.a Encryption and tunneling / Şifreleme ve tünelleme
6.6.b Resource exhaustion / Kaynak tüketme
6.6.c Traffic fragmentation
6.6.d Protocol-level misinterpretation
6.6.e Traffic substitution and insertion
6.6.f Pivot
6.7 Yetki aşımı ve değişimi
6.8 Uzaktan ya da yerel saldırı tipleri
Paid
Self paced
All Levels
Turkish
440
Rating 4.25 out of 5 (103 ratings in Udemy)
Go to the Course