0%

SOC Analist Eğitimi

Kurumsal bir bakış açısıyla değerlendirdiğimizde, bilgi güvenliği konusu günümüz iş dünyasında oldukça önemli bir yer tutmaktadır. Bu nedenle, kurumların güvenlik durumunu sürekli olarak izleyen ve geliştiren bir SOC ekibine sahip olmaları son derece önemlidir.

SOC ekibi, teknolojik çözümleri ve güçlü bir süreç yönetimi kullanarak siber güvenlik vakalarını tespit eder, analiz eder ve bunlara tepki verir. Böylece, olası güvenlik açıkları önceden tespit edilerek müdahale edilebilir ve kurumun güvenliği sağlanır.

Günümüzde teknolojinin gelişmesi ile birlikte siber saldırıların sayısı da artmaktadır. Bu nedenle, kurumların güvenlik ürünlerine ve insana yatırım yapmaları gerekmektedir. Ancak, yapılan yatırımların yeterli olmaması veya yanlış yapılmış olması durumunda, siber saldırıların tespit edilememesi veya çok geç tespit edilmesi riski ortaya çıkabilir. Bu da kurumların ciddi maddi ve itibari zararlara uğramasına neden olabilir.

Kurumların bu riskleri minimize etmek için SOC ekiplerini kurarak 7/24 izleme hizmetine geçiş yapmaları son derece önemlidir. Böylece, güvenlik riskleri en aza indirgenir ve karşılaşılabilecek saldırılardan önceden haberdar olunarak gerekli önlemler alınabilir. Bu da kurumların maddi ve itibari zararlarının önüne geçebilir.

Eğitim Zamanı

Eğitim takviminden bakabilirsiniz.

Sertifika

Eğitime katılanlara Cyberinlab tarafından katılım sertifikası verilmektedir.

Eğitim Süresi

3 Gün

Eğitimin Amacı

SOC Analist eğitimi, günümüzde yaşanabilecek siber saldırıların detaylarını, saldırı öncesinde ne gibi hazırlıkların yapılması gerektiğini, saldırının tespiti noktasında ve sonrasında alınması gereken aksiyonları uygulamalı bir şekilde göstermeyi hedeflemektedir.

Neler Öğreneceksiniz?

Giriş ve Genel Kavramlar

  • SOC, SOME, IR/IH Kavramları
  • SOC Mimarisi
  • 7×24 SOC
  • Yönetilebilir Varlık Envanterlerinin Oluşturulması
  • Zayıf Noktaların Tespit Edilmesi
  • Temel Güvenlik Hataları/Eksikleri
  • Katmanlı Güvenlik Mimarisi
  • Kurumların Güvenlik Hedefleri

Log Yönetimi ve SIEM

  • Derinlemesine Windows Security Logları
  • Linux Sistemlerin İşleyişi Loglama Yapısı
  • Switch/Router İşleyişi ve Loglama Yapısı
  • Endpoint Sistemlerin İşleyişi ve Loglama Yapısı
  • IPS/IDS/WAF Sistemlerinin İşleyişi ve Loglama Yapısı
  • Firewall, VPN Sistemlerinin İşleyişi ve Loglama Yapısı
  • İçerik Filtreleme Sistemlerinin İşleyişi ve Loglama Yapısı
  • Exchange,DLP, Mail Gateway Sistemlerinin İşleyişi ve Loglama Yapısı
  • Sanallaştırma Sistemlerinin İşleyişi ve Loglama Yapısı
  • SIEM Mimarisi ve İşleyişi
  • SIEM’in Özellikleri ve Detay Kullanımı
  • Piyasadaki SIEM’lerin Karşılaştırılması
  • Denetim Amaçlı SIEM Kullanımı
  • Doğru ve Anlamlı Logların Alınması
  • Regex ve Custom Parser Yazılması

Zafiyet Yönetimi

  • Zafiyet Yönetimi Süreçleri
  • Zafiyet Tarama Politikaları ve Çıktıları
  • Güvenlik Zafiyetlerinin Doğru Yorumlanması
  • False Pozitiflerin Elenmesi
  • Kural Korelasyon için Zafiyet Bilgisinin Kullanılması
  • Periyodik Taramalar ile Zafiyet Yönetimi

Olay Öncesi ve Olay Sonrası Müdahale Yöntemleri

  • Olay Öncesi Yapılması Gerekenler
  • Aktif ve Pasif Defans Yöntemleri
  • Olay Sonrası Yapılması Gerekenler
  • Olay Takip Süreci ve Adımları
  • Level 1 SOC Süreçleri ve Görevleri
  • Level 2 SOC Süreçleri ve Görevleri
  • Level 3 SOC Süreçleri ve Görevleri
  • Cyber Kill Chain Adımları ve Örnek Senaryolar
  • Zero Trust Modelinin Uygulanması
  • Incident Response Süreçleri
  • Sıkılaştırma Yöntemleri

Genel Güvenlik Seviyesinin Belirlenmesi

  • Sızma Testleri Adımları
  • Casus Yazılımlar ile Sistemde Kalıcı Olma
  • Acunetix,Netsparker,Nessus gibi Otomatize Tarama Araçları
  • Sosyal Mühendislik Yöntemleri ile Kullanıcı Farkındalığının Ölçülmesi

Saldırı Tespit Yöntemleri

  • Siber Saldırıların Yaşam Döngüsü
  • Siber Saldırı Analiz Yöntemleri ve Sık Kullanılan Araçlar
  • Açık Kaynak çözümler ile Ağ Trafiği Analizi
  • En çok Bilinen Atak Türleri ve Yöntemleri
  • Örnek Siber Saldırı Analizleri
  • Alınması Gereken Aksiyonlar
  • Aktif Güvenlik Cihazları ve Atlatma Teknikleri (FW,WAF,IPS,Endpoint)
  • Pasif Güvenlik Cihazları ve Atlatma Teknikleri (IDS)
  • Snort & Surricata Kullanarak Saldırı Tespit Yöntemleri
  • Siber Tehdit İstihbaratı
  • SSL Visibility
  • Anomaly Tespit Sistemleri
  • HIDS & NIDS
  • Endpoint Tarafında Davranışsal Analizler ile Saldırı Tespiti
  • Honeypot Kullanımı
  • Flow Verisi üzerinden Korelasyon Kurallarının Oluşturulması
  • Tehditlerin Birbiri ile İlişkilendirilmesi
  • Gelişmiş Tehditler Karşısında Alınacak Aksiyonlar

Tehdit Simulasyonu

  • SOME Tatbikatı ve Tehdit Simülasyonu
  • Gelişmiş Korelasyon Kurallarının Yazılması
  • Düzenli Güvenlik Raporlarının Oluşturulması
  • SOC, SOME, IR/IH Kavramları
  • SOC Mimarisi
  • 7×24 SOC
  • Yönetilebilir Varlık Envanterlerinin Oluşturulması
  • Zayıf Noktaların Tespit Edilmesi
  • Temel Güvenlik Hataları/Eksikleri
  • Katmanlı Güvenlik Mimarisi
  • Kurumların Güvenlik Hedefleri

Nasıl Kayıt Olabilirsiniz?

• Eğitime kesin kayıt için, Eğitim Talep Formu‘ nu  eksiksiz olarak doldurunuz. Detaylar için (0216) 504 71 79 arayabilirsiniz.
• Eğitim süresinin en az %75’inde bulunan katılımcılarımıza, eğitim sonunda “katılım sertifikası” verilecektir.
• Tüm eğitimlerimiz, talep edilmesi halinde şirketlere özel yapılabilmektedir. Programlarımız genel olarak minimum 5 kişi katılımla açılabilmektedir.
• Kayıtlarımız eğitim tarihinden 3 gün öncesine kadar devam etmektedir.
• Cyberinlab gerektiğinde eğitim mekanını veya eğitmeni değiştirme, programı iptal etme veya erteleme hakkını saklı tutmaktadır.

Eğitimlerimize erken kayıt olarak size özel indirim fırsatlarını kaçırmayın!