Webinar’a Katılın | Siber Tehditlere Karşı Güçlü Koruma
https://www.beyaz.net/files/elfinder/content_photo/icerik_dosyalari/soc-hizmet-surekliligi_photo.jpg

SOC Analist Eğitimi

SOC Analist Eğitim Programımız, sektörde talep edilen ve trend haline gelmiş teknik becerilerinizi geliştirmenize yardımcı olur. Eğitim neticesinde kazanacağınız becerileriniz ile son derece karmaşık SOC operasyonlarını yürütebilecek seviyeye ulaşırsınız. Programımız, orta düzey siber güvenlik kavramları ile başlayacak ve gelişmiş Adli Bilişim, Tehdit İstihbaratı, Güvenlik Olayları ve Olay Yönetimi’ne kadar gidecektir. Eğitimimizi başarılı bir şekilde tamamlayan katılımcılarımıza katılım sertifikası verilecektir.

Kazanımlar

  • Kurumunuzun güvenliğini sağlamak için stratejiler geliştirebilecek, popüler araçları ve teknikleri kullanabileceksiniz.
  • Siber tehditleri anlayabilecek ve önlemler alabileceksiniz.
  • Ağ adli bilişimini ve olay yönetimini anlayacaksınız.
  • Siber güvenlik sektörünü tanıyacaksınız.
  • Risk analizi için güvenlik açıklarını belirleyebilecek ve onları önceliklendirip düzeltebileceksiniz.
  • Zararlı yazılımların statik analizini gerçekleştirebilecek ve onların amaçlarını anlayabileceksiniz.
  • Saldırganlara karşı SIEM korelasyonları yazabilecek ve onların tekniklerini anlayabileceksiniz.
  • Saldırı girişiminde bulunan, güvenliğinizi ihlal eden saldırganların izlerini takip ederek onları engelleyebileceksiniz.

Program İçeriği

1- Güvenliğin Temelleri

  • Giriş

    • Güvenliğin Temellerine Giriş
    • Mavi Takım Rolleri

     

    Sosyal Beceriler

    • Bölüm Tanıtımı, Sosyal Beceriler
    • İletişim
    • Takım Çalışması
    • Problem Çözme Becerisi
    • Zaman Yönetimi
    • Mental Sağlık

     

    Güvenlik Kontrolleri

    • Bölüm Tanıtımı, Güvenlik Kontrolleri
    • Fiziksel Güvenlik
    • Ağ Güvenliği
    • Uç Nokta Güvenliği
    • E-posta Güvenliği
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Networking 101

    • Bölüm Tanıtımı, Networking 101
    • Ağ Temelleri
    • OSI Modeli
    • Ağ Cihazları
    • Ağ Araçları
    • Port ve Servisler
    • (Etkinlik) Nmap ile Port Tarama Etkinliği, Bölüm Sonu Değerlendirme

2- Oltalama (Phishing) Analizi

  • Giriş

    • Bölüm Tanıtımı, E-posta ve Oltalama Saldırıları
    • Elektronik Posta Nasıl Çalışır?
    • E-posta Yapısı
    • Oltalama Saldırısı Nedir?
    • Oltalama Saldırısının Etkisi
    • Oltalama Analiz Kavramları
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Oltalama E-posta Türleri

    • Bölüm Tanıtımı, Oltalama E-postaları
    • Keşif
    • Spam
    • False-postive’ler
    • Kimlik Bilgilerinin Toplanması
    • Sosyal Mühendislik
    • Vishing ve Smishing 
    • Whaling
    • Zararlı İçerikli Dosyalar
    • (Video) Oltalama Saldırı Türleri
    • (Etkinlik) Oltalama Saldırılarını Kategorize Etmek
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Taktik ve Teknikler

    • Bölüm Tanıtımı, Taktik ve Teknikler
    • Hedefli Oltalama Saldırıları (Spear Phishing)
    • Taklit Etme (Impersonation)
    • Typosquatting ve Homograflar
    • Gönderici Kimliğine Bürünme (Sender Spoofing)
    • HTML Stilleme
    • Ekler
    • Hyperlinkler
    • URL Kısaltma
    • Meşru Hizmetlerin Kullanımı
    • Kurumsal E-postanın Tehlikeye Girmesi

     

    E-posta Adreslerini Araştırma

    • Bölüm Tanıtımı, E-posta Adreslerini Araştırma
    • Toplamamız Gereken Bilgiler (Artifacts)
    • Manuel Bilgi Toplama – E-posta Dijital Kayıt Kalıntıları (Email Artifacts)
    • Manuel Bilgi Toplama – Web Dijital Kayıt Kalıntıları (Web Artifacts)
    • Manuel Bilgi Toplama – Dosya Dijital Kayıt Kalıntıları (File Artifacts)

     

    Ürünlerin Analizi (Analyzing Artifacts)

    • Bölüm Tanıtımı, Ürünlerin Analizi
    • Sanallaştırma Araçları
    • URL Repütasyon Araçları
    • Dosya Repütasyon Araçları
    • Malware Sandboxing

     

    Defansif Aksiyonlar

    • Bölüm Tanıtımı, Defans Ölçümü
    • Önlem: Harici Postaların İşaretlenmesi
    • Önlem: E-posta Güvenlik Teknolojisi
    • Önlem: Spam Filtresi
    • Önlem: Ek Filtreleme
    • Önlem: Attachment Sandboxing
    • Önlem: Güvenlik Farkındalığı
    • Aktif: Anında Müdahale Süreci
    • Aktif: Email Dijital Kayıt Kalıntılarını Bloklama
    • Aktif: Web Element Dijital Kayıt Kalıntılarını Bloklama 
    • Aktif: Dosya Dijital Kayıt Kalıntılarını Bloklama

     

    Çıkarılan Dersler

    • Bölüm Tanıtımı, Çıkarılan Dersler
    • Yeni Taktiklerin Belirlenmesi
    • Yanıt İyileştirmeleri

3- Tehdit İstihbaratı (1/2)

  • Giriş

    • Bölüm Tanıtımı, Tehdit İstihbaratı
    • Tehdit İstihbaratı Nedir?
    • Tehdit İstihbaratının Önemi
    • İstihbarat Türleri
    • Tehdit İstihbaratının Geleceği
    • Tehdit İstihbaratı Kavramları

     

    Tehdit Aktörleri ve APTler

    • Bölüm Tanıtımı, Aktörler
    • Yaygın Tehdit Ajanları
    • Motivasyonlar
    • Aktör Adlandırma Kuralları
    • APT Nedir?
    • Araçlar, Teknikler ve Prosedürler
    • (Etkinlik) Tehdit Aktörü Araştırmak, Bölüm Sonu Değerlendirme

     

    Operasyonel İstihbarat

    • Bölüm Tanıtımı, Operasyonel İstihbarat
    • Indicators of Compromise (IOCler)
    • MITRE ATT&CK Yapısı
    • Lockheed Martin Siber Ölüm Zinciri
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Taktiksel İstihbarat

    • Bölüm Tanıtımı, Taktiksel İstihbarat
    • Tehditten Etkilenme Kontrolleri
    • İzleme Listesi/IOC İzleme
    • Public Veri Sızıntısı Kontrolleri
    • Tehdit İstihbarat Platformları
    • Zararlı Yazılım Bilgi Paylaşım Platformu
    • (Etkinlik) MISP Kurulumu
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Stratejik İstihbarat

    • Bölüm Tanıtımı, Stratejik İstihbarat
    • Bilgi Paylaşımı ve Ortaklık
    • IOC/TTP Toplama ve Dağıtımı
    • OSINT vs Ücretli Kaynaklar
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Global Zararlı Yazılım Saldırıları

    • Bölüm Tanıtımı, Global Zararlı Yazılım Saldırıları
    • Tehdit Aktörleri Tarafından Kullanılan Zararlı Yazılımlar
    • Global Zararlı Yazılım Saldırısı: TrickBot
    • Global Zararlı Yazılım Saldırısı: Sodinokibi
    • Global Zararlı Yazılım Saldırısı: Magecart 
    • Global Zararlı Yazılım Saldırısı: Emotet 
    • (Etkinlik) Bölüm Sonu Değerlendirme

4- Dijital Adli Bilişim (1/2)

  • Giriş

    • Bölüm Tanıtımı, Dijital Adli Bilişim
    • Dijital Adli Bilişim Nedir?
    • Dijital Adli Bilişim Süreçleri
    • Dijital Adli Bilişim Kavramları
    • (Etkinlik) İndirme Listesi

     

    Adli Bilişim Temelleri

    • Bölüm Tanıtımı, Dijital Adli Bilişim Temelleri
    • Veri İşaretleme
    • (Etkinlik) Veri İşaretleme
    • Hard Disk Temelleri
    • SSD Temelleri
    • Dosya Sistemleri
    • (Etkinlik) Dosya Sistemleri
    • Dijital Kanıt ve İşleme
    • Volatility
    • Meta Veri
    • (Etkinlik) Meta Veri
    • RAM, Pagefile ve Hibernation Dosyası
    • Hashleme ve Bütünleme
    • (Etkinlik) Hashleme ve Bütünleme
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Dijital Kanıt

    • Bölüm Tanıtımı, Kanıt Toplama
    • Ekipmanlar
    • ACPO Kanıt Toplama ve Koruma Prensipleri
    • Custody Chain
    • Disk İmajlama: FTK Imager
    • Canlı Dijital Adli Bilişim
    • Canlı Kazanım: KAPE
    • Kanıt Yok Etme
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Adli Bilişim – Windows

    • Bölüm Tanıtımı, Windows Adli Bilişimi
    • Windows Dijital Kayıt Kalıntıları – Programlar
    • (Etkinlik) Windows Araştırma – 1
    • Windows Dijital Kayıt Kalıntıları – Tarayıcılar
    • (Etkinlik) Windows Araştırma – 2
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Adli Bilişim – Volatility

    • Bölüm Tanıtımı, Volatility
    • Volatility Nedir?
    • Volatility Walkthrough
    • (Etkinlik) Volatility Egzersizi

5- Güvenlik Bilgi ve Olay Yönetimi (SIEM)

  • Giriş

    • Bölüm Tanıtımı, SIEM
    • Güvenlik Bilgi Yönetimi (SIM)
    • Güvenlik Olay Yönetimi (SEM)
    • SIEM Nedir?
    • SIEM Platformları
    • SIEM Kavramları
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Loglama

    • Bölüm Tanıtımı, Loglama
    • Loglama Nedir?
    • Syslog
    • Windows Olay Logları – Sysmon
    • Diğer Loglar
    • (Etkinlik) Windows Olay Log Analizi
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Korelasyon

    • Bölüm Tanıtımı, Korelasyon
    • Normalleştirme ve İşleme
    • SIEM Kuralları
    • Sigma Kuralları
    • Regex
    • (Etkinlik) Sigma Kuralı Yazmak
    • (Etkinlik) Bölüm Sonu Değerlendirme

6- Olay Müdahalesi (1/2)

  • Giriş

    • Bölüm Tanıtımı, Olay Müdahalesi
    • Olay Müdahalesi Nedir?
    • Olay Müdahalesi Neden Gereklidir?
    • Güvenlik Etkinlikleri vs Güvenlik Olayları (Security Events vs Security Incidents)
    • Olay Müdahalesi Yaşam Döngüsü
    • CSIRT ve CERT
    • Olay Müdahale Kavramları
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Hazırlık Aşaması

    • Bölüm Tanıtımı, Hazırlık
    • Hazırlık: Olay Müdahale Planı
    • Hazırlık: Olay Müdahale Takımları
    • Hazırlık: DMZ
    • Hazırlık:  Host Savunma
    • Hazırlık:  Ağ Savunma
    • (Etkinlik) Güvenlik Duvarı Kurmak
    • Hazırlık: E-posta Savunma
    • Hazırlık: Fiziksel Savunma
    • Hazırlık: İnsan Savunma
    • Hazırlık: Snort
    • (Etkinlik) Snort Kurulumu
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Tespit ve Analiz

    • Bölüm Tanıtımı, Tespit ve Analiz
    • Yaygın Etkinlik ve Olaylar
    • Temel Çizgiler ve Davranış Kuralları
    • Wireshark’a Giriş (GUI)
    • Wireshark’a Giriş (Analiz)
    • (Etkinlik) PCAP 1
    • (Etkinlik) PCAP 2
    • (Etkinlik) PCAP 3
    • Tespit için Yara Kuralları
    • Olay Müdahalesinde CMD ve PowerShell
    • (Etkinlik) Bölüm Sonu Değerlendirme

    Sınırlama, Yok Etme ve Kurtarma (Containment, Eradication, Recovery)

    • Bölüm Tanıtımı, C.E.R
    • Olay Sınırlama
    • Adli Bilişim İmajlarının Alınması
    • Şüpheli Dijital Kayıt Kalıntılarının Tespiti ve Kaldırılması
    • Ana Nedenin Tespiti ve Kurtarma
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Çıkarılan Ders

    • Bölüm Tanıtımı, Çıkarılan Ders
    • İyi Giden Ne?
    • Neler Geliştirilebilir?
    • Dokümantasyonun Önemi
    • Olay Müdahale Metrikleri
    • Raporlama Formatı
    • Rapor Hususları

     

    MITRE ATT&CK

    • Bölüm Tanıtımı, MITRE ATT&CK
    • İlk Erişim  (Initial Access)
    • Yürütme (Execution)
    • Kalıcılık (Persistence)
    • Yetki Yükseltme (Privilege Escalation)
    • Savunma Sistemlerini Atlatma (Defense Evasion)
    • Kimlik Bilgilerine Erişim Sağlama (Credential Access)
    • Keşif (Discovery )
    • Yanal Hareket (Lateral Movement) 
    • Toplama (Collection )
    • Komuta ve Kontrol (Command and Control)
    • Veri Hırsızlığı (Exfiltration)
    • Impact (Etki)
    • (Etkinlik) ATT&CK Navigator 
    • (Etkinlik) Bölüm Sonu Değerlendirme

7- Zararlı Yazılım Analizi

  • Giriş

    • Bölüm Tanıtımı, Zararlı Yazılım Analizi
    • Neden Önemli?
    • Zararlı Yazılım Türleri
    • Analiz Türleri
    • Kullanılan Araçlar
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Laboratuvar Ortamı Kurmak

    • Bölüm Tanıtımı, Laboratuvar Ortamı
    • Gereksinimler
    • Konfigürasyonlar
    • Kurulumlar, Ayarlar ve Anlık Görüntüler (Snapshot)
    • Zararlı Yazılım Örneklerinin Toplanması

     

    Statik Analiz

    • Bölüm Tanıtımı, Statik Analiz
    • Statik Analize Giriş
    • Taşınabilir ve Çalıştırılabilir Dosya Formatı
    • Hashleme
    • Stringler
    • (Lab) Hashleme ve Stringler
    • YARA ve yarGen
    • (Lab) YARA ve yarGen
    • PE Dosyalarının Analizi
    • (Lab) PE Dosyalarının Analizi
    • PDF Dosyalarının Analizi
    • (Lab) PDF Dosyalarının Analizi
    • Ofis Dosyalarının Analizi
    • (Lab) Ofis Dosyalarının Analizi
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Statik Analiz

    • Bölüm Tanıtımı, Dinamik Analiz
    • Dinamik Analize Giriş
    • Sysinternals Tanıtımı
    • Sysinternals AutoRuns
    • Sysinternals TCPView
    • (Lab) Sysinternals Kullanımı
    • İşlem İzleme ve ProcDOT
    • (Lab) Şüpheli İşlemlerin İzlenmesi
    • Online Analiz Araçları
    • (Etkinlik) Online Analiz Araçları
    • Anti-sandboxing Teknikleri
    • (Etkinlik) Bölüm Sonu Değerlendirme

8- Tehdit Avcılığı

  • Giriş

    • Bölüm Tanıtımı, Tehdit Avcılığı
    • Tehdit Avcılığı Nedir?
    • Avcılığın Yararları
    • Tehdit Avcılığı Yaşam Döngüsü
    • Tehdit İstihbaratı
    • MITRE ATT&CK
    • Kullanılan Araçlar
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Laboratuvar Ortamı Kurmak

    • Bölüm Tanıtımı, Laboratuvar Ortamı
    • Laboratuvar Mimarisi
    • Lab Kurulumu
    • Kibana Arayüzü
    • Sigma ve Elastalert
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Uç Nokta Avcılığı

    • Bölüm Tanıtımı, Uç Nokta Avcılığı
    • Windows Sistemler
    • Windows Kullanıcı Hesapları
    • Windows Program Yürütme
    • (Lab) Windows Program Yürütme
    • Windows Ağ Bağlantıları
    • Windows Servisleri
    • Windows Kayıt Defteri
    • Windows Loglama
    • Chainsaw ile Olay Kayıtlarını Avlamak
    • (Lab) Chainsaw ile Olay Kayıtlarını Avlamak
    • (Lab) Windows Sistem Avı
    • Linux Sistemler
    • Linux Kullanıcı Hesapları
    • Linux Ağ Bağlantıları
    • Linux Servisleri
    • Linux Otomatik Görevler
    • Linux Loglama
    • (Lab) Linux Sistem Avı
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Büyük Ölçekte Tehdit Avcılığı

    • Bölüm Tanıtımı, Büyük Ölçekte Avcılık
    • Velociraptor Avcılığı: Giriş
    • Velociraptor: Web GUI
    • Velociraptor: VQL
    • Velociraptor: Avcılık ve Not Defteri 1
    • Velociraptor: Avcılık ve Not Defteri 2
    • Velociraptor: Özet
    • (Lab) Velociraptor Avcılığı
    • GRR Hunting: Giriş
    • GRR: Web GUI
    • GRR: Akış ve Av
    • GRR: Hunt Walkthrough
    • GRR: Özet
    • (Etkinlik) Bölüm Sonu Değerlendirme

9- İleri Düzey SIEM

  • Giriş

    • Bölüm Tanıtımı, SIEM
    • SIEM Nedir?
    • SIEM Sağlayıcıları
    • SIEM’in Yararları
    • SIEM Otomasyonu
    • SIEM ve MITRE ATT&CK 
    • Kullanılan Araçlar
    • Neden Splunk?
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    SIEM Kurulumu

    • Bölüm Tanıtımı, SIEM Kurulumu
    • SIEM Mimarisi
    • Loglar ve Taşıma
    • Splunk CIM
    • Depolama, Tutma  ve Toplama
    • Sigma ile Alarm Üretme
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Proaktif SIEM

    • Bölüm Tanıtımı, Proaktif SIEM
    • Tehdit Avcılığı Yaşam Döngüsü
    • Proaktif SIEM vs Reaktif SIEM
    • Splunk Tehdit Avcılık Uygulaması
    • Tehditlerin Araştırılması
    • (Lab) Avcılık ve Analiz
    • (Lab) Araştırma ve Raporlama – ThreatHunting Uygulaması – Dosya Bütünlük Takibi
    • (Etkinlik) Bölüm Sonu Değerlendirme

     

    Saldırgan Simülasyonu, Tespit ve Analizi 

    • Bölüm Tanıtımı, Adversary Emulation
    • Tehdit Modelleme ve Planlama
    • Saldırgan Simüle Etme Araçları
    • CALDERA ve Operasyonlar
    • (Lab) Adversary Emulation
    • Simulasyon Sonrası Aktiviteler
    • (Lab) Loglama, Simülasyon ve Dashboardlar
    • Komuta ve Kontrol Tespiti
    • (Lab) Komuta ve Kontrol Tespiti
    • (Etkinlik) Bölüm Sonu Değerlendirme