Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

EĞİTİMLER

Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

  • Saldırı Tespit, Analiz ve Log Yönetimi eğitimi, kurum ve kuruluşlarda olası saldırıları başarılı bir şekilde tespit etmeyi, engellemeyi ve analiz etmeyi hedefleyen özel bir programdır. Etkin bir loglama yapılmadığında, saldırıların analizi zorlaşır ve riskler artar. Bu eğitim, katılımcılara sistemler üzerinde etkili bir loglama nasıl yapılacağını öğretir ve PCI-DSS, HIPAA, FISMA, SOX, 5651 ve ISO 27001 gibi standartlara uygun loglama stratejilerini içerir.

    Eğitim süresince, katılımcılara açık kaynak kodlu ve ticari çeşitli araçları kullanma pratiği de sunulur. Bu sayede, katılımcılar gerçek dünya senaryolarında log yönetimi ve saldırı tespiti becerilerini güçlendirir ve organizasyonlarının güvenlik seviyesini artırırlar.

  • Başlanıç/Bitiş Süresi: 3 Gün

  • Başlangıç/Bitiş Saatleri: 10:00 – 17:00  

  • 1. Docker Nedir ve Kullanımı

    • Docker konteynerleme teknolojisinin tanımı ve özellikleri
    • Docker’ın avantajları ve kullanım alanları
    • Docker konteynerlerinin oluşturulması, dağıtılması ve yönetilmesi

    2. Log Tanımı ve Genel Kavramlar

    • Log dosyalarının tanımı ve işlevi
    • Log kaydı oluşturulması ve formatı
    • Log analizi ve yönetiminin önemi

    3. Log Dosyası Tipleri ve Log Formatları

    • Farklı log dosyası tipleri (örneğin, access log, error log, audit log)
    • Log dosyalarının farklı formatları (örneğin, plaintext, JSON, XML)

    4. Standartlar Açısından Log Yönetimi ve Analizi

    • Log yönetimi standartları (örneğin, syslog, CEF)
    • Log analizi standartları (örneğin, SIEM, ELK Stack)

    5. Linux Sistemlerde Log Analizi

    • Linux sistemlerinde yaygın olarak kullanılan log dosyaları
    • Linux log dosyalarının analizi ve yorumlanması

    6. Unix Sistemlerde Log Analizi

    • Unix tabanlı işletim sistemlerindeki log dosyaları ve formatları
    • Unix sistemlerinde log analizi teknikleri

    7. Windows Sistemlerde Log Analizi

    • Windows işletim sistemlerindeki olay günlükleri (Event Logs) ve formatları
    • Windows sistemlerinde log analizi araçları ve teknikleri

    8. Güvenlik ve Ağ Sistemlerine Yönelik Log Analizi

    • Güvenlik olay günlükleri (Security Logs) ve ağ günlükleri (Network Logs) analizi
    • Tehdit tespiti ve olay yanıtı için log analizi yöntemleri

    9. Web Sunucusu Loglarının Analizi

    • Web sunucusu log dosyaları (access log, error log) ve formatları
    • Web sunucusu loglarının analizi ve performans izleme

    10. Syslog Log Formatı ve Çalışma Yapısı

    • Syslog protokolünün çalışma prensipleri ve formatı
    • Syslog sunucusu kurulumu ve yapılandırılması

    11. Loglama Açısından 5651

    • Türkiye’deki internet düzenlemeleri kapsamında loglama gereksinimleri
    • 5651 sayılı yasa kapsamında log yönetimi ve analizi

    12. Veri Tabanı Sistemlerinde Log Yönetimi ve Analizi

    • Veritabanı sistemlerinin loglama özellikleri ve yönetimi
    • SQL Server, Oracle, MySQL gibi veritabanı sistemlerinde log analizi teknikleri

    13. SIEM Projelerinin Başarılı Olması için Altın Kurallar

    • Security Information and Event Management (SIEM) projelerinde dikkat edilmesi gereken altın kurallar
    • SIEM sistemlerinin kurulumu, yapılandırılması ve yönetimi

    14. Ticari Log Analizi ve Yönetim Araçları

    • Ticari log analizi ve yönetim araçlarının tanımı ve özellikleri
    • Splunk, LogRhythm, QRadar gibi popüler ticari log analizi araçları

    15. Açık Kod Analizi ve Yönetimi Araçları

    • Açık kaynaklı log analizi ve yönetim araçlarının tanımı ve özellikleri
    • ELK Stack (Elasticsearch, Logstash, Kibana), Graylog, Fluentd gibi açık kaynaklı araçlar