Eğitimler

Tehlikelere karşı en güvenilir önlem eğitimdir.

Siber güvenliğin genel kavramları ve siber güvenlik yönetim sisteminin genel yapısı hakkında bilgi edinimi, sistem güvenlği hakkında temel teknik bilgilerin edinimi.

Kimler Katılmalı:
Siber güvenlik ile ilgili bilgi almak isteyen yöneticiler, Siber Güvenlik sistemleri ile ilgili genel bilgisi olup Siber güvenlik konusunda bilgi edinmek isteyen kişiler.
Gereksinimler:
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Siber Güvenlik Temel Kavramları
  • Siber Güvenlik Politikası
  • Siber Güvenlik Organizasyonu
  • Personel Güvenliği
  • Siber Güvenlik Olayları Müdahalesi

2. Gün

  • İşletim Sistemi Güvenliği
  • Ağ Güvenliği
  • Web Güvenliği
  • Dijital Sertifikalar ve Sertifika Dağıtım Sistemleri
  • Parola Yönetimi
  • Virüs Koruma Sistemleri

Siber Güvenlik temel konularında bilgi edinimi, Windows güvenliği, linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi olarak Siber güvenliğe bütüncül bir bakış açısı kazanımı.

Kimler Katılmalı:
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır. güvenlik ile ilgili bilgi almak isteyen yöneticiler, Siber Güvenlik sistemleri ile ilgili genel bilgisi olup Siber güvenlik konusunda bilgi edinmek isteyen kişiler.
Gereksinimler:
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Siber Güvenliğine Giriş, Temel Kavramlar
  • TCP/IP
  • Güvenlik Cihazları ve Yöntemler
  • Kriptografiye Giriş
  • Unix/Linux Güvenliği
  • Windows Güvenliği
  • Web Güvenliği

2. Gün

  • Kablosuz Ağ Güvenliği
  • Sosyal Mühendislik
  • Kayıt Yönetimi
  • Olay Müdahale
  • Zararlı Yazılımlar, Bulaşma Teknikleri ve Analizi
  • Siber Saldırı Çeşitleri
  • Gelişmiş Siber Tehditler

TCP/IP ağ güvenliği konusunda laboratuvar çalışmaları ile bilgi ve yetkinlik kazanımı.

Kimler Katılmalı:
Sistem ve Ağ Yöneticileri
Gereksinimler:
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • TCP/IP Protokol Yığıtında Yer Alan Protokoller
  • TCP/IP Yığıtının Farklı Katmanlarının Çalışma Şekilleri ve Bunları Hedef Alan Güvenlik Tehditleri
  • TCP/IP Protokolleri ile İlgili Güvenlik Zafiyetleri ve Çözüm Yolları

2. Gün

  • Ağ Güvenliğini Sağlamak için Kullanılan Teknikler, Protokoller ve Aygıtlar
  • Wireshark vb. Paket Yakalama Programları, Protokol ve Paket Yapılarının İncelenmesi
  • SSL, IPSec, VPN, Sayısal Sertifika Gibi Kavramlar
  • Firewall, IDS/IPS, Proxy Gibi Ağ Bileşenleri

Aktif cihaz güvenliği kapsamında laboratuvar çalışmaları ile bilgi ve yetkinlik kazanımı.

Kimler Katılmalı:
Sistem ve Ağ Yöneticileri
Gereksinimler:
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması, kapsamında aşağıdaki başlıklar açıklamalı ve uygulamalı olarak anlatılacaktır.
  • Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan
  • Ağ Anahtarı, - Yönlendirme Cihazları,
  • Güvenlik Duvarı, İçerik Kontrolcüsü gibi aktif cihazların sıkılaştırmalarına yönelik adımlar
  • Aktif cihazların üstünde alınabilecek

2. Gün

  • Fiziksel Güvenlik, - Çalışma Koşulları,
  • Kimlik Doğrulama,
  • Yetkilendirme, İzleme, Servis Kontrolü,
  • Yama Kontrolü,
  • Erişim Listesi Kontrolü,
  • Uzaktan Yönetim Kontrolü ve diğer güvenlik önlemleri

Güvenlik açıklık tarayıcılarını kullanım yeteneğinin kazanılması, Linux ve Windows İşletim sistemlerinin, sınır güvenliği bileşenlerinin güvenlik denetimini yapma kabiliyetinin kazanılması.

Kimler Katılmalı:
• Bilgi teknolojileri denetçileri,
• Sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları,
• Güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.
Gereksinimler:
Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Açık ve Tehdit Tanımları
  • Açık Kaynak Kodlu Güvenlik Açıklık Tarayıcıları ve Bu Araçların Kullanımı
  • Bir Ağın Topolojisini Çıkartma

2. Gün

  • Sınır Sistemleri Denetimi
  • Windows Denetimi
  • Unix/Linux Sistemlerin Denetimi

Günümüzde gerek yasal sorumluluk, gerekse kurum politikası gereği bilgi teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları doğrultusunda anlamlı hale getirilmesi için etkin ve verimli şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin kurulması bilgi ve becerisinin kazanımı.

Kimler Katılmalı:
• Sistem, güvenlik ve ağ yöneticileri,
• Bilgi ve bilişim sistemleri uzmanları,
• Bilgi güvenliği yöneticileri ve uzmanları.
Gereksinimler:
Temel işletim ve bilgi sistemleri bilgisine sahibi olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Kayıt Yönetimi ile İlgili Temel Kavramlar
  • Kayıtları Toplayabilmek için Yerine Getirilmesi Gereken Yapılandırma Ayarları
  • Toplanan Kayıtlarla İlgili Analiz Teknikleri
  • Kayıt Yönetim Sistemi Kurulmasında Dikkat Edilecek Hususlar

2. Gün

  • Büyük Boyutlu Kayıtların Analizi
  • Toplanan Kayıtların Anlık Takibi
  • Herhangi Bir Güvenlik İhlalinde İhtiyaç Duyulacak Kayıt Bilgileri
  • Yasal veya Kurumsal Politikalara Uyumluluk için Toplanması Gereken Kayıtlar
  • Kayıt Toplanırken Yapılan En Sık Yanlışlar ve Karşılaşılan Sorunlar
  • Kayıt Toplanmasında Takip Edilebilecek Standartlar

 

Kimler Katılmalı:
Sistem ve Ağ Yöneticileri
Gereksinimler:
Temel seviyede TCP/IP bilgisine, temel seviyede ağ ve aktif cihaz yönetim bilgisine sahip olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Bilgisayar ağlarının tanımı
  • Bilgisayar ağlarının tarihçesi
  • Bilgisayar ağlarının kullanım amaçları
  • LAN, WAN kavramları
  • Kablolama standartları ve uygulamaları
  • Referans modeli yaklaşımı ve OSI, TCP/IP
  • L2 adresleme ve haberleşme, MAC, ARP, Switching
  • L3 adresleme ve haberleşme, IP

2. Gün

  • L4 iletişim, bağlantı kavramı ve protokoller (TCP, UDP)
  • L5, L6, L7 Hub, Switch, L3Switch, Router, DSL Modem, Access Point tanımı
  • Uzak mesafe teknolojileri; Leased Line, Frame Relay, xDSL, Metro Ethernet tanımı
  • Routing temelleri
  • Static routing vs Dynamic routing, RIP, NAT, Port Forward, Firewall, Packet Filter kavramları

 

Kimler Katılmalı:
Sistem ve Ağ Yöneticileri, Otomasyon Sistemleri Teknik Yöneticileri
Gereksinimler:
Temel seviyede TCP/IP bilgisine, temel seviyede ağ ve aktif cihaz yönetim bilgisine sahip olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Endüstriyel Network ne Anlama Gelir?
  • SCADA,PLC,HMI vb otomasyon Sistemleri nasıl çalışır?
  • Endüstriyel Cihazların Hepsi Endüstriyel midir?
  • Endüstriyel Network Ölçütleri Nelerdir?
  • Endüstriyel Sertifikalar

2. Gün

  • Endüstriyel Dünyada Yedeklilik
  • Endüstriyel Protokoller- OPC, Modbus, Profinet, Ethernet/IP, DNP3
  • Endüstriyel Ürün Seçelim
  • Otomasyon ağında Optimizasyon
  • Endüstriyel Özel Çözümler ve Endüstriyel Ürün Seçimi

Sistem yönetimi ve izleme Kurum içerisinde bulunan donanım ve yazılımların işyerindeki kaynakları daha verimli kullanmayı sağlamakta, daha az işgücüne duyularak maliyetleri azaltmakta ve sistem kesintileri gibi problemlere anında ve hızlı müdahale edilmesini sağlayarak da uzun vadede birçok avantaj sunmaktadır.

Kimler Katılmalı:
Sistem ve Ağ Yöneticileri
Gereksinimler:
Temel seviyede TCP/IP bilgisine, temel seviyede ağ ve aktif cihaz yönetim bilgisine sahip olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • Donanımlar
  • Sunucu izleme ve kurulumu
  • Yazılım kurulumu
  • Anti-virüs ve anti-malware yönetimi

2. Gün

  • Kullanıcı aktivitelerinin izlenmesi
  • Kapasitenin izlenmesi
  • Güvenlik yönetimi
  • Kapasite yönetimi
  • Ağ kapasite ve kullanımının izlenmesi

 

Kimler Katılmalı:
Sistem ve Ağ Yöneticiler, Enerji Otomasyon Yöneticileri
Gereksinimler:
Temel seviyede TCP/IP bilgisine, temel seviyede ağ ve aktif cihaz yönetim bilgisine sahip olmak.
Eğitim Süresi:
2 Gün

1. Gün

  • VoIP Teknolojileri Tanıtımı
  • VoIP Teknik Özellikleri
  • VoIP Nedir?
  • VoIP Tanıtımı
  • SIP Protokolü

2. Gün

  • SIP Protokolü İçeriği
  • FXS ve FXO Nedir?
  • VoIP - PBX Nasıl Çalışır
  • Gateway Donanım Tanıtımı
  • Voip – PBX – Entegrasyonu
  • Voip Altyapısı - Siber Tehditlere karşı alınması gereken önlemler

Kurumsal SOME Eğitimleri



-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
3 Gün

1. Gün

  • Ön Şartlar
  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Sınır güvenliği yapılarını tanıma

2. Gün

  • Ana Konular
  • Zafiyet, tehdit tanımları
  • Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  • Windows işletim sistemi denetimi

3. Gün

  • Unix/Linux sistemlerin denetimi
  • Bir ağın topolojisini çıkartma
  • Sınır sistemleri denetimi

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
5 Gün

1. Gün

  • Ön Şartlar
  • Temel ağ bilgisi
  • İşletim sistemleri bilgisi (Windows ve Unix)
  • Etki alanı bilgisi

2. Gün

  • Sınır güvenliği yapılarını tanıma
  • Ana Konular
  • Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  • Dış ağ taramaları ve aktif bilgi toplama

3. Gün

  • Keşif ve zafiyet tarama
  • Zafiyet istismar etme (exploitation)
  • Etki alanı ve son kullanıcı bilgisayarları sızma testleri
 

4. Gün

  • İstismar sonrası yapılması gerekenler (post-exploitation)
  • Veritabanı sızma testleri
  • Network bileşenleri sızma testleri ve ikinci katman saldırıları

5. Gün

  • Güvenlik mekanizmaları atlatma yöntemleri
  • Sosyal mühendislik
  • Web uygulamaları sızma testleri

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi
  • Ana Konular
  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP İletişiminde Oturuma Müdahale
  • Güvenlik Duvarları
  • Saldırı Tespit ve Engelleme Sistemleri
  • Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini Atlatma
  • Host/Ağ/Port Keşif Ve Tarama Araçları

2. Gün

  • Zafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • Kablosuz Ağlar ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • VPN ve Şifreleme Teknolojileri
  • Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Temel Linux bilgisi
  • Temel TCP/IP bilgisi
  • Temel işletim sistemi bilgisi
  • Ana Konular
  • Trafik Analizi Temelleri
  • TCP/IP İletişiminde Oturuma Müdahale
  • Uygulama Protokolleri ve Trafik Analizi
  • Açık Kaynak Kodlu Saldırı Tespit Sistemi
  • Ağ Trafiği Analizi ve İzleme
  • Uygulama protokolleri için saldırı tespit metotları

2. Gün

  • Kayıt Yapılandırma Ayarları
  • Kayıt Analiz Yöntemleri ve Teknikleri
  • Kayıt Yönetimi
  • Büyük Boyutlu Kayıtların İşlenmesi
  • Kayıtları İzleme
  • Olay Müdahalesi için Kayıtlar
  • Adli Analiz Kayıtları
  • Uyumluluk için Kayıt
  • Kayıt Toplamada En Sık Yapılan Yanlışlar
  • Kayıt Standartları

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • TCP/ IP Temel Ağ ve Güvenlik bilgisi
  • Kayıt Yönetimi ve Saldırı Tespit temelleri bilgisi
  • Temel işletim ve bilişim sistemleri bilgisi
  • Ana Konular
  • Merkezi Kayıt Yönetimi sistemleri
  • Olay ilişkilendirme sistemleri (SIM)
  • SIM çözümlerine örnekler
  • Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  • Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM)
  • OSSIM Mimarisi ve entegre araçlar

2. Gün

  • OSSIM Kurulumu
  • OSSIM Konfigürasyonu
  • OSSIM Web Konsolu
  • Güvenlik politikalarının ve raporlarının düzenlenmesi
  • OSSIM ajanı ile bilgi toplama
  • SYSLOG ile bilgi toplama
  • Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme)
  • Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  • Olay analizi ve müdahale
  • Sistem bakımı ve güncelleme

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
1 Gün

1. Gün

  • Ön Şartlar
  • Hem idari süreçler, hem bilişim sistemleri altyapısı konularında tecrübe sahibi olmak.
  • Ana Konular
  • Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
  • SOME temel konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi)
  • Siber olay müdahale süreci (olay müdahale servis tanımı ve servis işlevleri)
  • SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
  • SOME proje planı

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
1 Gün

1. Gün

  • Ön Şartlar
  • Temel Linux ve Windows işletim sistemi bilgisi.
  • Ana Konular
  • Bilgisayar olaylarına müdahale
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
  • Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Bilişim sistemleri Adli Analizi Eğitimi
  • Ana Konular
  • Sayısal Adli Analiz Temelleri ve Kanıt Toplama
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 1 - Dizi Sorguları, Veri madenciliği ve E-posta Adli Analizi

2. Gün

  • Uygulamalı: Temel Windows Adli Analizi Bölüm 2 – Kayıt Defteri ve USB Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 3 – Kayıt Dosyası Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 4 – Web Tarayıcı Analizi
  • Uygulamalı: Sayısal Adli Analiz Yarışması

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Katılımcıların (VirtualBox veya VMWare) üzerinde çalıştırılacak sanal işletim sistemini sıkıntısız çalıştırabilecek bir bilgisayarının olması.
  • Katılımcıların Linux işletim sistemi temelleri ve uygulamaları hakkında bilgili olması.
  • Katılımcıların Linux işletim sistemlerinde basit kurulum ve bağlantı işlemlerini yapabilir düzeyde olması (IP Adresi atama, log dosyası takip etme, editör kullanımı vb.).
  • Katılımcıların genel ağ protokolleri (IP, HTTP, TCP, UDP, vb.) ve ağ dinleme araçları (wireshark, tcpdump vb.) hakkında giriş seviyesinde bilgisinin olması.

2. Gün

  • Ana Konular
  • Dijital kanıtların ağ kaynaklarından elde edilmesi
  • Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların güvenilir olması
  • Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  • Mobil cihaz güvenliği
  • Uygulamalar

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
3 Gün

1. Gün

  • Ön Şartlar
  • Temel işletim sistemi bilgisi
  • Ana Konular

2. Gün

  • Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
  • Uygulamalı: Zararlı Yazılım Analizi Temelleri
  • Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri

3. Gün

  • Uygulamalı: Zararlı Kod Analizi
  • Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Temel TCP/IP bilgisi
  • Ana Konular

2. Gün

  • DDoS saldırı çeşitleri
  • DDoS saldırı analizi
  • DDoS ile mücadele

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
2 Gün

1. Gün

  • Ön Şartlar
  • Belirli bir ön şart yoktur.
  • Ana Konular
  • Adli Sürecin yürütülmesi temel eğitimi
  • Bilgisayar teknolojisi
  • Sayısal veri teknolojisi
  • İşletim sistemi ve yazılımlar
  • İnternet teknolojisi
  • İstemciler için ağ güvenliği
  • Kablosuz internet erişimi ve Güvenliği
  • Bilişim kültürü
  • İnternet arama motorları
  • İnteraktif bankacılık-ceza
  • Bilişim suçları-kanun maddeleri
  • Elektronik imza
  • Bilişim suçları-örnek olaylar
  • Hakaret-sövme suçları (internet-SMS vb.)
  • Bilirkişi raporları

2. Gün

  • Alan adları hukuku
  • Delil tespiti-hukuk
  • Delil tespiti-ceza
  • İnternet servis sağlayıcılar
  • Spam-yığın E-posta-SMS
  • İnternet sitelerinin filtrelenmesi
  • E-tüketici
  • Av.tr- e-baro
  • Sanal kumar
  • E-devlet uygulamaları
  • Uluslararası mevzuat
  • İnteraktif bankacılık-hukuk
  • Yüksek mahkeme kararları
  • UYAP
  • Kişisel verilerin korunması
  • Fikri haklar-ilgili hükümler
  • Telekomünikasyon hukuku
  • Çocuk pornografisi

-

Kimler Katılmalı:
-
Gereksinimler:
-
Eğitim Süresi:
3 Gün

1. Gün

  • Ön Şartlar
  • Belirli bir ön şart yoktur. Kalite sistemleri ile tanışıklık avantaj olmaktadır.
  • Ana Konular
  • Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?
  • ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü
  • Bilişim sistemi risk analizi ve tedavisi
  • ISO 27001 temel kontrol alanları
  • Güvenlik politikası

2. Gün

  • Bilgi güvenliği organizasyonu
  • Varlık yönetimi
  • İnsan kaynakları güvenliği
  • Fiziksel ve çevresel güvenlik
  • İletişim ve işletim yönetimi
  • Erişim kontrolü
  • Bilişim sistemi edinim, geliştirme ve bakımı
  • Bilgi güvenliği olay yönetimi

3. Gün

  • İş sürekliliği yönetimi
  • Uyum
  • ISO 27001’e uygunluk denetimi
  • Denetim planlama
  • Denetim kontrol listeleri
  • Uygunsuzluklar ve raporlama
  • Çeşitli uygulamalar