Siber Kış Kamp 2020

Kamp Başvuru

Ücretsiz siber güvenlik eğitimi kampına başvurmak için tıklayınız.

Siber güvenlik uzmanı olmak isteyen, ücretsiz siber güvenlik eğitimi almak isteyen gençleri kampımıza bekliyoruz. 

 Üniversite öğrencileri için ücretsiz BÜSİBER Siber Kış  Kampı 2020 kayıtları Başladı. Kampımızda katılımcılar, sızma testlerinin temellerini, kullanılan araçların çalışma prensiplerini, web uygulamalarının, sistemlerin ve ağların temellerini, log yönetimi malware analizi gibi siber savunma konularını adım adım öğrenecekler. Temel eğitimten sonra sektörde kullanılan araçları gerçeğe yakın sistemler üzerinde deneyerek, bu araçların arka planında neler olduğunu özümseyerek öğrenecekler. Böylece bu eğitimi aldıktan sonra kendilerini daha ileriye taşıyacak bir alt yapıya sahip olacaklar.

Kampımız başladı

BÜSIBER Kış kampı 2019 Ofansif ve Defansif güvenlik sınıfları ile başladı.ilk günkü eğitimler sektörün usta ismi Sibertime kurucusu Murat Sahin ile başladı. Eğitimlerde bizi mutlu eden BÜSİBER kamplarımızda öğrenci olup SiberTime şirketinde çalışan ve övgüler duyduğumuz Ferhat Çil ve BÜSİBER öğrenci ekibinde görev alıp mezun olunca Koç Sistem'de çalışmaya başlayan Volkan Atamann görev alması oldu. Teşekkür ediyoruz. Bu yetenekli gençlerin gelişiminde ufacık bir katkımız oldu ise ne mutlu bize.

Ofansif/SCADA Güvenlik Sınıfı

 

 

ICS/SCADA Dünyasına giriş

Kritik Altyapılarda Secure Dizayn Konsepti

Modbus Protokolü Üzerinden Saldırı Tespiti

IEC61850 Standartı ve Enerji Sektörü

IEC-104 Protokolü Üzerinden Saldırı Örneği

OT Protokolleri ve Simülasyon Ortamları

Bro ile Default Credentials Tespiti

Shodan Üzerinden Bilgi Toplama

IDS/IPS Uygulamalarının Scada Dünyasında Kullanımı

Gelişmiş Siber Saldırılar

 

1. Sızma Testi Ve RedTeaming arasındaki farklar. 

    - RedTeaming ihtiyacı nereden doğdu? (Ransomware ve Data Breach örnekleri)

    - MITRE Framework hangi ihtiyaçlara cevap veriyor? 

    - Bir APT grubu gibi düşünmek ne demek?

        - Siber Kill Chain 

2. Defansif ürünleri test etme ihtiyacı

    - IPS/IDS sistemleri, Network Trafiği 

    - Endpoint (Son kullanıcı) Güvenliği 

    

UYGULAMA

MITRE matrisini sistemlerin güvenliğini test etmek için nasıl kullanabiliriz?

    - Windows'ta hangi güvenlik slstemlerini test edebiliriz? 

        - UAC, Kullanıcı Yetkileri, Windows Defenders, AntiVirüs'ler, Endpoint Detection and Response (EDR) sistemleri

Örnekler: 

1. Windows'ta dosya yazma hakları ve Yanlış konfigürasyonların Exploit Yöntemleri (T1044)

2. Alternatif Execution Metotları: Görev Zamanlayıcı (T1053) ve Servisler (T1050)

3. Biraz daha eğlenceli bir yöntem: DLL'ler ne işe yarar ve Nasıl Hijack edilir (T1038)? 

    - Procmon 

    - Process Explorer 

    - Process'ler DLL'leri nasıl import eder? (Search Order)

 

    - Redteam tool'larını kullanmak: Siofra

Defansif Güvenlik Sınıfı

13. OCAK PAZARTESİ 1. GÜN

-Adli Bilişim & Delil Kavramı & Adli Bilişim Süreçleri

-İmaj Türleri & Adli Kopya Alma

-Windows Adli Analizi

-Ram Adli Analizi

-Adli Kopyanın Canlı Analizi

-Dosya Sistem Analizi

-Android & iOS Adli Analizi

-Veri kurtarma

14 OCAK SALI  2. GÜN

•LOGLAMA’YA GİRİŞ

oLog nedir, neden log tutmak gerekir?

oMerkezi olarak Log Yönetimi yapmanın önemi

oYasal regülasyonlar açısından Loglama

•Log Yönetim yazılımı kurulum ve konfigürasyonları

•Log analizi

•Sorgu yapısı ve sorgularla log analizi

•Raporlama ve uyarı kavram ve tanımları

oRapor oluşturma

oUyarı tanımı oluşturma ve tipleri

•SIEM’e giriş

 

15 OCAK 3. ÇARŞAMBA  

 

•SIEM Teknolojileri ve önemi

•Siber Tehdit İstihbaratının SIEM için önemi

•Korelasyon

oKorelasyon Yapısı

oKorelasyon senaryoları ve korelasyon oluşturma

•Kara Liste Analitik

•Olay yönetimi ve korelasyon inceleme

 

15 OCAK ÇARŞAMBA (ÖĞLEDEN SONRA)

 

•Sızma Testine Giriş

oSızma Testi Gerekliliği 

oSızma Testi Metodolojileri

•Atak senaryoları ve atak denemeleri

•Gerçekleştirilen atakların Korelasyonlarla SIEM tarafından tespit edilmesi

 

16 OCAK PEŞMEBE 4. GÜN

 

•Machine Learning Kavramı ve Genel Metotlar

•AI 

•Siber güvenlikte ML ve AI yaklaşım ve uygulamaları

•SIEM tarafında hazır kural setleri ile tespit edilemeyen anomalilerin ML ve yapay zeka ile tespit etme yöntemleri

17 OCAK CUMA  5. GÜN GELİŞMİŞ ATAK TEKNİKLERİ

Sponsorlar

GÜMÜŞ SPONSORLAR

  

LOGO SPONSORU