Forensics

Sherlock Holmes Merceği

Birinci Bölüm: Temel Adli Bilişim Eğitimi

        Süre: 2 gün
        Hedef Kitle: Güvenlik uzmanları, güvenlik analistleri, güvenlik denetmenleri, adli bilişim uzmanları, sistem mühendisleri, sistem yöneticileri, ağ yöneticileri, bilgi güvenliği uzmanları, öğrenciler.
        Amaç: Bir siber olay sonrası, delil toplama ve analiz süreçlerini hem teknik hem hukuki boyutlarıyla anlamak.

    İÇERİK

      • Bilişim Suçları
      • Sayısal Delil Kavramı
      • Adlî Kopya (İmaj) Alma İşlemi
      • Hashing ve Doğrulama
      • Veri Kazıma ve Veri Arama
      • Verinin Kurtarılamayacak Şekilde Silinmesi
      • Forensic Explorer ile Analiz Teknikleri
      • Dokümanlardaki Meta Bilgiler
      • Steganografi
      • Disk ve Dizin Şifreleme
      • Volatility ile RAM Analizi
      • Bilgisayar adli analizi hazırlık aşamaları
      • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
      • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin kalıcılığı ve veri çıkarma şekilleri
      • Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
      • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya incelemesi yapılması
      • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
      • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde saklanması

İkinci Bölüm: Ağ Adli Bilişimi

        Süre: 3 gün
        Hedef Kitle: Güvenlik uzmanları, güvenlik analistleri, güvenlik denetmenleri, adli bilişim uzmanları, sistem mühendisleri, sistem yöneticileri, ağ yöneticileri, bilgi güvenliği uzmanları, öğrenciler.
        Amaç: Ağ üzerindeki siber saldırı iz ve emarelerini ortaya çıkarmak ve bunların çözümlenerek analiz edilmesini sağlamak.

    İÇERİK

      • Pratik Soruşturma Yöntemleri
      • Teknik Temeller
      • Paket ve Protokol Analizi
      • Akış Analizi
      • Veri Toplama ve Ayıklama
      • Ağ Saldırı Tespiti ve Analizi
      • Anahtar, Yönlendirici ve Güvenlik Duvarları
      • Vekil Sunucular
      • Log Yönetimi
      • Tünelleme
      • TLS/SSL Dinleme
      • Ağda Zararlı Yazılım İnceleme
      • Siber Operasyon Merkezleri
      • Ağ Güvenlik İzlemesi
      • Sürekli Ağ İzlemesi