Eğitim

Alanında uzman kadrosu ile Kale İleri Teknoloji Sızma Testleri, Ağ Güvenliği ve ISO 27001 Bilgi Güvenliği Yönetim Sistemi eğitimlerini vermektedir.

  • Sızma Testleri Eğitimi
  • Ağ Güvenliği Eğitimi
  • ISO 27001 Bilgi Güvenliği Yönetim Sistemi Eğitimi

Network Pentest Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamalı olarak işlendiği eğitimdir.

Wireless Pentest Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulamalı olarak işlendiği eğitimdir.

Metasploit Framework Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma deneyimleri sonrası sistemlerde ek işlemler yapmak için bir çok araç barındıran metasploit exploit framework’ ünün pentest çalışmalarında ve kurumsal ortamlarda etkin kullanımı amaçlı uygulamalı eğitimdir.

Web Application Pentest Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygulamalı olarak işlendiği eğitimdir.

Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable Nessus’un iş ortamlarında ve güvenlik testlerinde etkin kullanımını amaçlayan bir eğitimdir.

Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitimdir. Diğer CEH tarzı eğitimlerden en önemli farkı Türkçe içerikli ve uygulamalı olmasıdır.

Günümüz iletişim/internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği bir eğitimdir.

Sistemlere karşı gerçekleştirilen güncel saldırı teknikleri, ağ protokollerini derinlemesine anlama ve analiz etme yeteneğini gerekli kılmaktadır. Bu eğitimde uygulamalı olarak ağ güvenliğine yönelik tehditler TCP/IP protokol analizi ile incelenmektedir.

Server-982x10242

ISO 27001 standardı ve onun gereklilikleri hakkında genel bilgilendirme sağlamak, sistemin tüm maddelerine hızlı bir akış ile uygulamanın nasıl gerçekleştiğine ve sistemin nasıl kurulduğuna ve işletildiğine dair örnekler ve açıklayıcı bilgiler sunulur.

KURULUŞUMUZ BÜNYESİNDE BULUNAN BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİMİZİN SÜREKLİ GELİŞİMİNİ SAĞLAMAK İÇİN: BİLGİ VARLIKLARINI TANIMLAMAYI BU VARLIKLARIN, İŞ ETKİSİNİ: VARLIĞI YERİNE KOYMA MALİYETİ, BİLGİNİN GİZLİLİĞİ, İMAJA OLAN ETKİSİ, YASAL VE HUKUKİ YÜKÜMLÜLÜKLER BAKIMINDAN YARATACAĞI ZARARI GİBİ KONULARI ELE ALARAK, TEHDİT OLASILIĞINI: ZAYIFLIKLARIN ÇOKLUĞU VE VAROLAN KONTROLLERİN BU ZAYIFLIKLARI NE KADAR KAPATABİLDİĞİ, SALDIRGAN MOTİVASYONU, BİLGİNİN RAKİPLER İÇİN CAZİBESİ, ERİŞİM KONTROLLERİNDEKİ AÇIKLAR VE BİLGİNİN BÜTÜNLÜĞÜNE İLİŞKİN TEHLİKELERİ ELE ALARAK, BİLGİNİN GİZLİLİĞİ, BÜTÜNLÜĞÜ VE ERİŞİMİNE İLİŞKİN RİSKLERİ BELİRLEMEYİ, DEĞERLENDİRMEYİ, KABUL EDİLEBİLİR SEVİYENİN ÜZERİNDE BULUNAN TÜM VARLIKLAR İÇİN GEREKLİ KONTROLLERİ UYGULAMAYI, BİLGİ GÜVENLİĞİ SÜREÇLERİNİN PERFORMANSINI ÖLÇMEYİ, BU VERİLERDEN HEDEFLER ÜRETMEYİ, ZAYIFLIKLARIMIZI VE TEHDİTLERİ ALT YAPI, ÇALIŞMA ORTAMI, DONANIM, YAZILIM VE EĞİTİM YATIRIMLARIYLA EN AZA İNDİRGEMEYİ, İŞİMİZİN, MÜŞTERİLERİMİZİN VE YASAL ŞARTLARIN GEREKTİRDİĞİ GÜVENLİK ŞARTLARINI KARŞILAMAYI, TAAHHÜT EDERİZ. POLİTİKALAR, YÖNETİMİN GÖZDEN GEÇİRME TOPLANTILARINDA GÖZDEN GEÇİRİLMEKTE, BELİRLENEN HEDEFLER DOĞRULTUSUNDA GEREKTİKÇE REVİZE EDİLMEKTEDİR. BİLGİ GÜVENLİĞİNDE POLİTİKALAR BELİRLENİRKEN; BİLGİNİN İŞLENİRKEN, İLETİLİRKEN VE MUHAFAZA EDİLİRKEN GİZLİLİK, BÜTÜNLÜK VE ERİŞİLEBİLİRLİK ESAS ALINACAĞI DA ANLATILMAKTA, RİSK YÖNETİMİ YAKLAŞIMI DA VURGULANMAKTADIR. GENEL MÜDÜR

Server-982x10242

Çözüm Ortaklarımız

Kale İleri Teknoloji, Çözüm veya İş ortakları arasında yer almak istiyorsanız info@kaleileriteknoloji.com adresinden bize ulaşın.




client-3

© 2016 Kale İleri Teknoloji. Tüm hakları saklıdır.