ETKİNLİK AKIŞI


SAAT: 9:30-17:00

KAYIT

AÇILIŞ KONUŞMALARI

SİBER TERÖR, MÜCADELE TEKNİKLERİ VE YAPILMASI GEREKENLER

"Ülkemizde Siber Güvenlik Stratejisi ve Eylem Planı Siber Terörizmle Mücadele için Yeterli midir?”, Galip ZEREY, UDHB Müsteşar Yrd.
"Sanal Dünyada Siber Terör, Tehditler ve Çözümler", Prof. Dr. Şeref SAĞIROĞLU, Gazi Üniversitesi Bilgisayar Mühendisliği Bölüm Başkanı
"Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır?", Yusuf TULGAR , NetDataSoft Genel Müdürü
"Siber Terörizmin Önlenmesinde Zeki Yöntemlerin Kullanılması”, Dr. Umut DEMİREZEN, STM Büyük Veri ve Siber Güvenlik Ar-Ge Grup Yöneticisi
"Siber Ortam ve Terörizm”, Dr. Uraz YAVANOĞLU, Gazi Üniversitesi
"Ülkemizde Açılan Siber Güvenlik Programları ile Siber Terör ile Mücadele edilebilir mi?”, YÖK
"Siber Terörizmle Mücadele için Karşı-Savaş Stratejileri Neler Olmalıdır?”, Prof. Dr. Türksel B. Kaya, TODAEİ
"Siber Terörle Mücadele Modelleri Nelerdir?", Kerem ERSOY, Genel Müdür, Sibernet
"Türk Korsan Gruplarının Siber Terörizmle Mücadelede Etkileri", Vahap EREN, Siber Güvenlik Teknolojieri Derneği Başkanı
"Siber Terörle Mücadelede Devlet Stratejileri", Mustafa ÜNVER, BTK, Bilgi Güvenliği Derneği Denetim Kurulu Başkanı
"Yeni Siber Tehditlerle Mücadele: Nesnelerin İnterneti", Doç. Dr. Suat ÖZDEMİR, Gazi Üniversitesi, Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi
"Siber Terör ve Mahremiyet", Yılmaz VURAL, Bilgi Güvenliği Uzmanı, Hacettepe Üniversitesi
• ASELSAN
• HAVELSAN
• BGD

SİBER TERÖRLE MÜCADELE TEKNİKLERİ - 1
SAAT: 9:30-17:00

Eğitmenler:
İsmail ERKEK, Etik Hacker, Gazi Üniversitesi Bİlgi Güvenliği Mühendisliği Bölümü YL Öğrencisi
Kürşat Oğuzhan AKINCI, Uzman, Registered Penetration Test Expert (TSE-PTE-REG-WEB-001)
Yavuz Gökhan ÖZDEMİR, Siber Güvenlik Danışmanı
Anıl Baran Yelken, Innovera Bilgi Güvenliği Danışmanı


Bilgi Toplama Teknikleri
•Pasif Keşif Teknikleri
•Aktif Keşif Teknikler

Ağ/Port Tarama Teknikleri
•NmapTemelleri
•TCP ve UDP Temelleri
•Ping, Syn, TCP Tarama Teknikleri
•Port Taramalarında Port Durumları
•Çalışan Servislerin Tespiti
•İşletim Sistemi Tespiti
•Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
•NSE (NmapScriptEngine) Kullanarak Açıklık Tarama

Ağ Sızma Teknikleri
•Metasploit Framework
•Armitage Aracı
•Exploit Yöntemleri

Sosyal Mühendislik Saldırı Teknikleri ve Örnekleri

SCADA Güvenliği
•Siber Savaş ve Kritik Altyapılar
•Stuxnet ve Tarihi
•SCADA Sistemi Bileşenleri
•SCADA Haberleşme Protokolleri
•SCADA Pentest Araçları
•Canlı DEMO

DDoS
•Temel Ağ Standartları
•TCP/IP Temelleri
•DDoS Kavramları
•Her Katmanda DDoSSaldırı Çeşitleri

SİBER TERÖRLE MÜCADELE TEKNİKLERİ - 2
SAAT: 9:00-18:00

Eğitmenler:
İsmail ERKEK, Etik Hacker, Gazi Üniversitesi Bİlgi Güvenliği Mühendiliği Bölümü YL Öğrencisi
Kürşat Oğuzhan AKINCI, Uzman, Registered Penetration Test Expert (TSE-PTE-REG-WEB-001)
Yavuz Gökhan ÖZDEMİR, Siber Güvenlik Danışmanı
Anıl Baran Yelken, Innovera Bilgi Güvenliği Danışmanı


Kablosuz Ağlarda Sızma Testi
•Kablosuz Ağlarda Şifreleme Çeşitleri
•Kablosuz Ağlarda Parola Saldırıları
•Parola Kırmaya Karşı Önlem ve Savunmalar –Güvenlik

Web Sızma Testi
•Web Uygulama Güvenliği
•XSS (XSS-Cross Site Scripting) ve Saldırı Çeşitleri
•SQL Injectionve Yöntemleri
•Remote File Inclusion
•LocalFile Inclusion
•Cross-Site RequestForgery(CSRF)
•UnintendedData Leakage
•CommandInjection
•Canlı DEMO

Pythonile Pentest Tool Geliştirme
•Basit Antivirüs Uygulaması
•Banner Çekme
•Base64 Encode Decode Uygulaması
•Ceasar Uygulaması
•Web Serverda Kullanılan Metodları Bulmak
•Mitmproxy Uygulaması
•Nmap Servis Bilgisnin CVE-Detailsten Sorgulanması
•Fuzzer Uygulaması
•Otomatik Tarayıcı Uygulaması
•Request Kütüphanesi Uygulamaları
•Web Sitesi İçerik Kontrolü
•Subdomain Bulma
•Vulndb Uygulaması
•Socket Uygulamaları
•Scapy Uygulamaları
•SSH Uygulamaları

Destekçilerimiz, Sponsorlarımız ve Çözüm Ortaklarımız









Merak Ettiğiniz Şeyler Mi Var?