Adli Bilişim Eğitimleri-3

Fordefence eğitimleri “Teorik ve Teknik Adli Bilişim Eğitimleri, S.O.M.E. Eğitimi, Veri Kurtarma Eğitimleri, Bilgi Güvenliği Farkındalığı Eğitimi, Beyaz Şapkalı Hacker Eğitimi ve Ağ Güvenliği Eğitimleri” ana başlıklarından oluşmaktadır. Her seviyeden ve her meslek grubundan katılımcılara yönelik, teori ve tekniği birbiri ile harmanlanmış ve özelleştirilebilen eğitimler ile temel bilişim nosyonlarının bir üst seviyeye çıkarılması hedeflenmektedir.

Eğitim Süresi: 10 Gün


Katılımcı Profili:
IT Yöneticileri ve çalışanları, IT Denetçileri, Hukuk Müşavirleri ve Avukatlar, Bilgi Güvenliği uzmanları ve yöneticileri, Bilirkişiler, Uyum yöneticileri ve personelleri, Akademisyenler, Kolluk kuvvetleri v.b


Gereklilikler:

Temel: “Adli Bilişim 1” ve “Adli Bilişim 2” eğitimlerini tamamlamış, ileri düzey bilgisayar kullanımı bilgisine sahip olmalıdır.
Teknik: Uygulamalar için en az Intel i7 seviyesinde işlemci, SSD ve 16 GB RAM’e sahip bilgisayarlar.


Eğitim Yeri:
Fordefence Adli Bilişim Laboratuvarı / Mecidiyeköy / İSTANBUL


Eğitim Yöntemi:

  • Teorik Bilgiler
  • Örnekleme
  • Uygulama Egzersizleri
  • Olay Çalışmaları
  • Etkileşimli Katılım
  • Katılım Sertifikası


Açıklama:

Adli Bilişim Eğitimleri adli bilişim uzmanlarının; Ağ, internet, zararlı yazılım, dosya sistemleri, ram (hafıza) tespit ve incelemeleri, Macintosh ve Linux işletim sistemleri yapıları ve bunlarla ilgili çalışmalar, genel bilişim sistemleri ve ileri seviye adli bilişim teknikleri konularında becerilerini geliştirmek ve yeni beceriler kazanılması hedeflenir. Kursiyerler günlük hayatta karşılaşabilecekleri en sofistike yöntemleri öğrenerek her türlü ihtiyaca yönelik tespit ve analiz yetenekleri kazanırlar.

Eğitim Programı:

1.Gün

  • Ağ İnceleme
  • Temel Ağ İncelemesi Araçları: tcpdump ve Wireshark
  • Ağlarda Delil Elde Etme
  • Hypertext Transfer Protocol (HTTP): Protokol ve Loglar
  • Domain Name Service (DNS): Protokol ve Loglar
  • Firewall, Intrusion Detection System, ve Ağ Güvenliği İzleme Logları
  • Loglama Protokolleri ve Birleştirilmesi
  • Open-Source Flow Araçları
  • File Transfer Protocol (FTP)
  • Microsoft Protokolleri
  • Simple Mail Transfer Protocol (SMTP)
  • Wireless Ağ İncelemesi
  • Encoding, Encryption, ve SSL
  • Man-in-the-Middle
  • Örnek Olay

2.Gün

  • İnternet İncelemeleri
  • Internet Bileşenleri (Alan Adı, Hosting vb.)
  • Internet Protokolleri (TCP/IP, DNS, HTTP, HTTPS)
  • Whois: protokolü, sunucuları ve request response verileri
  • Gelişmiş whois sorguları: domaintools.com
  • Internet Katmanları (WWW, Deepweb, Darkweb, vb.)
  • VPN, Proxy, TOR
  • Her Seviyede anonimity
  • Google İndeksleme mantığı ve gelişmiş arama yöntemleri
  • Google Dorks
  • Web sayfası görüntüleme, içerik inceleme (HTML, JS)
  • Web sayfası arşivlerine ulaşım
  • www Açık kaynak araştırması
  • Sosyal Medya Araştırması (Facebook, Twitter, Instagram, vb)
  • Anlık Mesajlaşma Araştırmaları (Skype, WhatsApp, vb)
  • Açık Kaynak İzleme ve Korelasyon

3.Gün

  • Zararlı Yazılım İnceleme
  • Şüpheli Programların static özelliklerinin incelenmesi
  • Windows Programlarında davranış analizi yapmak
  • Windows programlarında statik ve dinamik analiz yapmak
  • Zararlı yazılımla iletişime geçmek
  • X86 Assembly’I ve kilit mantık yapılarını anlamak
  • Çalışırken program kontrol akışı ve karar noktalarını anlamak
  • Windows API Seviyesinde genel zararlı kod davranışını incelemek (registry değiştirme, keylogging, HTTP iletişimleri, droppers)
  • Zararlı websayfalarıyle İletişim ve Javascriptler’in deşifre edilmesi
  • Şüpheli belgelerin analiz edilmesi (PDF, RTF ve Office Belgeleri)
  • Sıkıştırılmış programların tespiti ve açılması
  • Kod enjeksiyonu ve API hooklama
  • Process Hollowing yapan kodun açılması
  • Zararlı Yazılımın inceleme araçlarını tespit eden yöntemlerini atlatmak

4.Gün

  • Dosya Sistemleri İnceleme
  • The Sleuth Kit
  • Partition, Volume ve RAID
  • Dosya Sistemleri Kategorileri
  • İçerik
  • Metadata
  • Dosya Adı
  • Uygulama
  • Veri Birimleri (Sector, Cluster, Block, vb)
  • Veri Saklama
  • Veri Kurtarma
  • Veri ve Dosya Bulma, Çıkarma
  • FAT12, 16 ve 32 Dosya Sistemleri İncelemesi
  • NTFS İncelemesi
  • Ext3/4 İncelemesi
  • HFS İncelemesi

5.Gün

  • Macintosh İnceleme
  • HFS+ Dosya Sistemi Analizi
  • Mac ve iOS İşletim Sistemi Bileşenleri
  • Temel Sistem Bilgisi
  • Kullanıcı Verileri
  • Olay Günlükleri Analizi
  • Zaman Çizelgesi Analizi
  • Kullanılan Araçlar
  • Uygulama Verilerinin Analizi
  • İletişim
  • Apple Mail
  • Takvim ve Kişiler
  • Haritalar ve Lokasyon Verileri
  • Browser İncelemeleri
  • Diğer Yapıların İncelemesi
  • Örnek Olay

6.Gün

  • Linux İnceleme
  • ExtX Dosya Sıstemi Analizi
  • Linux Dağıtımları ve Bileşenleri
  • Temel Sistem Bilgileri
  • Kullanıcı Verileri
  • Olay Günlükleri Analizi
  • Zaman Çizelgesi Analizi
  • Dosyaların Analizi
  • Linux Canlı Analizi ve Zararlı Yazılım
  • Örnek Olay

7.Gün

  • Hafıza (Memory) İnceleme
  • RAM Çalışma Mantığı ve Yapıları
  • RAM Kopyası Çıkarma Süreç, Yöntem ve Araçları
  • RAM’lerden Elde Edilebilecek Deliller
  • Arama Öncesi Planlama
  • Unstructured Yapılar ve Pagefile Analizi
  • Process Analizi
  • Kullanıcı Hareketleri Analizi
  • Dahili Hafıza Yapılarının İncelenmesi
  • Sürücüler, Windows Hafıza Tablosu Yapıları ve PE Çıkarımı
  • Hibenation ve Crash Dump Dosyaları Analizi

8.Gün

  • Gelişmiş Adli Bilişim
  • Bulut İncelemeleri–Cloud Forensics
  • Nesnelerin İnterneti İncelemeleri–Internet of Things
  • Şifreli Alan Analizi
  • SCADA İncelemeleri
  • Anti-Forensics Teknikleri

9.Gün

  • Bilişim Sistemleri İncelemesi
  • Bilişim Sistemlerinde Tehdit Yakalama
  • Zararlı Yazılım Sürekliliğini Ortaya Çıkarma
  • Uzaktan veya Kurumsal Olay Müdahalesi
  • Müdahale İçin Hafıza Kopyası Alma ve Analizi
  • Zararlı Yazılım Çalıştırma Tespiti
  • Windows Shadow Volume Kopyası Analizi
  • Yetkisiz Erişimin Genişletilmesi Taktikler, Teknikler ve Prosedürler (TTPs)
  • Müdahale için Olay Günlük Analizi
  • Hafıza Zaman Çizgisi Analizi
  • Dosya Sistemi Zaman Çizgisi
  • Super Zaman Çizgisi Analizi
  • NTFS ile Zararlı Yazılım ve Anti-Forensics Tespiti
  • Anti-Forensics Tespit Yöntemleri
  • Pasif Zararlı Yazılım Bulunan Sistemlerin Tespiti

10.Gün

  • Adli Bilişim III Eğitim Uygulamaları