ADLİ BİLİŞİM EĞİTİMLERİ-3

Fordefence eğitimleri “Teorik ve Teknik Adli Bilişim Eğitimleri, S.O.M.E. Eğitimi, Veri Kurtarma Eğitimleri, Bilgi Güvenliği Farkındalığı Eğitimi, Beyaz Şapkalı Hacker Eğitimi ve Ağ Güvenliği Eğitimleri” ana başlıklarından oluşmaktadır. Her seviyeden ve her meslek grubundan katılımcılara yönelik, teori ve tekniği birbiri ile harmanlanmış ve özelleştirilebilen eğitimler ile temel bilişim nosyonlarının bir üst seviyeye çıkarılması hedeflenmektedir.

“ADLİ BİLİŞİM EĞİTİMLERİ”

Eğitim Süresi: 10 Gün
Katılımcı Profili: IT Yöneticileri ve çalışanları, IT Denetçileri, Hukuk Müşavirleri ve Avukatlar, Bilgi Güvenliği uzmanları ve yöneticileri, Bilirkişiler, Uyum yöneticileri ve personelleri, Akademisyenler, Kolluk kuvvetleri v.b
Gereklilikler:
Temel: “Adli Bilişim 1” ve “Adli Bilişim 2” eğitimlerini tamamlamış, ileri düzey bilgisayar kullanımı bilgisine sahip olmalıdır.
Teknik: Uygulamalar için en az Intel i7 seviyesinde işlemci, SSD ve 16 GB RAM’e sahip bilgisayarlar.
Eğitim Yeri: Fordefence Adli Bilişim Laboratuvarı / Mecidiyeköy / İSTANBUL
Eğitim Yöntemi:

Teorik Bilgiler
Örnekleme
Uygulama Egzersizleri
Olay Çalışmaları
Etkileşimli Katılım
Katılım Sertifikası
Açıklama:
Adli Bilişim Eğitimleri adli bilişim uzmanlarının; Ağ, internet, zararlı yazılım, dosya sistemleri, ram (hafıza) tespit ve incelemeleri, Macintosh ve Linux işletim sistemleri yapıları ve bunlarla ilgili çalışmalar, genel bilişim sistemleri ve ileri seviye adli bilişim teknikleri konularında becerilerini geliştirmek ve yeni beceriler kazanılması hedeflenir. Kursiyerler günlük hayatta karşılaşabilecekleri en sofistike yöntemleri öğrenerek her türlü ihtiyaca yönelik tespit ve analiz yetenekleri kazanırlar.

Eğitim Programı:

  • 1.Gün

Ağ İnceleme
Temel Ağ İncelemesi Araçları: tcpdump ve Wireshark
Ağlarda Delil Elde Etme
Hypertext Transfer Protocol (HTTP): Protokol ve Loglar
Domain Name Service (DNS): Protokol ve Loglar
Firewall, Intrusion Detection System, ve Ağ Güvenliği İzleme Logları
Loglama Protokolleri ve Birleştirilmesi
Open-Source Flow Araçları
File Transfer Protocol (FTP)
Microsoft Protokolleri
Simple Mail Transfer Protocol (SMTP)
Wireless Ağ İncelemesi
Encoding, Encryption, ve SSL
Man-in-the-Middle
Örnek Olay

  • 2.Gün

İnternet İncelemeleri
Internet Bileşenleri (Alan Adı, Hosting vb.)
Internet Protokolleri (TCP/IP, DNS, HTTP, HTTPS)
Whois: protokolü, sunucuları ve request response verileri
Gelişmiş whois sorguları: domaintools.com
Internet Katmanları (WWW, Deepweb, Darkweb, vb.)
VPN, Proxy, TOR
Her Seviyede anonimity
Google İndeksleme mantığı ve gelişmiş arama yöntemleri
Google Dorks
Web sayfası görüntüleme, içerik inceleme (HTML, JS)
Web sayfası arşivlerine ulaşım
www Açık kaynak araştırması
Sosyal Medya Araştırması (Facebook, Twitter, Instagram, vb)
Anlık Mesajlaşma Araştırmaları (Skype, WhatsApp, vb)
Açık Kaynak İzleme ve Korelasyon

  • 3.Gün

Zararlı Yazılım İnceleme
Şüpheli Programların static özelliklerinin incelenmesi
Windows Programlarında davranış analizi yapmak
Windows programlarında statik ve dinamik analiz yapmak
Zararlı yazılımla iletişime geçmek
X86 Assembly’I ve kilit mantık yapılarını anlamak
Çalışırken program kontrol akışı ve karar noktalarını anlamak
Windows API Seviyesinde genel zararlı kod davranışını incelemek (registry değiştirme, keylogging, HTTP iletişimleri, droppers)
Zararlı websayfalarıyle İletişim ve Javascriptler’in deşifre edilmesi
Şüpheli belgelerin analiz edilmesi (PDF, RTF ve Office Belgeleri)
Sıkıştırılmış programların tespiti ve açılması
Kod enjeksiyonu ve API hooklama
Process Hollowing yapan kodun açılması
Zararlı Yazılımın inceleme araçlarını tespit eden yöntemlerini atlatmak

  • 4.Gün

Dosya Sistemleri İnceleme
The Sleuth Kit
Partition, Volume ve RAID
Dosya Sistemleri Kategorileri
İçerik
Metadata
Dosya Adı
Uygulama
Veri Birimleri (Sector, Cluster, Block, vb)
Veri Saklama
Veri Kurtarma
Veri ve Dosya Bulma, Çıkarma
FAT12, 16 ve 32 Dosya Sistemleri İncelemesi
NTFS İncelemesi
Ext3/4 İncelemesi
HFS İncelemesi

  • 5.Gün

Macintosh İnceleme
HFS+ Dosya Sistemi Analizi
Mac ve iOS İşletim Sistemi Bileşenleri
Temel Sistem Bilgisi
Kullanıcı Verileri
Olay Günlükleri Analizi
Zaman Çizelgesi Analizi
Kullanılan Araçlar
Uygulama Verilerinin Analizi
İletişim
Apple Mail
Takvim ve Kişiler
Haritalar ve Lokasyon Verileri
Browser İncelemeleri
Diğer Yapıların İncelemesi
Örnek Olay

  • 6.Gün

Linux İnceleme
ExtX Dosya Sıstemi Analizi
Linux Dağıtımları ve Bileşenleri
Temel Sistem Bilgileri
Kullanıcı Verileri
Olay Günlükleri Analizi
Zaman Çizelgesi Analizi
Dosyaların Analizi
Linux Canlı Analizi ve Zararlı Yazılım
Örnek Olay

  • 7.Gün

Hafıza (Memory) İnceleme
RAM Çalışma Mantığı ve Yapıları
RAM Kopyası Çıkarma Süreç, Yöntem ve Araçları
RAM’lerden Elde Edilebilecek Deliller
Arama Öncesi Planlama
Unstructured Yapılar ve Pagefile Analizi
Process Analizi
Kullanıcı Hareketleri Analizi
Dahili Hafıza Yapılarının İncelenmesi
Sürücüler, Windows Hafıza Tablosu Yapıları ve PE Çıkarımı
Hibenation ve Crash Dump Dosyaları Analizi

  • 8.Gün

Gelişmiş Adli Bilişim
Bulut İncelemeleri–Cloud Forensics
Nesnelerin İnterneti İncelemeleri–Internet of Things
Şifreli Alan Analizi
SCADA İncelemeleri
Anti-Forensics Teknikleri

  • 9.Gün

Bilişim Sistemleri İncelemesi
Bilişim Sistemlerinde Tehdit Yakalama
Zararlı Yazılım Sürekliliğini Ortaya Çıkarma
Uzaktan veya Kurumsal Olay Müdahalesi
Müdahale İçin Hafıza Kopyası Alma ve Analizi
Zararlı Yazılım Çalıştırma Tespiti
Windows Shadow Volume Kopyası Analizi
Yetkisiz Erişimin Genişletilmesi Taktikler, Teknikler ve Prosedürler (TTPs)
Müdahale için Olay Günlük Analizi
Hafıza Zaman Çizgisi Analizi
Dosya Sistemi Zaman Çizgisi
Super Zaman Çizgisi Analizi
NTFS ile Zararlı Yazılım ve Anti-Forensics Tespiti
Anti-Forensics Tespit Yöntemleri
Pasif Zararlı Yazılım Bulunan Sistemlerin Tespiti

  • 10.Gün

Adli Bilişim III Eğitim Uygulamaları

İş Talebi