Menü
27.02.2025
Türkiye Siber Güvenlik Kümelenmesi tarafından gerçekleşecek olan Dikey Uzmanlık Eğitimlerindeki takımlarımız;
SOC Takımı (Siber Güvenlik Operasyon Merkezi)
SOC ekibinde yer alacak katılımcıların temel siber güvenlik bilgisine sahip olması yeterlidir. Ağ trafiğinin nasıl işlediğini, temel saldırı türlerini ve güvenlik duvarı gibi koruma mekanizmalarının nasıl çalıştığını bilmeleri faydalı olacaktır. Log analizi ve olay inceleme süreçlerini öğrenmeleri gerektiğinden, temel seviyede bir SIEM aracını nasıl kullanacaklarını bilmeleri işlerini kolaylaştırır. Windows ve Linux sistemlerinde basit log analizleri yapabilmeleri, tehdit istihbaratı kaynaklarını kullanarak zararlı aktiviteleri tespit edebilmeleri önemlidir. Ayrıca, SOC ortamındaki iş akışını ve olaylara nasıl yanıt verildiğini anlamaları, aldıkları eğitimleri sahada uygulamalarını sağlayacaktır.
Bulut Bilişim Güvenliği Takımı
Bu takımda yer alacak katılımcıların öncelikle bulut bilişimin nasıl çalıştığını ve temel güvenlik prensiplerini anlaması yeterlidir. AWS, Azure veya Google Cloud gibi popüler bulut sağlayıcılarının temel servislerini bilmeleri faydalı olacaktır. Verilerin bulutta nasıl saklandığını, şifreleme yöntemlerini ve güvenli erişim kontrol mekanizmalarını öğrenmeleri önemlidir. Kimlik ve erişim yönetimi (IAM) konularına aşinalık kazanmaları, sistemlere kimlerin erişebileceğini yönetebilmeleri için gereklidir. Ayrıca, bulut ortamındaki güvenlik tehditleri ve temel güvenlik açıklarını nasıl tespit edip giderebileceklerini öğrenmeleri, bulut sistemlerini daha güvenli hale getirmelerine yardımcı olacaktır.
IoT Takımı
IoT ekibinde yer alacak katılımcıların öncelikle IoT cihazlarının nasıl çalıştığını ve bu cihazların neden güvenlik açısından risk taşıdığını anlamaları yeterlidir. Temel ağ bilgisine sahip olmaları, IoT cihazlarının ağa nasıl bağlandığını ve veri alışverişini nasıl gerçekleştirdiğini bilmeleri önemlidir. Yaygın IoT güvenlik tehditlerini (zayıf şifreler, açık portlar, güncellenmemiş firmware gibi) tanıyıp bu riskleri azaltmaya yönelik temel yöntemleri öğrenmeleri faydalı olacaktır. Ayrıca, uzaktan erişim ve kimlik doğrulama gibi güvenlik çözümlerini anlamaları, cihazları güvenli bir şekilde yönetmelerine yardımcı olacaktır.
SCADA Takımı
SCADA ekibinde yer alacak katılımcıların endüstriyel kontrol sistemlerinin (ICS) nasıl çalıştığını ve neden siber saldırılara açık olduğunu anlamaları yeterlidir. SCADA sistemlerinin genellikle enerji, su, ulaşım gibi kritik altyapılarda kullanıldığını bilmeleri önemlidir. Temel ağ bilgisine sahip olmaları, SCADA protokollerini (Modbus, DNP3 vb.) tanımaları faydalı olacaktır. Bu sistemlerde yaygın güvenlik risklerini (ağ izolasyonu eksikliği, zayıf kimlik doğrulama, eski yazılımlar) bilmeleri ve temel güvenlik önlemlerini (güvenlik duvarları, ağ segmentasyonu, izleme sistemleri) öğrenmeleri, altyapıların güvenliğini sağlamalarına yardımcı olacaktır.
Tersine Mühendislik Takımı
Bu takımda yer alacak katılımcıların öncelikle yazılım ve donanımın nasıl çalıştığını temel seviyede anlamaları yeterlidir. Temel programlama bilgisine sahip olmaları (C, Python gibi dillerle basit kodları okuyabilmeleri) ve assembly dili mantığını kavramaları faydalı olacaktır. Zararlı yazılım analizi yapabilmek için temel statik ve dinamik analiz yöntemlerini bilmeleri, disassembler (Ghidra, IDA Free) ve debugger (x64dbg, OllyDbg) gibi araçları kullanmayı öğrenmeleri önemlidir. Ayrıca, basit tersine mühendislik teknikleriyle yazılımlardaki zafiyetleri analiz edip temel güvenlik önlemlerini geliştirmeye yönelik çalışmalar yapmaları beklenir.
Red Team (Saldırı Ekibi)
Red Team ekibinde yer alacak katılımcıların temel siber saldırı yöntemlerini ve savunma mekanizmalarını anlamaları yeterlidir. Penetrasyon testlerinin mantığını kavramaları, temel zafiyet türlerini (zayıf şifreler, açık portlar, yanlış yapılandırmalar) tanıyıp bunları nasıl istismar edebileceklerini öğrenmeleri önemlidir. Basit ağ keşfi ve zafiyet tarama araçlarını (Nmap, Burp Suite, Metasploit gibi) kullanabilmeleri, sosyal mühendislik saldırıları hakkında temel bilgi sahibi olmaları faydalı olacaktır. Ayrıca, saldırı simülasyonları sonrası güvenlik ekiplerinin nasıl yanıt verdiğini gözlemleyerek zafiyetlerin raporlanması ve iyileştirme önerileri sunulması beklenir.
Linux Sıkılaştırma Takımı
Bu takımda yer alacak katılımcıların Linux işletim sistemine temel seviyede hakim olmaları yeterlidir. Terminal komutlarını bilmeleri, dosya izinleri ve kullanıcı yönetimi gibi konulara aşina olmaları önemlidir. Güvenlik duvarı (iptables, ufw) kullanımı, sistem loglarını inceleme ve temel güvenlik yapılandırmalarını (SSH sertifika kullanımı, sudo yapılandırması, SELinux/AppArmor gibi güvenlik mekanizmaları) öğrenmeleri faydalı olacaktır. Ayrıca, sistemdeki güvenlik açıklarını tarama, gereksiz servisleri kapatma ve temel sıkılaştırma önlemlerini uygulayabilmeleri beklenir.
Linux Çekirdek Geliştiriciliği Takımı
Bu takımda yer alacak katılımcıların Linux işletim sistemine ve çekirdek yapısına temel seviyede aşinalık kazanması yeterlidir. Linux sistem çağrılarını (syscalls) ve çekirdek modüllerinin nasıl çalıştığını anlamaları faydalı olacaktır. C programlama diline giriş seviyesinde hakim olmaları, temel sistem programlama konularını öğrenmeleri önemlidir. Çekirdek loglarını inceleyerek güvenlik açıklarını nasıl tespit edebileceklerini bilmeleri ve SELinux, AppArmor gibi çekirdek güvenlik mekanizmalarına aşina olmaları beklenir. Ayrıca, temel güvenlik yamalarının nasıl geliştirildiğini ve uygulanacağını öğrenmeleri yararlı olacaktır.
Mobil Uygulama Güvenliği Takımı
Bu takımda yer alacak katılımcıların Android ve iOS uygulamalarının nasıl çalıştığını temel seviyede anlamaları yeterlidir. Mobil uygulamalarda yaygın güvenlik tehditlerini (zayıf şifreleme, güvenli olmayan veri depolama, sertifikasız API kullanımı) bilmeleri önemlidir. Basit tersine mühendislik yöntemleriyle bir APK dosyasını analiz etmeyi, mobil uygulama trafiğini yakalamayı (Burp Suite, MITM Proxy) ve temel güvenlik testlerini yapmayı öğrenmeleri faydalı olacaktır. Ayrıca, güvenli kimlik doğrulama mekanizmalarına (OAuth, JWT) ve veri şifreleme yöntemlerine aşina olmaları, mobil uygulamaların daha güvenli hale getirilmesine katkı sağlayacaktır.