Kıbrıs ISC2 Systems Security Certified Practitioner Eğitimi

  • Eğitim Tipi: Classroom
  • Süre: 5 Gün
  • Seviye: Intermediate
Bu eğitimi kendi kurumunuzda planlayabilirsiniz. Bize Ulaşın!

Resmi (ISC)2 Sistem Güvenliği Sertifikalı Uygulayıcısı (SSCP), operasyonel BT rollerinde kanıtlanmış teknik becerilere ve pratik, uygulamalı güvenlik bilgisine sahip olanlar için ideal sertifikadır. Uygulayıcının BT altyapısını veri gizliliğini, bütünlüğünü ve kullanılabilirliğini sağlayan bilgi güvenliği politikaları ve prosedürlerine uygun olarak uygulama, izleme ve yönetme becerisinin onaylanmasını sağlar. Bu eğitim, resmi eğitim yazılımını ve SSCP sınav kuponunu içerir ve akredite bir resmi (ISC)2 eğitmeni tarafından verilir.

SSCP Ortak Bilgi Grubu'nda (CBK) yer alan geniş konu yelpazesi, bilgi güvenliği alanındaki tüm disiplinlerle ilgili olmasını sağlar.

Başarılı adaylar aşağıdaki 7 alanda yetkindir:

1. Erişim Kontrolleri

2. Güvenlik Operasyonları ve Yönetimi

3. Risk Tanımlaması, İzleme ve Analizi

4. Olay Müdahalesi ve Kurtarma

5. Kriptografi

6. Ağ ve İletişim Güvenliği

7. Sistemler ve Uygulama Güvenliği

Adayların SSCP CBK'nin 7 alanından 1 veya daha fazlasında en az 1 yıllık kümülatif iş deneyimine sahip olmaları gerekir. Siber güvenlik programından (lisans veya yüksek lisans) mezun olan adaylara 1 yıllık bir ön koşul yolu verilecektir.

SSCP olmak için gerekli deneyime sahip olmayan bir aday, SSCP sınavını başarıyla geçerek (ISC)² Associate olabilir. (ISC)² Ortağının 1 yıllık gerekli deneyimi kazanması için 2 yılı olacaktır. www.isc2.org/Certifications/SSCP/experiencerequirements adresinden SSCP deneyimi gereklilikleri ve yarı zamanlı çalışma ve stajların nasıl hesaba katılacağı hakkında daha fazla bilgi edinebilirsiniz.

Alan 1: Erişim Kontrolleri

1.1 Kimlik doğrulama yöntemlerini uygulayın ve sürdürün

  • Tek/çok faktörlü kimlik doğrulama
  • Tek oturum açma » Cihaz kimlik doğrulaması
  • Birleşik erişim

1.2 Ağlar arası güven mimarilerini destekleyin

  • Güven ilişkileri (örn. 1 yönlü, 2 yönlü, geçişli)
  • Extranet
  • Üçüncü taraf bağlantıları

1.3 Kimlik yönetimi yaşam döngüsüne katılın

  • Yetkilendirme » Prova
  • Sağlama/sağlamayı kaldırma
  • Bakım » Yetki
  • Kimlik ve Erişim Yönetimi (IAM) sistemleri

1.4 Erişim kontrollerini uygulayın

  • Zorunlu
  • isteğe bağlı olmayan
  • isteğe bağlı
  • Rol tabanlı
  • Özellik tabanlı
  • Konu bazlı
  • Nesne tabanlı

Alan 2: Güvenlik Operasyonları ve Yönetimi

2.1 Etik kurallara uyun

  • (ISC)² Etik Kurallar
  • Organizasyonel etik kuralları

2.2 Güvenlik kavramlarını anlayın

  • Gizlilik
  • Bütünlük
  • Kullanılabilirlik
  • Sorumluluk
  • Mahremiyet
  • İnkar edilemezlik
  • En az ayrıcalık
  • Görev ayrımı

2.3 İşlevsel güvenlik kontrollerini belgeleyin, uygulayın ve sürdürün

  • Caydırıcı kontroller
  • Önleyici kontroller
  • Dedektif kontroller
  • Düzeltici kontroller
  • Telafi edici kontroller

2.4 Varlık yönetimine katılın

  • Yaşam döngüsü (donanım, yazılım ve veriler)
  • Donanım envanteri
  • Yazılım envanteri ve lisanslama
  • Veri depolama

2.5 Güvenlik kontrollerini uygulayın ve uyumluluğu değerlendirin

  • Teknik kontroller (örn. oturum zaman aşımı, şifre eskitme)
  • Fiziksel kontroller (ör. mantrap, kameralar, kilitler)
  • İdari kontroller (örneğin, güvenlik politikaları ve standartları, prosedürler, temeller)
  • Periyodik denetim ve inceleme

Alan 3: Risk Belirleme, İzleme ve Analiz

3.1 Risk yönetimi sürecini anlayın

  • Risk görünürlüğü ve raporlama (örn. risk kaydı, tehdit istihbaratının paylaşılması, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS))
  • Risk yönetimi kavramları (ör. etki değerlendirmeleri, tehdit modelleme, İş Etki Analizi (BIA))
  • Risk yönetimi çerçeveleri (örn. ISO, NIST)
  • Riskin ele alınması (örneğin kabul etme, aktarma, hafifletme, kaçınma, yeniden düzenleme)

3.2 Güvenlik değerlendirme faaliyetlerini gerçekleştirin

  • Güvenlik testlerine katılın » Tarama ve test sonuçlarının yorumlanması ve raporlanması » Düzeltme doğrulaması
  • Denetim bulgusunun iyileştirilmesi 3.3 İzleme sistemlerini çalıştırın ve sürdürün (örneğin, sürekli izleme)
  • İlgi çekici olaylar (örn. anormallikler, izinsiz girişler, yetkisiz değişiklikler, uyumluluk izleme)
  • Günlüğe kaydetme » Kaynak sistemleri
  • Yasal ve düzenleyici kaygılar (ör. yargı yetkisi, sınırlamalar, gizlilik)

3.4 İzleme sonuçlarını analiz edin

  • Güvenlik temelleri ve anormallikler
  • Görselleştirmeler, ölçümler ve trendler (ör. kontrol panelleri, zaman çizelgeleri)
  • Olay veri analizi
  • Bulguları belgeleyin ve iletin (ör. üst kademeye iletme)

Alan 4: Olaylara Müdahale ve Kurtarma

4.1 Destek olayı yaşam döngüsü

  • Hazırlık
  • Tespit, analiz ve üst kademeye iletme
  • Sınırlama » Yok Etme
  • İyileşmek
  • Alınan dersler/yeni karşı önlemin uygulanması

4.2 Adli soruşturmaları anlamak ve desteklemek

  • Yasal ve etik ilkeler
  • Kanıtların ele alınması (örneğin ilk müdahale, triyaj, gözetim zinciri, olay yerinin korunması)

4.3 İş Sürekliliği Planı (BCP) ve Felaket Kurtarma Planı (DRP) faaliyetlerini anlamak ve desteklemek

  • Acil durum müdahale planları ve prosedürleri (örneğin bilgi sistemi acil durum planı)
  • Geçici veya alternatif işleme stratejileri
  • Restorasyon planlaması
  • Yedekleme ve artıklık uygulaması
  • Testler ve tatbikatlar

Alan 5: Kriptografi

5.1 Kriptografinin temel kavramlarını anlayın

  • Hashing » Tuzlama
  • Simetrik/asimetrik şifreleme/Eliptik Eğri Şifrelemesi (ECC)
  • Reddedilmeme (örneğin, dijital imzalar/sertifikalar, HMAC, denetim takibi)
  • Şifreleme algoritmaları (ör. AES, RSA)
  • Anahtar gücü (ör. 256, 512, 1024, 2048 bit anahtarlar)
  • Kriptografik saldırılar, kriptanaliz ve karşı önlemler

5.2 Kriptografinin nedenlerini ve gerekliliklerini anlayın

5.3 Güvenli protokolleri anlayın ve destekleyin

5.4 Açık Anahtar Altyapısı (PKI) sistemlerini anlama

  • Temel anahtar yönetimi kavramları (ör. anahtar rotasyonu, anahtar bileşimi, anahtar oluşturma, takas, iptal, emanet)
  • Güven Ağı (WOT) (ör. PGP, GPG)
  • Karma
  • Tuzlama
  • Simetrik/asimetrik şifreleme/Eliptik Eğri Şifrelemesi (ECC)
  • Reddedilmeme (örneğin, dijital imzalar/sertifikalar, HMAC, denetim takibi)
  • Şifreleme algoritmaları (ör. AES, RSA)
  • Anahtar gücü (ör. 256, 512, 1024, 2048 bit anahtarlar)
  • Kriptografik saldırılar, kriptanaliz ve karşı önlemler
  • Gizlilik
  • Bütünlük ve özgünlük
  • Veri hassasiyeti (ör. PII, fikri mülkiyet, PHI)
  • Düzenleyici
  • Hizmetler ve protokoller (ör. IPSec, TLS, S/MIME, DKIM)
  • Yaygın kullanım örnekleri » Sınırlamalar ve güvenlik açıkları

Alan 6: Ağ ve İletişim Güvenliği

6.1 Ağ oluşturmanın temel kavramlarını anlayın ve uygulayın

  • OSI ve TCP/IP modelleri » Ağ topografyaları (ör. halka, yıldız, veri yolu, ağ, ağaç)
  • Ağ ilişkileri (ör. eşler arası, istemci sunucu)
  • İletim ortamı türleri (ör. fiber, kablolu, kablosuz)
  • Yaygın olarak kullanılan bağlantı noktaları ve protokoller

6.2 Ağ saldırılarını ve karşı önlemleri anlayın (ör. DDoS, ortadaki adam, DNS zehirlenmesi)

6.3 Ağ erişim kontrollerini yönetin

  • Ağ erişim kontrolü ve izleme (ör. iyileştirme, karantina, kabul)
  • Ağ erişim kontrolü standartları ve protokolleri (örn. IEEE 802.1X, Radius, TACACS)
  • Uzaktan erişim işlemi ve yapılandırması (örn., ince istemci, SSL VPN, IPSec VPN, tele çalışma)

6.4 Ağ güvenliğini yönetin

  • Ağ cihazlarının mantıksal ve fiziksel yerleşimi (ör. hat içi, pasif)
  • Segmentasyon (ör. fiziksel/mantıksal, veri/kontrol düzlemi, VLAN, ACL'ler)
  • Güvenli cihaz yönetimi

6.5 Ağ tabanlı güvenlik cihazlarını çalıştırın ve yapılandırın

  • Güvenlik duvarları ve proxy'ler (örn. filtreleme yöntemleri) » Ağa izinsiz giriş tespit/önleme sistemleri
  • Yönlendiriciler ve anahtarlar » Trafiği şekillendiren cihazlar (ör. WAN optimizasyonu, yük dengeleme)

6.6 Kablosuz teknolojileri (örn. Bluetooth, NFC, WiFi) çalıştırın ve yapılandırın

  • İletim güvenliği
  • Kablosuz güvenlik cihazları (örn. WIPS, WIDS)

Alan 7: Sistemler ve Uygulama Güvenliği

7.1 Kötü amaçlı kodu ve etkinliği tanımlayın ve analiz edin

  • Kötü amaçlı yazılım (ör. rootkit'ler, casus yazılımlar, korkutucu yazılımlar, fidye yazılımları, truva atları, virüsler, solucanlar, tuzak kapıları, arka kapılar ve uzaktan erişim truva atları)
  • Kötü amaçlı kodlara karşı önlemler (ör. tarayıcılar, kötü amaçlı yazılımdan koruma, kod imzalama, korumalı alan oluşturma)
  • Kötü amaçlı etkinlik (ör. içeriden tehdit, veri hırsızlığı, DDoS, botnet)
  • Kötü amaçlı etkinliklere karşı önlemler (ör. kullanıcı farkındalığı, sistem sağlamlaştırma, yama uygulama, korumalı alan oluşturma, izolasyon)

7.2 Uç nokta cihaz güvenliğini uygulayın ve çalıştırın

  • GİZLİLER
  • Ana bilgisayar tabanlı güvenlik duvarları
  • Uygulama beyaz listesi
  • Uç nokta şifreleme
  • Güvenilir Platform Modülü (TPM)
  • Mobil Cihaz Yönetimi (MDM) (ör. COPE, BYOD)
  • Güvenli tarama (ör. korumalı alan)

7.3 Bulut güvenliğini çalıştırın ve yapılandırın

  • Dağıtım modelleri (ör. genel, özel, hibrit, topluluk)
  • Hizmet modelleri (ör. IaaS, PaaS ve SaaS)
  • Sanallaştırma (örn. hipervizör) » Yasal ve düzenleyici kaygılar (örn. gizlilik, gözetim, veri sahipliği, yargı yetkisi, e-Keşif)
  • Veri depolama ve iletim (ör. arşivleme, kurtarma, esneklik)
  • Üçüncü taraf/dış kaynak kullanımı gereksinimleri (ör. SLA, veri taşınabilirliği, veri imhası, denetim) » Paylaşılan sorumluluk modeli

7.4 Sanal ortamları işletmek ve güvenliğini sağlamak

  • Yazılım tanımlı ağ iletişimi
  • Hipervizör
  • Sanal cihazlar
  • Süreklilik ve dayanıklılık
  • Saldırılar ve karşı önlemler
  • Paylaşılan depolama


Eğitimlerle ilgili bilgi almak ve diğer tüm sorularınız için bize ulaşın!

Yakın tarihte açılacak eğitimler

Sınıf eğitimlerimizi Kıbrıs ofislerimizde düzenlemekteyiz. Kurumunuza özel eğitimleri ise, dilediğiniz tarih ve lokasyonda organize edebiliriz.

06 Mart 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
10 Mart 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
11 Mart 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
05 Mayıs 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
09 Mayıs 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
12 Mayıs 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
23 Mayıs 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
26 Mayıs 2025 (5 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom

İlgili Eğitimler

ISC2 Systems Security Certified Practitioner Eğitimi Kıbrıs

Kuzey Kıbrıs olarak da bilinen Kıbrıs Türk Cumhuriyeti (KKTC) Akdeniz’de yer alan dünyanın en büyük üçüncü adası Kıbrıs’ta bulunmaktadır. Ülkenin resmi dili Türkçe, başkenti Lefkoşa, Cumhurbaşkanı Ersin Tatar ve para birimi Türk Lirası’dır. Akdeniz ikliminin hakim olduğu bu ülkenin toplam yüz ölçümü 3.550 kilometrekaredir. Yunan mitolojisinde aşk tanrıçası Afrodit’in mekanı olan Kıbrıs’ta M.Ö. 10000 yıllarından beri yerleşim olduğu tahmin edilmektedir.

Doğa güzellikleri, tertemiz sahilleri, plajları ve sakin köyleriyle her yıl çok sayıda turist ağırlamakta olan Kıbrıs’ın en popüler bölgeleri arasında Avakas Gorge, Gavur Taşı, Girne Kalesi, Olimpos Tepesi, Limassol Marina, Cape Greco Milli Parkı, Millomeris Şelalesi ve Afrodit Hamamları sayılabilir.
Sitemizi kullanarak çerezlere (cookie) izin vermektesiniz. Detaylı bilgi için Çerez Politika'mızı inceleyebilirsiniz.