Kıbrıs SECURING DATABASES (TT8700) Eğitimi

  • Eğitim Tipi: Classroom
  • Süre: 2 Gün

Ulusal Standartlar Enstitüsü'nün araştırmasına göre, tüm güvenlik açıklarının %92'si artık ağ güvenlik açıkları değil, uygulama güvenlik açıkları olarak değerlendiriliyor. 

Securing Databases, güvenli veritabanı uygulamaları üretmeye ve güvenli veritabanlarını yönetmeye ihtiyaç duyan DBA'lar ve geliştiriciler için vazgeçilmez olan yoğun bir veritabanı güvenliği eğitim atölyesi/semineridir. Bu eğitim, temel becerileri öğretmeye ek olarak, tüm yazılım geliştirme yaşam döngüsü için geçerli olan sağlam süreçleri ve uygulamaları derinlemesine inceler. Belki aynı derecede önemli olarak, bu en iyi uygulamaları takip etmemenin potansiyel sonuçlarını gösteren güncel, gerçek örnekleri öğreneceksiniz.

Bu eğitim size günümüzde veritabanlarının karşılaştığı en yaygın güvenlik açıklarını hızlı bir şekilde tanıtacaktır. Tehdit ve saldırı mekanizmalarını tanımlama, ilgili güvenlik açıklarını tanıma ve son olarak etkili savunmaları tasarlama, uygulama ve test etme süreci aracılığıyla her bir güvenlik açığını veritabanı perspektifinden inceleyeceksiniz. Çok sayıda pratik gösteri, bu kavramları gerçek güvenlik açıkları ve saldırılarla güçlendiriyor. Daha sonra kendi veritabanlarınızı savunurken ihtiyaç duyacağınız katmanlı savunmaları tasarlamanız ve uygulamanız gerekecek. Eğitimden, gerçek ve potansiyel veritabanı güvenlik açıklarını tanımak, bu güvenlik açıklarına yönelik savunmaları uygulamak ve bu savunmaların yeterliliğini test etmek için gereken becerilerle donanmış olarak ayrılacaksınız.

Güvenlik uzmanları, güvenliğe yönelik en az etkili yaklaşımın "nüfuz etme ve yama" olduğu konusunda hemfikir. Güvenliği bir uygulamanın yaşam döngüsü boyunca "pişirmek" çok daha etkilidir. Kötü tasarlanmış (güvenlik açısından) bir veritabanı uygulamasını savunmaya çalıştıktan sonra, projenin başlangıcından başlayarak veritabanlarınızı ve uygulamalarınızı oluşturmaya ve güvenliğini sağlamaya hazır olacaksınız. Bu eğitimin son kısmı, yazılım yaşam döngüsünün başlangıcından itibaren daha güçlü uygulamalar oluşturmak için tasarım ve analizin nasıl kullanılabileceğini keşfederek, savunma oluşturma konusunda önceden öğrenilen mekanikler üzerine kuruludur.

Best Defense IT Security Training Series serisinin önemli bir bileşeni olan bu eğitim, çeşitli geliştirici odaklı eğitimler ve seminerler içeren tamamlayıcı bir eğitimdir ve ekibinizin benzersiz hedeflerine uyacak şekilde özelleştirilebilir.


Kimler Katılmalı?


Bu orta düzey veritabanı eğitimi, iyi korunan veritabanı uygulamaları geliştirmeye başlamak isteyen katılımcılar için tasarlanmıştır.


Bu eğitimi dilediğiniz tarih ve lokasyonda organize edebiliriz. Bize Ulaşın!

Neler Öğreneceksiniz

  • Hizmet reddi, siteler arası komut dosyası çalıştırma ve ekleme gibi güvenilmeyen verilerin düzgün şekilde işlenmemesinin sonuçları
  • Katmanlı savunmaların varlığını ve etkinliğini belirlemek için veritabanlarını çeşitli saldırı teknikleriyle test edin
  • Güvenilmeyen verilerle ilişkili birçok potansiyel güvenlik açığını önleyin ve savunun
  • Güvenli veritabanlarını desteklemenin, tasarlamanın ve dağıtmanın ardındaki kavramlar ve terminoloji
  • Veri güvenliğiyle ilgili sorunlar ve bu sorunlarla ilişkili potansiyel riskler
  • Veritabanlarının birçok güvenlik ihtiyacını desteklemek için en iyi uygulamalar.
  • Veritabanları ve veritabanı uygulamaları bağlamında kimlik doğrulama ve yetkilendirmeyle ilgili güvenlik açıkları
  • Kimlik doğrulama ve yetkilendirme işlevlerine yönelik savunmaları tespit edin, saldırın ve uygulayın
  • Siteler Arası Komut Dosyası Çalıştırma (XSS) ve Enjeksiyon saldırılarının ardındaki tehlikeler ve mekanizmalar
  • XSS ve Enjeksiyon saldırılarına karşı savunmaları tespit edin, saldırın ve uygulayın
  • Savunma amaçlı, güvenli kodlamanın arkasındaki kavramlar ve terminoloji
  • Anlamlı varlıklara karşı gerçekçi tehditlere dayalı olarak yazılım açıklarını belirlemede Tehdit Modellemesini bir araç olarak kullanma
  • Güvenlik açıklarını ortaya çıkarmak için hem statik incelemeler hem de dinamik veritabanı testleri gerçekleştirin
  • Güçlü, sağlam kimlik doğrulama ve yetkilendirme uygulamaları tasarlayın ve geliştirin
  • Dijital İmzaların Temelleri ve bunların veri savunma altyapısının bir parçası olarak nasıl kullanılabileceği
  • Şifrelemenin temelleri ve veriler için savunma altyapısının bir parçası olarak nasıl kullanılabileceği

Eğitim İçeriği

1. Temel

  • Kavram yanılgıları
  1. Kimlik Hırsızlığının Gelişen Sektörü
  2. Veri İhlallerinin Şerefsiz Listesi
  3. TJX: Bir Felaketin Anatomisi
  4. Heartland: Ne? Tekrar?
  • Güvenlik Kavramları
  1. Terminoloji ve Oyuncular
  2. Varlıklar, Tehditler ve Saldırılar
  3. OWASP
  4. CWE/SANS En Önemli 25 Programlama Hatası
  5. Kategoriler
  6. Hizmetleriniz İçin Ne İfade Ediyorlar?
  • Savunma Amaçlı Kodlama İlkeleri
  1. Güvenlik Bir Yaşam Döngüsü Sorunudur
  2. Saldırı Yüzeyini En Aza İndirin
  3. Kaynakları Yönet
  4. Uygulama Durumları
  5. Bölümlere ayır
  6. Derinlikte Savunma Katmanlı Savunma
  7. Tüm Uygulama Durumlarını Göz önünde bulundurun
  8. Güvenilmeyene Güvenmemek
  9. Güvenlik Kusurunun Azaltılması
  10. Deneyimden Yararlanın
  • Gerçeklik
  1. Güncel, İlgili Olaylar
  2. Web Uygulamasındaki Güvenlik Kusurlarını Bulma

2. En Önemli Veritabanı Güvenliği Açıkları

  • Tüm DBMS'lerde Ortak Güvenlik Kaygıları
  1. Kimlik doğrulama
  2. Yetkilendirme
  3. Gizlilik
  4. Bütünlük
  5. Denetim
  6. Çoğaltma, Federasyon ve Kümeleme
  7. Yedekleme ve Kurtarma
  8. İşletim Sistemi, Uygulama ve Ağ Bileşenleri
  • Doğrulanmamış Giriş
  1. Güvenilmeyen Giriş Kaynakları
  2. Güven Sınırları
  3. Savunmaların Tasarlanması ve Uygulanması
  • Bozuk Kimlik Doğrulaması
  1. Şifrelerin Kalitesi
  2. Şifrelerin Korunması
  3. Şifreleri Karmalama
  4. Kimlik Doğrulama Varlıklarını Koruma
  5. Sistem Hesap Yönetimi
  6. Kullanıcı Hesabı Yönetimi
  • Bozuk Erişim Kontrolü
  1. Yüksek Ayrıcalıklar Kazanmak
  2. Ayrıcalık Düzeyine Göre Bölümlendirme
  3. Veritabanı ve Sistemlerin Sağladığı Özel Ayrıcalıklar
  4. Özel Rolleri Korumak
  • Siteler Arası Komut Dosyası Çalıştırma (XSS/CSRF) Kusurları
  1. Ne ve Nasıl
  2. XSS'yi Etkinleştirmede Veritabanlarının Rolü
  3. Savunmaların Tasarlanması ve Uygulanması
  • Enjeksiyon Kusurları
  1. Ne ve Nasıl
  2. SQL, PL/SQL, XML ve Diğerleri
  3. Saklı Prosedürler
  4. Arabellek Taşmaları
  5. Savunmaların Tasarlanması ve Uygulanması
  • Hata İşleme ve Bilgi Sızıntısı
  1. Ne ve Nasıl
  2. Hata Yanıtının Dört Boyutu
  3. Doğru Hata İşleme Tasarımı
  • Güvenli Olmayan İşleme
  1. Kullanımda Olmayan Veriler
  2. Hareket Halindeki Veri
  3. Şifreleme
  4. Ayrıcalık Düzeyine Göre Bölümlendirme
  5. Yedeklemeler ve Arşivler
  6. Bağlantı Dizeleri ve Yüksek Değerli Sunucu Tarafı Kimlik Bilgileri
  7. Savunmaların Tasarlanması ve Uygulanması
  • Güvenli Olmayan Yapılandırma Yönetimi
  1. İlk Kurulum
  2. Yama Yönetimi
  3. Sunucu Sertleştirme
  4. İşletim Sistemi Sağlamlaştırma
  5. Bağlantı Sertleştirme
  6. Çoğaltma Sertleştirme
  7. En İyi Uygulamalar
  • Doğrudan Nesne Erişimi
  1. Ne ve Nasıl
  2. Erişimin Sağlanmasında Veritabanlarının Rolü
  3. Kaçınılması Gereken Yüksek Riskli Uygulamalar

3. Veritabanı Güvenliği

  • Tanımlama ve Kimlik Doğrulama
  1. Grup ve Bireysel
  2. Anahtar Yönetim Uygulamaları
  3. Token ve Sertifika Uygulamaları
  • Bilgi İşlem Ortamı
  1. Veri Değişiklikleri ve Kontrolleri
  2. Şifreleme
  3. Ayrıcalık Yönetimi
  4. Ek Kontroller ve Uygulamalar
  • Veritabanı Denetimi
  1. Denetim Mekaniği ve En İyi Uygulamalar
  2. Koddaki Değişikliklerin Takibi
  3. İzinlerdeki Değişiklikleri İzleme
  4. Denetimin Genişletilmesi
  • Sınır Savunmaları
  • Hizmetin Sürekliliği
  1. Yedekleme/Geri Yükleme Varlıklarını Savunmak
  2. Veri ve Yazılım Yedeklemeleri
  3. Güvenilir Kurtarma
  • Güvenlik Açığı ve Olay Yönetimi

4. Kriptografiye Genel Bakış

  • Kriptografi tanımlı
  • Güçlü Şifreleme
  • Şifreler ve algoritmalar
  • Mesaj özetleri
  • Anahtar türleri
  • Anahtar yönetimi
  • Sertifika yönetimi
  • Şifreleme/Şifre Çözme

5. Güvenli Yazılım Geliştirme (SSD)

  • SSD Sürecine Genel Bakış
  1. CLASP Tanımlı
  2. CLASP Uygulandı
  • Varlık, Sınır ve Güvenlik Açığı Tespiti
  • Güvenlik Açığı Yanıtı
  • Tasarım ve Kod İncelemeleri
  • Süreç ve Uygulamaların Uygulanması
  • Risk Analizi

6. Güvenlik Testi

  • Yaşam Döngüsü Süreci Olarak Test Etme
  • Test Planlama ve Dokümantasyon
  • Test Araçları ve Süreçleri
  1. İlkeler
  2. Yorumlar
  3. Test
  4. Aletler
  • Statik ve Dinamik Analiz
  • Test Uygulamaları
  1. Kimlik Doğrulama Testi
  2. Veri Doğrulama Testi
  3. Hizmet Reddi Testi

7. Genel Veritabanı Önlemleri

  • Genel Bakış, Kurallar ve En İyi Uygulamalar
  • Genel Veritabanı Kontrolleri ve Prosedürleri
  • Önlemlerin Uygulanması


Eğitimlerle ilgili bilgi almak ve diğer tüm sorularınız için bize ulaşın!

Eğitim Tarihleri

Sınıf eğitimlerimizi Kıbrıs ofislerimizde düzenlemekteyiz. Kurumunuza özel eğitimleri ise, dilediğiniz tarih ve lokasyonda organize edebiliriz.

Bu eğitimi dilediğiniz tarih ve lokasyonda organize edebiliriz.
16 Ekim 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
17 Ekim 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
06 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
08 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
10 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
13 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
15 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
15 Kasım 2025 (2 Gün)
Lefkoşa, Girne, Gazimağusa
Classroom / Virtual Classroom
Sitemizi kullanarak çerezlere (cookie) izin vermektesiniz. Detaylı bilgi için Çerez Politika'mızı inceleyebilirsiniz.