Secure Fors olarak ezber bozan bir eğitim içeriği hazırladık. Bilgi güvenliği farkındalığını üst seviyeye çıkarmak için etkileşimi ve etkinliği hedefleyen bir çalışma planıyla şirketinize değer katmaya hazırız.
Kurum çalışanlarınızın bilgi güvenliği konusundaki olgunluğu kritik rol oynamaktadır. Bir maildeki linke tıklama ya da sosyal mühendislik senaryolarına maruz kalma sonucu şirketiniz hem para hem de itibar kaybı yaşayabilir. Basit ama oldukça etkili tekniklerle hackerlar şirket çalışanlarınızı hedef alabilir. Klasik bir eğitimin dışına çıkarak insan beyninin çalışma prensiplerinden güncel atak senaryolarına kadar geniş bir eğitim programı hazırladık. Bu eğitim sayesinde çalışanlarınızı ve şirketinizi saldırganlardan koruyabilirsiniz.

HACKLENMENİN BİYOLOJİSİ
- Siber saldırılar ile limbik sistem arasındaki bağ
- Sosyal mühendislik saldırılarında beynin çalışma prensibi
- Prefrontal korteks ile limbik sistem arasındaki manipülasyon.
- Hack’lenmede IQ/EQ etkisi
BİLGİ GÜVENLİĞİNE GİRİŞ
- Bilgi güvenliği nedir
- Bilgi güvenliğinin temel bileşenleri
- Bilgi güvenliğini riske atan davranışlar
- Kişisel ve kurumsal bilgi güvenliği kavramları
- Bilgiyi kimlerden ve neden korumalıyız
SOSYAL MÜHENDİSLİK SALDIRILARI
- Sosyal Mühendislik Nedir? Nasıl Yapılır?
Saldırı ve Zafiyet Nedenleri - WhatsApp dolandırıcılığı
- Telefon Dolandırıcılığı
- Oltalama saldırıları (Phishing)
- Kimlik Hırsızlığı
- Tuzaklar ve Sosyal Medya Saldırıları
- Bilgisayar Korsanlığı ve Malware
- CEO Dolandırıcılığı (CEO Fraud)
- Oltalama (Baiting)
- Tersine Mühendislik (Reverse Engineering)
- Şirket İçi Sızıntılar (Insider Threats):
- Derin Sahtekarlık (Deepfake)
- Siber Zorbalık ve Tehditler (Cyberbullying and Threats)
- Sosyal Mühendislik Saldırılarından Korunma Yöntemleri
PAROLA GÜVENLİĞİ
- Güçlü Parolaların Oluşturulması ve Kullanılması
- Güçlü parola politikaları
- Parola yönetimi
- Çok faktörlü kimlik doğrulama
- Parola Paylaşımı ve depolama
- Ortak parola kullanmanın riskleri
E-POSTA GÜVENLİĞİ
- Güvenli e-posta protokolleri ve şifreleme.
- Bilinmeyen ekleri ve bağlantıları açmama.
- E-posta eklerini indirmeden önce güvence altına alma.
- Spam ve kötü amaçlı e-postaları filtreleme
- E-posta hesabının ihlali veya şüpheli aktiviteler durumunda yapılması gereken adımlar
- Antispam yazılımlarının çalışma prensipleri
FİZİKSEL GÜVENLİK
- Fiziksel güvenlik önlemleri
- Ofis güvenliği
- Fiziksel güvenlikte kayıt sistemlerinin kullanımı
- Temiz masa temiz ekran
- Fiziksel veri imha yöntemleri
MOBİL CİHAZ GÜVENLİĞİ
- Mobil cihazlarda güvenlik önlemleri
- Uygulama indirme ve güvenlik
- Mobil cihazlardaki uygulama güvenliği
- Kaybolan veya çalınan cihazlara karşı önlemler
AĞ GÜVENLİĞİ
- Ağ güvenliği temelleri
- Güvenli ağ kullanımı
- Ağ trafiği izleme ve güvenlik duvarları
- Güvenli protokoller (HTTPS,FTPS,SSH,DNSSec,WPA3,)
SİBER TEHDİTLER ve MALWARE
- Güncel siber tehditler
- Yapay zeka kaynaklı siber tehditler
- Veri manipülasyonu kaynaklı siber tehditler
- Virüsler, kötü amaçlı yazılım ve zararlı yazılım türleri
- Zararlı bağlantılar ve dosyaları tespit etme
- Güncel yazılımın önemi
HACKLEMENİN ALGORİTMASI
- Bireysel ve kurumsal hacking süreçleri
- Veri sızıntısı kavramı
- Hacklenme öncesi, hacklenme anı ve hacklenme sonrası yapılması gerekenler
- Ransomware saldırısı
- Bulut sistemlerinde veri sızıntısı ve hackleme teknikleri
- Hacklenmenin maddi ve itibar kayıpları
- Siber saldırganların motivasyonları
- Tatbikat ve eylem planlarının önemi
VERİ GİZLİLİĞİ VE YASAL YÜKÜMLÜLÜKLER
- Kişisel verileri neden korumalıyız
- Kişisel Verilerin Korunması Kanunu (KVKK – 6698) Yükümlülükleri
- 5651 Sayılı Kanun Yükümlülükleri
- Veri ihlalleri ve raporlama