SGE Ana Sayfa   /   Eğitimler  /   SGE Eğitimleri

EĞİTİMLER

Siber Güvenlik Enstitüsü Eğitimleri

Giriş Seviyesi Eğitimleri

Kullanıcı Güvenliği

Eğitimin Süresi

• 3 saat

Ön Şartlar

• Bilgi sistemlerini normal bir kullanıcı olarak kullanma bilgisine sahip olmak.

Kimler Katılabilir?

• Bilgi sistemlerini kullanan kullanıcılar.

Eğitim Hedefleri

• Bilgi güvenliğinin önemi konusunda bilinçlenme,
• Bilgi güvenliği yönetim sisteminin bir parçası olarak sorumluluk ve görevler hakkında bilgi edinimi,
• Bilgi güvenliğine ilişkin temel bilgilerin edinimi.

Konu Başlıkları

• Bilgi Güvenliğinde Kullanıcının Rolü
• Kurum Bilgi Güvenliği Yönetim Sisteminde Kullanıcının Yeri
• Bilgisayarlara Erişim
• Parola Güvenliği
• E-Posta Güvenliği
• İnternet Erişim Güvenliği
• Virüs Koruma
• Bilgi Ortamlarının Oluşturulması, Değiştirilmesi ve Yok Edilmesi
• Dosya Erişim ve Paylaşımı
• Veri Yedeklemesi
• Sosyal Mühendislik
• Acil Durumlarda Kullanıcının Uyması Gereken Prensipler

Yöneticilere Odaklı Genel Güvenlik

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Bilgi sistemleri hakkında genel bilgi sahibi olmak.

Kimler Katılabilir?

• Bilgi güvenliği ile ilgili bilgi almak isteyen yöneticiler,
• Bilgi sistemleri ile ilgili genel bilgisi olup bilgi güvenliği konusunda bilgi edinmek isteyen kişiler.

Eğitim Hedefleri

• Bilgi güvenliğinin genel kavramları ve bilgi güvenliği yönetim sisteminin genel yapısı hakkında bilgi edinimi,
• Sistem güvenliği hakkında temel teknik bilgilerin edinimi.

Konu Başlıkları

• Bilgi Güvenliği Temel Kavramları
• Güvenlik Politikası
• Bilgi Güvenliği Organizasyonu
• Personel Güvenliği
• Risk Analizi ve Risk Yönetimi
• İş Sürekliliği
• Güvenlik Olayları Müdahalesi
• İşletim Sistemi Güvenliği
• Ağ Güvenliği
• Web Güvenliği
• Dijital Sertifikalar ve Sertifika Dağıtım Sistemleri
• Parola Yönetimi
• Virüs Koruma Sistemleri

Sosyal Mühendislik: Saldırı ve Korunma Yöntemleri

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Eğitim uygulamalı olarak yapılacağından, eğitimsınıfında katılımcı sayısı kadar bilgisayar bulunması gerekmektedir.

Kimler Katılabilir?

• Sistem yöneticileri öncelikli olmak üzere tüm bilgisayar kullanıcıları.

Eğitim Hedefleri

• Sosyal mühendislik saldırılarına karşı bağışıklık kazanımı,
• Kendi kurumunda benzer bir eğitimi verecek bilgi birikiminin edinimi.

Konu Başlıkları

• Sosyal Mühendislik Kavramı
• Saldırı Teknikleri
• Sosyal Mühendislik Saldırı Örnekleri
• Sosyal Mühendislik Testleri
• Korunma Yöntemleri
• Çeşitli Sosyal Mühendislik Uygulamaları

Standart Seviye Eğitimler

Bilgi Güvenliğine Giriş

Eğitimin Süresi

• 10 gün

Ön Şartlar

• Belirli bir ön şart bulunmamaktadır.

Kimler Katılabilir?

• Bilgi güvenliğinin tüm alanları ile ilgili temel bilgi almak isteyen kişiler.

Eğitim Hedefleri

• Bilgi güvenliği temel konularında bilgi edinimi,
• Windows güvenliği, linux güvenliği ve siber tehditler gibi farklı alanlarda bilgi sahibi olarak bilgi güvenliğine bütüncül bir bakış açısı kazanımı.

Konu Başlıkları

• Bilgi Güvenliğine Giriş, Temel Kavramlar
• TCP/IP
• Güvenlik Cihazları ve Yöntemler
• Kriptografiye Giriş
• Unix/Linux Güvenliği
• Windows Güvenliği
• Web Güvenliği
• Kablosuz Ağ Güvenliği
• Sosyal Mühendislik
• Kayıt Yönetimi
• Olay Müdahale
• Zararlı Yazılımlar, Bulaşma Teknikleri ve Analizi
• Siber Saldırı Çeşitleri
• Gelişmiş Siber Tehditler

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Belirli bir ön şart bulunmamaktadır. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.

Kimler Katılabilir?

• ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak ve işletmekle sorumlu kişiler,
• ISO 27001 denetimine tabi olacak veya denetime katılacak kişiler.

Eğitim Hedefleri

• BGYS kurma kabiliyetinin kazanımı,
• Denetime ilişkin kavramlar ile ilgili bilgi edinimi.

Konu Başlıkları

• Bilgi Güvenliği Yönetim Sistemi Nedir? Neden Gereklidir?
• ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem Al” Döngüsü
• Bilgi Sistemi Risk Analizi ve Tedavisi
• ISO 27001 Temel Kontrol Alanları:
– Güvenlik Politikaları
– Bilgi Güvenliği Organizasyonu
– İnsan Kaynakları Güvenliği
– Varlık Yönetimi
– Erişim Kontrolü
– Kriptografi
– Fiziksel ve Çevresel Güvenlik
– İşletim Güvenliği
– Haberleşme Güvenliği
– Sistem Temini, Geliştirme ve Bakımı
– Tedarikçi İlişkileri
– Bilgi Güvenliği İhlal Olayı Yönetimi
– İş Sürekliliği Yönetiminin Bilgi Güvenliği Hususları
– Uyum
• ISO 27001’e Uygunluk Denetimi
– Denetim Planlama
– Denetim Kontrol Listeleri
– Uygunsuzluklar ve Raporlama
• Çeşitli Uygulamalar

Yöneticilere Odaklı ISO 27001 Bilgilendirme

Eğitimin Süresi

• 3 saat

Ön Şartlar

• Belirli bir ön şart bulunmamaktadır. Kalite sistemleri ile tanışıklık avantaj sağlamaktadır.

Kimler Katılabilir?

• ISO 27001 tabanlı Bilgi Güvenliği Yönetim Sistemi (BGYS) ile ilgili bilgi edinmek isteyen yöneticiler

Eğitim Hedefleri

• Eğitime katılanlar ISO 27001 ve BGYS hakkında genel bilgi sahibi olacaktır.

Konu Başlıkları

• Bilgi Güvenliği Yönetim Sistemi Nedir? Neden Gereklidir?
• Standart Tarihçesi
• Annex SL Yapısı
• PUKÖ (Planla-Uygula-Kontrol Et-Önlem Al) Yakıştırımı
• Standartta Yer Alan Zorunlu Maddeler
• Ek A: Referans Kontrol Amaçları ve Kontroller
• Standarda Uyumluluk Sürecinde Dikkat Edilmesi Gereken Hususlar

Siber Olaylara Müdahale Ekibi

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Hem idari süreçler hem bilgi sistemleri altyapısı konularında orta derecede tecrübe sahibi olmak.

Kimler Katılabilir?

• Kurumlarında SOME (Siber Olaylara Müdahale Ekibi) biriminin kurulması/yönetilmesi konusunda görev alacak personel,
• Kurumda bilgi güvenliği birimlerinde çalışan personel.

Eğitim Hedefleri

• Kurumlarında siber olaylara müdahale sürecini oluşturacak kabiliyetlerin edinimi.

Konu Başlıkları

• Giriş (Tarihçe, Örnek Bilgisayar Olayları, Ulusal Siber Olaylara Müdahale Organizasyonu)
• SOME Temel Konuları (SOME Nedir, Kurum İçi Paydaşları Kimlerdir?)
• SOME Kurulum Aşamaları
• SOME’lerin Görev ve Sorumlulukları
– Siber Olay Öncesinde
– Siber Olay Esnasında Müdahale Süreci
– Siber Olay Sonrası
• SOME Operasyonel Elemanları (Yazılım, Donanım, Politika ve Prosedürler)

Kritik Altyapıların Korunması

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Kendi kurumunun iş süreçlerine yakınlık, bilişim sistemleri ve bilgi güvenliği konusunda temel bilgi sahibi olmak.

Kimler Katılabilir?

• Kritik altyapı işleten kurumların yöneticileri,
• Kurumsal SOME ve Bilgi İşlem birimi sorumluları ve çalışanları.

Eğitim Hedefleri

• Kritik altyapıların ve Endüstriyel Kontrol Sistemlerinin kendine has önemi ve alınması gereken önlemler hakkında bilgi edinimi,
• Kurumların kritik altyapıların güvenliğine ilişkin hem idari süreci hem teknik önlemleri uygulama konusunda yetkinlik kazanmaları.

Konu Başlıkları

• Kritik Altyapılar ve Bilgi Sistemleri
• Kritik Altyapılar ve Bilgi Güvenliği Olayları
• Kurumlarda Bilgi Güvenliğinin Yönetilmesi (Tehditler ve Önlemler)
• Ulusal Boyutta İşletmeciler ve Düzenleyiciler
• Ulusal Siber Güvenlik Organizasyonu
• Dünyadaki Durum ve Türkiye için Öneriler

Windows Güvenliği

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Temel Windows ve ağ bilgisi hakkında bilgi sahibi olmak.

Kimler Katılabilir?

• Windows ağ yöneticileri,
• Microsoft Aktif Dizin yöneticileri,
• Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar,
• Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar.

Eğitim Hedefleri

• Windows güvenliği konusunda temel bilgi edinimi,
• Kurumlarında windows güvenliği alanında uygulama yapabilecek kabiliyetlerin kazanımı.

Konu Başlıkları

• Windows İşletim Sistemi Güvenliği
• IPSec, PKI (“Public Key Infrastructure” – Açık Anahtar Altyapısı) ve EFS (“Encrypting File System” – Şifreli Dosya Sistemi)
• Windows Ortamında “Powershell” Geliştirme

Microsoft Sistemleri Güvenliği

Eğitimin Süresi

• 4 gün

Ön Şartlar

• Temel Windows, Exchange, aktif dizin ve ağ bilgisi hakkında bilgi sahibi olmak.

Kimler Katılabilir?

• Windows ağ yöneticileri,
• Microsoft Aktif Dizin yöneticileri,
• Microsoft sistemlerine güvenli bir geçiş yapmayı planlayanlar,
• IIS ve Exchange yöneticileri,
• Microsoft sistemlerinde güvenlik konusuna ilgi duyanlar.

Eğitim Hedefleri

• Microsoft sistemleri güvenliği konusunda ileri düzeyde bilgi edinimi,
• Kurumlarında microsoft sistemleri güvenliği alanında uygulama yapabilecek kabiliyetlerin kazanımı.

Konu Başlıkları

• Microsoft Web Servisleri Güvenliği
• Microsoft “PowerShell”
• Aktif Dizin ve Ağ Servisleri Güvenliği (Grup politikası, DNS, DHCP)
• Microsoft Sistemlerinde Yama Yönetimi

Linux Güvenliği

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Linux sistemlerde sistem yöneticiliği seviyesinde deneyime sahip olmak.

Kimler Katılabilir?

• Linux tabanlı sistemleri güvenli hâle getirmek isteyen güvenlik uzmanları,
• Linux tabanlı internet uygulamalarının güvenliğinden sorumlu sistem yöneticileri,
• Güvenlik testi ve sıkılaştırma araçları konusunda meraklı sistem yöneticileri.

Eğitim Hedefleri

• Linux tabanlı işletim sistemlerinin güvenlik sıkılaştırmasını yapma kabiliyetinin kazanımı,
• Linux tabanlı açık kaynak kodlu güvenlik araçlarını kullanma yeteneğinin kazanımı,
• Linux sistemlerde güvenlik ihlallerini tespit eden araçları kullanma kabiliyetinin kazanımı.

Konu Başlıkları

• Güvenli Kurulum
• Açılış Servisleri Yapılandırması
• Çekirdeğin Güvenli Olarak Yapılandırması
• Dosya Sistemi Erişim Kontrolü
• Kullanıcı Erişim Denetimi
• Sistem Kayıtlarının Tutulması
• Güvenlik Denetleme Araçları
• Güvenlik Sıkılaştırma Araçları
• Güvenlik Amaçlı Betik Programlama

TCP/IP Ağ Güvenliği

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Temel ağ bilgisine sahip olmak.

Kimler Katılabilir?

• Sistem ve ağ yöneticileri,
• Güvenlik ve sızma testi uzmanları,
• Bilişim sistemleri güvenliği bölümü çalışanları,
• Bilgi sistemleri denetleme birimi çalışanları.

Eğitim Hedefleri

• TCP/IP ağ güvenliği konusunda laboratuvar çalışmaları ile bilgi ve yetkinlik kazanımı.

Konu Başlıkları

• TCP/IP Protokol Yığıtında Yer Alan Protokoller
• TCP/IP Yığıtının Farklı Katmanlarının Çalışma Şekilleri ve Bunları Hedef Alan Güvenlik Tehditleri
• TCP/IP Protokolleri ile İlgili Güvenlik Zafiyetleri ve Çözüm Yolları
• Ağ Güvenliğini Sağlamak için Kullanılan Teknikler, Protokoller ve Aygıtlar
• Wireshark vb. Paket Yakalama Programları, Protokol ve Paket Yapılarının İncelenmesi
• SSL, IPSec, VPN, Sayısal Sertifika Gibi Kavramlar
• Firewall, IDS/IPS, Proxy gibi Ağ Bileşenleri

Aktif Cihaz Güvenliği

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Temel ağ bilgisine sahip olmak.

Kimler Katılabilir?

• Sistem ve ağ yöneticileri,
• Güvenlik ve sızma testi uzmanları,
• Bilişim sistemleri güvenliği bölümü çalışanları,
• Bilgi sistemleri denetleme birimi çalışanları.

Eğitim Hedefleri

• Aktif cihaz güvenliği kapsamında laboratuvar çalışmaları ile bilgi ve yetkinlik kazanımı.

Konu Başlıkları

• Aktif cihaz kavramı ve ağ tasarımı ile aktif cihazların sıkılaştırılması ve ağ altyapısının güvenliğinin sağlanması, kapsamında aşağıdaki başlıklar açıklamalı ve uygulamalı olarak anlatılacaktır:
• Günümüzde yaygın olarak kullanılan, iç ağ altyapısını oluşturan ve ağın dış dünya ile bağlantısını sağlayan
– Ağ Anahtarı,
– Yönlendirme Cihazları,
– Güvenlik Duvarı,
– İçerik Kontrolcüsü gibi aktif cihazların sıkılaştırmalarına yönelik adımlar.
• Aktif cihazların üstünde alınabilecek
– Fiziksel Güvenlik,
– Çalışma Koşulları,
– Kimlik Doğrulama,
– Yetkilendirme, İzleme, Servis Kontrolü,
– Yama Kontrolü,
– Erişim Listesi Kontrolü,
– Uzaktan Yönetim Kontrolü vb. güvenlik önlemleri.

Sistem Güvenlik Denetimi

Eğitimin Süresi

• 4 gün

Ön Şartlar

Temel ağ bilgileri, işletim sistemleri bilgisi (Windows ve Unix), sınır güvenliği yapılarını tanıma konularında bilgi sahibi olmak.

Kimler Katılabilir?

• Bilgi teknolojileri denetçileri,
• Sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları,
• Güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.

Eğitim Hedefleri

• Güvenlik açıklık tarayıcılarını kullanım yeteneğinin kazanılması,
• Linux ve Windows İşletim sistemlerinin, sınır güvenliği bileşenlerinin güvenlik denetimini yapma kabiliyetinin kazanılması.

Konu Başlıkları

• Açıklık, Tehdit Tanımları
• Açık Kaynak Kodlu Güvenlik Açıklık Tarayıcıları ve Bu Araçların Kullanımı
• Bir Ağın Topolojisini Çıkartma
• Sınır Sistemleri Denetimi
• Windows Denetimi
• Unix/Linux Sistemlerin Denetimi

Temel Güvenlik Denetimi

Eğitimin Süresi

• 1 gün

Ön Şartlar

• Temel ağ bilgileri, temel işletim sistemi bilgisine (Windows) sahip olmak.

Kimler Katılabilir?

• Bilgi teknolojileri denetçileri,
• Sistem güvenlik denetleme bilgilerini artırmak isteyen bilgi güvenliği uzmanları,
• Güvenlik denetim mantığını anlamak ve bu tür denetimlere sistemlerini hazırlamak isteyen sistem ve ağ yöneticileri.

Eğitim Hedefleri

• Güvenlik açıklık tarayıcılarını kullanma yeteneği kazanma,
• Windows işletim sistemlerini denetleme kabiliyeti kazanma.

Konu Başlıkları

• Açıklık, Tehdit Tanımları
• Açık Kaynak Kodlu Güvenlik Açıklık Tarayıcıları ve Bu Araçların Kullanımı
– Nessus, Nmap, MBSA
• Windows Denetimi
– Güvenlik Şablonları
– “Security Configuration and Analysis”-“Güvenlik Analizi ve Yapılandırma” Aracı

Kablosuz Ağ Güvenliği

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Temel ağ bilgisine sahip olmak.

Kimler Katılabilir?

• Kablosuz ağ sistemlerini yöneten veya bu tür sistemleri kurmak isteyen sistem ve ağ yöneticileri,
• Kablosuz ağ güvenliği hakkında bilgi almak isteyen bilgi teknolojisi uzmanları.

Eğitim Hedefleri

• Kablosuz erişim riskleri ve bu risklerin nasıl ortadan kaldırılacağı ile ilgili bilgi edinimi,
• Kablosuz ağ denetim araçlarını kullanma kabiliyetinin edinimi.

Konu Başlıkları

• Kablosuz Erişim Sağlayan Yerel Alan Ağlarındaki Güvenlik Riskleri
• Güvenli Kablosuz İletişim Mimarisi
• Kablosuz Ağlarda, Güvenlik ya da Saldırı Amaçlı Kullanılan Yazılımlar

Kayıt Yönetimi

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Temel işletim ve bilgi sistemleri bilgisine sahibi olmak.

Kimler Katılabilir?

• Sistem, güvenlik ve ağ yöneticileri,
• Bilgi ve bilişim sistemleri uzmanları,
• Bilgi güvenliği yöneticileri ve uzmanları.

Eğitim Hedefleri

• Günümüzde gerek yasal sorumluluk gerekse kurum politikası gereği bilgi teknolojilerinden kayıt (log) bilgisi toplanması ve toplanan bu kayıtların kurum ihtiyaçları doğrultusunda anlamlı hâle getirilmesi için etkin ve verimli şekilde yönetilmesini sağlayacak bir kayıt yönetim sisteminin kurulması bilgi ve becerisinin kazanımı.

Konu Başlıkları

• Kayıt Yönetimi ile İlgili Temel Kavramlar
• Kayıtları Toplayabilmek için Yerine Getirilmesi Gereken Yapılandırma Ayarları
• Toplanan Kayıtlarla İlgili Analiz Teknikleri
• Kayıt Yönetim Sistemi Kurulmasında Dikkat Edilecek Hususlar
• Büyük Boyutlu Kayıtların Analizi
• Toplanan Kayıtların Anlık Takibi
• Herhangi Bir Güvenlik İhlalinde İhtiyaç Duyulacak Kayıt Bilgileri
• Yasal veya Kurumsal Politikalara Uyumluluk için Toplanması Gereken Kayıtlar
• Kayıt Toplanırken En Sık Yapılan Yanlışlar ve Karşılaşılan Sorunlar
• Kayıt Toplanmasında Takip Edilebilecek Standartlar

Gelişmiş Seviye Eğitimler

Oracle Veri Tabanı Güvenliği

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Veri tabanları hakkında genel bilgi ve temel veri tabanı yönetimi hakkında bilgi sahibi olmak.

Kimler Katılabilir?

• Veri tabanı yöneticileri,
• Veri tabanı güvenlik denetleyicileri.

Eğitim Hedefleri

• Veri tabanı güvenlik denetimi yapma kabiliyetinin edinimi,
• Güvenli olarak veri tabanı yönetme kabiliyetinin edinimi.

Konu Başlıkları

• Veri Tabanı Esasları
• Kimlik Denetimi
• Erişim Kontrol Listeleri
• Veri Tabanı Güvenlik Denetlemesi
• Ağ Güvenliği
• Veri Tabanı Yedekleme
• Erişim Araçlarının Denetlenmesi
• İleri Düzey Güvenlik Önlemleri

MS SQL Server Veri Tabanı Güvenliği

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Veri tabanları hakkında genel bilgi ve temel veri tabanı yönetimi hakkında bilgi sahibi olmak.

Kimler Katılabilir?

• Veri tabanı yöneticileri,
• Veri tabanı güvenlik denetleyicileri.

Eğitim Hedefleri

• SQL Server veri tabanı güvenlik mekanizmaları ve güvenliğe etki eden kavramlar hakkında bilgi edinimi,
• SQL Server güvenlik denetimi kabiliyetinin edinimi,
• Güvenli olarak veri tabanı yönetme yeteneğinin kazanımı.

Konu Başlıkları

• SQL Server, Genel Konular
• İşletim Sistemi Yapılandırması
• Ağ Konfigürasyonu
• SQL Server Kurulumu ve Güncellemeler
• SQL Server Ayarlarının Yapılması
• Erişim Kontrolü ve Yetkilendirmeler
• Denetleme ve Kayıt Altına Alma İşlemleri
• Yedek Alma ve Felaketten Kurtarma Prosedürleri
• Replikasyon
• Yazılım Geliştirme Konuları
• “Surface Area Configuration” Aracı
• SQL Server Test ve İzleme Araçları

Web Uygulamaları Güvenliği

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Web teknolojileri hakkında temel bilgiler (HTTP, HTML, web sunucuları, internet tarayıcıları) ve uygulamalarda kullanılan dillerden en az birisini bilmek (PHP, Java, ASP.NET, Perl vb.)

Kimler Katılabilir?

• HTTP tabanlı uygulama geliştiricileri ve denetleyicileri.

Eğitim Hedefleri

• HTTP tabanlı uygulamaların önemli güvenlik bileşenleri, en çok yapılan güvenlik hataları, bu hataların nasıl giderileceği ve sürdürülebilir uygulama güvenliğin sağlanması hakkında bilgi edinimi.

Konu Başlıkları

• Bilgi Toplama
• Ayar Yönetimi
• Kimlik Doğrulama
• Girdi/Çıktı Denetimi
• Oturum Yönetimi
• Yetkilendirme
• Uygulama Mantığı
• Kayıt Tutma
• Hata Yönetimi
• Güvenli Uygulama Yönetimi

Merkezî Güvenlik Kayıt Yönetim Sistemleri

Eğitimin Süresi

• 4 gün

Ön Şartlar

• Bilgi sistemi bileşenlerinden haberdar olma, BT sistemleri içinde kullanılan güvenlik bileşenleri hakkında genel bilgi sahibi olmak.

Kimler Katılabilir?

• Bilgi sistemi yöneticileri,
• Bilgi sistemi güvenlik yöneticileri,
• BT denetim sorumluları.

Eğitim Hedefleri

• Merkezî saldırı ilişkilendirme sistemleri konusunda bilgi edinimi,
• BT sistemlerinde bulunan farklı güvenlik bileşenlerinde oluşan kayıtları merkezî olarak toplama yeteneğinin kazanımı,
• BT sistemlerine içeriden veya dışarıdan yapılan saldırıları merkezî olarak izleme ve önlem alma kabiliyetinin kazanımı.

Konu Başlıkları

• Merkezî Kayıt Yönetim Sistemleri
• Olay İlişkilendirme Sistemlerine Duyulan İhtiyaç
• Olay İlişkilendirme Adımları
• Olay İlişkilendirme Sistemlerinin Faydaları
• OSSIM Saldırı İlişkilendirme Sistemi
• OSSIM Tanıtım
• OSSIM Temel Bileşenleri
• OSSIM’de Kullanılan Araçlar
• OSSIM Kurulumu
• OSSIM Bileşen Konfigürasyonu
• Politikalar
• Farklı Bileşenlerden Bilgi Toplama
• Saldırı İlişkilendirme
• Sistem Bakımı ve Güncelleme

Sızma Testi Uzmanlığı

Eğitimin Süresi

• 5 gün

Ön Şartlar

• Güvenlik bilincine ve güvenlik alanında tecrübeye sahip olmak, orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, bilgi sistemleri altyapısında orta derecede deneyim sahibi olmak.

Kimler Katılabilir?

• Sızma testi ve güvenlik denetimlerinde görev alacak personel,
• Bilgi güvenliği birimlerinde çalışan personel.

Eğitim Hedefleri

• Sızma testi yapma kabiliyetinin kazanımı.

Konu Başlıkları

• Giriş (Sızma testi nedir? Sızma testi öncesinde, sızma testi sırasında ve sızma testinden sonra dikkat edilecek hususlar, sızma testi metodolojileri)
• Keşif (Keşif türleri, uygulamalı nmap kullanımı, keşif, port taraması, servis tespiti, işletim sistemi tespiti vb.)
• Zafiyet tespiti (Zafiyet kavramı, Nessus kullanımı, politika oluşturma, tarama ve zafiyetlerin incelenmesi)
• Exploit (Exploit ve payload kavramları, Metasploit kullanımı, msfconsole, meterpreter, post-exploit ve auxiliary modülleri vb.)
• Dış Ağ Testleri ve Bilgi Toplama (Aktif ve pasif bilgi toplama, “Google hacking” vb.)
• Sosyal Mühendislik (Telefon ve e-posta yolu ile sosyal mühendislik teknikleri, SET kullanımı, Özelleştirilmiş payload ve zararlı kod oluşturma – makro, pdf, exe.
“Relay” zafiyeti, “Post-exploitation”)
• Web Uygulamaları Testleri (Girdi-çıktı alanları tespiti, XSS ve SQL-i saldırıları)

Kayıt Analizi

Eğitimin Süresi

• 5 gün

Ön Şartlar

• Temel işletim sistemleri, veri tabanı sistemleri ve ağ bilgisine sahip olmak.

Kimler Katılabilir?

• Sistem, güvenlik ve ağ yöneticileri,
• Bilgi ve bilişim sistemleri uzmanları,
• Bilgi güvenliği yöneticileri ve uzmanları.

Eğitim Hedefleri

• Kayıt (log) ve kayıt tutma ile ilgili temel bilgilerin edinimi,
• Olay müdahalede kayıt yönetimi ve analizi yeteneğinin kazanımı,
• Hangi kayıt çeşidinin hangi durumlarda ve olay müdahalenin hangi aşamasında kullanılacağı tecrübesinin kazanımı,
• Kayıt analizi için temel analiz kabiliyetlerin kazanımı,
• Kayıt toplama araçları hakkında genel bilgi ve beceri edinimi ve farklı kayıt analiz araçlarını kullanma yetkinliğinin kazanımı.

Konu Başlıkları

• Kayıt Analizi Genel Bakış Açısı
• Kayıt Analizi Standartları, Kurallar ve Yasal Düzenlemeler
• Kayıt Tutma, Kayıt Toplama, Görüntüleme Araçları
• Kayıt Analizinde Yapılan Genel Hatalar
• Olay Müdahale Çalışmaları
• Olay Müdahalenin Farklı Aşamalarında Kayıt Kullanımı
• Farklı Kaynaklardan Elde Edilen Kayıtların Olay Müdahale ve Analizlere Katkısı

DDoS Saldırıları ile Mücadele

Eğitimin Süresi

• 2 gün

Ön Şartlar

• Temel seviyede TCP/IP bilgisine, temel seviyede ağ ve aktif cihaz yönetim bilgisine sahip olmak.

Kimler Katılabilir?

• Sistem ve ağ yöneticileri.

Eğitim Hedefleri

• Ağ trafiğini kaydetme ve temel seviyede inceleme kabiliyetinin kazanımı,
• DoS/DDoS saldırıları ve çeşitleri hakkında bilgi edinimi,
• DoS/DDoS saldırılarından korunma yöntemleri hakkında bilgi edinimi.

Konu Başlıkları

• Bilgi Güvenliği
• DoS/DDoS Saldırıları ve Çeşitleri
• DoS/DDoS Saldırılarından Korunma Yöntemleri

Mobil Güvenlik

Eğitimin Süresi

• 5 gün

Ön Şartlar

• IP, HTTP, TCP, UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak, temel seviyede *NIX türevi işletim sistemlerini kullanabilmek, temel güvenlik konseptleri ve sızma testi hakkında bilgi sahibi olmak, mobil uygulama geliştirme hakkında temel seviyede bilgi sahibi olmak, okuduğu kod parçasını anlayabilmek.

Kimler Katılabilir?

• Mobil uygulama güvenliği sızma testi ve mobil zararlı yazılım analizi yapmak isteyen bilişim teknolojileri çalışanları.

Eğitim Hedefleri

• Eğitime katılanlar iOS ve Android işletim sistemi platformlarının sunmuş olduğu güvenlik özellikleri konusunda bilgi edinecekler, mobil uygulama sızma testi yapabilme kabiliyeti kazanacaklardır. Buna ek olarak, mobil zararlı yazılım analiz edebilme yeteneğine sahip olacaklardır.
Not: iOS uygulamalarına yönelik pratik uygulamaların gerçekleştirilebilmesi için katılımcıların Jailbreak yapılmış bir iOS cihaza (iPhone, iPad, iPod) sahip olmaları
gerekmektedir. Katılımcılara eğitmen tarafından herhangi bir cihaz temin edilmeyecektir.

Konu Başlıkları

• Mobil Güvenlikte Temel Kavramlar
• Android İşletim Sistemi Temelleri
• Android İşletim Sistemi Güvenlik Özellikleri
• Android Uygulama Sızma Testi
• iOS İşletim Sistemi Temelleri
• iOS İşletim Sistemi Güvenlik Özellikleri
• iOS Uygulama Sızma Testi
• Mobil Zararlı Yazılımlar ve Analizi

İleri Seviye Eğitimler

Temel Bilgisayar Analizi

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Temel Linux ve Windows işletim sistemi bilgisine sahip olmak.

Kimler Katılabilir?

• Bilgisayar analizi yapmak isteyen bilgi sistem personeli.

Eğitim Hedefleri

• Bilgisayar analizi yapma kabiliyetinin kazanımı.

Konu Başlıkları

• Bilgisayar Olaylarına Müdahale
• İşletim Sistemlerinde Dosyalama Sistemleri (NTFS, FAT32, ext2, ext3) Hakkında Bilgiler (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı,
silindiği vb.)
• Bilgisayarların Çeşitli Bölümleri için (RAM, “Stack” Alanı, sabit diskler vb.) Verilerin Kalıcılığı ve Veri Çıkarma Şekilleri
• Linux Üzerinde Bilgisayar Olayı Analizi Yapılması ve İlgili Araçların Tanıtımı
• Uygulamalı Kısımda Analiz Çalışma Ortamının Kurulması ve Araçlarla Şüpheli Dosya İncelemesi Yapılması
• Windows Üzerinde Bilgisayar Olayı Analizi Yapılması ve İlgili Araçların Tanıtımı

Ağ Trafik Analizi

Eğitimin Süresi

• 4 gün

Ön Şartlar

• Temel TCP/IP ve ağ bilgisi, Temel Linux ve Windows işletim sistemi bilgisine sahip olmak.

Kimler Katılabilir?

• Ağ, sistem ve güvenlik yöneticileri,
• Bilgisayar ağları analizi yapmak isteyen bilgi sistem personeli.

Eğitim Hedefleri

• Siber suçlarda olay analizi ve delil toplama süreçlerini hafıza birimlerine erişmeden gerçekleştirme yeteneğinin kazanımı,
• Ağ bileşenlerinden kaynaklanan hataları ve zararlı ağ trafiğini tespit etme kabiliyetinin kazanımı.

Konu Başlıkları

• Ağ Paketi Yakalama Teknolojileri: Donanımlar, Yazılımlar ve Araçlar
• Temel Ağ Protokolleri ve Bileşenleri
• Ağ Güvenliği Bileşenleri Kayıt Dosyası Analizi: Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemi vb. Sistemlerin Kayıt Dosyaları
• Ağ Protokollerinin Analizi. (HTTP, SMTP, DNS vb. protokoller için)
• Derinlemesine Ağ Paketi Analizi
• Zararlı Ağ Trafiğinin Tespit Edilmesi: “Araya Girme Saldırısı”, “DNS Önbellek Zehirlenmesi” vb. Saldırılar
• Ağ Trafiği Tünelleme Tekniklerinin Tespit Edilmesi: DNS, ICMP, SSH Tünelleme vb. Teknikler
• Şifreli Ağ Trafiğinin Analizi: “SSL Trafiği Dinleme” Tekniği
• Ağ Trafiğinin Yeniden İnşa Edilerek Orijinal Verilerin Elde Edilmesi
• Ağ Akış Analizi

Windows Zararlı Yazılımları Analizi

Eğitimin Süresi

• 5 gün

Ön Şartlar

• Değişkenler, döngüler ve fonksiyonlar gibi yüksek seviye programlama kavramlarını tanımak. Windows işletim sisteminin (“process”, “thread”, “memory management”, “registry”, “handle” vb.) temel kavramları hakkında bilgi sahibi olmak. IP, HTTP, TCP,
UDP, vb. ağ protokolleri, Wireshark vb. ağ dinleme araçları hakkında giriş seviyesinde bilgi sahibi olmak. Assembly ve x86 mimarisi hakkında giriş seviyesinde bilgi sahibi olmak.

Kimler Katılabilir?

• Zararlı yazılım incelemesi yapmak isteyen bilişim teknolojileri çalışanları.

Eğitim Hedefleri

• Tersine mühendislik konusunda pratiğe yönelik bilgi edinimi,
• Windows ve web tabanlı zararlı yazılımlar ile zararlı dokümanları analiz kabiliyetinin kazanımı.

Konu Başlıkları

• Windows İşletim Sistemi, Temel Kavramlar
• Basit Statik Analiz
• Davranış Analizi
• Kod Analizi
• Gizli Çalışma Yöntemleri
• Statik Analiz Engelleme Yöntemleri
• Dinamik Analiz Engelleme Yöntemleri
• Paketlenmiş Yazılımların Paketten Çıkarılması
• Bellek Dökümü Analizi
• Web (Tarayıcı) Tabanlı Zararlı Yazılımların Analizi
• Zararlı Dokümanların Analizi

Güvenli Yazılım Geliştirme

Eğitimin Süresi

• 3 gün

Ön Şartlar

• Yazılım dillerinden herhangi birine orta seviyede hâkim olmak.

Kimler Katılabilir?

• Yazılım geliştiricileri/mühendisleri,
• Yazılım projesi yöneticileri,
• Yazılım kalite kontrol ekibi,
• Sistem mimarları.

Eğitim Hedefleri

• Temel güvenli kodlama prensipleri, güvenli yazılım tasarımı, tehdit modellemesi, güvenli yazılım geliştirme ve güvenlik öncelikli test prensipleri hakkında bilgi edinimi.

Konu Başlıkları

• Yazılım ve Yazılımın Koştuğu Teknoloji Bileşenlerinin Güvenlik Problemleri
• Güvenli Yazılım Geliştirme Sürecinin Temel Öğeleri ve Güvenli Yazılım Geliştirme Yaşam Döngüsünün Yazılım Geliştirme Sürecine Nasıl Entegre Edileceği
• Sürece Ek Olarak Kaynak Kod Örnekleriyle En Çok Karşılaşılan Zafiyetler ve Bu Zafiyetlerin Nasıl Önlenebileceği
• Yazılımın Sadece Koddan İbaret Olmadığı Varsayımıyla Yazılımın Üzerinde Koştuğu Uygulama Sunumcu, Veri Tabanı Gibi Bileşenlerin Güvenli Çalışması için
Kullanılabilecek Teknolojiler

İleri Sızma Testi Uzmanlığı

Eğitimin Süresi

• 5 gün

Ön Şartlar

• Sızma testi uzmanlığı eğitimini almış olmak, orta seviyede Linux, Windows ve TCP/IP bilgisine sahip olmak, temel seviyede programlama tecrübesine (Betik dilleri) sahip olmak.

Kimler Katılabilir?

• Sızma testi ve güvenlik denetimlerinde görev alacak personel.

Eğitim Hedefleri

• Sızma testlerinde ileri seviye saldırı tekniklerini kullanma yetkinliğinin kazanımı.

Konu Başlıkları

• Ağ Paketi Üretme (Scapy)
• Etki Alanı Testleri (mimikatz, metasploit modülleri, meterpreter modülleri, incognito, remote registry, golden ticket, pivoting)
• Araya Girme Saldırıları (ARP spoof, SSL Strip, SMB redirect, fake SMB Auth, LLMNR poisoning, DHCP starvation, rogue DHCP server, DNS spoofing, Mimf, scapy snipets)
• Parola Kırma Saldırıları (şifre – özet türleri, çevrimdışı parola kırma, john, cain, çevrimiçi parola kırma, hydra, gökküşağı tabloları, crunch, ophcrack, python betikleri)
• Kablosuz Ağ Testleri (Ağı dinleme, de-authentication, araya girme, handshake yakalama, parola kırma saldırıları, şifreli trafiği çözme, wps pin kırma, rogue ap, radius sunucu saldırıları, scapy snipets)
• Heartbleed, Shellshock

sge

(SGE) Siber Güvenlik Enstitüsü

Ulusal siber güvenlik kapasitesinin arttırılmasına yönelik çalışmalar gerçekleştirmek amacıyla kurulan Siber Güvenlik Enstitüsü, siber güvenlik alanında araştırma ve geliştirme faaliyetleri yürütmekte; askeri kurumlara, kamu kurum ve kuruluşlarına ve özel sektöre çözüme yönelik projeler gerçekleştirmektedir.

Bugüne kadar başarı ile gerçekleştirdiği pek çok proje ile ülkemizde siber güvenlik bilgi birikimi ve taktik altya-pının oluşturulmasına önemli katkı yapan enstitümüzün ana faaliyet alanları güvenli yazılım geliştirme, sızma testleri ve zaafiyet analizleridir.

blank
6-yze kart logo

(YZE) Yapay Zekâ Enstitüsü

Yapay Zekâ Enstitüsü, TÜBİTAK merkez ve enstitüleri kapsamında sektörler’ ve araştırma alanlarını yatay olarak kesen ve yükselen teknoloji alanına doğrudan odaklı olarak kurulan ilk enstitü olma özelliğini taşımaktadır. Bu nedenle enstitünün hem açık yenilik ve birlikte geliştirme yaklaşımı, hem de yükselen teknoloji alanına odaklı olması itibariyle yenilikçi bir model teşkil etmektedir.

Yapay Zeka Enstitüsü, yapay zeka alanında çekirdek teknolojiler geliştirip, bu yenilikleri, mümkün olan en kısa sürede bilimin ön safiarından, sektörün kullanımına taşımayı hedefiemektedir. Yapay zekanın dönüştürücü potansiyeline odaklanarak, Türkiye’de yapay zeka tabanlı inovasyon, büyüme ve üretkenlik oluşturma ve sür-dürme çabalarına öncülük etme konusunda üzerine düşen görevleri sürdürecektir. Yapay zeka ekosistemi içinde yer alan diğer kuruluşlarla birlikte, Türkiye’deki sanayi ve kamu kurumlarıyla çalışarak, yapay zekanın kullanımının yaygınlaştırılması ve bu konuda uzmanlaşmış işgücü kaynağının artırılması öncelikli hedeflerindendir.

blank

Araştırmacı

TÜBİTAK BİLGEM bünyesinde Araştırmacı personelimiz olarak yer alarak bilişim, bilgi güvenliği ve ileri elektronik alanlarındaki gelişmelere imza atabilir, yenilikleri en yakından takip edebilir, kendinizi geliştirebilir, kariyerinizde yükselerek geleceğinize yön verebilirsiniz.

TÜBİTAK İş Başvuru Sistemi üzerinden yayında olan ilanlarımıza ulaşarak başvuru yapabilirsiniz.

Başvuru Koşulları

İş Başvurusu için koşullarımız;

  • Yabancı dil yeterliliği; ilanda yer alan sınav türlerinden uygun puanları almak veya lisans öğrenimini %100 İngilizce bölümde okumak,
  • İlana özel şartları (lisans bölümü, deneyim süresi, uzmanlık alanı vb.) sağlamak,
  • Formül puanını sağlamak:

Deneyimi 3 Yıldan Az Olan Adaylar için:

Ağırlıklı Mezuniyet Ortalaması + (10.000 / Üniversiteye Yerleştirme Sınavı Sıralaması) + Ek Puan*  >= 3,20

 

Deneyimi 3 Yıl ve Üzeri Olan Adaylar için:

Ağırlıklı Mezuniyet Ortalaması + (10.000 / Üniversiteye Yerleştirme Sınavı Sıralaması) + 5*[1 / (1 + e (5 – tecrübe yılı) ) ] + Ek Puan*  >= 3,20


*Ulusal ve uluslararası yarışmalarda yarışma derecesi ve ödül sahibi olan adaylarımız 0,3 ek puan alacaktır.

arastırmacı-img-1

Yetkinlik Merkezleri

Aday Araştırmacı

Üniversitelerin ilgili mühendislik bölümlerinin 3. ve 4. sınıflarında öğrenim gören öğrenciler, kariyer.tubitak.gov.tr adresli İş Başvuru Sistemi’miz aracılığıyla Kısmi Süreli Aday Araştırmacı ilanlarımıza başvurarak, üniversite dönemlerinde TÜBİTAK BİLGEM’de çalışma deneyimi yaşayabilmektedir.

Bu programın bir bitiş tarihi bulunmamaktadır. Üniversite dönemi boyunca yarı zamanlı olarak çalışan Aday Araştırmacı personelimiz, lisans bölümünden mezun olduktan sonra kariyer yolculuğuna ara vermeden, Araştırmacı personelimiz olarak tam zamanlı şekilde çalışmaya devam edebilmektedir.

Başvuru Koşulları

Aday Araştırmacı Programı için koşullarımız:

  • Üniversitelerin, ilanlarda yer alan ilgili bölümlerinde 3. ve 4. sınıf öğrencisi olmak,
  • Yabancı dil yeterliliği: İlanda yer alan sınav türlerinden uygun puanları almak veya lisans öğrenimini %100 İngilizce bölümde okumak,
  • Formül puanını sağlamak:

Ağırlıklı Mezuniyet Ortalaması + (10.000/Üniversiteye Yerleştirme Sınavı Sıralaması) + Ek Puan* >= 3,20

*Ulusal ve uluslararası yarışmalarda yarışma derecesi ve ödül sahibi olan adaylarımız 0,3 ek puan alacaktır.

aday-arastırmacı-img-1

BİLGEM Enstitülerini Laboratuvarlarını Teknolojilerini Ürünlerini Projelerini keşfedin.

Stajyer

TÜBİTAK BİLGEM geleceğe yönelik temel stratejisini araştırma, teknoloji geliştirme ve yenilik ekosisteminde millî hedeflere odaklanmış, nitelikli bilgi ve nitelikli insan üzerine kurgulamaktadır.

“Bir ülkenin en önemli kaynağı genelde insan, özelde ise bilim insanlarıdır.” anlayışından yola çıkarak TÜBİTAK olarak erken yaşlardan itibaren gençlerimiz teşvik edilmekte ve desteklenmektedir. Bu doğrultuda ülkemizin Millî Teknoloji Hamlesi’nin başarıya ulaşması için teknoloji üretimine genç beyinlerin erken kazandırılması önem arz etmektedir. Bu doğrultuda TÜBİTAK BİLGEM olarak her yıl üniversitelerin lisans öğrencilerine staj yapma imkânı sunuyoruz.

Staj ilanlarını Kariyer Kapısı https://kariyerkapisi.cbiko.gov.tr adresi üzerinden takip ederek başvurularınızı gerçekleştirebilirsiniz.

Başvuru Koşulları
  • Sigorta işlemleri bağlı bulunduğu yükseköğretim kurumu tarafından yürütülen ve üniversitelerin lisans (2. sınıf ve üzerinde) ve ön lisans eğitimi veren bölümlerinde öğrenimine devam eden öğrenciler staj imkânından yararlanabilmektedir.
  • Lisans ve ön lisans öğrencileri için Ağırlıklı Genel Not Ortalamasının     4 üzerinden en az 2,50 olması şartı aranır. Üniversite not sistemleri 100’lük sistemde olan adayların not ortalamaları, Yüksek Öğretim Kurulunun yayınlamış olduğu “4’lük Sistemdeki Notların 100’lük Sistemdeki Karşılıkları Tablosu” esas alınarak 4’lük sisteme dönüştürmektedir.
  • Staj başvuru sürecinde yabancı dil belgesi şartı aranmamaktadır.
  • Üniversitelerin; Adli Bilişim Mühendisliği, Bilgisayar Bilimleri, Bilgisayar Bilimleri ve Mühendisliği, Bilgisayar Mühendisliği, Bilgisayar ve Enformatik, Bilgisayar ve Yazılım Mühendisliği, Bilişim Sistemleri Mühendisliği, Elektrik ve Elektronik Mühendisliği, Elektrik-Elektronik Mühendisliği, Elektronik Mühendisliği, Elektronik ve Haberleşme Mühendisliği, Endüstri Mühendisliği, Endüstri ve Sistem Mühendisliği, Fizik, Fizik Mühendisliği, İstatistik, İstatistik Ve Bilgisayar Bilimleri, Kontrol Mühendisliği, Kontrol ve Bilgisayar Mühendisliği, Kontrol ve Otomasyon Mühendisliği, Makine Mühendisliği, Makine ve İmalat Mühendisliği, Matematik, Matematik Mühendisliği, Mekatronik Mühendisliği, Mekatronik Sistemler Mühendisliği, Otomotiv Mühendisliği, Sistem Mühendisliği, Telekomünikasyon Mühendisliği veya Yazılım Mühendisliği bölümlerinin birinde öğrenim gören öğrenciler başvuru yapabilmektedir.

Staj başvuruları Aralık – Ocak tarihleri arasında yapılmaktadır. Staj dönemi ise Haziran, Temmuz ve Ağustos aylarını kapsamaktadır.

stajyer-img-1

Bursiyer

Lisans, yüksek lisans, doktora öğrencileri ile doktora sonrasına yönelik araştırma-geliştirme faaliyetlerini ilerletmeye yönelik bursiyer görevlendirilmesi yapılmaktadır. Merkezimizde dış destekli, TARAL ya da Avrupa Birliği projelerinde tatbikat amacıyla bursiyerler görevlidir.

Bursiyerlik başvurusunda bulunmak için bilgem.yetenekkazanimi@tubitak.gov.tr e-posta adresi üzerinden bizimle iletişime geçebilirsiniz.
Başvuru Koşulları

(1) Kurum tarafından yürütülen dış destekli projelerde lisans öğrencisi olan bursiyerlerde aranacak şartlar aşağıda belirtilmiştir:

  •  Türkiye’de kurulu yüksek öğretim kurumlarında lisans öğrenimine devam eden öğrenci (yabancı dil hazırlık öğrencisi hariç) olmak.
  • Üniversitenin not sistemi esas olmak üzere, hazırlık hariç önceki yılların ağırlıklı genel not ortalamasının, işe alım esaslarında yer alan formül puanını ve yabancı dil şartını sağlar durumda olmak.
  • Lisans öğreniminin en az birinci sınıfının birinci dönemini tamamlamış olmak.
  • Lisans Genel Not Ortalaması “+3,00” ve Üniversiteye Yerleştirme Sınavı Sıralaması “10.000 ≥” şartını sağlamak
  • ÖSYM sınavına girmeden Türkiye’deki üniversitelere yerleştirilmiş yabancı öğrenciler veya Dikey Geçiş Sınavı vb. ile lisans öğrenimini tamamlamış öğrenciler için sıralama formülünde, üniversite yerleştirme sıralaması olarak mezun oldukları bölümün, adayın lisans bölümüne başladığı yıldaki en düşük üniversite yerleştirme sıralaması dikkate alınır.

(2) Kurum tarafından yürütülen dış destekli projelerde yüksek lisans öğrencisi olan bursiyerlerde aranacak şartlar aşağıda belirtilmiştir:

  • Türkiye’de kurulu yüksek öğretim kurumlarında yüksek lisans öğrenimine devam eden (özel öğrenci ve yabancı dil hazırlık öğrencisi hariç) öğrenci olmak.
  • Yer alacağı projenin görev alanında yüksek lisans yapıyor olmak.

(3) Kurum tarafından yürütülen dış destekli projelerde doktora öğrencisi olan bursiyerlerde aranacak şartlar aşağıda belirtilmiştir:

  • Türkiye’de kurulu yüksek öğretim kurumlarında doktora öğrenimine devam eden (özel öğrenci ve yabancı dil hazırlık öğrencisi hariç) öğrenci olmak.
  • Yer alacağı projenin görev alanında doktora yapıyor olmak veya YÖK-TÜBİTAK Doktora Programı Projesi’ne İlişkin İş Birliği Protokolü kapsamında belirlenen alanlarda doktora yapıyor olmak. (Tıpta uzmanlık ve sanatta yeterlik öğrencileri doktora öğrencisi olarak kabul edilir.)
bursiyer-img-1

MİLSEC 4 - Emniyetli IP Terminal

EMNİYETLİ IP TERMİNAL

MİLSEC-4 terminali, IP ağlarda yeni nesil güvenli haberleşme (ses, veri ve görüntü) için güncel bir çözüm sunarken kullanımda olan PSTN emniyetli telefonlar ile de PSTN ağlarda güvenli ses haberleşmesi uyumluluğunu koruyarak kesintisiz bir iletişim hizmeti
sağlamaktadır.

MİLSEC-4 terminallerinin konfigürasyon, gözetim ve yazılım güncelleme işlemleri Güvenlik Yönetim Merkezi (GYM) kullanılarak uzaktan emniyetli olarak gerçekleştirilir. MİLSEC-4 terminali ek bir cihaz gerektirmeden GYM ile kurduğu emniyetli iletişim aracılığıyla IP Ağdan Anahtar Yükleme (IPAAY) yeteneğine sahiptir.

MİLSEC-4 terminalleri MİLSEC-1A ve MİLSEC-2 telefonlarıyla birlikte işlerlik özelliğine sahiptir ve PSTN ağların yeni nesil IP ağlara kademeli dönüşümü sürecinde MİLSEC-1A ve MİLSEC-2 telefonlarının iletişim ağında kesinti olmadan değiştirilebilmesi imkanını sunmaktadır.

ÖZELLİKLER

  • PSTN ağlarda uçtan uca emniyetli ses haberleşmesi
  • IP ağlarda uçtan uca emniyetli ses, görüntü ve data iletimi
  • IP ağlarda NATO SCIP uyumluluğu
  • Ticari SIP ürünleri ile uyumluluk
  • MİLSEC1A ve MİLSEC2 emniyetli telefonlar ile birlikte çalışabilirlik
  • Milli ve AES kripto algoritmaları
  • Uzaktan yazılım güncelleme
  • Dokunmatik ekran ile kolay kullanım

Milli Savunma Bakanlığı Tarafından Verilecek Satış İznine Tabidir.