BGA Bilişim Güvenliği Staj Okulu 2012

Bilişim güvenliği alanında kariyer yapmak isteyen üniversite öğrencilerine Bilgi Güvenliği AKADEMİSİ’nden staj fırsatı. Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Siber Güvenlik konusunda kendini yetiştirmek, kariyerini siber güvenlik konusunda ilerlet...

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerin...

CISSP Sertifikası Hazırlık Eğitimi (Ankara ve İstanbul)

CISSP, bağımsız bir kuruluş olan ISC2 tarafından geliştirilen ve bilgi güvenliğinin tüm alanlarını kapsayan ileri seviye bir sertifikadır. Zengin , ürün ve teknoloji bağımsız bakış açısı, ezbere dayalı olmayan içeriğiyle CISSP sertifikası günümüzde en geçerli bilgi güvenliği sertifikasyonu olarak bi...

III. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı

BTYD konferans dizisinin üçüncüsü, 1-2 Mart 2012 tarihleri arasında Milli Reasürans Konferans Salonu‘nda gerçekleştirilecek. Bilgi Güvenliği AKADEMİSİ’nden Huzeyfe ÖNAL etkinlik kapsamında “Güvenlik ve Standartlar Açısından Sızma Testleri” konulu bir sunum gerçekleştirecektir...

SQL Injection Saldırılarında SqlMap Kullanımı

Sqlmap yazılımı veri tabanlarına yapılan Sql Injection saldırılarını gerçekleştirmek için python ile gelişitirilmiş bir araçtır.  Sql Injection saldırılarının “and 1=1” den ibaret olmadığının en güzel kanıtlarından birisi olan sqlmap yazılımına biraz yakından bakıldığında, gerçekten çok geniş ve gel...

Gerçek Dünyadan Örneklerle Siber Suçlar ve Analiz Yöntemleri Eğitimi

Bu eğitim “‘EMEA Intelligence Uluslararası  haber-alma, adli bilimler ve gözetim teknolojileri konferansı‘” kapsamında 1 Mart 2012 tarihinde düzenlenecektir. Eğitimin Konusu: Real World Cyber Crimes and Investigation Amaç gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber saldırı t...