42 Saat / Hafta
•Veri nedir?
•Veri neden artık çok daha önemli?
•Veri erişimi ve güvenliği nedir?
•Veriye nasıl erişilir? Veri okuma sözlüğü.
•Yapılandırılmış verilerin güvenliği nasıl sağlanır?
•DAM/DBF ( Database Activity Monitoring / Firewall ) nedir?
•DAM ın firmalara katkısı nedir? Hangi süreçleri ve ihtiyaçları karşılar?
Sorularının cevaplarını bulacak ve bu ihtiyaçların nasıl karşılandığını öğreneceksiniz.
KVKK, BTK, BDDK, PCI vb regülasyonların isteklerine cevap verebilecek şekilde ürün kullanımını öğreneceksiniz.
Program Imperva DAM üzerinde örneklenecektir. Öğrendiklerinizi eğitmen eşliğinde canlı bir şekilde uygulama imkânı bulacaksınız.
Eğitimi bitirdiğinizde ürünün kullanımı konusunda yetkinlik seviyenizin çok arttığını göreceksiniz.
Eğitimle İlgili Önemli Hususlar:
Eğitimin planlanan tarihte başlaması için gerekli asgari katılımcı sayısını belirleme yetkisi Bahçeşehir Üniversitesi Sürekli Eğitim Merkezi ve Secure Future'da olup; katılımcı yetersizliği nedeniyle eğitimleri iptal etme ve/ya ileri bir tarihe erteleme hak ve yetkisine sahiptir. BAUSEM ve Secure Future erteleme ve iptal kararını, programın başlama tarihinden iki gün öncesine kadar katılımcılara yazılı olarak bildirir.
BAUSEM olarak kişisel verilerinizin gizliliğini önemsiyoruz. 6698 sayılı "Kişisel Verilerin Korunması Kanunu" gereğince ses ve görüntü kaydınız başta olmak üzere kişisel verilerinizin gizliliğini korumak amacıyla eğitimlerimizi kayıt altına almamaktayız.
•Veri Erişimi ve Kontrolü Nedir?
•Veri Güvenliği Nedir?
•Yapılandırılmış ve Yapılandırılmamış veri nedir?
•Yapılandırılmış Veri Güvenliği
•Yapılandırılmamış Veri Güvenliği
•BDDK
•PCI
•BTK
•SOX
•COBIT
•SPK
•Kısa tarihçe
•DB, RDBMS, BigData
•Popüler Veritabanları
•Veri tabanını erişim yöntemi nedir? SQL?
•DML, DDL, DCL, DQL nedir?
•Sorguları okumak ve anlamak
•Sorguları filtrelemek, değişkenler
•İç içe sorgular
•Grup işlemler ( batch )
•Veritabanı sorgularının network e etkisi
•Audit yöntemleri
•DAM/DBF Nedir
•DAM ın firmalara katkısı
•Süreçler ve Regülasyon
•Audit vs Security
•Politika ve Alarm Yönetimi
•Veri hırsızlığı
•Veritabanı atakları
•Yetkisiz erişimler
•Regülasyonlara uygun raporlar
•DAM ile izleme ve engelleme
•DAM ile dış sistemleri besleme
•Imperva
•Veritabanı uzmanlık ihtiyacı
•Imperva DAM
•Topoloji
•Çalışma şekli
•Yönetim Konsolu, Log Toplayıcı ( Gateway ) ve Ajanlar
•Lisanslama
2.Bölüm - Temel Kurulumlar
•Yönetim konsolu kurulumları
•Yönetim konsolu temel ayarlar
•Log toplayıcı kurulumları
•Log toplayıcı temel ayarlar
•Log toplayıcı ajan iletişimi
•Ajan kurulumları
•Ajan konfigürasyonları
3.Bölüm - Tanımlar
•Global tanımlar
•Sunucu ve servis tanımları
•Audit Politikası tanımları
•Audit loglarınını incelenmesi
•Güvenlik Politikası tanımları
•Güvenlik loglarını incelenmesi
•Regex ile özel politikalar
4.İleri seviye tanımlar
•Mail tanımları ve kullanım alanları
•Syslog tanımları ve kullanım alanları
•AD, LDAP tanımları
•Roller ve Yetkilendirmeler
•İleri seviye sistem tanımları
•İleri seviye ajan ayarları
•İleri seviye audit kuralları
•İleri seviye güvenlik kuralları
•Güvenlik aksiyonları
5.Sıkılaştırma
•Kapasite yönetimi
•Log Toplayıcı sıkılaştırmaları
•Ajan sıkılaştırmaları
•Politika sıkılaştırmaları
•Bakım için yapılacak rutin işlemler
•Sistem kontrolleri ve self audit loglarının incelenmesi
•Ajan loglarının incelenmesi
•Hata inceleme
6.Tarama
•Servis Taramaları
•Veri sınıflandırma
•Zaafiyet taramaları
•Kullanıcı yetki taramaları
7.Raporlama
•Audit raporları
•Alarm raporları
•Tarama raporları
•Sistem raporları
•Hızlı rapor tanımlama
•Düzenli rapor tanımları
8.Güncellemeler
•Majör güncellemeler
•Minör güncellemeler
•Altyapı güncellemeleri
•Altyapı kapasite arttırımları
•Ajan güncellemeleri
•Kütüphane güncellemeleri
42 Saat / Hafta