Geleneksel siber güvenlik yaklaşımları, dijital varlıkları korumak için daha yüksek duvarlar inşa etmeye ve daha güçlü kilitler takmaya odaklanmıştır. Bu reaktif model, bir saldırı gerçekleştiğinde devreye giren alarmlara ve olay müdahale planlarına dayanır. Ancak günümüzün tehdit ortamında bu yaklaşım, sürekli olarak bir adım geride kalmaya mahkumdur. Çünkü modern siber saldırganlar, sadece teknik zafiyetleri değil, aynı zamanda hedeflerinin insani, süreçsel ve stratejik açıklarını da sömüren akıllı ve motive aktörlerdir. Bu nedenle asıl sorun, savunma duvarının ne kadar yüksek olduğu değil, o duvarı aşmaya çalışan düşmanın kim olduğudur.
Siber Tehdit İstihbaratı (CTI), tam olarak bu noktada bir paradigma değişimi sunar; odağı, kullanılan güvenlik ürünlerinden, o ürünleri aşmaya çalışan “tehdit aktörünün” kendisine çevirir. Bu disiplin, saldırganların kim olduğunu, hangi motivasyonlara sahip olduklarını, ne tür araçlar ve taktikler kullandıklarını ve bir sonraki adımlarının ne olabileceğini sistematik olarak analiz eder. Dolayısıyla CTI, sadece “saldırı oldu mu?” sorusuna cevap aramak yerine, “Bize kim, neden ve nasıl saldıracak?” sorusuna kanıta dayalı yanıtlar üreterek, öngörülemeyen saldırılara karşı proaktif bir savunma ve stratejik bir dayanıklılık inşa etmenin temelini oluşturur.
Bu 10 saatlik temel eğitimin amacı, katılımcılara siber tehdit istihbaratı (CTI) disiplininin temel felsefesini, süreçlerini ve kavramlarını kapsamlı bir şekilde tanıtmaktır. Program, geleneksel ve reaktif siber güvenlik anlayışının ötesine geçerek, tehditleri proaktif olarak anlama, analiz etme ve tahmin etme üzerine kurulu bir zihniyet kazandırmayı hedefler. Katılımcıların, CTI yaşam döngüsünü, tehdit aktörlerini, kullandıkları taktikleri ve bıraktıkları dijital izleri (IoC) anlamalarını sağlayarak, siber güvenlik olaylarına çok daha bilinçli ve stratejik bir perspektifle yaklaşmalarını sağlamak amaçlanır.
Sürekli artan ve karmaşıklaşan siber saldırılar karşısında, sadece alarm çaldıktan sonra müdahale etmek, hem maliyetli hem de yetersiz bir savunma stratejisidir. Bu eğitimin önemi, savunma odağını “saldırıdan sonra ne yaparım?” sorusundan, “saldırı olmadan önce ne bilebilirim?” sorusuna kaydırmasıdır. Siber tehdit istihbaratı prensiplerini anlamak, bir kurumun güvenlik kaynaklarını daha verimli kullanmasını, en olası tehditlere karşı öncelikli önlemler almasını ve güvenlik operasyon ekiplerinin iş yükünü azaltmasını sağlar. Bu, bir kurumu siber saldırılar karşısında sadece dayanıklı değil, aynı zamanda öngörülü kılarak onu rakiplerinden ve düşmanlarından bir adım öne taşır.
Bu kapsamlı temel eğitim, siber güvenlik ve IT alanındaki geniş bir profesyonel kitleye hitap eder:
Bu 10 saatlik programı başarıyla tamamlayan katılımcılar, aşağıdaki temel yetkinliklere sahip olacaktır:
Program sonunda katılımcılara dijital olarak doğrulanabilir “Katılım Belgesi” iletilmektedir.
Kapsamlı Eğitim Sunumu: Programda işlenen 10 modülün tamamını, tüm kavramsal açıklamaları, saldırı zinciri şemalarını ve vaka analizi özetlerini içeren, yüksek çözünürlüklü PDF formatındaki sunum dosyası.
Siber Tehdit İstihbaratı Terimler Sözlüğü (CTI Glossary): Disipline özgü kritik terimlerin (IoC, TTP, APT, Threat Actor, Zero-Day vb.) ve kısaltmaların detaylı ve anlaşılır açıklamalarını içeren temel bir başvuru dokümanı.
Pratik Analiz Referans Kartları (Cheatsheets): Günlük çalışmalarda hızlıca başvurulabilecek, özet niteliğinde görsel rehberler:
Seçilmiş Dijital Kaynak ve Araç Kütüphanesi: Katılımcıların tehdit avcılığı ve araştırmalarında kullanabilecekleri, uzmanlar tarafından derlenmiş bir kaynak listesi:
Toplam 10 saat süren bu kapsamlı temel eğitim, on modül halinde yapılandırılmıştır. Program, siber tehdit istihbaratının ne olduğunu ve proaktif savunma için neden kritik olduğunu açıklayarak başlar. Eğitimin ilk yarısı, istihbarat döngüsü, siber tehdit aktörlerinin kimler olduğu, motivasyonları ve kullandıkları temel taktikler gibi kavramsal temelleri oluşturmaya odaklanır. Programın ikinci yarısında ise Cyber Kill Chain ve MITRE ATT&CK gibi endüstri standardı saldırı çerçeveleri incelenir, açık kaynaklardan (OSINT) nasıl tehdit verisi toplanacağı gösterilir ve öğrenilen bilgiler iki ayrı pratik atölye çalışmasıyla pekiştirilir. Program, katılımcıya CTI disiplininin bütünsel bir resmini sunarak, bir analistin düşünce yapısını adım adım inşa etmeyi hedefler.
Eğitim, teorik bilgiyi gerçek dünyadan alınmış vaka analizleri ve pratik örneklerle birleştiren interaktif bir metodolojiye dayanır. 10 saatlik süre, her bir konunun daha derinlemesine işlenmesine ve katılımcıların sorularına daha fazla zaman ayrılmasına olanak tanır. Karmaşık teknik kavramlar, basitleştirilmiş senaryolar ve canlı gösterimler aracılığıyla somutlaştırılır. Bu yaklaşım, katılımcıların sadece dinlemekle kalmayıp, siber tehdit istihbaratı analistinin düşünce yapısını aktif olarak deneyimlemelerini sağlar.
Modül 1: CTI’a Giriş ve Proaktif Savunma Zihniyeti Bu açılış modülü, geleneksel siber güvenlik yaklaşımlarının neden yetersiz kaldığını ve Siber Tehdit İstihbaratı’nın (CTI) neden bir gereklilik haline geldiğini anlatır. Reaktif savunma ile proaktif savunma arasındaki temel farklar ortaya konur. Amaç, katılımcılara CTI’ın sadece bir teknik alan değil, aynı zamanda bir düşünce yapısı olduğunu benimsetmek ve eğitimin geri kalanı için stratejik bir zemin hazırlamaktır.
Modül 2: CTI Yaşam Döngüsü ve Süreçleri Bu modül, CTI faaliyetlerinin temelini oluşturan sistematik süreci, yani İstihbarat Döngüsü’nü ele alır. Planlama, Toplama, İşleme, Analiz, Yayma ve Geri Besleme adımlarının her biri siber güvenlik bağlamında incelenir. Amaç, katılımcıların tehdit istihbaratı üretiminin rastgele değil, belirli adımları olan, yönetilebilir ve tekrarlanabilir bir profesyonel süreç olduğunu anlamalarını sağlamaktır.
Modül 3: Düşmanı Tanımak: Tehdit Aktörleri ve Motivasyonları Etkili bir savunma, düşmanı tanımakla başlar. Bu bölümde, siber uzaydaki temel tehdit aktörleri – Ulus-Devlet Destekli Gruplar (APT), Siber Suç Organizasyonları, Hacktivistler ve İç Tehditler – profilleriyle incelenir. Her bir aktör grubunun tipik motivasyonları (politik, finansal, ideolojik), hedefleri ve kapasiteleri örneklerle açıklanır. Amaç, “saldırgan” kavramını somutlaştırmak ve farklı tehditlere farklı şekilde yaklaşılması gerektiğini göstermektir.
Modül 4: Saldırının Anatomisi 1: Cyber Kill Chain Modeli Bu modül, bir siber saldırının baştan sona nasıl gerçekleştiğini anlamak için kullanılan temel bir çerçeve olan Cyber Kill Chain’i tanıtır. Keşif’ten veri sızdırmaya kadar olan 7 adımın her biri detaylıca açıklanır. Amaç, katılımcılara bir saldırıyı bütünsel bir hikaye olarak görme ve savunma stratejilerini bu saldırı zincirinin farklı halkalarını kırmak üzere nasıl konumlandırabileceklerini anlama becerisi kazandırmaktır.
Modül 5: Saldırının Anatomisi 2: MITRE ATT&CK Çerçevesine Giriş Bu bölümde, modern CTI analizinin endüstri standardı haline gelen MITRE ATT&CK çerçevesi tanıtılır. Tehdit aktörlerinin kullandığı Taktik, Teknik ve Prosedürleri (TTP) detaylı bir şekilde kataloglayan bu matrisin yapısı ve nasıl kullanılacağı anlatılır. Amaç, katılımcıların düşman davranışlarını daha granüler ve standart bir dille tanımlamalarını ve analiz etmelerini sağlayacak temel bir yetkinlik kazandırmaktır.
Modül 6: Teknik Temeller: Saldırı Belirteçleri (IoC) ve TTP’ler Bu modül, tehdit avcılığının ve analizinin temel yapı taşları olan Saldırı Belirteçleri (Indicators of Compromise – IoC) ve Taktik, Teknik ve Prosedürleri (TTP) kavramlarına odaklanır. Bir IP adresi, dosya hash’i veya alan adı gibi IoC’lerin ne olduğu ve nasıl kullanılacağı açıklanır. Amaç, katılımcıların bir saldırının bıraktığı dijital izleri tanımalarını ve bu izlerden yola çıkarak saldırganın kimliği ve niyetleri hakkında nasıl çıkarım yapabileceklerini anlamalarını sağlamaktır.
Modül 7: Bilgi Toplama: CTI için Açık Kaynak İstihbaratı (OSINT) Siber tehdit istihbaratının büyük bir kısmı, halka açık verilerin analizine dayanır. Bu pratik modül, VirusTotal, Shodan, Abuse.ch gibi temel CTI platformlarının ve güvenlik blogları, forumlar, sosyal medya gibi açık kaynakların tehdit verisi toplamak için nasıl kullanılacağını gösterir. Amaç, katılımcılara değerli istihbarat elde etmek için hemen kullanmaya başlayabilecekleri ücretsiz ve erişilebilir araçları tanıtmaktır.
Modül 8: Atölye 1: Bir Saldırı Belirtecinin (IoC) İncelenmesi Bu uygulamalı atölyede, katılımcılara şüpheli bir IP adresi veya dosya hash’i gibi gerçekçi bir IoC verilir. Katılımcılar, bir önceki modülde öğrendikleri online OSINT araçlarını kullanarak bu belirtecin ne olduğunu, hangi tehditle ilişkili olduğunu ve potansiyel tehlikesini araştırmaya yönlendirilir. Amaç, teorik bilgiyi pratik bir araştırma becerisine dönüştürmektir.
Modül 9: Atölye 2: Basit Bir Tehdit Raporu Analizi Bu ikinci atölyede, katılımcılara kurgusal bir tehdit grubu hakkında yazılmış kısa ve basit bir CTI raporu sunulur. Katılımcılardan, raporda anlatılan saldırıdaki Taktik, Teknik ve Prosedürleri (TTP) bularak bunları MITRE ATT&CK çerçevesindeki ilgili kategorilerle eşleştirmeleri istenir. Amaç, katılımcıların standart bir CTI raporunu okuma ve anlama becerisini geliştirmektir.
Modül 10: Raporlama ve CTI’ın Kurumdaki Yeri Bir istihbaratın değeri, doğru kişiye, doğru zamanda ve doğru formatta sunulmasına bağlıdır. Bu son modül, temel bir CTI bilgilendirme notunun nasıl yazılacağını ve bulguların teknik olmayan yöneticilere nasıl sunulacağını ele alır. Ayrıca, CTI ekibinin bir organizasyon içindeki Güvenlik Operasyon Merkezi (SOC), Olay Müdahale (IR) gibi diğer birimlerle nasıl entegre çalıştığı anlatılarak program tamamlanır.
Program için gösterdiğiniz ilgiye teşekkür ederiz. Programımız şu an için yeni dönem planlama aşamasındadır.
Gelecek programın takvimi ve kayıt tarihleri kesinleştiğinde ilk öğrenen olmak için e-posta adresinizi bırakabilirsiniz.
Bilgilendirme Listesine Katılmanın Avantajı Nedir?