Siber Suçlar ve Güvenliği Uzmanlığı (Uygulamalı)

Teknoloji ve Yazılım Eğitimleri
4.999,00 4.499,00
   4,9
SATIN AL

İnternet ortamında artan saldırılar ve tehditler nedeniyle sadece kurumların değil, kişisel verilerin güvenliğini sağlayacak elemanlara devlet kurumlarından özel sektöre kadar her alanda ihtiyaç artık had safhaya ulaşmıştır. İşte bu güvenliği sağlamakla yükümlü kişilere Siber Güvenlik Uzmanı denir.

Günümüzde hemen her firmanın ihtiyacı haline gelen siber güvenlik uzmanlığı geleceğin meslekleri arasında görülmektedir. İhtiyaç duyulan donanımlı uzman sayısı hem dünyada hem Türkiye’de oldukça fazladır. Bu eğitim programı da bu ihtiyaca uygun olarak geniş bir saha araştırması sonucu düzenlenmiştir.

Bu eğitimde Siber Güvenlik Uzmanılığına dair tüm detaylara vakıf olacağınız kapsamlı bir eğitimle donanımlı bir Siber Güvenlik Uzmanı olmanız sağlanır.

Eğitimlerimizde;

  • Şifre Kullanımı,
  • Internet ve IP Tespit Etme,
  • Log Yönetimi,
  • İnternet Üzerinden Dolandırıcılık,
  • Kayıt Defterinin İncelenmesi,
  • Zararlı Yazılımların İncelenmesi,
  • Saldırılar (Arp, SQL Enjeksiyon),
  • Saldırı Tespit Sistemleri,
  • Sızma (Penetrasyon) Testleri,
  • Bilişim Sistemleri Ve Güvenliği,
  • Bilişim Suçları,
  • Güvenlik Önlemleri,
  • Sosyal Ağlar Güvenliği,
  • Bilişim Suçlarının Hukuki Boyutu gibi konuları öğreneceksiniz.

Böylece;

  • Yeni algoritmalar belirleyerek, çalıştığınız yada hizmet verdiğiniz kurumda koruduğunuz sistemin güvenlik açıklarını belirleme ve bunları kapatmayı,
  • Saldırı anında oluşabilecek kaybı en aza indirmeyi,
  • Siber saldırılara karşı yeni yazılımlar üreterek bu yazılımları en iyi performansta kullanmayı öğreneceksiniz.

NOT: Şu an için bu alandaki tabirler size oldukça yabancı gelebilir. Ancak alacağınız eğitim 0’dan sizi ileri seviyeye ulaşacak şekilde planlanmıştır. Bu eğitim sonunda tüm detaylara hakim olacaksınız.

 

  • Dijital dünyada hackerlar durmadan saldırılar gerçekleştiriyor ve kişiler yada kurumların verilerine erişebiliyorlar. Bu da, Siber Güvenlik Uzmanlığı için oldukça geniş bir yelpazede iş imkanları sunuyor.
  • Devlette ve özel sektörde geçerli sertifika programımızı tamamlayanlar birkaç farklı alanda önemli iş fırsatları yakalayabiliyor.
  • Emniyet ve TSK ‘da çalışanlar daha nitelikli bölümler olarak görülen Siber Güvenlik ve Bilişim Suçları birimlerinde çalışma imkanı elde edebilir, ünvan değişikliği imkanı yakalayabilir yada kendi danışmanlık firmalarını ek gelir kurabilirler.
  • Siber güvenlik alanında bilirkişi olabilirsiniz.
  • Kendi firmanızı kurabilirsiniz. Siber Güvenlik Uzmanlığı eğitimi alanlar kendi firmalarını kurarak kurumlara ve devlet dairelerine koruma hizmeti verebilir ve bununla oldukça yüksek gelirler elde edebilirler. Özellikle penetrasyon yani sızma testi en çok talep edilen hizmetlerdendir.
  • Siber güvenlik uzmanı olarak işe başlayabilirsiniz. Bir diğer seçenek olarak orta yada büyük ölçekli firmalarda Siber Güvenlik Uzmanı olarak 4000 TL den başlayan maaşlarla işe başlayabilme fırsatı yakalayabilirsiniz.
  • Bilgi Güvenliği Uzmanı ünvanı ile IT sektöründe işe başlayabilirsiniz.
  • Network ve Güvenlik Uzmanı olabilirsiniz.
  • Güvenlik Teknolojileri Uzmanı olabilirsiniz.

Yukarıda saydıklarımız Siber Güvenlik Uzmanlarının iş imkanlarından sadece bazılarıdır. Devlet tarafından da önemi anlaşılmış bir alan olan Siber Güvenlik Uzmanlığı KOSGEB’in ARGE ve Girişimcilik programlarında da öncelikli destek programları arasındadır. Dijitalleşme arttıkça her geçen gün Siber Güvenlik Uzmanlarına olan ihtiyaç da artmaktadır. NOT: Şu an için bu alandaki tabirler size oldukça yabancı gelebilir. Ancak alacağınız eğitim 0’dan sizi ileri seviyeye ulaşacak şekilde planlanmıştır. Bu eğitim sonunda tüm detaylara hakim olacaksınız.

  • IT sektöründe çalışan yeni başlayanlar,
  • IT sektöründe profesyonel düzeydeki çalışanlar,
  • Bilgisayar mühendisliği öğrencileri,
  • Microsoft veya müadili sertifikasyon sınavlarına hazırlananlar,
  • 1 milyon yazılımcı ve/veya bu tarz projelere hazırlanmak isteyenler,
  • Yazılımcı olmak isterken ilk aşama olarak network ve sistem mühendisliği düzeyinde eğitim almak isteyenler,
  • Adli Bilişim Uzmanı/Eğitmeni olmadan önce bilgi temeli oluşturmak isteyenler,
  • Ethic Hacker veya Bilgi Güvenliği Uzmanı olmadan önce bilgi tabanı oluşturmak isteyenler,
  • Siber Güvenlik Uzmanı, Ethic Hacker, Bilgi Güvenliği Uzmanı veya Pentester alanında kariyer yapmak veya kazanç sağlamak isteyen herkes,
  • Profesyonel (Senior), gerçek bir Siber Güvenlik Uzmanı olmadan önce bilgi temeli oluşturmak isteyenler,
  • Linux Sistem Uzmanı/Mühendisi olarak kariyer yapmak isteyen herkes,
  • Linux işletim sistemlerinin bireysel versiyonlarının eğitmeni olmak isteyen herkes,
  • Bilişim dünyasına ileri seviye meraklı başlangıç düzeyindeki bilgisayar kullanıcıları,
  • Kısaca IT alanında meslek edinmek isteyenler sıfırdan başlayarak meslek edinmek isteyen herkes.

1. Siber Güvenlik ve Kavramları Nedir ?
2. Siber Tehdit ve Saldırı Nedir?
3. Siber Güvenlik Faktörleri
4. Siber Güvenlik Farkındalığı Nedir?
Zararlı Yazılımlar
5. Zararlı Yazılım Nedir?
6. Virüs
7. Worm
8. Spyware
9. Adware
10. Trojan
11. Botnet
12. Ransomware
Sızma Testi Ve Uzmanı Nedir?
13. Sızma Testi ve Sızma Testi Uzmanı Nedir ?
Hacker Ve Hacker Grupları Nelerdir?
14. Hacker Ve Hacker Grupları Nelerdir?
Prosedürel Süreç ve Hukuksal Süreçler Nelerdir?
15. Bilgi Güvenliği Nedir?
16. KVKK - Kişisel Verilerin Korunması Kanunu
17. 5651 kanunu - Loglama ve Zaman Damgalı Hash - Açıklık ve Zafiyet Nedir?
Siber Saldırı Çeşitleri - Siber Saldırı Ve Çeşitleri Nelerdir?
18. DDOS Saldırısı
19. Uygulama Bazlı Saldırılar
20. Phishing Saldırısı
21. MITM Saldırısı
Anonimlik
22. Anonimlik Nasıl Sağlanır?
Sosyal mühendislik saldırıları
23. Sosyal Mühendislik Nedir?
24. Spear phishing
25. Shoulder Surfing Ve Dumpster Diving Nedir?
Siber Saldırılar ve Güvenliği
26. Parola Saldırıları
27. Uygulamalı Parola Saldırısı
28. Parola Güvenliği
29. Mail Üzerinden Gelen Saldırılar
30. Mail Güvenliği
31. Anti-Virüs Ne İşe Yarar?
32. Web Güvenliği İçin Alınması Gereken Önlemler
33. Sistem Güvenliği
Yetki Matrisi
34. Yetkilendirme seviyeleri
35. HTTP ve HTTPS Farkı
36. Mobil Cihaz Güvenliği
37. Yazılım Güvenliği
38. Sosyal Medya Güvenliği
Siber Saldırı Metodolojisi
39. Cyber Kill Chain Modeli
40. Genel Saldırı Metodolojisi
Temel kriptoloji
41. Simetrik - Asimetrik - Hash algoritmaları
Savunma Mekanizmaları
42. Savunma Mekanizmaları Nelerdir?
43. Firewall nedir?
44. IDS/IPS nedir?
WAF
45. Web application firewall nedir?
NAC
46. Network Access Control
47. SIEM nedir?
48. SOAR Nedir?
49. Yedekleme Ve Önemi
Bulut Bilişim Ve Ürünleri
50. Bulut Bilişim Nedir?
51. SaaS Nedir?
52. IaaS Nedir?
53. PaaS Nedir?
Uygulamalı Sızma Testleri ile Siber Güvenlik
Kurulumlar
54. Virtual Box ve Kali Linux Kurulumları
55. Son Ayarlardan Emin Olalım
56. BIOS Uzerinden Virtualization Aktif Etme
57. Kali Linux Tanıtım
58. Çalıştırılması Gereken İlk Komutlar
Kali Linux Öğrenelim
59. ls-cd-pwd Komutları
60. Sudo Problemini Çözme
61. Dizin oluşturma ve Silme
62. Dosya Oluşturma ve Düzenleme
63. Dosya Silme
64. Dosya Taşıma ve Kopyalama
65. Dizin veya Dosya Bulma
66. Firefox Kurulumu
67. Cat ile Grep Komutu Kullanımı
68. Head ve Tail Komutu
69. İşletim Sistemi ve Çekirdek Sürümü Öğrenme
70. Man ve Help Komutu
71. Top ve Ps Komutu
72. Apt-get Install ile Kurulum
73. Dosya indirme- Wget ve Git Clone Komutu
74. MAC ve IP Adresimizi Öğrenme
75. Linux Sistem Bilgisi Komutları
76. Ping Komutu Kullanımı
77. Terminal Üzerinde Karşılaşılabilir Hatalar
78. Sudo Problemini Çözme
79. Linux Dosya Sistemi Yapısı
80. Linux Kullanıcı Oluşturma ve Silme
81. Yetki Nedir? Nasıl Kontrol edilir?
82. SUID-SGID-STİCKY Bit Nedir?
83. Dosya Yetkisi Ayarlama Komutları - Chmod
84. 8'li Gösterim İle Yetki Ayarlama
85. Dosya Sahipliği Değiştirme - Chown
86. Sistem Bilgisi ve Process Öldürme
87. TCP ve UDP Bağlantı Durumları - Netstat
88. Dosya Sıkıştırma ve Açma Komutları
89. IP Adresi- Netmask ve Broadcast Değiştirme
90. MTU Değeri Değiştirme
91. MAC Adresi Değiştirme
92. Echo ile Dosya İçeriğine Yazma
93. Md5sum ile Dosya Hashleme
94. Echo ve Base64 - Encode- Decode
Bilinmesi Gereken Teorik Bilgiler
95. Simetrik - Asimetrik ve Hash Algoritmaları
96. Cyber Kill Chain Model
97. Genel Saldırı Metodolojisi
Bilgi Toplama Evresi
98. Google Dork ile Bilgi Toplama
99. DNS Üzerinden Bilgi Toplama
100. Whois - Archive - theHarvester
101. Dig Aracı Kullanımı
102. Dig - DNS Zone Transfer Tespiti
103. Dirb - Dizin tarama
104. Gobuster - Dizin tarama
105. Dmitry ile Derin Bilgi Toplama
106. Wireshark aracı kullanımı
Zafiyetli Makine Kurulumu
107. Test İçin Typhoon Kurulumu
108. Typhoon ve Kali Linux Ağ Ayarları
Nmap İle Ağ Haritalandırma
109. Nmap Giriş
110. Nmap Komutları -2
111. Nmap TCP/ UDP Taraması
112. Nmap Komutları -3
113. Nmap Komutları -4
114. Nmap Firewall ve IDS Atlatma
115. Nmap - Timing ve Performance komutları
116. Nmap Script Kullanımı
Web Zafiyet Tespit Toolları
117. Nikto ile Web Zafiyeti Tespiti
118. Skipfish ile Web Zafiyet Tespiti
119. XSSER Kullanımı
Local-Remote Exploit Bulma Aracı
120. Searchsploit ile Exploit Bulma
Metasploit Aracı İle Makine Hacklemek
121. Metasploit Giriş
122. Metasploit Komutları
123. Metasploit Auixliary Modulu Kullanımı
124. Metasploit Exploit-Payload Modulleri
125. Metasploit Post Modulleri
Metasploitable ile Hacking İşlemine Giriş
126. Metasploitable Kurulumu
127. İlk Hacking Metasploitable VSFTPD Portu
128. UNREALIRCD ve DİSTCCD Portları Hacking
129. Tomcat Port Hacking
130. Mysql -Tikiwiki port ve dizinlerini sömürme
131. Java RMI ve PHP CGİ Hacking
132. SSH Portuna Brute Force Saldırısı
Burp Suit ile Web Zafiyetleri
133. Burp Suit Kurulum ve Ayarları
134. Burp Suit İntercept ve HTTP History
135. Burp Suit Repeater Özelliği
136. Burp Suit Intruder Özelliği
137. Burp Suit Decoder Özelliği
Netcat ile Bağlantı ve Veri Transferi
138. Netcat Giriş
139. Netcat ile Veri Transfer
140. Netcat ile Reverse Shell
141. Netcat ile Bind Shell
Ağ Saldırıları
142. Kablosuz Ağ Terimleri
143. Wifi adaptor ve ayarları
144. Airodump ile Ağda Bilgi Toplama
145. Ağda DOS ve Handshake yakalama
146. Aircrak ile brute force saldırısı
147. Ağa dahil olduktan sonra Arp Spoofing
Web Bypass ve Hacking
148. BWAPP Kurulumu
149. Web Attack Saldırıları İçin Gerekli Ayarlar
150. Remote and Local File Inclusion - Seviye Low
151. Remote and Local File Inclusion - Seviye Medium
152. File Upload - Seviye Low Çözümü
153. File Upload - Seviye Low Çözümü
154. File Upload - Seviye Medium Çözümü
155. File Upload - Seviye High Çözümü
156. Sensitive Data Exposure - Seviye Low Çözümü
157. Sensitive Data Exposure - Seviye High and Medium
158. ShellShock Exploit
159. Server Side İncludes Exploit
160. PHP Code İnjection Exploit
161. IDOR Exploit - E-Ticaret siteleri
162. HTML İnjection - Get - Post - Url Zaafiyeti
163. IFRAME Injection Zaafiyeti
164. OS COMMAND Injection Zaafiyeti
165. Device Access Zaafiyeti
166. XXE (XML External Entity) Güvenlik Zafiyeti
167. PHP EVAL Function
168. SESSİON MANAGAMENT Zaafiyeti
169. Directory Travelsal Zaafiyeti
170. XSS Get Method
171. XSS-Reflected
172. XSS Post Method
173. Sql İnjection LoginForm
174. Sql İnjection GetSearch
Wordpress Web Sitesi Hacking
175. Bilgi Toplama Evresi - Kullanıcı adı ve Şifre Bulma
176. Plugin Üzerinden Kabuk Erişimi Alma
177. Daha Yetkili Bir Kullanıcıya Geçiş
178. Sudo Zafiyeti ile Root Olmak - TCPDUMP