KATILIMCI PROFİLİ

Katılımcıların aşağıdaki özelliklere sahip olmaları eğitimin verimliliği açısından önem taşımaktadır.

-Mesleki terimler ve teknik ingilizce konusunda temel düzeyde bilgi sahibi,

-Sanallaştırma ile ilgili temel bilgilere (kurulum-kullanma) sahip,

-Bilişim teknolojileri ile ilgili bölümlerden mezun veya öğrenimine devam eden.

EĞİTİM AMACI VE KAZANIMLAR

-Eğitim, katılımcıların siber güvenlik konusunda farkındalık kazanmalarını sağlamak ve temel düzeyde bilgi sahibi olmalarını amaçlamak üzere tasarlanmıştır.

-Katılımcılar, eğitim sonunda GNU/Linux İşletim Sistemi'nin kurulumu ve kullanımı hakkında temel düzeyde bilgi sahibi olacaktır.

EĞİTİM İÇERİĞİ

Kali Linux kurulum ve kullanımı

Temel Network ve kavramlar

Pasif bilgi toplama

Aktif bilgi toplama

Zafiyet analizleri

Sniffing

Sosyal mühendislik

Ortadaki adam saldırıları

GENEL NOT:

Katılımcılar eğitime kendi bilgisayarları ile katılacak olup, eğitim online ortamda (zoom uygulaması) gerçekleştirilecektir.

Etkinliğe kayıt olmak için formu doldurun.


Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker uyumludur.

Katılımcılar, bu kapsamda verilen Bilgi Güvenliği Eğitimlerini aldığındaNetwork Penetrasyon Test Uzmanı, Web Penetrasyon Test Uzmanı, Bilişim için Adli Suç Analisti, Bilgi Güvenliği Uzmanı, Bilgi Güvenliği Danışmanı gibi ünvanlar alabilir, gerek yurtiçi, gerekse yurtdışında en iyi kurumlarda çalışabilirler, kendi danışmanlık işlerini kurabilirler.

Penetraston Test eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker uyumludur.

Katılımcılar, bu kapsamda verilen Bilgi Güvenliği Eğitimlerini aldığındaNetwork Penetrasyon Test Uzmanı, Web Penetrasyon Test Uzmanı, Bilişim için Adli Suç Analisti, Bilgi Güvenliği Uzmanı, Bilgi Güvenliği Danışmanı gibi ünvanlar alabilir, gerek yurtiçi, gerekse yurtdışında en iyi kurumlarda çalışabilirler, kendi danışmanlık işlerini kurabilirler.

Sophos XG Firewall kurulum,yapılandırma ve sorun giderme ile ilgili bilgi sahibi olacaksınız.

  • XG Firewall Genel Bakış
  • XG Firewall Başlangıç
  • Ağ Koruması
  • Site to Site Bağlantılar
  • Doğrulama
  • Web Koruma ve Uygulama Kontrolü
  • E-Posta Koruması
  • Kablosuz Koruma
  • Uzaktan Erişim
  • Raporlama, Loglama ve Sorun Giderme

Fortigate Firewall kurulum, yapılandırma ve sorun giderme ile ilgili bilgi sahibi olacaksınız.

  • Giriş
  • Kurulum ve Temel Kullanım
  • FortiView
  • Ağ-Interfaces
  • System
  • Policy & Object
  • Security Profiles
  • VPN
  • User & Device
  • Log & Report
  • Monitor
  • Diğer Konular ve Örnekler

Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından sürekli korunması gerekmektedir. Koruma bir takım fiziksel ve sistemsel önlemlerin yanında bireylerin bilgi güvenliğine ilişkin tehdit ve risklerden, kurum bilgi güvenlik politika yada kurallarından haberdar olması, bu tehditlere nasıl karşı koyabileceği, olası riskleri mümkün olabilecek en düşük risk düzeyinde nasıl tutabileceği konusunda bilgilenmesiyle mümkün olabilir.

Güvenliğin en zayıf halkası olarak da kabul edilen insan faktörü üzerinde çeşitli farkındalık programları uygulanması gerekmektedir. Bu programların en başında ise bilgi güvenliği farkındalık eğitimi yer alır.

DoS & DDoS saldırılarının nasıl yapıldığına dair teknik detaylar ve uygulamalar ile konu detaylıca anlatılacaktır.

DoS & DDoS saldırıları öncesi ve saldırı anında yapılacakların belirlenmesi işlenecektir.

  • Temel Ağ Bilgisi
  • Ağ Trafik Analizi
  • DoS Temelleri
  • DDoS Temelleri
  • DoS ve DDoS Saldırıları
  • Botnet Kavramı
  • Sık Kullanılan Yazılımlar
  • Örnek Saldırılar
  • Kablosuz Ağlarda DoS Saldırıları
  • Mantıksal ve Uygulama Bazlı Saldırılar
  • DNS Saldırıları
  • Saldırı Analizi
  • Savunma Teknikleri
  • Uygulamalar

Yazılımın, saldırı veya tehdit altındayken işlevlerini doğru bir şekilde yerine getirmeye devam edecek şekilde korunmasına, yazılım güvenliği denir. Yazılım güvenliği faaliyetlerinin amacı tüm bilgi güvenliği saldırılarına karşı daha dirençli ve hatasız çalışan yazılım üretmektir