Siber Güvenlik Uzmanlığı Eğitimi

Türkiye'nin alanında en kapsamlı eğitimine katılarak siz de Siber Güvenlik Uzmanı olabilirsiniz.

Ankara Bilim Üniv. Onaylı Sertifika

Toplam 4 ay Eğitim Süresi

Kontenjan Mevcut

%98 Sınav Başarı Oranı

Mobil, Tablet ve Masaüstünden Erişim

  • Kurs Puanı

    4.9
  • Peşin Fiyatına Kredi Kartına
    6 Taksit İmkanı

  • Bu Fiyat İçin Son 1 Gün

  • Ekstra
    %9 İndirim

  • ₺934 x 6

    Taksit İmkanı

  • ₺6200.00

    ₺5600

  • EĞİTİMİ SATIN AL

Siber Güvenlik Uzmanlığı Eğitimi

Türkiye'nin alanında en kapsamlı eğitimine katılarak siz de Siber Güvenlik Uzmanı olabilirsiniz.

Ankara Bilim Üniv. Onaylı Sertifika
Toplam 4 ay Eğitim Süresi
Kontenjan Mevcut
%98 Sınav Başarı Oranı
Mobil, Tablet ve Masaüstünden Erişim

Neler
Öğreneceğim?

NelerÖğreneceğim?

Gereksinimler

  • Kimlik Fotokopisi

Açıklamalar

Siber Güvenlik Nedir?
Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

Siber Güvenlik Uzmanlığı nedir?

Siber Güvenlik Uzmanını eğitimini almış "Hacker" olarak nitelendirebiliriz. Çalıştığı/hizmet verdiği kurumun bilişim sistemlerinin korunmasını sağlayan, yaşanan saldırıları engelleyen ya da analizini yapan, bilişim suçları ile ilgili teknik analiz yapan siber ağların ya da donanımların kontrollerini sağlayan kişilere Siber Güvenlik Uzmanı denir. Kendi başlarına frelance çalıştıkları gibi özel ya da devlet kurumlarında çalışabilir. Siber ağların ve bilgisayar teknolojilerinin her geçen gün gelişmesi nedeniyle bu sektörde nitelikli personel ihtiyacı da oldukça fazladır.

Eğitimi kim veriyor?
Eğitimlerimizi Gazi Üniversitesi'nden Öğretim Görevlisi İbrahim AKŞİT vermektedir. Lisansını 2008 yılında ODTÜ'de Bilgisayar Ve Öğretim Teknolojileri bölümünde, 2014 yılında Ahmet Yesevi Üniversitesi Bilgisayar Mühendisliği bölümünde yapan uzmanımız aynı zamanda çift doktora eğitimine sahiptir. Orta Doğu Teknik Üniversitesi'nde (ODTÜ)  ve Gazi Üniversitesinde doktora çalışmalarını yürütmektedir. AKŞİT aynı zamanda ulusal ve uluslararası yüksek teknolojili şirketlerine teknik destek, yerinde hizmet ve danışmanlık hizmetlerini yerine getirmektedir.  İbrahim AKŞİT son 10 yılda binden fazla kişiye Siber Güvenlik Uzmanlığı eğitimi vermiş ve 40'ın üzerinde şirkete danışmanlık yapmıştır.

Eğitim nasıl yapılıyor?
Eğitimlerimiz VİDEO derler, CANLI Dersler ve yüz yüze Süpervizyon eğitimi şeklinde yapılmaktadır. 1 gün 7 saatlik eğitimimiz Ankara'da yapılmakta olup katılım zorunluluğu yoktur.

Eğitimin sonunda sertifika veriliyor mu?
Eğitimin sonunda E-Devlet'te sorgulanan Ankara Bilim Üniversitesi onaylı 3 adet sertifika verilmektedir.  
1- Siber Güvenlik Uzmanlığı Sertifikası
2- Siber Suçlar Uzmanlığı Sertifikası
3- Etik Hacker Eğitimi Sertifikası

Bu eğitime kimler katılabilir?
- Adalet Bakanlığı çalışanları
- Siber Güvenlik Dünyasında Kendini Geliştirmek isteyenler ve Ek Kazanç Elde Etmek İsteyen Herkes
- Avukat Adayları ve Avukatla
- Emniyet Mensupları (Polis, Bekçi, Teknisyenler), Askeri Personeller (Jandarma ve İlgili Alanda Çalışmak İsteyen askerler)
- Bilgisayar Mühendisleri, Elektrik-Elektronik Mühendisleri, Yazılım Mühendisler ve İlgili Mühendislik Alanları
- Bilirkişi Olmak İsteyenler
- Halen Bilirkişilik Yapanlar
- İlgili Alanda Ön lisans ve Lisans mezunları

Bu eğitimi aldıktan sonra nelleri yapabilirsiniz?
- Bilişim suçlarını analiz edebileceksiniz.
- İmha edilmiş ya da zarar görmüş verileri kurtarmak,
- Veritabanı Yönetimi
- Algoritma çözümleme ve yenilerini geliştirme,
- Çalıştığı kişi veya kuruluşun ağ sistemindeki saldırı zaaflarını belirleme ve bu zaaflara karşı önlem alma,
- Olası saldırılar karşısında yaşanacak olan kayıpları asgari seviyeye indirme,
- Yeni yazılımlar oluşturarak siber saldırı ataklarına karşı en yüksek performansı gösterecek ürünleri planlama ve kullanma.
- Saldırı engelleme, saldırı analizi
- Suç kanıtlarını ortaya çıkarmak, belgelemek ve raporlamak,
- Gerektiğinde suçla ilgili mahkeme raporlarını hazırlamak
- Sosyal Mühendislik
- Şifre ele geçirme ve zararlı yazılımlar
- Zaafiyet taramaları

DEVAMINI OKU

Neden Sertifika Almalısınız?

Sertifikalı olmak, dijital pazarlamanın temel kavramlarına tam olarak hakim olduğunuzu gösterir. Bu yeterliliğinizi CV'nize ekleyebilir ve kolayca LinkedIn profilinize yükleyebilirsiniz.

Sertifikalı olmak günümüz iş dünyasında iki temel niteliğe sahip olduğunuzu gösterir: gerçek dijital becerilere ve öğrenme motivasyonuna. Bu nitelikleri gözler önüne sermeniz, istediğiniz işi bulma şansınızı artırmaya yardımcı olabilir.

Dijital bilgilerinizi artırmak iş bulmanıza, terfi etmenize veya bütünüyle yeni bir kariyere başlamanıza yardımcı olabilir.

Kurs İçeriği

  • Hacker Nedir
  • Kime Denir?
  • Hacker Çeşitleri & Kavramları
  • Underground Hacking Dünyası
  • Genel Sızma Testi Kavramları
  • Sızma Testi Çeşitleri
  • White-box
  • Black-box
  • Gray-box
  • Sızma Testi Adımları ve Metodolojileri
  • Sızma Testlerinde Kullanılan Ticari ve Ücretsiz Yazılımlar
  • Sızma Testi Raporu Nasıl Olmalıdır?
  • Aktif / Pasif Bilgi Toplama Nedir?
  • Bilgi Toplama Teknikleri
  • Whois - Subdomain Keşfi vb
  • Shodan Kullanımı
  • Pipl Kullanımı
  • Leaked Source Kullanımı
  • Sunucuda Host Edilen Diğer Sitelerin Keşfi
  • Pastebin Kullanımı
  • Cyberthint Kullanımı
  • İnternet Arişivi Kullanımı (Archive.org vb.)
  • Web Application Firewall (WAF) Tespiti
  • Kurum Çalışanlarının Mail Adreslerinin Tespiti
  • Underground Hacking Forumlarından Bilgi Toplama
  • Mail Yolu ile Yerel IP Blok Tespiti
  • Open - Closed
  • Filterd – Unfiltered
  • Open - Filtered vb Kavramları
  • FIN Taraması
  • TCP Port Taraması
  • UDP Port Taraması
  • Version Tespiti
  • OS Tespiti
  • Sahte IP Adresleri ile Port Tarama
  • Port Aralığı Belirleme
  • Scriptlerin Kullanımı
  • Zafiyet Tanımı ve Çeşitleri
  • Zafiyet Tarama Nedir?
  • Zafiyet Tarama Araçları
  • Ağ ve Web Zafiyet Tarama Araçları
  • Zafiyetlerin Doğrulanması
  • CVE – EDB vb. Kısaltmaların Açılımları & Kullanımı
  • Netsparker
  • Acunetix
  • Nexpose
  • Nessus
  • CoreImpact
  • OpenVas
  • Nikto
  • Uniscani
  • Risk Değerlendirmesi
  • Exploit Nedir?
  • Exploit Çeşitleri
  • Zeroday (Sıfırıncı Gün) Exploitler
  • Local (Yerel) Exploitler
  • Remote (Uzak) Exploitler
  • Manuel Exploit Kullanımı
  • Metasploit Nedir?
  • Metasploit Modülleri
  • Payload Nedir?
  • Payload Çeşitleri
  • Reverse-Shell & Bind-Shell Farkları
  • Payloadların Şifrelenmesi
  • Metasploit Kullanarak Exploitation (Sızma)
  • Yetki Yükseltme Saldırıları
  • Başka Bir Uygulamaya Bulaşmak
  • Bellek Dökümü Alarak Parola İnceleme
  • Uzak Masaüstü Bağlantısı Başlatmak
  • Hedefin Canlı Oturumuna Geçiş
  • İz Temizleme
  • Trafik Dinleme (Packet Sniffing)
  • Ekran Görüntüsü Yakalama
  • Keylogger Kullanımı
  • Mikrofon Kaydı
  • Dosya Yükleme / İndirme Aktivetleri
  • CAM tablosu saldırısı
  • CDP Protokolü saldırısı
  • DHCP protokolü saldırısı
  • ARP protokolü saldırısı
  • Spoofing saldırısı
  • VTP protokolü saldırısı
  • VLAN saldırısı
  • HSRP saldırısı
  • SNMP saldırısı
  • Parola ve Şifre kavramı
  • Kuruma Uygun Wordlist Hazırlanması
  • Windows LM/NTLM Parolalarını Kırmak
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Linux Kullanıcı Parolalarını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • SMB Servisine Yönelik Parola Saldırısı
  • RDP Servisine Yönelik Parola Saldırısı
  • SSH Servisine Yönelik Parola Saldırısı
  • MySQL Servisine Yönelik Parola Saldırısı
  • MSSQL Servisine Yönelik Parola Saldırısı
  • FTP Servisine Yönelik Parola Saldırısı
  • HTTP Servisine Yönelik Parola Saldırısı
  • Telnet Servisine Yönelik Parola Saldırısı
  • TCP/IP Ağlarda Araya Girme ve Oturuma Müdahale
  • Çeşitli Oturum Müdahale Yöntemleri
  • ARP Spoofing
  • IP Spoofing
  • DNS Spoofing
  • MAC Flooding
  • Cain & Abel
  • HTTP Oturumuna Müdahale
  • Denial Of Service Nedir?
  • Amaçları o DDoS/DoS Atak Çeşitleri
  • DNS Amflication
  • GET/POST Flood
  • SYN Flood
  • UDPFlood
  • DDOS Atakları
  • DDOS Çeşitleri ve Araçları
  • Ircbot – zombie - BotNet Kavramları
  • Web Uygulamaları ve http
  • Http Protokol Detayları
  • Hacking – Defacement- Rooting- Shell vb
  • Web Uygulama/Site Güvenliği Nelere Bağlıdır?
  • Web Uygulamalarında Hacking Amaçlı Bilgi Toplama
  • Web Sunucu
  • Uygulama Versiyon Keşfi
  • Hata Mesajlarından Bilgi Toplama
  • Google Kullanarak Bilgi Toplama
  • Alt Dizin ve Dosya Keşfi
  • Admin Panel Keşfi
  • XSS- CSRF Zafiyetleri
  • SQL Injection Zafiyetleri
  • Google’dan Otomatik SQLi Açıklığı Arama
  • File Inclusion Zafiyetleri
  • Shell Çeşitleri ve Kullanım Amaçları
  • Shell Kavramı ve Kullanımı
  • PHP -ASP ve JSP Shell Çeşitleri
  • Sık Kullanılan Shell Yazılımları
  • Web Uygulama Güvenlik Test Yazılımları
  • Malware- Virus- Worm-Trojan-Spyware-Ransomware
  • Farklı Tiplerde Zararlı Yazılımların Oluşturulması
  • Shellter -Msfvenom Kullanımı
  • Android Telefonlara Uygun Zararlı Yazılımların Oluşturulması
  • Dosya Birleştirmesi (Binder)
  • Sosyal Mühendislik Nedir?
  • Sosyal Mühendislik Saldırıları Nasıl Yapılır?
  • Sosyal Mühendislik Saldırı Örnekleri
  • Sosyal Mühendislik Saldırılarında Senaryo Kurgulama
  • GoPhish Kullanımı
  • Kablosuz Ağlara Giriş
  • Tanımlar
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Aglarda Tehlikeler
  • Sahte Access Pointler ve Zararları
  • WLAN keşif yöntemleri
  • Keşif Teknikleri
  • Gizli SSID Tespiti
  • WEP/WPA/WPA2 Saldırıları
  • Halka Açık Kablosuz Ağlarda Tehlikeler
  • Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Vaka Uygulaması-1
  • Vaka Uygulaması-2
  • Vaka Uygulaması-3
  • Vaka Uygulaması-4

Yorum Yaz

İyi ki Varsın!

Sevgi zincirinin bir halkası olmak için iyi ki varsın de !

GÖNDER

Eğitimi Paylaş!