Katkılarıyla…

6Gün
13Saat
11Dakika
0Saniye

Programın Amacı

Dünyada ve ülkemizde siber güvenliğin önemi giderek artıyor. Ülkemizin bu alanda yetişmiş insan gücüne ihtiyacı var. Siber güvenlik konularına ilgim var ve kariyerime yatırım yapmak istiyorum diyorsan bu program tam sana göre! Programımız alanında uzman eğitmenler tarafından verilecek olan eğitimlerle ve sürpriz etkinliklerle tam 2 hafta sürecek. Üstelik tüm masrafları da Bilişim İnovasyon Derneği tarafından karşılanacak… Eğer sen de kariyerine bir adım önde başlamak istiyorsan gel bu şanslı 40 kişi arasında ol!

PROGRAM DETAYI

Başvuru Tarih Aralığı: 14 Aralık – 6 Ocak
Online Sınav Tarihi: 10 Ocak
Online Sınav Sonuçlarının Açıklanması: 12 Ocak
Mülakat Tarih Aralığı: 13 Ocak – 17 Ocak
Kampa Katılacak Katılımcı Listesinin Açıklanması: 18 Ocak
Kamp Tarihi: 23 Ocak – 5 Şubat

abc

alt ust alt ust




Dersler 1.Hafta
Dersler 2.Hafta
Uygulama

SIZMA TESTLERİNDE ANALİZ

Giriş (Sızma testi nedir? Dikkat edilecek hususlar, sızma testi metodolojileri) Keşif (Keşif türleri, port taraması, servis tespiti, işletim sistemi tespiti) Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi...
Read More
Nebi Şenol Yılmaz

BGYS VE ISO 27001

Bilgi Güvenliği Yönetim Sistemi nedir? Neden gereklidir? “Planla-Uygula-Kontrol Et-Önlem al” döngüsü Bilgi sistemi risk analizi ve tedavisi ISO 27001 temel kontrol alanları – Güvenlik politikaları – Bilgi güvenliği organizasyonu –...
Read More
Cihat SEÇGİN

SİBER İSTİHBARAT VE ULUSLARARASI SİBER SAVAŞ

Dünya Tarihinde İstihbarat Eski Türklerde İstihbarat Teşkilat-ı Mahsusa İstihbarat Döngüsü / Tespit, Toplama, İşleme, Yayım ve Kullanım Siber İstihbarat ve Siber Karşı İstihbarat Siber Savaş’ın tanımı ve Önemi Kritik Altyapı...
Read More
Kadir Yıldız

SİBER GÜVENLİK HUKUKU

Bilişim Alanında Suçlar Bilişim Sistemleriyle İşlenen Hırsızlık ve Dolandırıcılık Suçları Kişisel Verilere Karşı Suçlar Fikir ve Sanat Eserleri Kanunu’nda Düzenlenen Bilişim Suçları Elektronik İmza Kanunu’nda Düzenlenen Suçlar ve Kabahatler Bilişim...
Read More
Mustafa Sansar

SOSYAL MÜHENDİSLİK VE OLTALAMA

Sosyal mühendislik kavramı İnsan zafiyeti ve Risk Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Farkındalık Oluşturma Yöntemleri
Faruk YAKARYILMAZ

SOSYAL MEDYA RİSKLERİ VE GÜVENLİĞİ

Sosyal Ağ Kavramına Bakış Sosyal Ağ Tehditleri Nelerdir Güvenli Parola Oltalama Nedir ? İtibar Riski ve Kurumsal İtibar Riski Nedir ?

KRİPTOLOJİYE GİRİŞ

Kriptografi ve Kriptoanaliz Nedir ? Kriptoloji’nin Kısa Tarihçesi Enigma ve Bombe Makinesi Simetrik ve Asimetrik Şifreleme Dizi Şifreleme , Blok Şifreleme ve EKK Şifre Blok Zincirleme ve Çıktı Geri Besleme...
Read More
Mehmet Fatih ZEVYELİ

PYTHON PROGRAMLAMA

Python dilinin özellikleri Aritmetik işlemler Veri tipleri Kontrol deneyimleri Fonksiyonlar Modüller Paketler Sınıflar Python da mysql ve qt ile gui uygulaması
Hüseyin Yüce

WEB GÜVENLİĞİ

Bilgi toplama Ayar yönetimi Kimlik doğrulama Girdi/çıktı denetimi Oturum yönetimi Yetkilendirme Uygulama mantığı Kayıt tutma Hata yönetimi Güvenli uygulama yönetimi

BİLGİ GÜVENLİĞİNE GİRİŞ

Bilgi güvenliğine giriş, temel kavramlar TCP/IP Güvenlik cihazları ve yöntemler Unix/Linux güvenliği Windows güvenliği Web güvenliği Kablosuz ağ güvenliği Sosyal mühendislik Kayıt yönetimi Olay müdahale Zararlı yazılımlar, bulaşma teknikleri ve...
Read More
Necati Ersen Şişeci

SIZMA TESTLERİNDE TARAMA VE EXPLOİT KULLANIMI

Exploit çeşitleri ve örnek kullanımlar Metasploit araçlarını anlamak İstemcilere yönelik saldırı teknikleri Exploit sonrası sistemde ilerleme Parola kırma saldırı çeşitleri Sızma testlerinde güvenlik sistemlerini atlama

Sızma Testlerinde Exploit ve Metasploit kullanımı

USOM ve SOME Kritik altyapılar ve Kamu Hizmeti SOME mevzuatı SOME / BGYS / BT ilişkisi Paydaş İletişimi Personel/Ekip niteliği ve Eğitim Siber Olay Yönetimi Güvenlik Testleri
Celil ÜNÜVER

DOS / DDOS SALDIRILARI VE KORUMA

DDos saldırılarında amaç Yerel ve kablosuz ağlardaki dos tehlikesi DDos bileşenleri Botnet kullanım amaçları Dos / DDos çeşitleri Uygulama seviyesinde DDos atakları DDos atakları ile ağ ve güvenlik cihazlarını yorma
Nebi Şenol Yılmaz

İŞLETİM SİSTEMİ GÜVENLİĞİ

Windows İşletim Sistemi Güvenliği Windows Sunucu İşletim Sistemi Güvenliği Linux/Unix Komut Satırı Kullanımı Linux/Unix İşletim Sistemi Güvenliği
Hakan SÖYLEMEZ

ZARARLI YAZILIMLAR VE GÜVENLİK

Zararlı yazılım çeşitleri Zararlı yazılımlar neler yapabilir? Zararlı yazılımlar nasıl bulaşır ve anlaşılır Zararlı yazılımlardan korunma yöntemleri Zararlı yazılımlar bulaştıktan sonra yapılması gerekenler

MOBİL GÜVENLİK

Exploit çeşitleri ve örnek kullanımlar Metasploit araçlarını anlamak İstemcilere yönelik saldırı teknikleri Exploit sonrası sistemde ilerleme Parola kırma saldırı çeşitleri Sızma testlerinde güvenlik sistemlerini atlama
İbrahim Baliç
Nebi Şenol Yılmaz

KABLOSUZ AĞ GÜVENLİĞİ

Kablosuz iletişim yöntem ve teknolojileri Kablosuz ağların sınıflandırılması Kablosuz ağ standartları Windows ve Linux işletim sistemlerinde kablosuz ağ ayarları Kablosuz ağ cihazlarında güvenlik yöntemleri Kablosuz ağ saldırıları ve korunma tedbirleri
Nebi Şenol Yılmaz

SIZMA TESTLERİNDE ANALİZ

Giriş (Sızma testi nedir? Dikkat edilecek hususlar, sızma testi metodolojileri) Keşif (Keşif türleri, port taraması, servis tespiti, işletim sistemi tespiti) Dış ağ testleri ve bilgi toplama (Aktif ve pasif bilgi...
Read More

SOSYAL MÜHENDİSLİK VE OLTALAMA

Sosyal mühendislik kavramı İnsan zafiyeti ve Risk Saldırı teknikleri Sosyal mühendislik saldırı örnekleri Sosyal mühendislik testleri Korunma yöntemleri Çeşitli sosyal mühendislik uygulamaları Farkındalık Oluşturma Yöntemleri

PYTHON PROGRAMLAMA

Python dilinin özellikleri Aritmetik işlemler Veri tipleri Kontrol deneyimleri Fonksiyonlar Modüller Paketler Sınıflar Python da mysql ve qt ile gui uygulaması
Hüseyin Yüce

MOBİL GÜVENLİK

Mobil güvenlik temel kavramlar Mobil Platform temelleri Android platformu güvenlik özellikleri Android uygulama sızma testi iOS platformu güvenlik özellikleri iOS uygulama sızma testi Mobil Zararlı Yazılım Analizi

SİSTEM ADLİ ANALİZİ

Bilişim suçları Adli bilişim analizi Adli bilişim çeşitleri Network forensics Disk forensics Mobile forensics Memory forensics Erişim sağlayıcı yükümlülükleri 5651 kanununun incelenmesi Anti forensics teknikleri

NETWORK ADLİ ANALİZ

Network forensics kavramları Ağlarda protokol analizi Şifreli trafik analizi Derinlemesine paket analizi Tcp/ip protokollerine yönelik adli bilişim analizi Windows / Linux kullanılan ağlarda analiz Kablosuz ağlarda analiz Anti network forensics

SIZMA TESTLERİNDE TARAMA VE EXPLOİT KULLANIMI

Exploit çeşitleri ve örnek kullanımlar Metasploit araçlarını anlamak İstemcilere yönelik saldırı teknikleri Exploit sonrası sistemde ilerleme Parola kırma saldırı çeşitleri Sızma testlerinde güvenlik sistemlerini atlama

EĞİTİMDE SENİ NELER BEKLİYOR

  • Penetrasyon Testi Yöntemleri
  • Gizli Ağ Keşfi
  • Pasif Trafik Tespiti
  • Her Gece CTF Egzersizleri
  • Uzak Kök Güvenik Açığı
  • Yetki Yükseltme Hacki
  • IPv6 Güvenlik Açıkları
  • Host Kimliği için DNS Kötüye Kullanımı
  • Uzaktan Erişim Trojan Hacki
  • Kabuk Kodunu RAM’de ve Diskte Çalıştırma Karşılaştırması
  • Kablosuz Güvensizlik
  • Unix ve Windows’tan Sistem Bilgilerini Sızdırma
  • Sahtecilik Yoluyla IP Tabanlı ACL’leri Kırma
  • CEH/CPT İncelemesi
  •  İletişim Tünellerinin Sahte Sonlanma Noktaları
  • Yönetici ve Müşterilere Penetrasyon Testinin Gerekçelendirilmesi
  • Windows XP, 2003 ve Vista’da RDP’ye Saldırı
  • Kerberos Ön Kimlik Doğrulama Algoritmalarına Saldırmak
  • Hackleyerek Kablosuz Güvenliği Kırma
  • Etik Hackleme İçin Yatırım Getirisini (RoI) Hesaplama
  • ESP’yi Kötüye Kullanarak IPSec VPN’ler Aracılığıyla Tünel Oluşturma
  • SQL Injection Hacking ile Veri Alma
  • Alan Adı Kimliğine Bürünme için Windows Named Pipe’larını Kötüye Kullanma
  • Kanıtları yok etme ve Anti-Adli Tıp
  • Windows 2003 Server ve Vista DNS Önbellek Zehirlenmesi Saldırılarıi
  • Ağ Altyapı Aygıtlarına Saldırmak
  • SQL Injection ile Veritabanlarını Manipüle Etme
  • .jpeg ve .gif Resim Dosyalarındaki İstismar Yüklerini Gizleme
  • Unix, Windows ve Cisco Şifre Kırma
  • Web Uygulamalarını Hackleme
  • Savunma Teknikleri
  • Çapraz Betik Sorgulama Hackleme
  • Uzak Arabellek Taşması Exploit Lab Yığını vs Yığın Taşmaları
  • Cisco Yönlendiricilerine Saldırı
  • Kaba Kuvvet Kullanarak Hackleme
  • Uzaktan Klayve Kayıtlarını Toplama
  • Düz Metin Protokollerinden Veri Madenciliği Kimlik Doğrulama Bilgisi
  • SSL Şifreleme Oturumların Sızdırılması ve Kaçırılması
  • Diğer Kullanıcıların Kimliğine Bürünme – Çekirdek Tokenlarını Kaçırma
  • İstemci Tarafındaki IE ve Firefox Exploitleri