Kurumsal Eğitimler
Workshop Takvimi
Siber Güvenlik Bootcamp Yeni Dönem
Siber Güvenlik Bootcamp Programı, katılımcılara siber tehditleri tanıma, sistem açıklarını tespit etme ve güvenlik çözümleri geliştirme becerisi kazandıran yoğun ve uygulamalı bir eğitimdir. Gerçek senaryolarla desteklenen bu program, sektöre giriş yapmak isteyenler için güçlü bir başlangıç sunar.
KURUMSAL TEKLİF ALIN
*
*
*
*
*
*
*
EĞİTİM DETAYLARI
Kalan Kontenjan 10 / 20
22 ARALIK 2025
Pzt 19:00 / 22:00
Perş 19:00 / 22:00
14 Hafta

Uzaktan Eğitim

Canlı Sınıf

KAYIT VE ÖDEME DETAYLARI
Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

Tüm sorularınız için : 444 1 476 veya info@mindset.com.tr

DÖNEM
TARİH
GÜNLER
SÜRE
KONTENJAN
LİSTE FİYATI
NAKİT FİYATI
KREDİ KARTI
Yeni Dönem
22.12.2025
Pzt 19:00 / 22:00
Perş 19:00 / 22:00
14 Hafta
20 / 10

Fiyatı görmek için form doldurun

Yeni Dönem
24.01.2026
Cmt 10:00 / 13:00
Paz 10:00 / 13:00
14 Hafta
20 / 7

Fiyatı görmek için form doldurun

Yeni Dönem
28.02.2026
Cmt 10:00 / 13:00
Paz 10:00 / 13:00
14 Hafta
20 / 13

Fiyatı görmek için form doldurun

Siber Güvenlik Bootcamp Yeni Dönem

444 1 476
EĞİTİM İÇERİĞİ

Genel bilgi

Siber Güvenlik BootCamp, hem teorik hem pratik uygulamaları birleştiren kapsamlı bir eğitimdir. Program, uluslararası standartlar (ISO 27001, NIST CSF, COBIT, ITIL) ve best practice'ler üzerine inşa edilmiştir. Hedef kitle; yeni mezunlar, IT ve güvenlik profesyonelleri, risk ve uyumluluk uzmanları, proje yöneticileri ve üst düzey yöneticilerden oluşur. Yaklaşım: Temel kavramlardan başlayarak ileri düzey konulara adım adım ilerleyen yapı, case study ve hands-on lab çalışmaları ile desteklenir. Metodoloji: Teorik anlatımlar, gerçek dünya senaryoları, grup çalışmaları ve final proje ile öğrenme pekiştirilir. Program sonunda katılımcılar, hem teknik hem yönetimsel açıdan siber güvenlik alanında güçlü bir yetkinlik kazanır.

Genel bilgi
Güvenlik ve Risk Yönetimi

Siber Güvenliğe Giriş ve Temel Kavramlar

CIA Triad detaylı
Güvenlik ilkeleri (Defense in Depth, Least Privilege, Separation of Duties)
Güvenlik governance kavramı

Risk Yönetimi Temelleri

Risk kavramı (Threat, Vulnerability, Impact)
Risk değerlendirme metodolojileri (Qualitative vs Quantitative)
Risk analiz formülleri (ALE, SLE, ARO)
Risk tedavi stratejileri (Accept, Avoid, Transfer, Mitigate)

Güvenlik Politikaları ve Prosedürler

Politika hiyerarşisi (Policy, Standard, Procedure, Guideline)
Kabul edilebilir kullanım politikaları
Politika geliştirme süreci
Politika yaşam döngüsü

Yasal ve Düzenleyici Gereksinimler

KVKK (GDPR Türkiye versiyonu) temelleri
Veri koruma ilkeleri
Kişisel veri envanteri
Bilgi güvenliği yasal sorumlulukları

İş Sürekliliği ve Felaket Kurtarma

BCP (Business Continuity Planning) kavramı
BIA (Business Impact Analysis)
RTO, RPO, MTBF, MTTR metrikleri
DRP (Disaster Recovery Plan) temelleri

UYGULAMA / PROJE:

Bir şirketin güvenlik politikası analizi

Basit risk değerlendirme matrisi hazırlama

Örnek güvenlik politikası inceleme ve iyileştirme

KVKK uyum senaryosu

Basit BIA çalışması

Varlık Güvenliği

Veri Sınıflandırma ve Yönetimi

Veri sınıflandırma şemaları
Veri sahipliği rolleri
Veri yaşam döngüsü

Veri Koruma Gereksinimleri

Veri koruma stratejileri
Veri maskeleme ve anonimleştirme
Veri yedekleme stratejileri
Güvenli veri imha yöntemleri

Gizlilik Gereksinimleri

Privacy by Design ilkeleri
Kişisel veri işleme temelleri
Rıza yönetimi
Veri sahibi hakları

UYGULAMA / PROJE:

Şirket verileri için sınıflandırma şeması oluşturma

Veri sızıntısı senaryosu analizi

Müşteri verisi işleme senaryosu

Güvenlik Mimarisi ve Mühendislik

Güvenlik Modelleri ve Mimariler

Güvenlik mimarisi prensipleri
Güvenli tasarım ilkeleri (Fail-safe, Zero Trust)
Security by Design

Kriptografi Temelleri

Kriptografi kullanımı
Simetrik vs Asimetrik şifreleme
Hashing kullanımı
Anahtar yönetimi prensipleri

Fiziksel Güvenlik

Fiziksel güvenlik kontrolleri
Çevre güvenliği
Erişim kontrol sistemleri
Veri merkezi güvenliği

Güvenlik Değerlendirme ve Test

Güvenlik değerlendirme türleri
Vulnerability assessment vs Penetration testing
Güvenlik denetimi süreci
Test sonuçlarının yorumlanması

UYGULAMA / PROJE:

Basit güvenlik mimarisi değerlendirme

Şifreleme stratejisi seçimi senaryosu

Ofis güvenlik değerlendirmesi

Güvenlik test raporu analizi

İletişim ve Ağ Güvenliği

Ağ Güvenliği Prensipleri

Ağ segmentasyonu
DMZ kavramı
Network security controls
Güvenli ağ tasarımı

Güvenli İletişim Kanalları

VPN türleri
Wireless güvenlik stratejileri
Uzaktan erişim güvenliği
Email güvenliği ve DLP

Cloud ve Dış Kaynak Güvenliği

Cloud servis modelleri
Shared responsibility model
Third-party risk yönetimi

UYGULAMA / PROJE:

Ağ segmentasyonu senaryosu

Remote work güvenlik politikası tasarımı

Cloud hizmet sağlayıcı değerlendirmesi

Kimlik ve Erişim Yönetimi

Kimlik Yönetimi Temelleri

IAAA süreçleri
Kimlik doğrulama faktörleri
SSO ve Federation
Identity lifecycle management

Erişim Kontrol Modelleri

Discretionary Access Control (DAC)
Mandatory Access Control (MAC)
Role-Based Access Control (RBAC)
Attribute-Based Access Control (ABAC)

Privileged Access Management

Privileged account yönetimi
Just-in-Time access
Least privilege prensibi
Admin hesap güvenliği

Kimlik Federasyonu ve Modern IAM

Multi-Factor Authentication (MFA) stratejisi
Biometric güvenlik yönetimi
Password politikaları
Passwordless authentication

UYGULAMA / PROJE:

IAM stratejisi tasarımı

Şirket için erişim kontrol modeli seçimi

PAM politikası tasarımı

MFA implementation planı

Güvenlik Değerlendirme ve Test

Güvenlik Kontrol Değerlendirmesi

Kontrol türleri
Kontrol etkinliği değerlendirme
Güvenlik metrikleri ve KPIlar

Denetim ve Uyumluluk Testleri

Internal vs External audit

Compliance assessment süreci
Audit bulgularının yönetimi

Güvenlik İzleme ve Raporlama

Log yönetimi stratejisi
Security monitoring gereksinimleri
Güvenlik dashboard tasarımı

UYGULAMA / PROJE:

Güvenlik kontrolleri maturity assessment

Audit bulguları önceliklendirme

Güvenlik raporu hazırlama senaryosu

Güvenlik Operasyonları

Güvenlik Operasyon Merkezi (SOC) Yönetimi

SOC yapısı ve işleyişi
Security operations süreçleri
Olay seviyesi belirleme ve eskalasyon

Olay Müdahale Yönetimi

Incident Response yaşam döngüsü
Incident response planı hazırlama
Post-incident review

Zafiyet ve Yama Yönetimi

Vulnerability management programı
Patch management süreci
Risk-based önceliklendirme

Tehdit İstihbaratı Yönetimi

Threat intelligence kavramı
Intelligence sources ve types
Threat landscape analizi
Proactive vs Reactive güvenlik

Güvenlik Farkındalığı ve Eğitim

Security awareness program tasarımı
Phishing simülasyonu planlaması
Güvenlik kültürü oluşturma
Eğitim etkinliği ölçme

UYGULAMA / PROJE:

SOC kuruluş planı

Ransomware olay müdahale senaryosu

Zafiyet önceliklendirme senaryosu

Threat intelligence raporu analizi

Yıllık awareness programı planı

Yazılım Geliştirme Güvenliği

Güvenli Yazılım Geliştirme Yaşam Döngüsü

Secure SDLC aşamaları
Security requirements gathering
Secure coding prensipleri
Code review ve testing gereksinimleri

Uygulama Güvenliği Yönetimi

OWASP Top 10
Application security testing türleri
DevSecOps prensipleri
Third-party component yönetimi

UYGULAMA / PROJE:

SDLC'ye güvenlik entegrasyonu planı

Application security program tasarımı

Modern Güvenlik Konuları ve Geleceğin Tehditleri

AI/ML Güvenliği ve Yapay Zeka Tehditleri

AI/ML Sistemlerinde Güvenlik Riskleri
AI Güvenlik Yönetişimi
Generative AI (GenAI) Güvenlik Riskleri
AI Destekli Siber Saldırılar
AI Güvenlik Araçları

Cloud-Native Güvenlik

Cloud-native security prensipleri
Container güvenlik yaşam döngüsü
Kubernetes güvenliği
Infrastructure as Code (IaC) Güvenliği
Serverless Güvenlik
DevSecOps Pipeline Güvenliği

Supply Chain Güvenliği

Software Supply Chain Güvenliği
SBOM (Software Bill of Materials) Yönetimi
Vendor risk management
Hardware Supply Chain Güvenliği
Quantum Computing Tehditleri ve Hazırlık
Emerging Threats Landscape
Zero Trust Architecture (Derinlemesine)
Siber Sigorta ve Finansal Risk Transferi

UYGULAMA / PROJE:

Şirkette GenAI kullanım politikası hazırlama senaryosu

Cloud-native application security architecture tasarımı

Supply chain attack response scenario (SolarWinds benzeri)

Güvenlik Liderliği

Güvenlik Liderliği ve İletişim

CISO/Güvenlik Lideri Rolü ve Sorumlulukları
Güvenlik stratejisi ve vizyon oluşturma
Güvenlik kültürü inşa etme
Change Management ve Güvenlik Transformasyonu

Üst Yönetim ve Board'a Sunum

Üst yönetim iletişim prensipleri
Board sunumu hazırlama
Güvenlik Metriklerini İş Metrikleri Olarak Anlatma
Kriz İletişimi ve Medya İlişkileri

Cross-Functional Team Yönetimi

Stakeholder Management
İş Birimleri ile İşbirliği
IT ve Security Team Arasındaki Köprü
Third-Party ve Vendor İletişimi

Güvenlik Bütçe ve ROI Yönetimi

Security Budget Hazırlama ve Savunma
Güvenlik Yatırımlarının ROI Hesaplaması
CAPEX vs OPEX optimizasyonu
Güvenlik Kaynak Planlaması

Global ve Diverse Team Liderliği

Kültürler Arası İletişim
Remote/Hybrid Team Yönetimi
Diversity, Equity & Inclusion in Security

Kişisel Liderlik Gelişimi

Emotional Intelligence (EQ) ve Self-Awareness
Executive Presence
Mentoring ve Coaching
Personal Branding ve Thought Leadership

Genel bilgi

Siber Güvenlik BootCamp, hem teorik hem pratik uygulamaları birleştiren kapsamlı bir eğitimdir. Program, uluslararası standartlar (ISO 27001, NIST CSF, COBIT, ITIL) ve best practice'ler üzerine inşa edilmiştir. Hedef kitle; yeni mezunlar, IT ve güvenlik profesyonelleri, risk ve uyumluluk uzmanları, proje yöneticileri ve üst düzey yöneticilerden oluşur. Yaklaşım: Temel kavramlardan başlayarak ileri düzey konulara adım adım ilerleyen yapı, case study ve hands-on lab çalışmaları ile desteklenir. Metodoloji: Teorik anlatımlar, gerçek dünya senaryoları, grup çalışmaları ve final proje ile öğrenme pekiştirilir. Program sonunda katılımcılar, hem teknik hem yönetimsel açıdan siber güvenlik alanında güçlü bir yetkinlik kazanır.

Güvenlik ve Risk Yönetimi

Siber Güvenliğe Giriş ve Temel Kavramlar

CIA Triad detaylı
Güvenlik ilkeleri (Defense in Depth, Least Privilege, Separation of Duties)
Güvenlik governance kavramı

Risk Yönetimi Temelleri

Risk kavramı (Threat, Vulnerability, Impact)
Risk değerlendirme metodolojileri (Qualitative vs Quantitative)
Risk analiz formülleri (ALE, SLE, ARO)
Risk tedavi stratejileri (Accept, Avoid, Transfer, Mitigate)

Güvenlik Politikaları ve Prosedürler

Politika hiyerarşisi (Policy, Standard, Procedure, Guideline)
Kabul edilebilir kullanım politikaları
Politika geliştirme süreci
Politika yaşam döngüsü

Yasal ve Düzenleyici Gereksinimler

KVKK (GDPR Türkiye versiyonu) temelleri
Veri koruma ilkeleri
Kişisel veri envanteri
Bilgi güvenliği yasal sorumlulukları

İş Sürekliliği ve Felaket Kurtarma

BCP (Business Continuity Planning) kavramı
BIA (Business Impact Analysis)
RTO, RPO, MTBF, MTTR metrikleri
DRP (Disaster Recovery Plan) temelleri

UYGULAMA / PROJE:

Bir şirketin güvenlik politikası analizi

Basit risk değerlendirme matrisi hazırlama

Örnek güvenlik politikası inceleme ve iyileştirme

KVKK uyum senaryosu

Basit BIA çalışması

Varlık Güvenliği

Veri Sınıflandırma ve Yönetimi

Veri sınıflandırma şemaları
Veri sahipliği rolleri
Veri yaşam döngüsü

Veri Koruma Gereksinimleri

Veri koruma stratejileri
Veri maskeleme ve anonimleştirme
Veri yedekleme stratejileri
Güvenli veri imha yöntemleri

Gizlilik Gereksinimleri

Privacy by Design ilkeleri
Kişisel veri işleme temelleri
Rıza yönetimi
Veri sahibi hakları

UYGULAMA / PROJE:

Şirket verileri için sınıflandırma şeması oluşturma

Veri sızıntısı senaryosu analizi

Müşteri verisi işleme senaryosu

Güvenlik Mimarisi ve Mühendislik

Güvenlik Modelleri ve Mimariler

Güvenlik mimarisi prensipleri
Güvenli tasarım ilkeleri (Fail-safe, Zero Trust)
Security by Design

Kriptografi Temelleri

Kriptografi kullanımı
Simetrik vs Asimetrik şifreleme
Hashing kullanımı
Anahtar yönetimi prensipleri

Fiziksel Güvenlik

Fiziksel güvenlik kontrolleri
Çevre güvenliği
Erişim kontrol sistemleri
Veri merkezi güvenliği

Güvenlik Değerlendirme ve Test

Güvenlik değerlendirme türleri
Vulnerability assessment vs Penetration testing
Güvenlik denetimi süreci
Test sonuçlarının yorumlanması

UYGULAMA / PROJE:

Basit güvenlik mimarisi değerlendirme

Şifreleme stratejisi seçimi senaryosu

Ofis güvenlik değerlendirmesi

Güvenlik test raporu analizi

İletişim ve Ağ Güvenliği

Ağ Güvenliği Prensipleri

Ağ segmentasyonu
DMZ kavramı
Network security controls
Güvenli ağ tasarımı

Güvenli İletişim Kanalları

VPN türleri
Wireless güvenlik stratejileri
Uzaktan erişim güvenliği
Email güvenliği ve DLP

Cloud ve Dış Kaynak Güvenliği

Cloud servis modelleri
Shared responsibility model
Third-party risk yönetimi

UYGULAMA / PROJE:

Ağ segmentasyonu senaryosu

Remote work güvenlik politikası tasarımı

Cloud hizmet sağlayıcı değerlendirmesi

Kimlik ve Erişim Yönetimi

Kimlik Yönetimi Temelleri

IAAA süreçleri
Kimlik doğrulama faktörleri
SSO ve Federation
Identity lifecycle management

Erişim Kontrol Modelleri

Discretionary Access Control (DAC)
Mandatory Access Control (MAC)
Role-Based Access Control (RBAC)
Attribute-Based Access Control (ABAC)

Privileged Access Management

Privileged account yönetimi
Just-in-Time access
Least privilege prensibi
Admin hesap güvenliği

Kimlik Federasyonu ve Modern IAM

Multi-Factor Authentication (MFA) stratejisi
Biometric güvenlik yönetimi
Password politikaları
Passwordless authentication

UYGULAMA / PROJE:

IAM stratejisi tasarımı

Şirket için erişim kontrol modeli seçimi

PAM politikası tasarımı

MFA implementation planı

Güvenlik Değerlendirme ve Test

Güvenlik Kontrol Değerlendirmesi

Kontrol türleri
Kontrol etkinliği değerlendirme
Güvenlik metrikleri ve KPIlar

Denetim ve Uyumluluk Testleri

Internal vs External audit

Compliance assessment süreci
Audit bulgularının yönetimi

Güvenlik İzleme ve Raporlama

Log yönetimi stratejisi
Security monitoring gereksinimleri
Güvenlik dashboard tasarımı

UYGULAMA / PROJE:

Güvenlik kontrolleri maturity assessment

Audit bulguları önceliklendirme

Güvenlik raporu hazırlama senaryosu

Güvenlik Operasyonları

Güvenlik Operasyon Merkezi (SOC) Yönetimi

SOC yapısı ve işleyişi
Security operations süreçleri
Olay seviyesi belirleme ve eskalasyon

Olay Müdahale Yönetimi

Incident Response yaşam döngüsü
Incident response planı hazırlama
Post-incident review

Zafiyet ve Yama Yönetimi

Vulnerability management programı
Patch management süreci
Risk-based önceliklendirme

Tehdit İstihbaratı Yönetimi

Threat intelligence kavramı
Intelligence sources ve types
Threat landscape analizi
Proactive vs Reactive güvenlik

Güvenlik Farkındalığı ve Eğitim

Security awareness program tasarımı
Phishing simülasyonu planlaması
Güvenlik kültürü oluşturma
Eğitim etkinliği ölçme

UYGULAMA / PROJE:

SOC kuruluş planı

Ransomware olay müdahale senaryosu

Zafiyet önceliklendirme senaryosu

Threat intelligence raporu analizi

Yıllık awareness programı planı

Yazılım Geliştirme Güvenliği

Güvenli Yazılım Geliştirme Yaşam Döngüsü

Secure SDLC aşamaları
Security requirements gathering
Secure coding prensipleri
Code review ve testing gereksinimleri

Uygulama Güvenliği Yönetimi

OWASP Top 10
Application security testing türleri
DevSecOps prensipleri
Third-party component yönetimi

UYGULAMA / PROJE:

SDLC'ye güvenlik entegrasyonu planı

Application security program tasarımı

Modern Güvenlik Konuları ve Geleceğin Tehditleri

AI/ML Güvenliği ve Yapay Zeka Tehditleri

AI/ML Sistemlerinde Güvenlik Riskleri
AI Güvenlik Yönetişimi
Generative AI (GenAI) Güvenlik Riskleri
AI Destekli Siber Saldırılar
AI Güvenlik Araçları

Cloud-Native Güvenlik

Cloud-native security prensipleri
Container güvenlik yaşam döngüsü
Kubernetes güvenliği
Infrastructure as Code (IaC) Güvenliği
Serverless Güvenlik
DevSecOps Pipeline Güvenliği

Supply Chain Güvenliği

Software Supply Chain Güvenliği
SBOM (Software Bill of Materials) Yönetimi
Vendor risk management
Hardware Supply Chain Güvenliği
Quantum Computing Tehditleri ve Hazırlık
Emerging Threats Landscape
Zero Trust Architecture (Derinlemesine)
Siber Sigorta ve Finansal Risk Transferi

UYGULAMA / PROJE:

Şirkette GenAI kullanım politikası hazırlama senaryosu

Cloud-native application security architecture tasarımı

Supply chain attack response scenario (SolarWinds benzeri)

Güvenlik Liderliği

Güvenlik Liderliği ve İletişim

CISO/Güvenlik Lideri Rolü ve Sorumlulukları
Güvenlik stratejisi ve vizyon oluşturma
Güvenlik kültürü inşa etme
Change Management ve Güvenlik Transformasyonu

Üst Yönetim ve Board'a Sunum

Üst yönetim iletişim prensipleri
Board sunumu hazırlama
Güvenlik Metriklerini İş Metrikleri Olarak Anlatma
Kriz İletişimi ve Medya İlişkileri

Cross-Functional Team Yönetimi

Stakeholder Management
İş Birimleri ile İşbirliği
IT ve Security Team Arasındaki Köprü
Third-Party ve Vendor İletişimi

Güvenlik Bütçe ve ROI Yönetimi

Security Budget Hazırlama ve Savunma
Güvenlik Yatırımlarının ROI Hesaplaması
CAPEX vs OPEX optimizasyonu
Güvenlik Kaynak Planlaması

Global ve Diverse Team Liderliği

Kültürler Arası İletişim
Remote/Hybrid Team Yönetimi
Diversity, Equity & Inclusion in Security

Kişisel Liderlik Gelişimi

Emotional Intelligence (EQ) ve Self-Awareness
Executive Presence
Mentoring ve Coaching
Personal Branding ve Thought Leadership

Uygulamalı ve Proje Tabanlı eğitim modeli.Kariyer desteği ile eğitime devam ederken işe başlayın.
Bootcamp programlarımızda sektörün güncel ihtiyaçlarına uygun deneyim kazanın.

Öğrenirken ve uygularken güçlü bir portfolyo hazırlayın, kariyer yolculuğunuza erken başlayın.

Portfolyonuzu, uçtan uca kapsamlı projelerle donatarak, sektördeki görünürlüğünüzü inşa edin. Türkiye'nin en iyi şirketlerinde yer bulmak için bir kariyer planı oluşturun.

İşbirliğine dayalı öğrenme modeli ve akran öğrenmesi ile sınıf içi etkileşimi yoğun takım çalışmasına teşvik eden bir öğrenme ortamı ile emin adımlarla ilerleyin.

Sınıf içerisinde yaptığım projeler ile pratik becerilerim arttı. Artık araçları çok hızlı kullanabiliyor ve makul çözümler üretebiliyorum. Tam zamanlı bir işe girmemi sağladığı için Mindset'e minnettarım.

Begüm Yılmaz

Mindset Bootcamp Mezunu

SIKÇA SORULAN SORULAR
SIKÇA SORULAN SORULAR
Bootcamp'ler kimlere yöneliktir?

Bootcamp'ler genellikle kariyer değiştirmek isteyenler, yeni beceriler kazanmak isteyenler, mezuniyet sonrası iş arayanlar veya belirli bir beceriyi hızla öğrenmek isteyenler için uygundur.

Programın hedefi nedir ?

Siber Güvenlik Bootcamp Programı sektöre dair temel kavramları, becerileri ve yöntemleri öğretmeyi amaçlayan yoğun bir eğitim programıdır.

Program kimler için uygundur, katılım şartları nelerdir?

Siber Güvenlik Bootcamp Programı, bu alanda çalışmak ve bu becerileri geliştirmek isteyen herkes için uygundur. Siber Güvenlik Uzmanlığı kariyerine ilgi duyanlar bu programdan faydalanabilirler.

Eğitim materyalleri neleri içerir?

Eğitim materyalleri video dersler, yazılı dokümantasyonlar, örnek projeler ve ödevler içerir. Katılımcılar, teorik bilgileri pratik uygulamalarla pekiştirerek, kendi portfolyolarını hazırlayabilirler.

Eğitim sonunda sertifika verilecek mi ?

Bootcamp programını başarıyla tamamladığınızda, Mindset Institute onaylı Siber Güvenlik Bootcamp sertifikası alacaksınız.

Eğitim kurumumuza özel olarak planlanabilir mi ?

Eğitim programı, kurumların farklı ihtiyaçları ve gelişim hedefleri doğrultusunda yeniden tasarlanarak uygulanabilmektedir.

Kurumunuza yönelik talebi iletmek için aşağıda yer alan kurumsal eğitim başvurusu formunu doldurabilir, sizin için en uygun teklifi alabilirsiniz.

KURUMSAL BAŞVURU
Bu eğitimi kurumsal olarak planla ve uygula Mindset Institute kalitesi ve denetimi altında takımın veya şirketin için eğitim planla. Yeni beceriler kazanmanıza, çalışanlarınızın gelişimini yönetmenize ve işgücünüzü eğitmenize nasıl yardımcı olabiliriz?
KAYIT ve ÖDEME

DETAYLI BİLGİ İSTE

Şimdi kendin veya şirketin için eğitim planla

Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

Eğitim ücretini kim karşılayacak?
*
*
*
*
*
SONRAKİ DÖNEMLER

SONRAKİ DÖNEMLER

Eğitim bütçenizi ve diğer detayları düzenlemek için diğer dönemlerin bilgisine ihtiyaç duyabileceğinizi düşündüğümüzden dolayı bu bilgileri sizinle paylaşıyoruz. Aşağıda sonraki dönemlerin başlangıç tarihlerini görebilirisiniz.
Yeni Dönem
22 ARALIK 2025
Siber Güvenlik Bootcamp
Kontenjan : 20 / 10
Yeni Dönem
24 OCAK 2026
Siber Güvenlik Bootcamp
Kontenjan : 20 / 7
Yeni Dönem
28 ŞUBAT 2026
Siber Güvenlik Bootcamp
Kontenjan : 20 / 13