Eğitimler
Eğitim takvimi Workshop Takvimi
Siber Güvenlik Bootcamp Mindset Sertifikalı
Program Mindset Institute akademik denetimi ve koordinasyonuyla sürdürülecektir. Eğitim bitiminde Mindset Institute onaylı sertifika alınacaktır.
EĞİTİM DETAYLARI
Kalan Kontenjan 21 / 25

Son 4 kontenjan

22 ŞUBAT 2025
Çarş 19.00 / 22.00
Cmt 10.00 / 13.00
14 Hafta
Online Eğitim

Uzaktan Eğitim

Canlı Sınıf

KAYIT VE ÖDEME DETAYLARI
Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

Tüm sorularınız için : 444 1 476 veya info@mindset.com.tr

DÖNEM
TARİH
GÜNLER
SÜRE
KONTENJAN
NAKİT FİYATI
KREDİ KARTI
Mindset Sertifikalı
22.02.2025
Çarş 19.00 / 22.00
Cmt 10.00 / 13.00
14 Hafta
25 / 21 Son 4 kontenjan

Fiyatı görmek için form doldurun

Mindset Sertifikalı
15.04.2025
Çarş 19.00 / 22.00
Cmt 10.00 / 13.00
14 Hafta
25 / 11

Fiyatı görmek için form doldurun

Siber Güvenlik Bootcamp Mindset Sertifikalı

444 1 476
EĞİTİM İÇERİĞİ

Genel bilgi

Nitelikli ve etkili dijital servisler, ürünler veya platformlar ortaya koymanın en geçerli yolu özgün ve kalıcı bir deneyim tasarlamaktan geçmektedir. Etkin süreçler geliştirmek, sezgisel kullanımı tetiklemek için kullanıcı deneyimi prensiplerini ve ilkelerini uygulamak artık vazgeçilmez bir unsurdur. Bu bootcamp programı sayesinde, sıfırdan başlayarak eşsiz ve özgün kullanıcı deneyimi tasarımını öğrenecek hem de pratik uygulama imkanı bulacaksınız. Eğitim süreci içerisinde, deneyim tasarımının özgünleştirilmesi ve güçlendirilmesinin yanı sıra, öğrenilmesi kolay ve estetik arayüz tasarımlarının nasıl yapılmasını gerektiğine dair bütün prensipler ile detaylı olarak aktarılmaktadır. Böylece, birbirini tamamlayan UX ve UI kavramlarının bir arada nasıl kullanılması gerektiğini detaylı kurgulayacak, sürdürülebilir ve başarılı bir kullanıcı deneyimi için bütün süreci deneyimleyebileceksiniz.

Genel bilgi
Giriş

Siber güvenliğe adım atmak, dijital dünyada meydana gelen tehditlerin ve risklerin farkına varmakla başlar. Bu modülde, siber güvenliğin temel kavramlarını ve siber güvenlik uzmanlarının görevlerini öğreneceksiniz.

  • Siber güvenlik nedir?
  • Siber güvenliğin önemi ve iş piyasasındaki yeri
  • Siber güvenlik uzmanlarının rolü ve sorumlulukları

UYGULAMA / PROJE:

Siber güvenlik kavramları ve siber saldırı türleri

VAKA ANALİZİ:

SolarWinds

Depolama Teknolojileri ve Çevre Birimleri

Kütle Depolama Teknolojileri (HDD, SSD, RAID yapılandırmaları)
Kütle Depolama Uygulaması (Depolama yapılandırma ve kurulum)
Kütle Depolama Kriptolama
Temel Çevre Birimleri (Klavye, fare, yazıcı vb. bağlantı aygıtları)
USB Güvenliği
lşetim Sistemleri
Windows, macOS, Linux
Kullanıcılar ve Süper Kullanıcılar
Sanallaştırma (Virtualization) (Sanallaştırma teknolojileri ve araçları)
Bulut Bilişim

UYGULAMA / PROJE:

Bilgisayar Sistemleri ve Siber Güvenliğe Giriş

VAKA ANALİZİ:

Equifax

Güvenliğin Temelleri (Fundamentals of Security)

Güvenliğin Temelleri (Fundamentals of Security)
Tehditler ve Zafiyetler (Threats and Vulnerabilities)
Gizlilik (Confidentiality)
Bütünlük (Integrity)
Erişilebilirlik (Availability)
İnkar Edilememe (Non-repudiation)
Kimlik Doğrulama (Authentication)
Yetkilendirme (Authorization)
Hesap Verebilirlik (Accounting)
Güvenlik Kontrol Kategorileri (Security Control Categories)
Güvenlik Kontrol Türleri (Security Control Types)
Sıfır Güven Yaklaşımı (Zero Trust)
Fark Analizi (Gap Analysis)

UYGULAMA / PROJE:

Tehdit aktörlerinin saldırı yöntemlerini analiz edin ve karşı stratejiler geliştirin.

VAKA ANALİZİ:

Stuxnet

 

Tehdit Aktörleri (Threat Actors)

Tehdit Aktörlerinin Motivasyonları (Threat Actor Motivations)
Tehdit Aktörü Özellikleri (Threat Actor Attributes)
Düşük Yetkinlikli Saldırganlar (Unskilled Attackers)
Hacktivistler (Hacktivists)
Organize Suç Örgütleri (Organized Crime)
Devlet Destekli Saldırganlar (Nation-state Actor)
İç Tehditler (Insider Threats)
Gölge BT (Shadow IT)
Tehdit Vektörleri ve Saldırı Yüzeyleri (Threat Vectors and Attack Surfaces)
Tehdit Aktörlerini Alt Etme (Outsmarting Threat Actors)

Fiziksel Güvenlik

Fiziksel güvenlik, dijital güvenliği destekleyen önemli bir unsurdur. Bu modülde, fiziksel güvenlik önlemleri ve bunların siber güvenlikle olan ilişkisini öğreneceksiniz.

  • Fiziksel Güvenlik (Physical Security)
    Çitler ve Bariyerler (Fencing and Bollards)
    Kaba Kuvvet Saldırıları (Attacking with Brute Force)
    Gözetleme Sistemleri (Surveillance Systems)
    Gözetleme Sistemlerini Atlatma (Bypassing Surveillance Systems)
    Erişim Kontrol Bölmeleri (Access Control Vestibules)
    Kapı Kilitleri (Door Locks)
    Erişim Kartı Kopyalama (Access Badge Cloning)

UYGULAMA / PROJE:

Fiziksel güvenlik önlemlerinin tasarlanması ve uygulanması

VAKA ANALİZİ:

Sony Pictures

Sosyal Mühendislik

Sosyal mühendislik saldırıları, insan unsuru üzerinden sistemlere sızmayı amaçlar. Bu modülde, sosyal mühendislik saldırılarını tanıyacak ve bu saldırılara karşı savunma stratejileri geliştireceksiniz.

  • Sosyal Mühendislik (Social Engineering)
    Motivasyon Tetikleyicileri (Motivational Triggers)
    Kimliğe Bürünme (Impersonation)
    Senaryo Uydurma (Pretexting)
    Kimlik Avı Saldırıları (Phishing Attacks)
    Kimlik Avı Saldırılarından Korunma (Preventing Phishing Attacks)
    Kimlik Avına Karşı Kampanya Düzenleme (Conducting an Anti-Phishing Campaign)
    Dolandırıcılıklar ve Sahtekarlıklar (Frauds and Scams)
    Etki Kampanyaları (Influence Campaigns)
    Diğer Sosyal Mühendislik Saldırıları (Other Social Engineering Attacks)

UYGULAMA / PROJE:

Siber Güvenliğin Temelleri ve Tehdit Vektörleri

VAKA ANALİZİ:

Target

Temel Linux Eğitimi – Giriş, Temel Kavramlar

1. Giriş ve Temel Kavramlar
Linux Nedir?, Açık Kaynak ve Özgür Yazılım, GNU ve GPL, Linux’un Avantajları
2. Sistem Mimarisi ve Temel Yapı
Dosya Sistemi Hiyerarşisi, Linux’ta Dizinler ve Dosya Yapısı, pwd, ls, cd Komutları
3. Komut Satırı Kullanımı
Komut Satırı Arayüzü, cat, echo, touch, mkdir, rm Komutları, Komutların Yapısı: Opsiyonlar ve Argümanlar
4. Kullanıcı ve Erişim Yönetimi
Kullanıcı Yönetimi: Yeni Kullanıcı Ekleme (adduser, passwd)
Dosya ve Dizin İzinleri (chmod, chown), sudo Kullanımı
5. Basit Metin İşleme ve Yönlendirme
cat, head, tail Komutları, grep ile Basit Arama İşlemleri, Yönlendirme ve Borulama (|, >, >>)
6. Disk ve Sistem Yönetimi
Disk Bilgilerini Görüntüleme (df, du), Sistem Bilgileri (uname, uptime, free)

Temel Linux Eğitimi – Paket Yönetimi

1. Paket Yönetimi
apt-get, apt-cache, dpkg Komutları, Yazılım Kurma ve Güncelleme İşlemleri
2. Ağ Komutları ve Temel Ağ Yapısı
ping, ip, traceroute, wget, hostname, /etc/hosts Dosyasını Düzenleme
3. Log Dosyaları ve Hata Tespiti
Log Dosyalarını Görüntüleme (journalctl, dmesg), syslog, auth.log İncelemeleri
Temel Linux Eğitimi – Linux İşletim Sistemi Güvenliği
1. Linux’te Disk Şifreleme: LUKS Kullanımı
2. Linux'te Kimlik ve Erişim Yönetimi (IAM) ile Güvenliği Artırma
3. SELinux ve AppArmor ile Linux Güvenliğini Artırma
4. Linux’ta Güvenlik Duvarı (Firewall) Yönetimi
5. Linux’ta Log (Kayıt) Yönetimi ve İnceleme
6. Linux'ta Veri Yedekleme ve Kurtarma Stratejileri
7. Linux’ta Dosya Sıkıştırma Yöntemleri
8. Linux’ta SHA-256 ile Bütünlük Kontrolü

UYGULAMA / PROJE:

Temel Linux Kullanımı ve Güvenliği

Temel Network Eğitimi

Ağın Temelleri
1. Ağ Nedir ve Neden Önemlidir?
Ağların günlük hayattaki rolü, Temel terimler: LAN, WAN, IP adresleri, paketler
2. Ağ Modelleri ve Yapıları
OSI Modeli: 7 Katman (basit açıklamalarla), Veri akışı: Gönderici ve alıcı arasındaki süreç
3. IP Adresleme ve Alt Ağlar
IP adresi nedir? (IPv4 ve IPv6 tanıtımı), Alt ağ maskeleri ve CIDR
4. Temel Ağ Cihazları
Router, Switch, Hub, Modem nedir ve nasıl çalışır?
Ağ Protokolleri ve İletişim
5. Ağ Protokolleri ve Portlar
TCP/IP protokolü nedir? Portlar ve protokol numaraları: FTP, HTTP, HTTPS, DNS
6. Temel Araçlar ve Uygulamalar
Ping, Traceroute gibi araçların kullanımı; DNS Çözümleme
7. Kablolu ve Kablosuz Ağlar
Kablolu ağlar: Ethernet temelleri; Kablosuz ağlar: Wi-Fi standartları ve bağlantı süreçleri
8. Uygulamalı Çalışma
Temel ağ bağlantısı testi (Ping ve Traceroute uygulamaları)

Temel Network Eğitimi

Temel Network Güvenliği
Ağ Güvenliğine Giriş (3 Saat)
1. Ağ Tehditleri ve Riskler (40 dk)
Man-in-the-middle, DoS, DDoS gibi saldırılar, Kimlik doğrulama ve yetkilendirme önemi
2. Firewall ve IDS/IPS Temelleri (40 dk)
Güvenlik duvarı nedir ve nasıl çalışır? IDS ve IPS sistemlerinin farkı
3. Uygulamalı Çalışma (30 dk)
Basit bir güvenlik duvarı kuralı yazma (örneğin Windows Defender veya bir 3. parti güvenlik yazılımı)
4. Network Güvenliği Senaryoları (30 dk)
Bir ağ saldırısının tespiti ve çözüm adımları
Gelişmiş Güvenlik ve Olay Yanıtı
1. VPN ve Şifreleme (40 dk)
VPN’ler nasıl çalışır ve neden güvenlidir?
Simetrik ve asimetrik şifreleme
2. Olay Yanıtı ve Adli Bilişim Temelleri (40 dk)
Bir güvenlik ihlaline nasıl müdahale edilir?
Log analizi ve temel forensics
3. Uygulamalı Çalışma (30 dk)
Wireshark kullanarak basit bir ağ trafiği analizi
4. Final Projesi (30 dk)
Ağ yapılandırması ve güvenlik testi (Simülasyon senaryosu)

UYGULAMA / PROJE:

Temel ve Gelişmiş Ağ Güvenliği Eğitimi

Kötü Amaçlı Yazılımlar (Malware)

Kötü amaçlı yazılımlar, sistemlere zarar vermek veya bilgi çalmak amacıyla kullanılan zararlı yazılımlardır. Bu modülde, farklı kötü amaçlı yazılım türlerini tanıyacak ve bunlara karşı koruma yöntemlerini öğreneceksiniz.

  • Kötü Amaçlı Yazılım (Malware)
    Virüsler (Viruses)
    Solucanlar (Worms)
    Truva Atları (Trojans)
    Virüsler ve Truva Atları (Viruses and Trojans)
    Fidye Yazılımları (Ransomware)
    Zombi Bilgisayarlar ve Botnetler (Zombies and Botnets)
    Rootkitler (Rootkits)
    Arka Kapılar ve Mantık Bombaları (Backdoors and Logic Bombs)
    Tuş Kaydediciler (Keylogger)
    Casus Yazılımlar ve Gereksiz Yazılımlar (Spyware and Bloatware)
    Kötü Amaçlı Yazılım Saldırı Teknikleri (Malware Attack Techniques)
    Kötü Amaçlı Yazılım Saldırılarının Belirtileri (Indications of Malware Attacks)

UYGULAMA / PROJE:

Bir kötü amaçlı yazılım tespit ve temizleme aracı oluşturun.

VAKA ANALİZİ:

WannaCry

Veri Koruma (Data Protection)

Veri koruma, bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak için kritik öneme sahiptir. Bu modülde, veri sınıflandırmaları ve koruma yöntemleri hakkında bilgi edineceksiniz.

  • Veri Koruma (Data Protection)
    Veri Sınıflandırmaları (Data Classifications)
    Veri Sahipliği (Data Ownership)
    Veri Durumları (Data States)
    Veri Türleri (Data Types)
    Veri Egemenliği (Data Sovereignty)
    Veriyi Güvenli Hale Getirme (Securing Data)
    Veri Kaybını Önleme (Data Loss Prevention - DLP)
    Veri Kaybını Önleme Yapılandırması (Configuring a DLP)

UYGULAMA / PROJE:

Bir veri kaybı önleme (DLP) stratejisi geliştirin ve uygulayın.

VAKA ANALİZİ:

Equifax

Kriptografik Çözümler - I (Cryptographic Solutions)

Kriptolojiye Giriş (Sayılar teorisi, basit şifreleme algoritmaları)
Kriptografik Çözümler (Cryptographic Solutions)
Simetrik ve Asimetrik Şifreleme (Symmetric vs Asymmetric)
Simetrik Algoritmalar (Symmetric Algorithms)

UYGULAMA / PROJE:

Kötü Amaçlı Yazılımlar ve Veri Koruma Stratejileri

VAKA ANALİZİ:

HTTPS protokolü

Kriptografik Çözümler - II (Cryptographic Solutions)

Asimetrik Algoritmalar (Asymmetric Algorithms)
Hashleme (Hashing)
Gelişmiş Hash Güvenliği (Increasing Hash Security)
Açık Anahtar Altyapısı (PKI) (Public Key Infrastructure - PKI)
Dijital Sertifikalar (Digital Certificates)
Dijital Sertifikaları Keşfetme (Exploring Digital Certificates)

Kriptografik Çözümler - III (Cryptographic Solutions)

Blok Zinciri (Blockchain)
Şifreleme Araçları (Encryption Tools)
Bulanıklaştırma (Obfuscation) (Obfuscation)
Kriptografik Saldırılar (Cryptographic Attacks)

Risk Yönetimi (Risk Management)

Risk Değerlendirme Sıklığı (Risk Assessment Frequency)
Risk Tanımlama (Risk Identification)
Risk Kaydı (Risk Register)
Nitel Risk Analizi (Qualitative Risk Analysis)
Nicel Risk Analizi (Quantitative Risk Analysis)
Risk Yönetim Stratejileri (Risk Management Strategies)
Risk İzleme ve Raporlama (Risk Monitoring and Reporting)

UYGULAMA / PROJE:

Kriptoloji

VAKA ANALİZİ:

WannaCry

Üçüncü Taraf Satıcı Riskleri (Third-party Vendor Risks)

 

Üçüncü Taraf Satıcı Riskleri (Third-party Vendor Risks)
Tedarik Zinciri Riskleri (Supply Chain Risks)
Tedarik Zinciri Saldırıları (Supply Chain Attacks)
Satıcı Değerlendirme (Vendor Assessment)
Satıcı Seçimi ve İzleme (Vendor Selection and Monitoring)
Sözleşmeler ve Anlaşmalar (Contracts and Agreements)

Varlık ve Değişiklik Yönetimi (Asset and Change Management)

Varlık ve değişim yönetimi, bir organizasyonun varlıklarını izleme ve bu varlıklar üzerindeki değişiklikleri yönetme sürecidir. Bu modülde, varlık yönetimi ve değişim yönetim süreçlerini öğreneceksiniz.

  • Varlık ve Değişiklik Yönetimi (Asset and Change Management)
    Satın Alma ve Tedarik (Acquisition and Procurement)
    Mobil Varlık Dağıtımları (Mobile Asset Deployments)
    Varlık Yönetimi (Asset Management)
    Varlık Elden Çıkarma ve Kullanım Dışı Bırakma (Asset Disposal and Decommissioning)
    Değişiklik Yönetimi (Change Management)
    Değişiklik Yönetim Süreçleri (Change Management Processes)
    Değişikliklerin Teknik Etkileri (Technical Implications of Changes)
    Değişiklikleri Belgelendirme (Documenting Changes)

UYGULAMA / PROJE:

Siber Güvenlikte Üçüncü Taraf Riskleri, Yönetişim ve Varlık Yönetimi

VAKA ANALİZİ:

Stuxnet

Denetimler ve Değerlendirmeler (Audits and Assessments)

Denetimler ve değerlendirmeler, bir organizasyonun güvenlik durumunu ölçmek ve iyileştirmek için kullanılan kritik araçlardır. Bu modülde, iç ve dış denetim süreçlerini öğreneceksiniz.

  • Denetimler ve Değerlendirmeler (Audits and Assessments)
    İç Denetimler ve Değerlendirmeler (Internal Audits and Assessments)
    İç Denetim Gerçekleştirme (Performing an Internal Assessment)
    Dış Denetimler ve Değerlendirmeler (External Audits and Assessments)
    Dış Denetim Gerçekleştirme (Performing an External Assessment)
    Sızma Testi (Penetration Testing)
    Sızma Testinde Keşif (Reconnaissance in Pentesting)
    Temel Bir Sızma Testi Gerçekleştirme (Performing a Basic PenTest)
    Bulguların Onaylanması (Attestation of Findings)

UYGULAMA / PROJE:

Bir iç denetim ve değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Sony Pictures

Siber Direnç ve Yedeklilik (Cyber Resilience and Redundancy)

Siber dayanıklılık, sistemlerin beklenmedik durumlara karşı dayanıklı olmasını sağlarken, yedeklilik veri kaybını önler. Bu modülde, yüksek kullanılabilirlik, veri yedekliliği ve kurtarma stratejilerini öğreneceksiniz.

  • Siber Direnç ve Yedeklilik (Cyber Resilience and Redundancy)
    Yüksek Erişilebilirlik (High Availability)
    Veri Yedekliliği (Data Redundancy)
    RAID Yapılandırma (Configuring a RAID)
    Kapasite Planlama (Capacity Planning)
    Veri Merkezlerini Güçlendirme (Powering Data Centers)
    Veri Yedekleme (Data Backups)
    Operasyonların Sürekliliği (Continuity of Operations Plan)
    Yedekli Site Seçenekleri (Redundant Site Considerations)
    Direnç ve Kurtarma Testleri (Resilience and Recovery Testing)

UYGULAMA / PROJE:

Siber Güvenlikte Denetimler, Direnç ve Yedeklilik Yönetimi

VAKA ANALİZİ:

Capital One

Güvenlik Mimarisi (Security Architecture)

Güvenlik mimarisi, sistemlerin güvenliğini sağlamak için tasarlanmış stratejileri içerir. Bu modülde, güvenlik mimarisi ve bulut güvenliği konularını öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenlik Mimarisi (Security Architecture)
    Yerel ve Bulut Ortamları (On-premise versus the Cloud)
    Bulut Güvenliği (Cloud Security)
    Sanallaştırma ve Kapsayıcılar (Virtualization and Containerization)
    Sunucusuz (Serverless) Teknolojiler (Serverless)
    Mikro Hizmetler (Microservices)
    Ağ Altyapısı (Network Infrastructure)
    Yazılım Tanımlı Ağ (Software-Defined Network - SDN)
    Kod Olarak Altyapı (Infrastructure as Code - IaC)
    Merkezi ve Dağıtılmış Mimariler (Centralized vs Decentralized Architectures)
    Nesnelerin İnterneti (IoT) (Internet of Things - IoT)
    Endüstriyel Kontrol Sistemleri ve SCADA (ICS and SCADA)
    Gömülü Sistemler (Embedded Systems)

UYGULAMA / PROJE:

Bir güvenlik mimarisi tasarlayın ve uygulayın.

VAKA ANALİZİ:

OWASP

Güvenlik Altyapısı (Security Infrastructure)

Güvenlik altyapısı, organizasyonların dijital varlıklarını korumak için kullandıkları cihazlar ve yazılımlar üzerine odaklanır. Bu modülde, güvenlik altyapısının temel unsurlarını öğreneceksiniz.

  • Portlar ve Protokoller (Ports and Protocols)
    Güvenlik Duvarları (Firewalls)
    Güvenlik Duvarı Yapılandırma (Configuring Firewalls)
    IDS ve IPS (IDS and IPS)
    Ağ Cihazları (Network Appliances)
    Port Güvenliği (Port Security)
    Ağ İletişimini Güvenli Hale Getirme (Securing Network Communications)
    SD-WAN ve SASE (SD-WAN and SASE)
    Altyapı Değerlendirmeleri (Infrastructure Considerations)
    Altyapı Kontrollerini Seçme (Selecting Infrastructure Controls)

UYGULAMA / PROJE:

Bir ağ güvenlik altyapısı tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Mirai Botnet

Kimlik ve Erişim Yönetimi (IAM) Çözümleri (Identity and Access Management - IAM Solutions)

 

  • Kimlik ve Erişim Yönetimi (Identity and Access Management - IAM Solutions)
    Çok Faktörlü Kimlik Doğrulama (Multifactor Authentication)
    Şifre Güvenliği (Password Security)
    Şifre Saldırıları (Password Attacks)
    Tek Oturum Açma (SSO) (Single Sign-On - SSO)
    Federasyon (Federation)
    Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM)
    Erişim Kontrol Modelleri (Access Control Models)
    İzinlerin Atanması (Assigning Permissions)

UYGULAMA / PROJE:

Siber Güvenlik Mimarisi ve Kimlik Yönetimi Çözümleri

VAKA ANALİZİ:

Target

Zafiyetler ve Saldırılar (Vulnerabilities and Attacks)

Zafiyetler, bir sistemin saldırılara açık olduğu noktaları ifade eder. Bu modülde, zafiyetlerin nasıl tespit edileceğini ve bu zafiyetlere karşı nasıl savunma yapılacağını öğreneceksiniz.

  • Zafiyetler ve Saldırılar (Vulnerabilities and Attacks)
    Donanım Zafiyetleri (Hardware Vulnerabilities)
    Bluetooth Zafiyetleri ve Saldırıları (Bluetooth Vulnerabilities and Attacks)
    Mobil Zafiyetler ve Saldırılar (Mobile Vulnerabilities and Attacks)
    Sıfır Gün Zafiyetleri (Zero-day Vulnerabilities)
    İşletim Sistemi Zafiyetleri (Operating System Vulnerabilities)
    SQL ve XML Enjeksiyonları (SQL and XML Injections)
    SQL Enjeksiyonu Gerçekleştirme (Conducting an SQL Injection)
    XSS ve XSRF (XSS and XSRF)
    Tampon Taşması (Buffer Overflow)
    Yarış Koşulları (Race Conditions)

UYGULAMA / PROJE:

Bir zafiyet değerlendirme raporu hazırlayın.

VAKA ANALİZİ:

SQL enjeksiyon

Kötü Amaçlı Etkinlikler (Malicious Activity)

Dağıtılmış Hizmet Engelleme Saldırıları (Distributed Denial of Service - DDoS)
Alan Adı Sistemi (DNS) Saldırıları (Domain Name System - DNS Attacks)
Dizin Geçişi Saldırısı (Directory Traversal Attack)
Yürütme ve Yetki Yükseltme Saldırısı (Execution and Escalation Attack)
Yeniden Oynatma Saldırıları (Replay Attacks)
Oturum Ele Geçirme (Session Hijacking)
Araya Girme Saldırıları (On-Path Attacks)
Enjeksiyon Saldırıları (Injection Attacks)
Tehdit Göstergeleri (Indicators of Compromise - IoC)

UYGULAMA / PROJE:

Siber Güvenlikte Zafiyetler, Saldırılar ve Kötü Amaçlı Etkinlikler

Sertleştirme (Hardening)

Sistem sertleştirme, güvenlik açıklarını minimize etmek amacıyla yapılan yapılandırma değişiklikleridir. Bu modülde, varsayılan yapılandırmaların değiştirilmesi ve güvenli yapılandırma tekniklerini öğreneceksiniz.

  • Sertleştirme (Hardening)
    Varsayılan Yapılandırmaları Değiştirme (Changing Default Configurations)
    Uygulamaları Kısıtlama (Restricting Applications)
    Gereksiz Hizmetler (Unnecessary Services)
    Güvenilir İşletim Sistemleri (Trusted Operating Systems)
    Güncellemeler ve Yamalar (Updates and Patches)
    Yama Yönetimi (Patch Management)
    Grup Politikaları (Group Policies)
    SELinux (SELinux)
    Veri Şifreleme Seviyeleri (Data Encryption Levels)
    Güvenli Temeller (Secure Baselines)

UYGULAMA / PROJE:

Bir sistem sertleştirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Windows ve Linux

Güvenlik Teknikleri (Security Techniques)

Güvenlik teknikleri, sistemlerin güvenliğini sağlamak için kullanılan çeşitli yöntemleri içerir. Bu modülde, kablosuz ağ güvenliği, uygulama güvenliği ve kullanıcı davranışı analizi gibi konuları öğreneceksiniz.

  • Güvenlik Teknikleri (Security Techniques)
    Kablosuz Altyapı Güvenliği (Wireless Infrastructure Security)
    Kablosuz Güvenlik Ayarları (Wireless Security Settings)
    Uygulama Güvenliği (Application Security)
    Ağ Erişim Kontrolü (Network Access Control - NAC)
    Web ve DNS Filtreleme (Web and DNS Filtering)
    E-posta Güvenliği (Email Security)
    Uç Nokta Algılama ve Yanıt (Endpoint Detection and Response - EDR)
    Kullanıcı Davranış Analitiği (User Behavior Analytics)
    Güvenli Protokolleri Seçme (Selecting Secure Protocols)

UYGULAMA / PROJE:

Siber Güvenlikte Sertleştirme ve Güvenlik Teknikleri

VAKA ANALİZİ:

OWASP

Zafiyet Yönetimi (Vulnerability Management)

Zafiyet yönetimi, potansiyel güvenlik açıklarının belirlenmesi ve giderilmesi sürecidir. Bu modülde, zafiyet yönetim stratejilerini ve tehdit istihbarat akışlarını öğreneceksiniz.

  • Zafiyet Yönetimi (Vulnerability Management)
    Zafiyetleri Belirleme (Identifying Vulnerabilities)
    Tehdit İstihbarat Akışları (Threat Intelligence Feeds)
    Sorumlu Açıklama Programları (Responsible Disclosure Programs)
    Zafiyetleri Analiz Etme (Analyzing Vulnerabilities)
    Zafiyet Tarama Gerçekleştirme (Conducting Vulnerability Scans)
    Zafiyet Tarama Sonuçlarını Değerlendirme (Assessing Vulnerability Scan Results)
    Zafiyet Yanıtı ve Düzeltme (Vulnerability Response and Remediation)
    Zafiyet Düzeltme Doğrulama (Validating Vulnerability Remediation)
    Zafiyet Raporlama (Vulnerability Reporting)

UYGULAMA / PROJE:

Bir zafiyet yönetimi süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Heartbleed

Uyarı ve İzleme (Alerting and Monitoring)

Uyarı ve izleme, güvenlik olaylarını tespit etmek ve yanıt vermek için kullanılan önemli araçlardır. Bu modülde, SIEM, NetFlow ve SCAP gibi araçları öğreneceksiniz.

  • Uyarı ve İzleme (Alerting and Monitoring)
    Kaynakları İzleme (Monitoring Resources)
    Uyarı ve İzleme Faaliyetleri (Alerting and Monitoring Activities)
    Basit Ağ Yönetim Protokolü (SNMP) (Simple Network Management Protocol - SNMP)
    Güvenlik Bilgisi ve Olay Yönetimi (SIEM) (Security Information and Event Management - SIEM)
    Güvenlik Araçlarından Gelen Veriler (Data from Security Tools)
    Güvenlik İçeriği Otomasyonu ve Protokolü (Security Content Automation and Protocol - SCAP)
    NetFlow ve Akış Analizi (NetFlow and Flow Analysis)
    Tek Nokta Görünümü (Single Pane of Glass)

UYGULAMA / PROJE:

 Zafiyet Yönetimi ve Güvenlik İzleme Stratejileri

VAKA ANALİZİ:

Target

Olay Yanıtı (Incident Response)
  • Olay Yanıtı Süreci (Incident Response Process)
    Tehdit Avcılığı (Threat Hunting)
    Kök Neden Analizi (Root Cause Analysis)
    Olay Yanıtı Eğitimi ve Testleri (Incident Response Training and Testing)
    Dijital Adli Bilişim Prosedürleri (Digital Forensic Procedures)
    Veri Toplama Prosedürleri (Data Collection Procedures)
    Disk İmajlama ve Analiz (Disk Imaging and Analysis)

UYGULAMA / PROJE:

Bir olay müdahale planı geliştirin ve uygulayın.

VAKA ANALİZİ:

WannaCry

Olay İnceleme ve Analiz (Investigating an Incident)

Olay inceleme ve raporlama, bir güvenlik olayının analiz edilmesi ve bulguların raporlanmasını içerir. Bu modülde, olay incelemesi ve veri analizi tekniklerini öğreneceksiniz.Olay İnceleme ve Analiz (Investigating an Incident)
Verilerle Olay İnceleme (Investigating with Data)
Gösterge Panelleri (Dashboards)
Otomatik Raporlar (Automated Reports)
Zafiyet Taramaları (Vulnerability Scans)
Paket Yakalama (Packet Captures)
Güvenlik Duvarı Logları (Firewall Logs)
Uygulama Logları (Application Logs)
Uç Nokta Logları (Endpoint Logs)
İşletim Sistemine Özel Güvenlik Logları (OS-specific Security Logs)
IDS/IPS Logları (IPS/IDS Logs)
Ağ Logları (Network Logs)
Meta Veriler (Metadata)

UYGULAMA / PROJE:

Siber Olay Yanıtı ve Adli Bilişim Analizi

VAKA ANALİZİ:

Equifax

Otomasyon ve Orkestrasyon (Automation and Orchestration)

Otomasyon ve orkestrasyon, tekrarlayan güvenlik görevlerini otomatikleştirerek güvenliği artırır. Bu modülde, otomasyon araçlarını ve entegrasyonları öğreneceksiniz.

  • Otomasyon ve Orkestrasyon (Automation and Orchestration)
    Ne Zaman Otomasyon ve Orkestrasyon Kullanılmalı? (When to Automate and Orchestrate)
    Otomasyon ve Orkestrasyonun Avantajları (Benefits of Automation and Orchestration)
    Destek Taleplerini Otomatikleştirme (Automating Support Tickets)
    Kullanıcı Kayıt Sürecini Otomatikleştirme (Automating Onboarding)
    Güvenlik Otomasyonu (Automating Security)
    Uygulama Geliştirme Sürecini Otomatikleştirme (Automating Application Development)
    Entegrasyonlar ve API'ler (Integrations and APIs)

UYGULAMA / PROJE:

Bir güvenlik otomasyonu süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Güvenlik otomasyonu

Güvenlik Farkındalığı (Security Awareness)

Güvenlik farkındalığı, organizasyon genelinde güvenlik kültürünü yaygınlaştırmak için önemlidir. Bu modülde, iç tehditlerin tanımlanması ve sosyal mühendislikten kaçınma yöntemlerini öğreneceksiniz.

  • Güvenlik Farkındalığı (Security Awareness)
    İç Tehditleri Tanıma (Recognizing Insider Threats)
    Şifre Yönetimi (Password Management)
    Sosyal Mühendislikten Kaçınma (Avoiding Social Engineering)
    Politika ve Kılavuzlar (Policy and Handbooks)
    Uzaktan ve Hibrit Çalışma Ortamları (Remote and Hybrid Work Environments)
    Güvenlik Kültürü Oluşturma (Creating a Culture of Security)

UYGULAMA / PROJE:

Siber Güvenlikte Otomasyon, Orkestrasyon ve Farkındalık

VAKA ANALİZİ:

Target

Sonuç ve İleri Adımlar

Kursun sonunda, öğrendiklerinizi pekiştirmek ve ileri adımlarınızı planlamak için bu modülde son bir değerlendirme yapacaksınız. CompTIA Security+ sınavına hazırlanmak için gereken son ipuçlarını öğreneceksiniz.

  • Kursa genel bakış ve ileri adımlar
  • CompTIA Security+ (SY0-701) pratik testi

UYGULAMA / PROJE:

Sınav stratejileri ve pratik testi tamamlayın.

VAKA ANALİZİ:

CompTIA Security+

 

Genel bilgi

Nitelikli ve etkili dijital servisler, ürünler veya platformlar ortaya koymanın en geçerli yolu özgün ve kalıcı bir deneyim tasarlamaktan geçmektedir. Etkin süreçler geliştirmek, sezgisel kullanımı tetiklemek için kullanıcı deneyimi prensiplerini ve ilkelerini uygulamak artık vazgeçilmez bir unsurdur. Bu bootcamp programı sayesinde, sıfırdan başlayarak eşsiz ve özgün kullanıcı deneyimi tasarımını öğrenecek hem de pratik uygulama imkanı bulacaksınız. Eğitim süreci içerisinde, deneyim tasarımının özgünleştirilmesi ve güçlendirilmesinin yanı sıra, öğrenilmesi kolay ve estetik arayüz tasarımlarının nasıl yapılmasını gerektiğine dair bütün prensipler ile detaylı olarak aktarılmaktadır. Böylece, birbirini tamamlayan UX ve UI kavramlarının bir arada nasıl kullanılması gerektiğini detaylı kurgulayacak, sürdürülebilir ve başarılı bir kullanıcı deneyimi için bütün süreci deneyimleyebileceksiniz.

UYGULAMA / PROJE:

deneme proje

VAKA ANALİZİ:

deneme case

Giriş

Siber güvenliğe adım atmak, dijital dünyada meydana gelen tehditlerin ve risklerin farkına varmakla başlar. Bu modülde, siber güvenliğin temel kavramlarını ve siber güvenlik uzmanlarının görevlerini öğreneceksiniz.

  • Siber güvenlik nedir?
  • Siber güvenliğin önemi ve iş piyasasındaki yeri
  • Siber güvenlik uzmanlarının rolü ve sorumlulukları
UYGULAMA / PROJE:

Siber güvenlik kavramları ve siber saldırı türleri

VAKA ANALİZİ:

SolarWinds

Depolama Teknolojileri ve Çevre Birimleri

Kütle Depolama Teknolojileri (HDD, SSD, RAID yapılandırmaları)
Kütle Depolama Uygulaması (Depolama yapılandırma ve kurulum)
Kütle Depolama Kriptolama
Temel Çevre Birimleri (Klavye, fare, yazıcı vb. bağlantı aygıtları)
USB Güvenliği
lşetim Sistemleri
Windows, macOS, Linux
Kullanıcılar ve Süper Kullanıcılar
Sanallaştırma (Virtualization) (Sanallaştırma teknolojileri ve araçları)
Bulut Bilişim

UYGULAMA / PROJE:

Bilgisayar Sistemleri ve Siber Güvenliğe Giriş

VAKA ANALİZİ:

Equifax

Güvenliğin Temelleri (Fundamentals of Security)

Güvenliğin Temelleri (Fundamentals of Security)
Tehditler ve Zafiyetler (Threats and Vulnerabilities)
Gizlilik (Confidentiality)
Bütünlük (Integrity)
Erişilebilirlik (Availability)
İnkar Edilememe (Non-repudiation)
Kimlik Doğrulama (Authentication)
Yetkilendirme (Authorization)
Hesap Verebilirlik (Accounting)
Güvenlik Kontrol Kategorileri (Security Control Categories)
Güvenlik Kontrol Türleri (Security Control Types)
Sıfır Güven Yaklaşımı (Zero Trust)
Fark Analizi (Gap Analysis)

UYGULAMA / PROJE:

Tehdit aktörlerinin saldırı yöntemlerini analiz edin ve karşı stratejiler geliştirin.

VAKA ANALİZİ:

Stuxnet

 

Tehdit Aktörleri (Threat Actors)

Tehdit Aktörlerinin Motivasyonları (Threat Actor Motivations)
Tehdit Aktörü Özellikleri (Threat Actor Attributes)
Düşük Yetkinlikli Saldırganlar (Unskilled Attackers)
Hacktivistler (Hacktivists)
Organize Suç Örgütleri (Organized Crime)
Devlet Destekli Saldırganlar (Nation-state Actor)
İç Tehditler (Insider Threats)
Gölge BT (Shadow IT)
Tehdit Vektörleri ve Saldırı Yüzeyleri (Threat Vectors and Attack Surfaces)
Tehdit Aktörlerini Alt Etme (Outsmarting Threat Actors)

Fiziksel Güvenlik

Fiziksel güvenlik, dijital güvenliği destekleyen önemli bir unsurdur. Bu modülde, fiziksel güvenlik önlemleri ve bunların siber güvenlikle olan ilişkisini öğreneceksiniz.

  • Fiziksel Güvenlik (Physical Security)
    Çitler ve Bariyerler (Fencing and Bollards)
    Kaba Kuvvet Saldırıları (Attacking with Brute Force)
    Gözetleme Sistemleri (Surveillance Systems)
    Gözetleme Sistemlerini Atlatma (Bypassing Surveillance Systems)
    Erişim Kontrol Bölmeleri (Access Control Vestibules)
    Kapı Kilitleri (Door Locks)
    Erişim Kartı Kopyalama (Access Badge Cloning)
UYGULAMA / PROJE:

Fiziksel güvenlik önlemlerinin tasarlanması ve uygulanması

VAKA ANALİZİ:

Sony Pictures

Sosyal Mühendislik

Sosyal mühendislik saldırıları, insan unsuru üzerinden sistemlere sızmayı amaçlar. Bu modülde, sosyal mühendislik saldırılarını tanıyacak ve bu saldırılara karşı savunma stratejileri geliştireceksiniz.

  • Sosyal Mühendislik (Social Engineering)
    Motivasyon Tetikleyicileri (Motivational Triggers)
    Kimliğe Bürünme (Impersonation)
    Senaryo Uydurma (Pretexting)
    Kimlik Avı Saldırıları (Phishing Attacks)
    Kimlik Avı Saldırılarından Korunma (Preventing Phishing Attacks)
    Kimlik Avına Karşı Kampanya Düzenleme (Conducting an Anti-Phishing Campaign)
    Dolandırıcılıklar ve Sahtekarlıklar (Frauds and Scams)
    Etki Kampanyaları (Influence Campaigns)
    Diğer Sosyal Mühendislik Saldırıları (Other Social Engineering Attacks)
UYGULAMA / PROJE:
Siber Güvenliğin Temelleri ve Tehdit Vektörleri

VAKA ANALİZİ:

Target

Temel Linux Eğitimi – Giriş, Temel Kavramlar

1. Giriş ve Temel Kavramlar
Linux Nedir?, Açık Kaynak ve Özgür Yazılım, GNU ve GPL, Linux’un Avantajları
2. Sistem Mimarisi ve Temel Yapı
Dosya Sistemi Hiyerarşisi, Linux’ta Dizinler ve Dosya Yapısı, pwd, ls, cd Komutları
3. Komut Satırı Kullanımı
Komut Satırı Arayüzü, cat, echo, touch, mkdir, rm Komutları, Komutların Yapısı: Opsiyonlar ve Argümanlar
4. Kullanıcı ve Erişim Yönetimi
Kullanıcı Yönetimi: Yeni Kullanıcı Ekleme (adduser, passwd)
Dosya ve Dizin İzinleri (chmod, chown), sudo Kullanımı
5. Basit Metin İşleme ve Yönlendirme
cat, head, tail Komutları, grep ile Basit Arama İşlemleri, Yönlendirme ve Borulama (|, >, >>)
6. Disk ve Sistem Yönetimi
Disk Bilgilerini Görüntüleme (df, du), Sistem Bilgileri (uname, uptime, free)

Temel Linux Eğitimi – Paket Yönetimi

1. Paket Yönetimi
apt-get, apt-cache, dpkg Komutları, Yazılım Kurma ve Güncelleme İşlemleri
2. Ağ Komutları ve Temel Ağ Yapısı
ping, ip, traceroute, wget, hostname, /etc/hosts Dosyasını Düzenleme
3. Log Dosyaları ve Hata Tespiti
Log Dosyalarını Görüntüleme (journalctl, dmesg), syslog, auth.log İncelemeleri
Temel Linux Eğitimi – Linux İşletim Sistemi Güvenliği
1. Linux’te Disk Şifreleme: LUKS Kullanımı
2. Linux'te Kimlik ve Erişim Yönetimi (IAM) ile Güvenliği Artırma
3. SELinux ve AppArmor ile Linux Güvenliğini Artırma
4. Linux’ta Güvenlik Duvarı (Firewall) Yönetimi
5. Linux’ta Log (Kayıt) Yönetimi ve İnceleme
6. Linux'ta Veri Yedekleme ve Kurtarma Stratejileri
7. Linux’ta Dosya Sıkıştırma Yöntemleri
8. Linux’ta SHA-256 ile Bütünlük Kontrolü

UYGULAMA / PROJE:

Temel Linux Kullanımı ve Güvenliği

Temel Network Eğitimi

Ağın Temelleri
1. Ağ Nedir ve Neden Önemlidir?
Ağların günlük hayattaki rolü, Temel terimler: LAN, WAN, IP adresleri, paketler
2. Ağ Modelleri ve Yapıları
OSI Modeli: 7 Katman (basit açıklamalarla), Veri akışı: Gönderici ve alıcı arasındaki süreç
3. IP Adresleme ve Alt Ağlar
IP adresi nedir? (IPv4 ve IPv6 tanıtımı), Alt ağ maskeleri ve CIDR
4. Temel Ağ Cihazları
Router, Switch, Hub, Modem nedir ve nasıl çalışır?
Ağ Protokolleri ve İletişim
5. Ağ Protokolleri ve Portlar
TCP/IP protokolü nedir? Portlar ve protokol numaraları: FTP, HTTP, HTTPS, DNS
6. Temel Araçlar ve Uygulamalar
Ping, Traceroute gibi araçların kullanımı; DNS Çözümleme
7. Kablolu ve Kablosuz Ağlar
Kablolu ağlar: Ethernet temelleri; Kablosuz ağlar: Wi-Fi standartları ve bağlantı süreçleri
8. Uygulamalı Çalışma
Temel ağ bağlantısı testi (Ping ve Traceroute uygulamaları)

Temel Network Eğitimi

Temel Network Güvenliği
Ağ Güvenliğine Giriş (3 Saat)
1. Ağ Tehditleri ve Riskler (40 dk)
Man-in-the-middle, DoS, DDoS gibi saldırılar, Kimlik doğrulama ve yetkilendirme önemi
2. Firewall ve IDS/IPS Temelleri (40 dk)
Güvenlik duvarı nedir ve nasıl çalışır? IDS ve IPS sistemlerinin farkı
3. Uygulamalı Çalışma (30 dk)
Basit bir güvenlik duvarı kuralı yazma (örneğin Windows Defender veya bir 3. parti güvenlik yazılımı)
4. Network Güvenliği Senaryoları (30 dk)
Bir ağ saldırısının tespiti ve çözüm adımları
Gelişmiş Güvenlik ve Olay Yanıtı
1. VPN ve Şifreleme (40 dk)
VPN’ler nasıl çalışır ve neden güvenlidir?
Simetrik ve asimetrik şifreleme
2. Olay Yanıtı ve Adli Bilişim Temelleri (40 dk)
Bir güvenlik ihlaline nasıl müdahale edilir?
Log analizi ve temel forensics
3. Uygulamalı Çalışma (30 dk)
Wireshark kullanarak basit bir ağ trafiği analizi
4. Final Projesi (30 dk)
Ağ yapılandırması ve güvenlik testi (Simülasyon senaryosu)

UYGULAMA / PROJE:

Temel ve Gelişmiş Ağ Güvenliği Eğitimi

Kötü Amaçlı Yazılımlar (Malware)

Kötü amaçlı yazılımlar, sistemlere zarar vermek veya bilgi çalmak amacıyla kullanılan zararlı yazılımlardır. Bu modülde, farklı kötü amaçlı yazılım türlerini tanıyacak ve bunlara karşı koruma yöntemlerini öğreneceksiniz.

  • Kötü Amaçlı Yazılım (Malware)
    Virüsler (Viruses)
    Solucanlar (Worms)
    Truva Atları (Trojans)
    Virüsler ve Truva Atları (Viruses and Trojans)
    Fidye Yazılımları (Ransomware)
    Zombi Bilgisayarlar ve Botnetler (Zombies and Botnets)
    Rootkitler (Rootkits)
    Arka Kapılar ve Mantık Bombaları (Backdoors and Logic Bombs)
    Tuş Kaydediciler (Keylogger)
    Casus Yazılımlar ve Gereksiz Yazılımlar (Spyware and Bloatware)
    Kötü Amaçlı Yazılım Saldırı Teknikleri (Malware Attack Techniques)
    Kötü Amaçlı Yazılım Saldırılarının Belirtileri (Indications of Malware Attacks)
UYGULAMA / PROJE:

Bir kötü amaçlı yazılım tespit ve temizleme aracı oluşturun.

VAKA ANALİZİ:

WannaCry

Veri Koruma (Data Protection)

Veri koruma, bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak için kritik öneme sahiptir. Bu modülde, veri sınıflandırmaları ve koruma yöntemleri hakkında bilgi edineceksiniz.

  • Veri Koruma (Data Protection)
    Veri Sınıflandırmaları (Data Classifications)
    Veri Sahipliği (Data Ownership)
    Veri Durumları (Data States)
    Veri Türleri (Data Types)
    Veri Egemenliği (Data Sovereignty)
    Veriyi Güvenli Hale Getirme (Securing Data)
    Veri Kaybını Önleme (Data Loss Prevention - DLP)
    Veri Kaybını Önleme Yapılandırması (Configuring a DLP)
UYGULAMA / PROJE:

Bir veri kaybı önleme (DLP) stratejisi geliştirin ve uygulayın.

VAKA ANALİZİ:

Equifax

Kriptografik Çözümler - I (Cryptographic Solutions)

Kriptolojiye Giriş (Sayılar teorisi, basit şifreleme algoritmaları)
Kriptografik Çözümler (Cryptographic Solutions)
Simetrik ve Asimetrik Şifreleme (Symmetric vs Asymmetric)
Simetrik Algoritmalar (Symmetric Algorithms)

UYGULAMA / PROJE:
Kötü Amaçlı Yazılımlar ve Veri Koruma Stratejileri

VAKA ANALİZİ:

HTTPS protokolü

Kriptografik Çözümler - II (Cryptographic Solutions)

Asimetrik Algoritmalar (Asymmetric Algorithms)
Hashleme (Hashing)
Gelişmiş Hash Güvenliği (Increasing Hash Security)
Açık Anahtar Altyapısı (PKI) (Public Key Infrastructure - PKI)
Dijital Sertifikalar (Digital Certificates)
Dijital Sertifikaları Keşfetme (Exploring Digital Certificates)

Kriptografik Çözümler - III (Cryptographic Solutions)

Blok Zinciri (Blockchain)
Şifreleme Araçları (Encryption Tools)
Bulanıklaştırma (Obfuscation) (Obfuscation)
Kriptografik Saldırılar (Cryptographic Attacks)

Risk Yönetimi (Risk Management)

Risk Değerlendirme Sıklığı (Risk Assessment Frequency)
Risk Tanımlama (Risk Identification)
Risk Kaydı (Risk Register)
Nitel Risk Analizi (Qualitative Risk Analysis)
Nicel Risk Analizi (Quantitative Risk Analysis)
Risk Yönetim Stratejileri (Risk Management Strategies)
Risk İzleme ve Raporlama (Risk Monitoring and Reporting)

UYGULAMA / PROJE:

Kriptoloji

VAKA ANALİZİ:

WannaCry

Üçüncü Taraf Satıcı Riskleri (Third-party Vendor Risks)

 

Üçüncü Taraf Satıcı Riskleri (Third-party Vendor Risks)
Tedarik Zinciri Riskleri (Supply Chain Risks)
Tedarik Zinciri Saldırıları (Supply Chain Attacks)
Satıcı Değerlendirme (Vendor Assessment)
Satıcı Seçimi ve İzleme (Vendor Selection and Monitoring)
Sözleşmeler ve Anlaşmalar (Contracts and Agreements)

Varlık ve Değişiklik Yönetimi (Asset and Change Management)

Varlık ve değişim yönetimi, bir organizasyonun varlıklarını izleme ve bu varlıklar üzerindeki değişiklikleri yönetme sürecidir. Bu modülde, varlık yönetimi ve değişim yönetim süreçlerini öğreneceksiniz.

  • Varlık ve Değişiklik Yönetimi (Asset and Change Management)
    Satın Alma ve Tedarik (Acquisition and Procurement)
    Mobil Varlık Dağıtımları (Mobile Asset Deployments)
    Varlık Yönetimi (Asset Management)
    Varlık Elden Çıkarma ve Kullanım Dışı Bırakma (Asset Disposal and Decommissioning)
    Değişiklik Yönetimi (Change Management)
    Değişiklik Yönetim Süreçleri (Change Management Processes)
    Değişikliklerin Teknik Etkileri (Technical Implications of Changes)
    Değişiklikleri Belgelendirme (Documenting Changes)
UYGULAMA / PROJE:
Siber Güvenlikte Üçüncü Taraf Riskleri, Yönetişim ve Varlık Yönetimi

VAKA ANALİZİ:

Stuxnet

Denetimler ve Değerlendirmeler (Audits and Assessments)

Denetimler ve değerlendirmeler, bir organizasyonun güvenlik durumunu ölçmek ve iyileştirmek için kullanılan kritik araçlardır. Bu modülde, iç ve dış denetim süreçlerini öğreneceksiniz.

  • Denetimler ve Değerlendirmeler (Audits and Assessments)
    İç Denetimler ve Değerlendirmeler (Internal Audits and Assessments)
    İç Denetim Gerçekleştirme (Performing an Internal Assessment)
    Dış Denetimler ve Değerlendirmeler (External Audits and Assessments)
    Dış Denetim Gerçekleştirme (Performing an External Assessment)
    Sızma Testi (Penetration Testing)
    Sızma Testinde Keşif (Reconnaissance in Pentesting)
    Temel Bir Sızma Testi Gerçekleştirme (Performing a Basic PenTest)
    Bulguların Onaylanması (Attestation of Findings)
UYGULAMA / PROJE:

Bir iç denetim ve değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Sony Pictures

Siber Direnç ve Yedeklilik (Cyber Resilience and Redundancy)

Siber dayanıklılık, sistemlerin beklenmedik durumlara karşı dayanıklı olmasını sağlarken, yedeklilik veri kaybını önler. Bu modülde, yüksek kullanılabilirlik, veri yedekliliği ve kurtarma stratejilerini öğreneceksiniz.

  • Siber Direnç ve Yedeklilik (Cyber Resilience and Redundancy)
    Yüksek Erişilebilirlik (High Availability)
    Veri Yedekliliği (Data Redundancy)
    RAID Yapılandırma (Configuring a RAID)
    Kapasite Planlama (Capacity Planning)
    Veri Merkezlerini Güçlendirme (Powering Data Centers)
    Veri Yedekleme (Data Backups)
    Operasyonların Sürekliliği (Continuity of Operations Plan)
    Yedekli Site Seçenekleri (Redundant Site Considerations)
    Direnç ve Kurtarma Testleri (Resilience and Recovery Testing)
UYGULAMA / PROJE:

Siber Güvenlikte Denetimler, Direnç ve Yedeklilik Yönetimi

VAKA ANALİZİ:

Capital One

Güvenlik Mimarisi (Security Architecture)

Güvenlik mimarisi, sistemlerin güvenliğini sağlamak için tasarlanmış stratejileri içerir. Bu modülde, güvenlik mimarisi ve bulut güvenliği konularını öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenlik Mimarisi (Security Architecture)
    Yerel ve Bulut Ortamları (On-premise versus the Cloud)
    Bulut Güvenliği (Cloud Security)
    Sanallaştırma ve Kapsayıcılar (Virtualization and Containerization)
    Sunucusuz (Serverless) Teknolojiler (Serverless)
    Mikro Hizmetler (Microservices)
    Ağ Altyapısı (Network Infrastructure)
    Yazılım Tanımlı Ağ (Software-Defined Network - SDN)
    Kod Olarak Altyapı (Infrastructure as Code - IaC)
    Merkezi ve Dağıtılmış Mimariler (Centralized vs Decentralized Architectures)
    Nesnelerin İnterneti (IoT) (Internet of Things - IoT)
    Endüstriyel Kontrol Sistemleri ve SCADA (ICS and SCADA)
    Gömülü Sistemler (Embedded Systems)
UYGULAMA / PROJE:

Bir güvenlik mimarisi tasarlayın ve uygulayın.

VAKA ANALİZİ:

OWASP

Güvenlik Altyapısı (Security Infrastructure)

Güvenlik altyapısı, organizasyonların dijital varlıklarını korumak için kullandıkları cihazlar ve yazılımlar üzerine odaklanır. Bu modülde, güvenlik altyapısının temel unsurlarını öğreneceksiniz.

  • Portlar ve Protokoller (Ports and Protocols)
    Güvenlik Duvarları (Firewalls)
    Güvenlik Duvarı Yapılandırma (Configuring Firewalls)
    IDS ve IPS (IDS and IPS)
    Ağ Cihazları (Network Appliances)
    Port Güvenliği (Port Security)
    Ağ İletişimini Güvenli Hale Getirme (Securing Network Communications)
    SD-WAN ve SASE (SD-WAN and SASE)
    Altyapı Değerlendirmeleri (Infrastructure Considerations)
    Altyapı Kontrollerini Seçme (Selecting Infrastructure Controls)
UYGULAMA / PROJE:

Bir ağ güvenlik altyapısı tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Mirai Botnet

Kimlik ve Erişim Yönetimi (IAM) Çözümleri (Identity and Access Management - IAM Solutions)

 

  • Kimlik ve Erişim Yönetimi (Identity and Access Management - IAM Solutions)
    Çok Faktörlü Kimlik Doğrulama (Multifactor Authentication)
    Şifre Güvenliği (Password Security)
    Şifre Saldırıları (Password Attacks)
    Tek Oturum Açma (SSO) (Single Sign-On - SSO)
    Federasyon (Federation)
    Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM)
    Erişim Kontrol Modelleri (Access Control Models)
    İzinlerin Atanması (Assigning Permissions)
UYGULAMA / PROJE:

Siber Güvenlik Mimarisi ve Kimlik Yönetimi Çözümleri

VAKA ANALİZİ:

Target

Zafiyetler ve Saldırılar (Vulnerabilities and Attacks)

Zafiyetler, bir sistemin saldırılara açık olduğu noktaları ifade eder. Bu modülde, zafiyetlerin nasıl tespit edileceğini ve bu zafiyetlere karşı nasıl savunma yapılacağını öğreneceksiniz.

  • Zafiyetler ve Saldırılar (Vulnerabilities and Attacks)
    Donanım Zafiyetleri (Hardware Vulnerabilities)
    Bluetooth Zafiyetleri ve Saldırıları (Bluetooth Vulnerabilities and Attacks)
    Mobil Zafiyetler ve Saldırılar (Mobile Vulnerabilities and Attacks)
    Sıfır Gün Zafiyetleri (Zero-day Vulnerabilities)
    İşletim Sistemi Zafiyetleri (Operating System Vulnerabilities)
    SQL ve XML Enjeksiyonları (SQL and XML Injections)
    SQL Enjeksiyonu Gerçekleştirme (Conducting an SQL Injection)
    XSS ve XSRF (XSS and XSRF)
    Tampon Taşması (Buffer Overflow)
    Yarış Koşulları (Race Conditions)
UYGULAMA / PROJE:

Bir zafiyet değerlendirme raporu hazırlayın.

VAKA ANALİZİ:

SQL enjeksiyon

Kötü Amaçlı Etkinlikler (Malicious Activity)

Dağıtılmış Hizmet Engelleme Saldırıları (Distributed Denial of Service - DDoS)
Alan Adı Sistemi (DNS) Saldırıları (Domain Name System - DNS Attacks)
Dizin Geçişi Saldırısı (Directory Traversal Attack)
Yürütme ve Yetki Yükseltme Saldırısı (Execution and Escalation Attack)
Yeniden Oynatma Saldırıları (Replay Attacks)
Oturum Ele Geçirme (Session Hijacking)
Araya Girme Saldırıları (On-Path Attacks)
Enjeksiyon Saldırıları (Injection Attacks)
Tehdit Göstergeleri (Indicators of Compromise - IoC)

UYGULAMA / PROJE:

Siber Güvenlikte Zafiyetler, Saldırılar ve Kötü Amaçlı Etkinlikler

Sertleştirme (Hardening)

Sistem sertleştirme, güvenlik açıklarını minimize etmek amacıyla yapılan yapılandırma değişiklikleridir. Bu modülde, varsayılan yapılandırmaların değiştirilmesi ve güvenli yapılandırma tekniklerini öğreneceksiniz.

  • Sertleştirme (Hardening)
    Varsayılan Yapılandırmaları Değiştirme (Changing Default Configurations)
    Uygulamaları Kısıtlama (Restricting Applications)
    Gereksiz Hizmetler (Unnecessary Services)
    Güvenilir İşletim Sistemleri (Trusted Operating Systems)
    Güncellemeler ve Yamalar (Updates and Patches)
    Yama Yönetimi (Patch Management)
    Grup Politikaları (Group Policies)
    SELinux (SELinux)
    Veri Şifreleme Seviyeleri (Data Encryption Levels)
    Güvenli Temeller (Secure Baselines)
UYGULAMA / PROJE:

Bir sistem sertleştirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Windows ve Linux

Güvenlik Teknikleri (Security Techniques)

Güvenlik teknikleri, sistemlerin güvenliğini sağlamak için kullanılan çeşitli yöntemleri içerir. Bu modülde, kablosuz ağ güvenliği, uygulama güvenliği ve kullanıcı davranışı analizi gibi konuları öğreneceksiniz.

  • Güvenlik Teknikleri (Security Techniques)
    Kablosuz Altyapı Güvenliği (Wireless Infrastructure Security)
    Kablosuz Güvenlik Ayarları (Wireless Security Settings)
    Uygulama Güvenliği (Application Security)
    Ağ Erişim Kontrolü (Network Access Control - NAC)
    Web ve DNS Filtreleme (Web and DNS Filtering)
    E-posta Güvenliği (Email Security)
    Uç Nokta Algılama ve Yanıt (Endpoint Detection and Response - EDR)
    Kullanıcı Davranış Analitiği (User Behavior Analytics)
    Güvenli Protokolleri Seçme (Selecting Secure Protocols)
UYGULAMA / PROJE:

Siber Güvenlikte Sertleştirme ve Güvenlik Teknikleri

VAKA ANALİZİ:

OWASP

Zafiyet Yönetimi (Vulnerability Management)

Zafiyet yönetimi, potansiyel güvenlik açıklarının belirlenmesi ve giderilmesi sürecidir. Bu modülde, zafiyet yönetim stratejilerini ve tehdit istihbarat akışlarını öğreneceksiniz.

  • Zafiyet Yönetimi (Vulnerability Management)
    Zafiyetleri Belirleme (Identifying Vulnerabilities)
    Tehdit İstihbarat Akışları (Threat Intelligence Feeds)
    Sorumlu Açıklama Programları (Responsible Disclosure Programs)
    Zafiyetleri Analiz Etme (Analyzing Vulnerabilities)
    Zafiyet Tarama Gerçekleştirme (Conducting Vulnerability Scans)
    Zafiyet Tarama Sonuçlarını Değerlendirme (Assessing Vulnerability Scan Results)
    Zafiyet Yanıtı ve Düzeltme (Vulnerability Response and Remediation)
    Zafiyet Düzeltme Doğrulama (Validating Vulnerability Remediation)
    Zafiyet Raporlama (Vulnerability Reporting)
UYGULAMA / PROJE:

Bir zafiyet yönetimi süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Heartbleed

Uyarı ve İzleme (Alerting and Monitoring)

Uyarı ve izleme, güvenlik olaylarını tespit etmek ve yanıt vermek için kullanılan önemli araçlardır. Bu modülde, SIEM, NetFlow ve SCAP gibi araçları öğreneceksiniz.

  • Uyarı ve İzleme (Alerting and Monitoring)
    Kaynakları İzleme (Monitoring Resources)
    Uyarı ve İzleme Faaliyetleri (Alerting and Monitoring Activities)
    Basit Ağ Yönetim Protokolü (SNMP) (Simple Network Management Protocol - SNMP)
    Güvenlik Bilgisi ve Olay Yönetimi (SIEM) (Security Information and Event Management - SIEM)
    Güvenlik Araçlarından Gelen Veriler (Data from Security Tools)
    Güvenlik İçeriği Otomasyonu ve Protokolü (Security Content Automation and Protocol - SCAP)
    NetFlow ve Akış Analizi (NetFlow and Flow Analysis)
    Tek Nokta Görünümü (Single Pane of Glass)
UYGULAMA / PROJE:

 Zafiyet Yönetimi ve Güvenlik İzleme Stratejileri

VAKA ANALİZİ:

Target

Olay Yanıtı (Incident Response)
  • Olay Yanıtı Süreci (Incident Response Process)
    Tehdit Avcılığı (Threat Hunting)
    Kök Neden Analizi (Root Cause Analysis)
    Olay Yanıtı Eğitimi ve Testleri (Incident Response Training and Testing)
    Dijital Adli Bilişim Prosedürleri (Digital Forensic Procedures)
    Veri Toplama Prosedürleri (Data Collection Procedures)
    Disk İmajlama ve Analiz (Disk Imaging and Analysis)
UYGULAMA / PROJE:

Bir olay müdahale planı geliştirin ve uygulayın.

VAKA ANALİZİ:

WannaCry

Olay İnceleme ve Analiz (Investigating an Incident)

Olay inceleme ve raporlama, bir güvenlik olayının analiz edilmesi ve bulguların raporlanmasını içerir. Bu modülde, olay incelemesi ve veri analizi tekniklerini öğreneceksiniz.Olay İnceleme ve Analiz (Investigating an Incident)
Verilerle Olay İnceleme (Investigating with Data)
Gösterge Panelleri (Dashboards)
Otomatik Raporlar (Automated Reports)
Zafiyet Taramaları (Vulnerability Scans)
Paket Yakalama (Packet Captures)
Güvenlik Duvarı Logları (Firewall Logs)
Uygulama Logları (Application Logs)
Uç Nokta Logları (Endpoint Logs)
İşletim Sistemine Özel Güvenlik Logları (OS-specific Security Logs)
IDS/IPS Logları (IPS/IDS Logs)
Ağ Logları (Network Logs)
Meta Veriler (Metadata)

UYGULAMA / PROJE:

Siber Olay Yanıtı ve Adli Bilişim Analizi

VAKA ANALİZİ:

Equifax

Otomasyon ve Orkestrasyon (Automation and Orchestration)

Otomasyon ve orkestrasyon, tekrarlayan güvenlik görevlerini otomatikleştirerek güvenliği artırır. Bu modülde, otomasyon araçlarını ve entegrasyonları öğreneceksiniz.

  • Otomasyon ve Orkestrasyon (Automation and Orchestration)
    Ne Zaman Otomasyon ve Orkestrasyon Kullanılmalı? (When to Automate and Orchestrate)
    Otomasyon ve Orkestrasyonun Avantajları (Benefits of Automation and Orchestration)
    Destek Taleplerini Otomatikleştirme (Automating Support Tickets)
    Kullanıcı Kayıt Sürecini Otomatikleştirme (Automating Onboarding)
    Güvenlik Otomasyonu (Automating Security)
    Uygulama Geliştirme Sürecini Otomatikleştirme (Automating Application Development)
    Entegrasyonlar ve API'ler (Integrations and APIs)
UYGULAMA / PROJE:

Bir güvenlik otomasyonu süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Güvenlik otomasyonu

Güvenlik Farkındalığı (Security Awareness)

Güvenlik farkındalığı, organizasyon genelinde güvenlik kültürünü yaygınlaştırmak için önemlidir. Bu modülde, iç tehditlerin tanımlanması ve sosyal mühendislikten kaçınma yöntemlerini öğreneceksiniz.

  • Güvenlik Farkındalığı (Security Awareness)
    İç Tehditleri Tanıma (Recognizing Insider Threats)
    Şifre Yönetimi (Password Management)
    Sosyal Mühendislikten Kaçınma (Avoiding Social Engineering)
    Politika ve Kılavuzlar (Policy and Handbooks)
    Uzaktan ve Hibrit Çalışma Ortamları (Remote and Hybrid Work Environments)
    Güvenlik Kültürü Oluşturma (Creating a Culture of Security)
UYGULAMA / PROJE:

Siber Güvenlikte Otomasyon, Orkestrasyon ve Farkındalık

VAKA ANALİZİ:

Target

Sonuç ve İleri Adımlar

Kursun sonunda, öğrendiklerinizi pekiştirmek ve ileri adımlarınızı planlamak için bu modülde son bir değerlendirme yapacaksınız. CompTIA Security+ sınavına hazırlanmak için gereken son ipuçlarını öğreneceksiniz.

  • Kursa genel bakış ve ileri adımlar
  • CompTIA Security+ (SY0-701) pratik testi
UYGULAMA / PROJE:

Sınav stratejileri ve pratik testi tamamlayın.

VAKA ANALİZİ:

CompTIA Security+

 

Uygulamalı ve Proje Tabanlı eğitim modeli.Kariyer desteği ile eğitime devam ederken işe başlayın.
Bootcamp programlarımızda sektörün güncel ihtiyaçlarına uygun deneyim kazanın.

Öğrenirken ve uygularken güçlü bir portfolyo hazırlayın, kariyer yolculuğunuza erken başlayın.

Portfolyonuzu, uçtan uca kapsamlı projelerle donatarak, sektördeki görünürlüğünüzü inşa edin. Türkiye'nin en iyi şirketlerinde yer bulmak için bir kariyer planı oluşturun.

İşbirliğine dayalı öğrenme modeli ve akran öğrenmesi ile sınıf içi etkileşimi yoğun takım çalışmasına teşvik eden bir öğrenme ortamı ile emin adımlarla ilerleyin.

Sınıf içerisinde yaptığım projeler ile pratik becerilerim arttı. Artık araçları çok hızlı kullanabiliyor ve makul çözümler üretebiliyorum. Tam zamanlı bir işe girmemi sağladığı için Mindset'e minnettarım.

Begüm Yılmaz

Mindset Bootcamp Mezunu

SIKÇA SORULAN SORULAR
SIKÇA SORULAN SORULAR
Bootcamp'ler kimlere yöneliktir?

Bootcamp'ler genellikle kariyer değiştirmek isteyenler, yeni beceriler kazanmak isteyenler, mezuniyet sonrası iş arayanlar veya belirli bir beceriyi hızla öğrenmek isteyenler için uygundur.

Programın hedefi nedir ?

Siber Güvenlik Bootcamp Programı sektöre dair temel kavramları, becerileri ve yöntemleri öğretmeyi amaçlayan yoğun bir eğitim programıdır.

Program kimler için uygundur, katılım şartları nelerdir?

Siber Güvenlik Bootcamp Programı, bu alanda çalışmak ve bu becerileri geliştirmek isteyen herkes için uygundur. Siber Güvenlik Uzmanlığı kariyerine ilgi duyanlar bu programdan faydalanabilirler.

Eğitim materyalleri neleri içerir?

Eğitim materyalleri video dersler, yazılı dokümantasyonlar, örnek projeler ve ödevler içerir. Katılımcılar, teorik bilgileri pratik uygulamalarla pekiştirerek, kendi portfolyolarını hazırlayabilirler.

Eğitim sonunda sertifika verilecek mi ?

Bootcamp programını başarıyla tamamladığınızda, Boğaziçi Üniversitesi onaylı Siber Güvenlik Bootcamp sertifikası alacaksınız.

Eğitim kurumumuza özel olarak planlanabilir mi ?

Eğitim programı, kurumların farklı ihtiyaçları ve gelişim hedefleri doğrultusunda yeniden tasarlanarak uygulanabilmektedir.

Kurumunuza yönelik talebi iletmek için aşağıda yer alan kurumsal eğitim başvurusu formunu doldurabilir, sizin için en uygun teklifi alabilirsiniz.

KURUMSAL BAŞVURU
Bu eğitimi kurumsal olarak planla ve uygula Mindset Institute kalitesi ve denetimi altında takımın veya şirketin için eğitim planla. Yeni beceriler kazanmanıza, çalışanlarınızın gelişimini yönetmenize ve işgücünüzü eğitmenize nasıl yardımcı olabiliriz?
KAYIT ve ÖDEME

DETAYLI BİLGİ İSTE

Şimdi kendin veya şirketin için eğitim planla

Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

Eğitim ücretini kim karşılayacak?
*
*
*
*
*
SONRAKİ DÖNEMLER

SONRAKİ DÖNEMLER

Eğitim bütçenizi ve diğer detayları düzenlemek için diğer dönemlerin bilgisine ihtiyaç duyabileceğinizi düşündüğümüzden dolayı bu bilgileri sizinle paylaşıyoruz. Aşağıda sonraki dönemlerin başlangıç tarihlerini görebilirisiniz.
Mindset Sertifikalı
22 ŞUBAT 2025
Siber Güvenlik Bootcamp
Kontenjan : 25 / 21
Mindset Sertifikalı
15 NİSAN 2025
Siber Güvenlik Bootcamp
Kontenjan : 25 / 11