ISO 27001 ve Farkındalık Eğitimi
1-Temel Kavramlar, Bilgi Güvenliğine Yönelik Tehditler
2-Saldırı Kavramı ve Bilgi Güvenliğini Tehdit Eden Saldırı Tip ve Çeşitleri
3-Bilgi Güvenliğine Yönelen Saldırı ve Tehditlerin Kaynağı
4-Genel Güvenlik Önlemleri
5-Sosyal Mühendislik, Oltalama Saldırıları ve Kullanıcı Bilincinin Önemi
6-Kurumsal Bilgi Güvenliği Politikaları ve Uygulamaları
7-Güvenli İşletim Sistemi Kullanımı
8-Mobil Sistemler ve Güvenlik
9-MDM(Mobile Device Management) çözümleri
10-Sosyal Medya Riskleri ve Güvenli Sosyal Medya Kullanımı
11-Sosyal Ağlarda Güvenli Paylaşım
2-Saldırı Kavramı ve Bilgi Güvenliğini Tehdit Eden Saldırı Tip ve Çeşitleri
3-Bilgi Güvenliğine Yönelen Saldırı ve Tehditlerin Kaynağı
4-Genel Güvenlik Önlemleri
5-Sosyal Mühendislik, Oltalama Saldırıları ve Kullanıcı Bilincinin Önemi
6-Kurumsal Bilgi Güvenliği Politikaları ve Uygulamaları
7-Güvenli İşletim Sistemi Kullanımı
8-Mobil Sistemler ve Güvenlik
9-MDM(Mobile Device Management) çözümleri
10-Sosyal Medya Riskleri ve Güvenli Sosyal Medya Kullanımı
11-Sosyal Ağlarda Güvenli Paylaşım
Uygulamalı Ağ Güvenliği Eğitimi
1-Ağ Güvenliği için Temel TCP/IP Bilgisi
2-Hping, Netcat Kullanım Örnekleri – Pratik
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri
3-Internet Protocol ve Güvenlik Zafiyetleri
4-ICMP ve Güvenlik Zafiyetleri
5-TCP/UDP Protokolleri ve Güvenlik Zafiyetleri
6-DHCP ve Güvenlik Zafiyetleri
7-DNS ve Güvenlik Zafiyetleri
8-TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
9-Network Forensics Temelleri
10-Şifreleme Protokolleri ve Güvenlik Zafiyetleri
2-Hping, Netcat Kullanım Örnekleri – Pratik
TCP/IP Protokolleri ve Güvenlik Zafiyetleri
ARP Protokolü ve Güvenlik Zafiyetleri
3-Internet Protocol ve Güvenlik Zafiyetleri
4-ICMP ve Güvenlik Zafiyetleri
5-TCP/UDP Protokolleri ve Güvenlik Zafiyetleri
6-DHCP ve Güvenlik Zafiyetleri
7-DNS ve Güvenlik Zafiyetleri
8-TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
9-Network Forensics Temelleri
10-Şifreleme Protokolleri ve Güvenlik Zafiyetleri
Güvenli Yazılım Geliştirme Eğitimi
1-Giriş
2-Background
3-Güvenli Girdi Kontrolü
4-Güvenli Kimlik Doğrulama
5-Güvenli Session Yönetimi
6-Güvenli Yetkilendirme
7-Güvenli Dizayn
8-Güvenli Kod Analizi
9-Güvenli Web Servisleri ve AJAX
2-Background
3-Güvenli Girdi Kontrolü
4-Güvenli Kimlik Doğrulama
5-Güvenli Session Yönetimi
6-Güvenli Yetkilendirme
7-Güvenli Dizayn
8-Güvenli Kod Analizi
9-Güvenli Web Servisleri ve AJAX
Ağ ve Güvenlik Yöneticileri İçin Linux Eğitimi
1-Linux’a Giriş
2-Temel Linux Kullanımı
3-Linux Kullanıcı Yönetimi
4-Linux Dosya Sistemi
5-Linux Sistemlerde Yardım Alma
6-Text Editörleri
7-İş(Process) Yönetimi
8-Dosya Sisteminde Arama İşlemleri
9-Paket Yönetim Sistemi
10-Servis Yönetimi
11-Sistem Gözetleme
12-Crontab – Zamanlayıcı Görevleri
13-Linux Ağ Yönetimi
14-İleri Seviye Kernel Ayarları – Linux sysctl
15-Bash Script Programlama
16-Linux Log Altyapısı
17-Linux Güvenliği
2-Temel Linux Kullanımı
3-Linux Kullanıcı Yönetimi
4-Linux Dosya Sistemi
5-Linux Sistemlerde Yardım Alma
6-Text Editörleri
7-İş(Process) Yönetimi
8-Dosya Sisteminde Arama İşlemleri
9-Paket Yönetim Sistemi
10-Servis Yönetimi
11-Sistem Gözetleme
12-Crontab – Zamanlayıcı Görevleri
13-Linux Ağ Yönetimi
14-İleri Seviye Kernel Ayarları – Linux sysctl
15-Bash Script Programlama
16-Linux Log Altyapısı
17-Linux Güvenliği
Zararlı Yazılım Analiz Yöntemleri Eğitimi
1-Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
2-Uygulamalı: Zararlı Yazılım Analizi Temelleri
3-Uygulamalı: Diğer Zararlı Analiz Yöntemleri
4-Uygulamalı: Zararlı Kod Analizi
5-Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri
2-Uygulamalı: Zararlı Yazılım Analizi Temelleri
3-Uygulamalı: Diğer Zararlı Analiz Yöntemleri
4-Uygulamalı: Zararlı Kod Analizi
5-Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri