Gençliği yetiştiriniz. Onlara ilim
ve irfanın müspet fikirlerini veriniz

Eğitim Kampları

WINDOWS SİSTEM YÖNETİMİ
Yer :
 FEDERASYON EĞİTİM SALONU
  • Active Directory Yapısı
  • IIS Yapısı ve İşlemleri
  • Temel Network İşlemleri
LİNUX SİSTEM YÖNETİMİ
Yer :
 FEDERASYON EĞİTİM SALONU
  • İşletim Sistemi temelleri ve çekirdek kavramları
  • Linux Dağıtım kavramı ve örnek dağıtımlar
YAZILIM VE VERİTABANINA GİRİŞ
Yer :
 FEDERASYON EĞİTİM SALONU

Veritabanı mantığı ve örnekler

PHYTON VE MYSQL
Yer :
 FEDERASYON EĞİTİM SALONU
SİBER GÜVENLİK VE BİLGİ GÜVENLİĞİNE GİRİŞ
Yer :
 FEDERASYON EĞİTİM SALONU

Hacker, Hacker Türleri Ve Motivasyonlari Nedir?

Deep Web

Sızma Ve Zafiyet Analizi Testi

Sızma Testi Türleri Ve Metodolojileri

Sızma Testi Proje Yönetimi

Sızma Testlerinde Kullanılan Araçlar

Sızma Testi Raporu

Siber Güvenlik Kavrami

Siber Saldırılar ve Kaynakları Nelerdir?

Bilgi Güvenliği Kavramı

Bilgi Güvenliği Yönetim Sistemi

Risk Analizi Ve Yönetimi

Güvenlik Çözümleri

Zararlı Yazılımlar

Hizmet Dışı Bırakma Saldırıları (Dos/Ddos)

APT (Advanced Persistent Threat) Saldırıları

Web Uygulama Saldırıları

Sosyal Mühendislik

Kariyer Mühendislik

HEDEF SİSTEMLER HAKKINDA BİLGİ TOPLAMA
Yer :
 FEDERASYON EĞİTİM SALONU

Hedef Sistem Hakkında Temel Bilgi Toplama

Bir IP Adresi Üzerindeki Sitelerin Tespit Edilmesi

Siteye Ait Geçmiş Içeriğin Incelenmesi

Bir Alan Adına Ait Alt Alan Adlarının Tespit Edilmesi

Hedef Alana Ait E-Posta Adreslerinin Tespit Edilmesi

Arama Motorlarını Kullanarak Bilgi Toplama

Shodan Arama Motoruyla Bilgi Toplama

Hedefteki Güvenlik Sistemlerinin Tespit Edilmesi

DNS Protokolü Ile Bilgi Toplama

DNS Zone Transferi Kontrolü

DNS Sunucu Sürüm Bilgisinin Tespit Edilmesi

SMTP ile iç ağ IP Yapısının Tespit Edilmesi

Nmap Kullanarak Canlı (Açık) Sistemlerin Tespit Edilmesi

Nmap Kullanarak TCP/UDP Port Taramasının Yapılması

Nmap Ile Çalışan Servislerin Sürümlerinin Tespit Edilmesi

Nmap Ile belirli IP Aralığındaki Belirli Port Aralığını Tarama

Sahte IP/tuzak Sistemler Kullanarak Port Tarama

Nmap’te NSE Kullanarak Güvenlik Açığı Tespit Etme

SYN Proxy Kullanan Sistemlere Yönelik Port Tarama

Nmap Kullanarak Işletim Sistemi Belirleme

Nmap NSE ile SMB Dosya Paylaşımlarını Tespit Etmek

Nmap GUI/Zenmap Kullanarak Port Tarama

Web Sunucu Bilgilerinin Keşfedilmesi

Web Uygulamasına Ait Alt Dizin Ve Dosyaların Keşfi

Hata Mesajlarından Bilgi Toplama

Fotoğraflardan Bilgi Toplama

Hepsi Bir Arada Bilgi Toplama Aracı Maltego Kullanımı

AĞ ZEHİRLEME, KABLOSUZ AĞ SALDIRILARI, DDoS, SOSYAL MÜHENDİSLİK SALDIRILARI | EĞİTİM KAMPI

Yer: FEDERASYON EĞİTİM SALONU

ARP/DNS/DHCP Zehirleme

Kablosuz Ağ Kırma

Kablosuz Ağ Güvenliği

DoS/DDoS Saldırıları Ve Güvenliği

Sosyal Mühendislik Kavramı

Sosyal Mühendislik Saldırıları

AĞ ZEHİRLEME, KABLOSUZ AĞ SALDIRILARI, DDoS, SOSYAL MÜHENDİSLİK SALDIRILARI
Yer :
 FEDERASYON EĞİTİM SALONU

ARP/DNS/DHCP Zehirleme

Kablosuz Ağ Kırma

Kablosuz Ağ Güvenliği

DoS/DDoS Saldırıları Ve Güvenliği

Sosyal Mühendislik Kavramı

Sosyal Mühendislik Saldırıları

WEB UYGULAMASI VE VERİTABANI İZİNSİZ ERİŞİM VE GÜVENLİK
Yer :
 FEDERASYON EĞİTİM SALONU

Web Teknolojileri

OWASP

SQL Injection

Cross Site Scripting

Cross Site Request Forgery

Local/Remote File Inclusion

Remote Code/Command Injection

Dosya Yükleme Istismarı

Dosya ve Dizin Yolları Keşfi

GÜVENLİ YAZILIM GELİŞTİRME
Yer :
 FEDERASYON EĞİTİM SALONU

Girdi Doğrulamaları

Beyaz & Kara Liste

Oturum Yönetimi

HTTP Only

Güvenli Çerez

Yetkilendirme

ADLİ BİLİŞİM, SİBER OLAY ANALİZİ, ZARARLI YAZILIM ANALİZİ
Yer :
 FEDERASYON EĞİTİM SALONU

Adli Bilişime Giriş

Disk/Image Forensic

Memory Forensic

Siber Olaylara Müdehale Uygulamaları

Basit Zararlı Yazılım Analizi

TERSİNE MÜHENDİSLİK
Yer :
 FEDERASYON EĞİTİM SALONU

Tersine mühendislik nedir?

Zararlı Yazılım

Kullanılan Şifreleme Algoritmaları

Düşük Seviye Yazılımlar (Python)

Yazılım Mimarisi

Modüller

Veri Yönetimi

Değişkenler

Kullanıcı Işlemleri

Stack, Heaps

Uygulama Programlama Arayüzü

Win32 API

Win64 API

Native API

Girdi-Çıktı Işlemleri

Reversing Araçları

Çevrimdışı Kod Analizi

Canlı Kod Analizi

Disassemblers

IDA Pro

ILDasm

Hata Ayıklayıcılar

Çekirdek Mod Hata Ayıklama

Sistem Izleme Yazılımları

Çalıştırılabilir Dumping Araçları

Tersine Zararlı Yazılım

Zararlı Yazılım Türleri

Çalıştırılabilir Bir Dosyayı Unpack Etme

Ağ Faaliyet Izlenimi

IRC Kanala Katılma Süreci

Hata Ayıklayıcı Kullanımı

Python ile IDA Üzerinde Işlemler

GÜVENLİ MOBİL UYGULAMA GELİŞTİRME
Yer :
 FEDERASYON EĞİTİM SALONU

iOS Uygulama Geliştirme

Android uygulama geliştirme

BİLİŞİM HUKUKU
Yer :
 FEDERASYON EĞİTİM SALONU

5070 Sayılı Elektronik Imza Kanunu

5237 Sayılı Türk Ceza Kanunu (TCK)

5271 Sayılı Ceza Muhakemesi Kanunu (CMK)

5651 Sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi

5809 Sayılı Elektronik Haberleşme Kanunu

5846 Sayılı Fikir Ve Sanat Eserleri Kanunu

Siber Suçlarla Ilgili Uluslararası Alanda Hukuki Düzenlemeler

Birleşmiş Milletler’in Siber Suçlarla Mücadelesi

Ekonomik İşbirliği ve Kalkınma Örgütü’nün Siber Suçlarla Mücadelesi

G-8 Ülkelerinin Siber Suçlarla Mücadelesi

NATO’nun Siber Suçlarla Mücadelesi

Siber Güvenlik Anlaşmaları