Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Beyaz Şapkalı Hacker (Certified WhiteHat Hacker CEH V10), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sıraında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanıdır.

CWH ya da uzun ismiyle Certified WhiteHat Hacker, hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum / kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla bertaraf etmesini sağlamaya çalışır.

Certified WhiteHat Hacker bu nedenle saldırganların kullandığı saldırı teknik ve yöntemlerini bilmekle kalmayıp bu saldırılara karşı nasıl önlem alınabileceğini, saldırılardan nasıl korunulabileceğini de bilmek zorundadır.

Ec-Council Certified Ethical Hacker (CEH) Eğitimi

CWH Eğitimi kişilerin saldırı yöntemlerini gerçek sistemler üzerinde uygulamalı olarak gördükleri ve bu saldırı yöntemlerine karşı neler yapılabileceğini öğrendikleri uygulamalı bir eğitimdir.

Eğitimin temel felsefesi “İyiler de en az kötüler kadar kötü bilgiye sahip olmalıdır” şeklinde özetlenebilir. CWH eğitiminde amaç korsanların kötü amaçlı kullandıkları bilgiye sahip olarak uygun bir savunma yöntemi seçilmesini sağlamaktır. Edindikleri tehlikeli bilgileri savunma amaçlı kullanan güvenlik uzmanları White Hat ya da dilimizdeki karşılığı ile Beyaz Şapka olarak adlandırılırlar.

Eğitimimiz Ec-Council CEH V10 Uyumludur!

Eğitim ücretleri ve detaylı bilgi için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz.

Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Ec-Council Certified Ethical Hacker (CEH) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Genel sızma testi kavramları
  • Sızma testi çeşitleri
  • White-box, Black-box, gray-box penetrasyon test cesitleri
  • Sızma testi adımları ve metodolojileri
  • Sızma testlerinde kullanılan ticari ve ücretsiz yazılımlar
  • Bilgi toplama çeşitleri
  • Aktif bilgi toplama
  • Pasif bilgi toplama
  • Internete açık servisler üzerinden Bilgi Toplama
  • DNS Aracılığı ile
  • HTTP Aracılığı ile
  • SMTP üzerinden bilgi toplama
  • SNMP aracılığıyla bilgi toplama
  • Arama motorlarını kullanarak bilgi toplama
  • Google, Shodanhq, pipl
  • Bir şirkete ait e-posta bilgilerinin bulunması
  • Bir şirkete ait alt domain isimlerinin bulunması
  • LinkedIN kullanarak şirket çalışanlarının belirlenmesi
  • Google Hacking yöntemleri ve hazır araçlar
  • Internete açık web sayfaları, e-posta listelerinden bilgi toplama
  • Yeni nesi bilgi toplama aracı:Maltego
  • Açık kaynak istihbarat toplama
  • Son kullanıcı tanımı
  • Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
  • Son kullanıcıya yönelik saldırı çeşitleri
  • Phishing(Oltalama), spear phishing saldırıları
  • Sosyal mühendislik yöntem ve çeşitleri
  • Teknik tabanlı sosyal mühendislik saldırıları
  • İnsan tabanlı sosyal mühendislik saldırıları
  • SET kullanarak sosyal mühendislik çalışmaları
  • APT(Advanced Persistent Threat)Kavramı
  • Hedef odaklı saldırılarda zararlı yazılım(malware) kullanımı
  • Antivirüsleri atlatma yöntemleri
  • Host keşfetme ve port tarama
  • Host/Port açıklık kavramları
  • Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
  • Host/Port Tarama Neden Önemlidir?
  • Tarama çeşitleri
  • TCP üzerinden port tarama
  • SYN Tarama, FIN Tarama, XMAS , ACK, NULL tarama çeşitleri
  • UDP Port tarama ve sıkıntıları
  • IP ve ICMP Tarama
  • Yaygın kullanılan port tarama araçları
  • Hping/Nmap ile port tarama uygulamaları
  • Nmap ile gelişmiş port tarama yöntemleri
  • Syncookie kullanılan sistemlere yönelik port tarama
  • Diğer bilinen port tarama araçları
  • Unicornscan, Scanrand, Xprobe
  • Firewall, IDS/IPS Korumalı Sistemlere Yönelik Port Tarama
  • Tuzak Sistemler Kullanarak Firewall/IPS Şaşırtma
  • Anonim Ağlar Üzerinden Port Tarama
  • Sahte IP Adresleri İle IDS/IPS Şaşırtma
  • Parçalanmış Paket Kullanarak IDS/Firewall Atlatma
  • NSE(Nmap Script Engine) Kullanarak Açıklık Tarama
  • Nmap Çıktıları ve HTML Raporlama
  • Zafiyet tanımı ve çeşitleri
  • Çeşitli ticari zafiyet tarama araçları
  • Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
  • Açık kaynak kodlu zafiyet tarama araçları
  • Nessus, Inguma, Waf
  • Nessus ile otomatize güvenlik açığı keşfi
  • Nessus çalışma mantığı
  • Nessus pluginleri
  • Knowledge Base mantığı
  • Nessus tarama yapısı
  • Yerel sistem üzerinden tarama
  • Ağ üzerinden tarama
  • Nessus tarama raporlarını yorumlama
  • Nessus ile güvenlik açığı bulma
  • Exploit Kavramı
  • Bir exploitin yaşam döngüsü
  • Exploit çeşitleri
  • Local Exploitler
  • Remote Exploitler
  • 0 Day Exploitler
  • Örnek Exploit Kullanımları
  • C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
  • Exploit Derleme
  • Exploit Geliştirme ve Çalıştırma Çatıları
  • Core Impact, Immunity Canvas, Metasploit Pro
  • Shellcode , Encoder, Payload, Nop Kavramları
  • Üst Düzey Bazı Payloadlar
  • Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
  • Metasploitde Bulunan Encoderlar
  • Metasploitde Bulunan NOP’lar
  • Metasploit Framework Auxiliary Kullanımı
  • Metasploit Auxiliary Modülleri
  • Exploit Kullanımı
  • Exploit Öncesi Auxiliary Araçları
  • Gelişmiş Payload ve Eklenti Modülleri
  • Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
  • Exploit Sonrası Auxiliary Araçları
  • Metasploit Framework ile Pen-Test
  • Port Tarama sonuclarını aktarma
  • Nessus/Nexpose Raporlarını Aktarmak
  • Autopwn Kullanımı
  • Güvenlik Açığı Referansına Dayalı Exploit Seçimi
  • Açık Port(lar)a Dayalı Exploit Seçimi
  • Exploit Sonrası Sistemde İlerleme – Post Exploitation
  • Yetki Yükseltme
  • Başka Bir Uygulamaya Bulaşmak
  • Bellek Dökümü Alarak İnceleme
  • Uzak Masaüstü Bağlantısı Başlatmak
  • Hedefin Canlı Oturumuna Geçiş
  • İz Temizleme
  • Trafik Dinleme (Packet Sniffing)
  • Ekran Görüntüsü Yakalama
  • TCP/IP Ağlarda Araya girme ve oturuma müdahele
  • Çeşitli oturum müdahele yöntemleri
  • ARP Spoofing
  • IP Spoofing
  • DNS Spoofing
  • MAC Flooding
  • Sahte DHCP Sunucuları ile bağlantı yönlendirme
  • ICMP redirect paketleriyle oturuma müdahele
  • Oturum Müdahele Araçları
  • Ettercap, Dsniff, Cain & Abel
  • Oturum Müdahele Örnekleri
  • Telnet oturumuna müdahele
  • http oturumuna müdahele
  • SSL oturumunda araya girme
  • SSH bağlantılarında araya girme
  • Firewall/IDS/IPS, honeypot kavramları
  • Firewall atlatma teknikleri
  • Mac spoofing (yerel ağ)
  • IP Spoofing (yerel ağ/internet)
  • Tersine kanal açma yöntemi
  • Ssh tünelleme
  • VPN tünelleri
  • Şifreli bağlantılar ve IPS sistemler
  • Şifreli bağlantılar üzerinden IDS/IPS atlatma
  • SSH tünelleme yöntemiyle IPS atlatma
  • Parçalanmış paketlerle IDS atlatma
  • Tuzak sistemler aracılığı ile port tarama
  • Proxy sistemler üzerinden port tarama
  • HTTPS bağlantıları üzerinden atlatma
  • Google & Yahoo araçlarını kullanarak atlatma teknikleri
  • Proxy kullanarak içerik filtreleyicileri atlatma
  • Cgi-Proxy(http/https)
  • SSH Socks Proxy
  • Açık Proxyler kullanılarak atlatma
  • Protokol Tünelleme Yöntemleri
  • Tek port, protokol açıksa tüm portlar açıktır ilkesi
  • Mail trafiği üzerind HTTP Trafiği aktarımı
  • DNS protokolü üzerinden tüm trafiğin aktarımı
  • SSH Protokolü üzerinden tüm trafiğin aktarımı
  • AntiSansür yazılımları aracılığı ile atlatma teknikleri
  • TOR & Ultrasurf
  • Atlatma Yöntemlerine karşı korunma Yolları
  • Denial Of Service Atakları
  • Çeşitleri
  • Amaçları
  • DOS Atak Çeşitleri
  • Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
  • DDOS Atakları
  • DDOS Çeşitleri ve Araçları
  • SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
  • DDOS amaçlı kullanılan WORMlar
  • Ircbot, zombie, BotNet Kavramları
  • Botnet kullanım alanları
  • Fast-Flux networkler ve çalışma yapıları
  • DNS sunuculara yönelik DDOS saldırıları
  • Kablosuz Ağlara yapilan DOS saldirilari
  • DOS/DDOS Saldırılarından Korunma Yolları
  • Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Aglara Giriş
  • Tanımlar
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Ağ Standartları
  • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  • Kablosuz Aglarda Tehlikeler
  • Sahte Access Pointler ve Zararları
  • WLAN keşif yöntemleri
  • Aktif Keşif yöntemleri
  • Pasif Keşif yöntemleri
  • Pasif mod Trafik Analizi
  • WLAN’lerde Temel Güvenlik
  • SSID Gizleme
  • MAC Adres Filtreleme
  • WEP Şifreleme
  • Aircrack-ng test araçları ailesi
  • Kablosuz Ağlarda Denial Of service atakları
  • WEP/WPA/WPA-II Güvenliği
  • WEP/WPA/WPA-II Analizi
  • Temel XOR Bilgisi
  • WEP’in kırılması
  • WPA güvenliği
  • Halka Açık kablosuz ağlarda Tehlikeler
  • Wifizoo ile erişim bilgilerinin kötüye kullanımı
  • Karmasploit ile aktif kullanıcılara saldırıKablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulamaları ve http
  • Http protokol detayları
  • Web uygulama bileşenleri
  • Geleneksel güvenlik anlayışı ve web uygulama güvenliği
  • Web uygulama güvenliğinde kavramlar
  • Hacking, Defacement, Rooting, shell vs
  • Web uygulama/site güvenliği nelere bağlıdır?
  • Web uygulamalarında hacking amaçlı bilgi toplama
  • Web sunucu, uygulama versiyon keşfi
  • Hata mesajlarından bilgi toplama
  • Google kullanarak bilgi toplama
  • Alt dizin, dosya keşfi
  • Admin panel keşfi
  • Web güvenlik testlerinde kişisel Proxyler
  • Paros Proxy, WEbScarab, Burp Proxy
  • Firefox eklentileri
  • İstemci taraflı kontrolleri aşma
  • OWASP Top açıklık rehberi
  • XSS, CSRF açıklıkları ve kötüye değerlendirme
  • Çeşitleri nelerdir ve nasıl engellenebilir
  • SQL Injection zafiyetleri ve hacking amaçlı kullanımları
  • Dinamik web uygulamaları ve SQL
  • SQLi neden kaynaklanır, çeşitleri nelerdir?
  • SQLi örnekleri
  • Google’dan otomatik SQLi açıklığı arama
  • SQLi araçları ve kullanımı
  • Sqlmap, SQLi Finder, Pangolin
  • File inclusion zafiyetleri ve hacking amaçlı kullanımı
  • File inclusion çeşitleri
  • Local File inclusion
  • Remote file inclusion
  • Shell Çeşitleri ve kullanım amaçları
  • Shell kavramı ve kullanımı
  • PHP, ASP ve JSP shell çeşitleri
  • Sık kullanılan shell yazılımları
  • Web uygulama güvenlik test yazılımları ve örnek sayfalar
  • Http authentication yöntemleri ve karşı saldırılar
  • Parola ve şifre kavramı
  • Sözlük (Dictionary) Saldırıları
  • Brute Force Saldırıları
  • Crunch Wordlist Oluşturma
  • Rainbow Table Oluşturma
  • Parola Kırma Saldırılarında Ekran Kartı Kullanımı
  • Pasif Parola Kırma
  • Windows LM/NTLM Parolarını kırmak
  • Popüler Hash Türleri Kırmak
  • MD5, SHA1 , SHA256
  • Arama Motorlarından HASH Sonuçlarını Bulma
  • Cisco Enable Parolasını Kırmak
  • Linux Kullanıcı Parolalarını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • Linux Kullanıcı Parolalarını Kırmak
  • Cain & Abel Aracı Kullanılarak Parola Kırma
  • John the Ripper Aracı Kullanılarak Parola Kırma
  • Hashcat Aracı Kullanılarak Parola Kırma
  • Aktif Parola Kırma
  • Windows Servislerine Yönelik Parola Saldırıları
  • SMB Servisine Yönetlik Parola Saldırıları
  • MS RDP Servisine Yönetlik Parola Saldırıları
  • Linux Servislerine Yönelik Parola Saldırıları
  • SSH Servisine Yönetlik Parola Saldırıları
  • Popüler Servislere Yönelik Parola Saldırıları
  • MySQL Servisine Yönetlik Parola Saldırıları
  • WordPress Parola Saldırıları
  • MSSQL Servisine Yönelik Parola Saldırıları
  • FTP Servisine Yönelik Parola Saldırıları
  • HTTP Servisine Yönelik Parola Saldırıları
  • Telnet Servisine Yönelik Parola Saldırıları
  • Temel TCP/IP Protokolleri Analizi
  • TCP/IP kaynaklı Açıklıklar
  • IP ve ARP protokolleri zayıflık incelemesi
  • Ip parçalanması ve kötüye kullanımı
  • ICMP ‘nin kötü amaçlı kullanımı
  • TCP ve UDP Zayıflık İncelemesi
  • TCP/UDP’ye dayalı saldırı yöntemleri
  • DNS Protokolü Zafiyetleri
  • Dns cache snooping
  • Dns cache poisoning
  • DHCP Protokolü zafiyetleri
  • Http/HTTPS protokolü zafiyetleri
  • TCP/IP Paket Yapısı ve Analizi
  • Sniffing Kavramı
  • Sniffinge açık protokoller
  • Sniffing Çeşitleri
  • Aktif Modda Sniffing
  • Pasif Modda Sniffing
  • Paket analizi ve sniffing için kullanılan araçlar
  • Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
  • Wireshark & tcpdump ile paket analizleri
  • Kaydedilmiş örnek paket incelemeleri
  • Bağlantı problemi olan ağ trafiği analizi
  • DNS & DHCP Trafiği Paket Analizi
  • Ağ Trafiğinde adli bilişim analizi çalışmaları
  • Ngrep ile ağ trafiğinde sızma tespiti
  • İkili verilerden(pcap formatında) orijinal verileri elde etme
  • Network miner, Netwitness araçlarıyla ağ trafiği analizi
  • Yerel Ağlarda Snifferlari Belirleme ve Engelleme
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır. Eğitim CEH V10 Uyumludur!

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans (CND) Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Firewall / IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
Network Forensics Eğitimi
Network Forensics (CHFI) Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS (Intrusion Prevention System) Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi
Sertifikalı / Lisanslı Pentest Uzmanlığı Eğitimi

Sızma testleri (Pentest) günümüz kurumsal firmalarının güvenlik politi...

DEVAMI