Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlenen bir eğitimdir.

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ürün bağımsız saldırı yöntemleri, savunma sistemleri ve bunların yetersizliği konularını uygulamalı olarak işlenen bir eğitimdir.

Bu eğitim günümüz internet dünyasının temellerini oluşturan TCP/IP protokol ailesinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak işlendiği özel bir eğitimdir. Kurumların altyapılarında bulunan zafiyetlerin tespit edilmesi ve bu ağları yöneten kişilerin farkındalığı arttırarak uygulamalı olarak gerçekleştirilmektedir. Eğitimin uygulamalı kısmında saldırganların kullandığı teknikler detaylı olarak incelenmektedir. Bunun yanı sıra eğitime katılan kişiler sertifikasyon sınavına hazırlanmaktadır.

Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Sertifikalı Ağ Güvenliği Uzmanı (ENSA) programı, bir ağa karşı iç ve dış güvenlik tehditlerini analiz etmek ve bir kuruluşun bilgilerini koruyacak güvenlik politikaları geliştirmek için gerekli temel becerileri sağlamak üzere tasarlanmıştır.

Katılımcılar, ağ ve internet güvenlik konularını ve tasarımını nasıl değerlendireceğini, başarılı güvenlik ilkeleri ve güvenlik duvarı stratejilerini nasıl uygulayacağını öğrenmekte ve tecrübe etmektedir. Ayrıca, sistem ve ağ zafiyetlerinin nasıl ortaya çıkartıldığı ve tespit edildiği konularında bilgi paylaşımı yapılmaktadır.

Bu eğitimin en önemli amacı, katılımcıları sertifikasyon sınavına hazırlamaktır. Aşağıdaki bölümden konulara detaylı bir şekilde ulaşabilir veya eğitime başvuru yaparak detaylı bilgi alabilirsiniz.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Sertifikalı Ağ Güvenliği Uzmanı Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Temel Ağ Protokolleri ve Çalışma Yapıları
  • Ağ Güvenliği Bileşenleri
  • TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
  • Yerel Ağlarda Güvenlik
  • Windows sistemlerde Ağ Güvenliği
  • UNIX/Linux Sistemlerde Ağ Güvenliği
  • Ağ Tabanlı Saldırılar
  • DoS/DDoS saldırıları, IP Spoofing, MITM, ARP spoofing, brute force, ip spoofing, fragmentation attacks, source routing, session hijacking..
  • OSI Katmanı ve İşlevleri
  • TCP/IP Protokol Ailesi
  • TCP/IP ve OSI Karşılaştırması
  • TCP/IP Ağlarda Veri Formatları
  • Temel Ağ Cihazları ve Görevleri
  • İkili ve Onluk Sistemde IP Adresleri
  • Nibble Kavramı
  • Ethernet Ağlarda Mac Adresleri ve Görevleri
  • IP Adresleri Hakkında Temel Bilgiler
  • Port Kavramı ve TCP/UDP Portları
  • Sık Kullanılan Portlar ve İşlevleri
  • Bir Paketin Yaşam Döngüsü
  • Address Resolution Protocol
  • Yeni Nesil ARP Protokolü -NDP(IPv6)
  • ARP Protokolü Başlık Bilgisi
  • ARP Çalışma Mantığı
  • ARP Paket Çeşitleri
  • Arp Request, Reply, RARP Request, RARP Reply
  • Gratious ARP Paketleri ve Kullanım Alanları
  • Proxy ARP Kavramı
  • Güvenlik Açısından ARP’ın Önemi
  • ARP Protokolüne Dayalı L2 Saldırıları
  • Kablosuz Ağlarda ARP ve Çalışma Yapısı
  • ARP Saldırıları
  • ARP Cahce Poisoning
  • ARP Spoofing
  • ARP Poison Routing
  • Saldırı Mantığı
  • Saldırı için Kullanılan Araçlar (Windows/Linux)
  • Arpspoof, Nemesis, Ettercap, Cain&Abel
  • Arp Spoof Sonrası Gerçekleştirilen Ataklar
  • Yerel Ağlarda ARP Kullanarak DoS Gerçekleştirme
  • Nemesis Kullanarak ARP DoS Saldırısı
  • Mac Flooding Saldırısı ve Amacı
  • ARP Saldırılarından Korunma Yöntemleri
  • Statik Çözümler, Dinamik Çözümler
  • Bilgisayarlara Statik ARP Kaydı Girme
  • Statik ARP Kayıt Korumasını Aşma
  • Switchlerde Port Security Özelliğini Devreye Alma
  • Switchlerde DHCP Snooping Devreye Alma
  • 802.1x Kullanımı
  • IDS/IPS Sistemler ve ARP Saldırıları
  • ARPWatch, ARPOn Yazılımıları
  • Snort ve ARP Saldırıları
  • Internet Protokolü v4
  • TCP/IP Protokol Ailesinde IP’nin Yeri ve Önemi
  • IP Başlık Bigisi
  • IPv6 ile Farkları
  • IP Katmanında Adresleme Yöntemleri
  • IP Adresi
  • NAT Kavramı ve Günümüzde Uygulanması
  • IP Adres Sahibinin Bulunması
  • Ülke, İl ve Firmaya Göre IP Adresi Sahipliği
  • Ülke IP Blokları Ne İşe Yarar?
  • Internette Yol Bulma
  • Traceroute ve L4 Tracerpoute Çalışmaları
  • Traceroute Keşif Çalışmalarını Firewall/IPS’den Engelleme
  • IP Spoofing
  • Nedir, Ne Amaçla Kullanılır?
  • Hping Kullanarak IP Spoofing Örnekleri
  • Protokole Özel IP Spoofing Yöntemleri
  • TCP Tabanlı Protokollerde(SMTP, HTTP, FTP) IP Spoofing
  • UDP Tabanlı Protokoller ve IP Spoofing
  • TCP’de ISN Kavramı
  • NAT Kullanılan Ortamlarda IP Spoofing
  • IP Spoofing Önleme için URPF Kullanımı
  • Kevin Mitnick IP Spoofing Örneği
  • ISN Tahmini
  • IP Saklama Amaçlı Proxy Kullanımı
  • IP Parçalama(Fagmentation)
  • Nedir, Ne Amaçla Kullanılır?
  • Offset Değeri
  • Port Taramalarında Parçalanmış Paket Kullanımı
  • IP Parçalama Kullanılarak Gerçekleştirilmiş Saldırılar
  • IP parçalama Kullanarak L7 Firewall Atlatma
  • IP Parçalama Kullanarak IDS Atlatma
  • IP Parçalama Tehditine Karşı Geliştirilen Çözümler ve IPS
  • ICMP Kullanım Amaçları
  • ICMP/ TCP-UDP Farkları
  • ICMP Tip ve Kod Alanları
  • ICMP Kullanım Alanları
  • Aü Keşif Çalışmaları-Traceroute
  • Path MTU Discovery
  • Hping ile ICMP paketleri oluşturma
  • ICMP’nin Kötü Amaçlı Kullanımları
  • ICMP Smurf DoS Saldırısı
  • Günümüzde Smurf Saldırısı Neden Çalışmaz?
  • ICMP Redirect ile MITM Saldırısı
  • ICMP Tünelleme ile Güvenlik Sistemlerini Atlatma
  • ICMP Üzerinden SSH/Telnet Benzeri Sistem Yönetimi
  • TCP/IP PRotokol Ailesi ve UDP
  • UDP’e Genel Bakış
  • UDP Başlık İncelemesi
  • UDP, TCP Arasındaki Farklar
  • UDP Port Tarama
  • İsteğe göre UDP paketi oluşturma
  • UDP Protokolünde IP Spoofing
  • UDP Flood DoS/DDoS Saldırısı
  • UDP Flood Saldırıları ve Güvenlik Duvarları
  • TCP’ye Genel Bakış
  • TCP Başlık Bilgisi İnceleme
  • TCP Kullanan Uygulamalar
  • TCP’de IP Spoofing
  • IP Spoofing Koruması İçin ISN Kullanımı
  • ISN Tahmin Çalışmaları
  • TCP’de Bayrak Mekanizması (TCP Flags)
  • SYN, ACK, FIN, PUSH, RST, URG Paketleri
  • Sık Kullanılmayan Diğer TCP Bayrakları
  • İletişimin Başlaması ve Sonlandırılması Aşamalarında Bayraklar
  • TCP State Diyagram
  • TCP’de Oturum Kavramı
  • Güvenlik Duvarları ve TCP
  • TCP Üzerinden Port Tarama
  • IDS/IPS’lerin TCP Taramalarını Yakalaması
  • TCP Prookolü Kullanarak Traceroute Keşif Çalışması
  • TCP Flood DDoS Saldırıları
  • SYN Flood
  • ACK Flood
  • FIN Flood Saldırıları ve Çalışma Mantığı
  • TCP Flood Saldırılarından Korunma Yöntemleri
  • SYN cookie, Syn Proxy, Syn cache yöntemleri
  • DHCP ve Kullanım Alanları
  • DHCP Başlık Bilgisi Analizi
  • DHCP Nasıl Çalışır?
  • DHCP için Kullanılan Portlar
  • DHCP Discover, Offer, Request ve ACK Adımları
  • DHCP Relay Agent Kavramı ve Çalışma Mantığı
  • DHCP yoluyla Gerçekleştirilen Saldırılar
  • Kaynak Tüketme Saldırısı – DHCP Resource Starvation
  • Sahte DHCP Sunucu Kullanımı Rogue DHCP Server Deployment
  • DHCP Spoofing
  • DHCP Saldırı Araçları
  • DHCP Ataklarından Korunma Yöntemleri
  • DNS Nedir?
  • DNS Tarihçesi
  • DNS Protokolü Başlık Bilgisi Analizi
  • DNS ve UDP İlişkisi
  • DNS ve TCP İlişkisi
  • DNS Ne Zaman TCP Kullanır
  • DNS Nasıl Çalışır?
  • Root DNS Sunucular ve Rolleri
  • DNS Sorgulamalaru ve Çeşitleri
  • DNS Sunucu Çeşitleri
  • DNS Önbellek Yapısı
  • DNS Sorgulamaları için Dig Kullanımı
  • DNS’e Yönelik Saldırılar
  • DNS Kullanılarak Gerçekleştirilen Saldırılar
  • DNS’in Kötüye Kullanımı
  • DNS Sunucu Versiyon Bilgisini Belirleme
  • Zone Transfer Denemesi
  • DNS Spoofing
  • DNS Cache Snooping
  • DNS Rebindinhüg
  • DNS Tünelleme
  • DNS DoS/DDoS Saldırıları
  • DNS Flood Saldırıları
  • Amplified DNS Dos Saldırısı
  • DNSSEC ve Getirdiği Güvenlik Özellikleri
  • Tcpdump Trafik Analizi
  • Sniffer olarak Tcpdump
  • Temel Tcpdump Kullanımı
  • Paketleri Kaydetme
  • Kaydedilmiş Paketleri Diskten Okuma
  • Trafik Analiz Filtreleri
  • Sadece Belirli Host/Port İçin Trafik Yakalama
  • BPF
  • İleri Seviye Tcpdump Kullanımı
  • Nmap Taramalarını Tcpdump Kullanarak Yakalama
  • DDoS Saldırılarında Tcpdump Kullanımı
  • Wireshark/Tshark Kullanarak Paket Analizi
  • Temel Wireshark Kullanımı
  • Wireshark Filtre Kullanımı
  • Display Filter
  • Capture Filter Özellikleri
  • İleri Seviye Filtremele
  • Network Forensics için Wireshark Kullanımı
  • Trafik Analizinde Özet Bilgi Alma
  • Protokol Kullanım Oranları
  • TCP Oturumlarında Paket Birleştirme
  • Wireshark Kullanarak Firewall Kuralı Yazımı
  • HTTP Bağlantılarında Veri Ayıklama
  • HTTPs Trafiği Çözümleme
  • WEP/WPA Şifreli Trafik Çözümleme
  • Tshark Kullanımı
  • Wireshark Tshark Farklılıkları
  • Tcpdump, Tshark Farkları
  • Tshark ile Display Filter ve Capture Filter Kullanımı
  • Network Forensics Çalışmalarında Tshark Kullanımı
  • Örnek Paket Analizleri
  • Cloud Ortamında Hizmet veren Trafik Analiz Sistemleri
  • Nedir, Neden Önemlidir?
  • Network Forensics Bileşenleri
  • Yakala, Kaydet, Analiz Et, Raporla
  • Ağ Trafiğinden Veri Ayıklama
  • Ngrep Ağ trafiğinde veri Yakalama
  • Basit IDS Tasarımı
  • Tünelleme Kullananların Ngrep ile Belirlenmesi
  • Veri Ayıklama Yazılımları
  • ChaosReader
  • Tcpexract
  • Tcpflow
  • Network Miner
  • Xplico Kullanımı
  • SSL Kullanılan Ortamlarda Network forensics
  • Network Forensics Çalışmalarını Atlatma
  • Bilgisayar Ağlarında Şifreleme ve Getirileri
  • Şifrelemenin Dezavantajları
  • SSL Wrapper Kullanımı
  • Şifreli Protokoller
  • SSL, TLS, SSH
  • SSL/TLS Protokol Analizi
  • SSL , TLS Arasındaki Farkları
  • OSI Katmanında TLS’in Yeri
  • SSL/TLS’e Yönelik Gerçekleştirilmiş Ataklar
  • SSLsniff
  • ssldump
  • sslstrip
  • Şifreli Protokollerde Araya Girme
  • Temel HTTP bilgisi
  • HTTP ve SSL Kullanılan Ortamlardaki Riskler
  • SSH Protokolü Detayları
  • SSH Kullanarak Firewall/IPS/ Atlatma
  • SSH Tünelleme ile İçerik Filtreleme Sistemlerini Atlatma
  • SSH Protokol versiyonları
  • SSH-1 Protokolünde Araya Girme ve Veri Okuma
  • SSH-2′de Araya Girme
  • SSL Sertifikaları
  • Sertifika Alım Süreçleri
  • Sahte Sertifikalar Nasıl Belirlenir?
  • Sertifika Otoritesi ve Önemi
  • Dünyadan Örneklerle Sertifika Güvenliği
  • Self Signed Sertifika Üretimi
  • Pentest Kavramı
  • Pentest, Zayıflık Tarama Farkları
  • Port Tarama ve Güvenlik Zafiyeti Keşif Çalışmaları
  • Ağ Tabanlı Parola Kırma Yöntem ve Araçları
  • Shell, revershe Shell alma Yöntemleri
  • DoS/DdoS Saldırıları ve BotNet’ler
  • Ağ Güvenliği Test Araçları
  • Snort
  • Nmap
  • Metasploit
  • Aircrack-ng
  • Dsniff
  • Wireshark
  • Hping
  • Nemesis
  • Nping
  • Ncrack
  • Medusa
  • Firewall Kavramı ve Detayları
  • DMZ Kavramı
  • DMZ Çeşitleri ve Güvenliği
  • DMZ Kurulumunda Dikkat Edilmesi Gerekli Hususlar
  • Proxy Kavramı ve Proxy Çeşitleri
  • Socks Proxy, http Proxy
  • Proxychains, tsocks Gibi sarmal Yazılımların Kullanımı
  • Firewall Çeşitleri
  • Stateful Packet Filtering
  • Circuit Level Gateway
  • Application Proxies
  • Firewall Paketleri Nasıl Engeller?
  • DROP, REJECT farklılıkları
  • Firewall Politikaları Nasıl Yazılır
  • Hatalı Güvenlik Duvarı Politikaları
  • Firewall (Güvenlik duvarı) Politika Denetim Yöntem ve Araçları
  • Firewall Performans Bileşenleri ve Testleri
  • PPS (Packet Per Second)
  • BPS (Byte Per Second)
  • Firewall Belirleme/keşif çalışmaları
  • Firewall Atlatma Yöntemleri
  • Firewall Loglama Altyapısı
  • Next Generation Firewall Kavramı
  • Klasik Güvenlik Duvarlarından Farkları
  • Palo Alto Networks , Linux L7-filter
  • Yeni Nesil Güvenlik Duvarı Atlatma Denemeleri
  • WAF Nedir, Nasıl Çalışır?
  • Next Generation Firewall ve WAF farklılıkları
  • WAF Yerleşim Planları (inline, reverse Proxy, pasif)
  • WAF Yerleşiminde Dikkat Edilmesi Gereken Hususlar
  • WAF Ürünü Seçim Kriterleri
  • WAF Keşif Çalışmaları
  • Web Uygulamaları için “virtual patching” Kavramı ve Uygulaması
  • Çeşitli Kodlama Teknikleri ve Network Cihazları
  • Çeşitli Kodlama Teknikleri ve WAF Sistemleri
  • Örnek WAF Sistemleri -Modsecurity
  • WAF Atlatma Çalışmaları
  • Temel DDoS Saldırıları
  • Örnek bir DdoS Saldırısı ve Analizi
  • DDoS Saldırı Engelleme İçin Kullanılan Sistemler
  • Açık Kaynak Kodlu DDoS Engelleme Sistemleri
  • Ticari DDoS Engelleme Sistemleri
  • Firewall/IPS’den Farkları
  • DDoS Engelleme Sistemlerini Atlatma Yöntemleri
  • DdoS saldırılarında Linux iptables
  • SYN flood Flood Saldırılarına Karşı Koruma
  • SYN Proxy, SYN cookie, SYN cache yöntemleri
  • Linux Iptables Korumalarını Aşma Yöntemleri
  • Derinlemesine Paket İnceleme (DPI)
  • Anormallik Tespit Sistemleri (ADS)
  • Çalışma Yapıları
  • Paket Karekteristiği Algılama
  • Port Bağımsız Protokol Tanıma (PIPI)
  • Diğer Güvenlik Sistemlerinden Temel Farkları
  • Ağ Trafiğinde Kelime Bazlı İzleme
  • Uygulama Seviyesi Protokollerin Pasif Olarak İzlenmesi
  • Honeypot Sistemler ve Çalışma Mantıkları
  • Atak tespiti ve Engelleme
  • IDS/IPS/IDP Kavramları
  • IDS İmzaları Nasıl Geliştirilir?
  • IDS’leri Atlatma Yöntem ve Araçları
  • IDS’ler ve Şifreli Trafik
  • IDS Yerleşimi
  • Açık Kod IDS çözümleri (Snort, BroIDS)
  • Saldırı Tespit Yöntemleri
  • İmza Tabanlı Saldırı Testpiti
  • Kural Tabanlı Saldırı Tespiti
  • Anormallik Tabanlı Saldırı Tespiti
  • Ağ Tabanlı IDS/IPS çeşitleri
  • IDS eksiklikleri
  • IPS Zaafiyetleri
  • IPS’ler ve Web Uygulamaları
  • Kurumsal Ortamlarda IDS/IPS Yerleşimi
  • L7 Firewall, IPS Farkları
  • IPS Atlatma Teknikleri
  • Açık Kaynak Kodu IDS/IPS Yazılımları
  • IPS’lere Yönelik Performans Testleri
  • TCP/IP Ağlarda Paket ve Protokol Analizi
  • Protokol Tünelleme Yöntemleri
  • Tek Port, Protokol Açıksa Tüm Portlar Açıktır İlkesi
  • DNS Tünelleme ve Çalışma Mantığı
  • DNS Paketleri Kullanarak Firewall/IPS Atlatma
  • DNS Paketleri Üzerinden Komut Çalıştırma (Dns shell)
  • TOR Networkü ve Çalışma Yapısı
  • TOR Networkünde Paket Analizi ve Sniffing İmkanı
  • Ultrasurf İnceleme
  • Netcat Kullanarak Sistemlerde shell/reverse shell Alma
  • SSH Port Forwarding
  • SSH Remote/Local Port Forwarding
  • SSH Protokolü üzerinden tüm trafiğin aktarımı (SSH VPN)
  • SSH Socks Proxy
  • Açık Proxyler Kullanarak Güvenlik Sistemlerini Atlatma
  • Mail Trafiği üzerind HTTP Trafiği aktarımı (SMTP Tunneling)
  • AntiSansür yazılımları aracılığı ile atlatma teknikleri
  • Atlatma Yöntemlerine karşı korunma yolları
  • Port knocking ve kullanım alanları
  • Örnek uygulamalar
  • VPN Kavramı
  • VPN Çeşitleri
  • Site To Site VPN
  • Client To Site VPN
  • SSL VPN
  • IPSec (Internet Protocol Security)
  • TLS (Transport Layer Security)
  • DTLS (Datagram Transport Layer Security)
  • SSH (Secure Shell)
  • Parola ve Şifre Kavramı
  • Sifreleme Algoritmaları ve Kırma Saldırıları
  • Şifreleme Algoritmaları
  • Şifreleme Algoritmalarına Yönelik Sadırılar
  • Şifreleme ve Kodlama (Encoding) Farkları
  • Parola Çeşitleri
  • Şifreleme Saldırıları
  • Brute force Ataklar, Rainbow table Kullanımı, Hibrid Ataklar
  • Linux, Windows, Cisco sistemlerin Parola Güvenliği
  • Parolaların Hashlenmesi ve Salt Değeri Kullanımı
  • Parola Kırma Araçları
  • Sayısal Sertifikalar
  • Disk Şifreleme
  • SSL Protokolü İnceleme
  • SSL Protokol Yapısı
  • SSL TLS Farkları
  • SSL Protokolünde Araya Girme ve Veri Okuma
  • VPN Teknolojileri ve Çalışma yöntemleri
  • OpenVPN ile SSL VPN Uygulamaları
  • SSH Protokolü
  • SSL VPN uygulamalarında araya girme
  • Kablosuz Ağlara Giriş
  • Kablosuz Ağ Teknolojileri
  • Tanımlar
  • Frame, Beacon, Station, SSID, BSSID, Kanal numaraları, Authentication, Association, WEP, WPA, EAP, TKIP, WPA2
  • Kablosuz Ağ Çeşitleri
  • Kablosuz Ağ(802.11 Ailesi ) Standartları
  • Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
  • Ortamdaki wifi ağların keşfi
  • WEP kullanılan ağlara bağlanma
  • WPA kullanılan ağlara bağlanma
  • Kablosuz ağlarda Authentication çeşitleri
  • Open Authentication
  • Shared Authentication
  • Kablosuz Ağlarda Keşif
  • Kablosuz ağ arabirimi çalışma modları
  • Monitor mod
  • Managed mod
  • Master mod
  • Keşif Yöntem ve Çeşitleri
  • Aktif Keşif Yöntemleri
  • WLAN’a bağlı istemcileri izleme
  • Ortamdaki AP(Access Point) izleme
  • Pasif Keşif Yöntemleri
  • Gizli ağları(Hidden SSID) ortaya çıkarma
  • Ağa bağlı wifi istemcileri bulma
  • Ağdaki istemcilerin MAC ve IP adreslerini bulma
  • Ortamdaki wifi cihazların özelliklerini okuma
  • Keşif Araçları
  • Netstumbler
  • Kismet
  • Wireshark
  • Airtraf
  • Kablosuz Ağlarda Güvenlik Zaafiyetleri
  • Kablosuz ağ güvenlik zaafiyetleri
  • Gizlenmiş SSID’li AP (AccessPoint)lerin bulunması
  • Kablosuz ağlarda sniffing
  • Kanal ayarlama ve monitor mod
  • Mac Adresi Filtrelemelerini Aşma
  • WEP Şifreleme Zaafiyetleri
  • AccessPoint yönetim arabirimi zayıflıkları
  • Kablosuz ağlarda TCP/IP Güvenliği
  • ARP spoofing
  • IP Spoofing
  • Frame spoofing
  • Oturum bilgisi çalma saldırıları
  • WPA çalışma mantığı
  • WEP – WPA Farklılıkları
  • WPA Protokol Analizi
  • Halka Açık Kablosuz Ağlarda Tehlikeler
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Ağ ve Sistem Güvenliği Eğitimleri

Ağ Güvenliği ve Siber Defans Eğitimi
Ağ Güvenliği ve Siber Defans Eğitimi

Ağ Güvenliği ve Siber Defans Eğitimi ile siber güvenlik kariyerinize y...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi
Güvenlik Sistemleri Test ve Atlatma Teknikleri Eğitimi

Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimari...

DEVAMI
Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir.
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Web Application Firewall ve DDoS engelleme konusunda Pazar lideri olan...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Açık Kod Güvenlik Sistemleri Eğitimi
Açık Kod Güvenlik Sistemleri Eğitimi

Açık kod güvenlik yazılımları kullanarak orta ve büyük ölçekli ağların...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Metasploit Framework Güvenlik Testi Eğitimi
Metasploit Framework Güvenlik Testi Eğitimi

Exploit Geliştirme Çatıları arasında popüler olan ve başarılı sızma de...

DEVAMI
Nessus Vulnerability Assessment Eğitimi
Nessus Vulnerability Assessment Eğitimi

Ücretsiz olarak kullanılabilen popüler zayıflık tarama aracı Tenable N...

DEVAMI
Kablosuz Ağ Güvenlik Testleri Eğitimi
Kablosuz Ağ Güvenlik Testleri Eğitimi

Kablosuz ağlara yönelik güncel saldırı çeşit ve yöntemlerinin uygulama...

DEVAMI
Network Güvenlik Testleri Eğitimi
Network Güvenlik Testleri Eğitimi

Ağ güvenliğine yönelik güncel saldırı yöntem ve çeşitlerinin uygulamal...

DEVAMI
PfSense Güvenlik Duvarı Eğitimi
PfSense Güvenlik Duvarı Eğitimi

Açık kod UTM(bütünleşik güvenlik sistemi) pfSense’in kurumsal iş ortam...

DEVAMI
DNS Güvenliği Eğitimi
DNS Güvenliği Eğitimi

İnternetin en önemli protokollerinden olan DNS(Domain Name Service) ça...

DEVAMI
Snort IPS Eğitimi
Snort IPS (Intrusion Prevention System) Eğitimi

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort’un kurumsa...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
İleri Seviye Ağ Güvenliği Eğitimi

Bilişim güvenliğinin en önemli bileşeni olan ağ güvenliği konusunda ür...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve güvenlik yöneticileri için linux eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
kali linux eğitimi
Kali Linux 101 Eğitimi

Temel seviyede Kali Linux kullanımı anlatan ücretsiz online eğitimdir....

DEVAMI
Duyuru Listemize Kayıt

25.000 profesyonel; eğitim, etkinlik ve kampanyalarımızdan haberdar oluyor. Sizi de bu listeye dahil etmemizi ister misiniz?