Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) programı, dünya çapında siber güvenlik ve tehdit istihbarat uzmanları ile işbirliği içerisinde, kurumlara bilinmeyen iç ve dış tehditleri bilinir hale dönüştürerek iş riskini tanımlamada ve azaltmada yardımcı olmak için dizayn edilmiş ve geliştirilmiştir. Bu eğitim, etkili tehdit istihbaratı için yapısal bir yaklaşımı öğreten kapsamlı, uzman seviyesinde bir programdır. Sürekli değişen siber tehdit ortamında, CTIA, günlük olarak siber tehditlerle uğraşanlar için hayati bir programdır.

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) programı, dünya çapında siber güvenlik ve tehdit istihbarat uzmanları ile işbirliği içerisinde, kurumlara bilinmeyen iç ve dış tehditleri bilinir hale dönüştürerek iş riskini tanımlamada ve azaltmada yardımcı olmak için dizayn edilmiş ve geliştirilmiştir. Bu eğitim, etkili tehdit istihbaratı için yapısal bir yaklaşımı öğreten kapsamlı, uzman seviyesinde bir programdır. Sürekli değişen siber tehdit ortamında, CTIA, günlük olarak siber tehditlerle uğraşanlar için hayati bir programdır.

Günümüzde kuruluşlar, çeşitli gelişmiş stratejiler uygulayarak verilerden anlamlı bilgi çıkarabilen profesyonel düzeyde bir siber güvenlik tehdidi istihbarat analisti talep etmektedir. Bu tür profesyonel düzeydeki programlar ancak müfredatın özü, resmi kurumlar ve endüstri tarafından yayınlanan tehdit istihbarat çerçeveleriyle eşleştiğinde ve bunlarla uyumlu olduğunda sağlanabilir.

Sertifikalı Siber Tehdit İstihbarat Analisti Eğitimi

Sertifikalı Siber Tehdit İstihbaratı Eğitimi, tehdit istihbarat projesinin planlanmasından rapor oluşturmaya ve tehdit istihbaratının yayılmasına kadar olan kavramları kapsayan bütüncül bir yaklaşım kullanan, yöntem odaklı bir programdır. Etkili bir tehdit istihbaratı oluştururken bu kavramlar çok önemlidir ve uygun şekilde kullanıldığında kurumları gelecekteki tehditlere veya saldırılara karşı koruyabilir. Bu program Tehdit İstihbarat Yaşam Döngüsünde yer alan tüm aşamaları ele almaktadır. Gerçekçi ve fütüristik bir yaklaşıma gösterilen bu dikkat, CTIA’yı bugün piyasadaki en kapsamlı tehdit istihbarat sertifikalarından biri haline getiriyor. Bu program, tehdit istihbaratındaki bir kariyer için gerekli olan sağlam ve profesyonel bilgiyi sağlamakta ve bir İstihbarat İstihbaratı Analisti olarak becerilerinizi geliştirerek istihdamı arttırmaktadır. Program, çoğu siber güvenlik mühendisi, analisti ve dünyanın dört bir yanından gelen meslek sahipleri tarafından arzu edilen ve işe alımlarında etkili olan bir programdır.

Kurumların Neden Tehdit İstihbarat Ekibine İhtiyacı Var

Siber tehdit istihbaratı, sayısız kaynaktan güvenilir veri toplama, içerik-bağlam ile ilgili analiz, faydalı bilginin üretilmesi ve ilgili bilgilerin paydaşlara dağıtılmasını içerir. Kuruluşlar, potansiyel tehdit aktörlerinin Taktikler, Teknikler ve Prosedürler (TTP’ler) ile ilgili istihbarat edinerek savunmalarını geliştirebilir ve karşı tedbirler oluşturabilirler. Bir tehdit istihbarat analisti, modern saldırganların metodolojisini ve zihniyetini yetkin bir şekilde anlamak ve buna göre tehdit istihbaratını uygulamak için özel bilgi ve becerilere sahip olmalıdır. Bu program, kurumlarının günümüz siber saldırılarıyla mücadele etmesini ve gelecekteki saldırıları önlemesini sağlamak için etkili bir tehdit istihbaratı oluşturmak isteyen kursiyerler için faydalı olacaktır. Detaylı bilgi, kapalı sınıf kurumsal eğitim ve eğitim ücreti için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Siber İstihbarat Nedir
  • Siber İstihbarat Tanımı ve Temel Terminoloji
  • Siber İstihbarat ve Bilgi ile Veri
  • Siber İstihbarat Önleme Güvenlik Testi (Arka Plan ve Sebepler)
  • Siber Tehdit İstihbaratı (CTI)
  • Siber Tehdit İstihbarat Aşamaları
  • Tehdit İstihbaratının Özellikleri
  • CTI'nin Yararları
  • Tehdit İstihbarat Programları için Kurumsal Hedefler
  • Tehdit İstihbaratı Kurumlara Nasıl Yardım Edebilir?
  • Tehdit İstihbaratı Üretimi
  • Tehdit İstihbaratı Bilgilendirilmiş Risk Yönetimi
  • Tehdit İstihbaratının SIEM'e entegrasyonu
  • Gelişmiş Olay Müdahale için Tehdit İstihbaratının Kaldıraçları
  • Tehdit İstihbaratı için SOP'lar Kurarak Olay Tepkilerini Artırma
  • Tehdit İstihbaratı kullanarak Organizasyon Senaryoları
  • Kuruluşlar ve Analistler Ne Bekliyor?
  • Ortak Bilgi Güvenliği Organizasyonu (CISO) Yapısı
  • Siber Tehdit Analisti Sorumlulukları
  • Tehdit İstihbaratı Kullanım Durumları
  • Stratejik Tehdit İstihbaratı
  • Taktik Tehdit İstihbaratı
  • Operasyonel Tehdit İstihbaratı
  • Teknik Siber Tehdit İstihbaratı
  • Tehdit İstihbaratı Yaşam Döngüsü
  • Tehdit İstihbarat Yaşam Döngüsünde Tehdit Analisti Rolleri
  • Tehdit İstihbaratı Stratejisi
  • Tehdit İstihbaratı Yetenekleri
  • Tehdit İstihbaratı Çözümünde Arama Yapabilme Yetenekleri
  • Tehdit İstihbaratı Olgunluk Modeli
  • Ek Tehdit İstihbarat Çerçeveleri
  • Toplu İstihbarat Çerçevesi (CIF)
  • CrowdStrike Siber Tehdit İstihbarat Çözümü
  • NormShield Tehdit ve Güvenlik Açığı Çözümü
  • MISP - Açık Kaynak Tehdit İstihbarat Platformu
  • TC Complete
  • Yeti
  • ThreatStream
  • Siber Tehditleri Anlamak
  • Siber Tehditlere Genel Bakış
  • Siber Güvenlik Tehdit Kategorileri
  • Tehdit Aktörleri / Saldırganın Profillenmesi
  • Tehdit: Amaç, Beceri, Fırsat Triad
  • Siber Güvenlik Saldırılarının Motifleri, Hedefleri ve Amaçları
  • Hacking Forumları
  • Hedef Odaklı Gelişmiş Kalıcı Tehditler (APT'ler)
  • İleri Kalıcı Tehditlerin Özellikleri (APT'ler)
  • Gelişmiş Kalıcı Tehdit Yaşam Döngüsü
  • Siber Ölüm Zinciri Metodolojisi
  • Taktikler, Teknikler ve Prosedürler (TTP'ler)
  • Karşılıklı Davranışsal Tanımlama
  • Derin Dalış Senaryosu - Oltalama Saldırıları
  • Uzlaşma Göstergeleri (IoC)
  • Neden Uzlaşma Göstergeleri Önemli?
  • IoC Kategorileri
  • Uzlaşmanın Temel Göstergeleri
  • Ağrı Piramidi
  • Organizasyonun Mevcut Tehdit Peyzajını Anlamak
  • Kritik Tehditleri Belirleyin
  • Kuruluşun Mevcut Güvenlik Baskı Duruşunu Değerlendirin
  • Mevcut Güvenlik Takımının Yapısını ve Yetkinliklerini Değerlendirin
  • Kuruluşun Mevcut Güvenlik Altyapısı ve İşlemlerini Anlamak
  • Tanımlanan Tehditler İçin Riskleri Değerlendirin
  • Kuruluşun İdeal Hedef Durumunu Belirleyin
  • İstihbarat İhtiyaçlarını ve Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimi Kategorileri
  • İş İhtiyaçları ve Gereklilikleri
  • İşletme Birimleri, İç Paydaşlar ve Üçüncü Taraflar, Diğer Ekipler
  • İstihbarat Tüketici İhtiyaçları ve Gereklilikleri
  • Öncelikli İstihbarat Gereksinimleri (PIR)
  • Gereksinimleri Önceliklendirme Faktörleri
  • Gereksinimlerin Önceliklendirilmesi İçin MoSCoW Yöntemi
  • Kurumsal Varlıkların Önceliklendirilmesi
  • Kapsam Tehdit İstihbaratı Programı
  • Katılım Kuralları
  • Gizlilik Sözleşmesi
  • Ortak Tehdit İstihbarat Tuzaklarından Kaçının
  • İnsanları, Süreçleri ve Teknolojiyi Hazırlayın
  • Koleksiyon Planı Geliştirin
  • Tehdit İstihbaratı Programı
  • Bütçe planlayın
  • Paydaşlara İlerlemeyi Güncellemek için İletişim Planı Geliştirin
  • Toplu Tehdit İstihbaratı
  • Bir Tehdit İstihbarat Platformu Seçin
  • Farklı Hedefler İçin Tüketici Zekası
  • Menfaat Sahiplerinin Bilgilendirilmesi İçin Metriklerin İzlenmesi
  • Girişimi Resmi Hale Getirmek için Proje Şartı ve Politikası Hazırlayın
  • Tehdit İstihbarat Programı İçin Yönetime Dava Açmak
  • Tehdit İstihbaratı Programına Stratejik Bir Objektif Uygulayın
  • Uygun Tehdit İstihbarat Ekibi ile Organizasyonel Boşlukların Giderilmesi
  • Farklı Tehdit İstihbarat Rolleri ve Sorumluluklarını Anlama
  • Temel Yetkinlikleri ve Becerileri Belirleyin
  • Yetenek Edinme Stratejisini tanımlayın
  • Bir İstihbarat Takımı Oluşturma ve Konumlandırma
  • Etkili Bir Tehdit İstihbarat Ekibi Nasıl Hazırlanır?
  • Tehdit İstihbaratı Paylaşma Yeteneklerini Oluşturma
  • Tehdit İstihbaratının Paylaşılması ile İlgili Hususlar
  • Çeşitli Organizasyonlarla Zekayı Paylaşma
  • Ortak Paylaşım Türleri
  • Ortaklar İçin Önemli Seçim Kriterleri
  • İstihbaratı Güvenli Bir Şekilde Paylaşmak
  • Tehdit İstihbaratı Liderliği Araştırması
  • Tehdit İstihbarat Programının Gözden Geçirilmesiyle İlgili Hususlar
  • Tehdit İstihbaratı Programının Başarısını ve Başarısızlığını Değerlendirme
  • Tehdit İstihbaratı Veri Toplamasına Genel Bakış
  • Tehdit İstihbaratı Veri Toplamaya Giriş
  • Veri Toplama Yöntemleri
  • Veri Türleri
  • Tehdit İstihbaratı Veri Toplama Türleri
  • Veri Toplama için Operasyonel Güvenliği Anlamak
  • Veri Güvenilirliğini Anlamak
  • İstihbarat Toplama Yöntemlerinin Gerçekleştirilebilir Olması Gereken Veriler Üretin
  • Üçüncü Şahıs İstihbarat Kaynaklarının Kalitesini ve Güvenilirliğini Doğrulayın
  • İstihbarat İhtiyaçlarının ve Gereksinimlerinin Önceliklendirilmesi için Toplama Kriterleri Oluşturma
  • Bir Tehdit İstihbarat Koleksiyon Planı Oluşturma
  • Tehdit İstihbarat Yayınları
  • Tehdit İstihbarat Kaynakları
  • Tehdit İstihbaratı Veri Toplama ve Satın Almak
  • Açık Kaynak İstihbaratı ile Veri Toplama (OSINT)
  • Arama Motorları ile Veri Toplama
  • Gelişmiş Google Arama ile Veri Toplama
  • Google Hacking Veritabanı ile Veri Toplama
  • ThreatCrowd ile Veri Toplamak
  • Derin ve Karanlık Web Aramasıyla Veri Toplama
  • Web Servisleriyle Veri Toplama
  • Üst Düzey Etki Alanlarını (TLD'ler) ve Alt Alanları Bulma
  • İş Siteleri Üzerinden Veri Toplama
  • Gruplar, Forumlar ve Bloglar aracılığıyla Veri Toplama
  • Sosyal Ağ Siteleri Üzerinden Veri Toplama
  • Kara Listeli ve Beyaz Listeli Sitelerle İlgili Veri Toplama
  • Web Sitesi Ayakizi ile Veri Toplama
  • Web Sitesi Trafiğini İzleme Yoluyla Veri Toplama
  • Web Sitesi Yansıtma ile Veri Toplama
  • Web Sitesi Bilgilerini archive.org Adresinden Çıkarmak
  • Genel Belgelerin Meta Verilerini Çıkarma
  • E-postayla Veri Toplama
  • E-posta İletişimini İzleyerek Veri Toplama
  • E-posta Başlığından Veri Toplama
  • E-postalarla Veri Toplama: eMailTrackerPro
  • Whois Lookup ile Veri Toplama
  • DNS Sorgulaması ile Veri Toplama
  • DNS Araması ve Ters DNS Araması ile Veri Toplama
  • Fast-Flux DNS Bilgi Toplama
  • Dinamik DNS (DDNS) Bilgi Toplama
  • DNS Bölge Aktarımı Bilgi Toplama
  • Araçlar / Altyapılar / Komut Dosyaları Kullanarak OSINT Kaynaklarını Otomatikleştirme
  • Maltego
  • OSTrICa (Açık Kaynak Tehdit İstihbarat Toplayıcısı)
  • OSRFramework
  • FOCA
  • GOSINT
  • Frameworks Scripts Kullanarak OSINT Çalışmalarını Otomatikleştirme
  • İnsan Zekası ile Veri Toplama (HUMINT)
  • İnsan Tabanlı Sosyal Mühendislik Teknikleri ile Veri Toplama
  • Görüşme ve Sorgulama ile Veri Toplama
  • Sosyal Mühendislik Araçları
  • Siber Karşı Karşı Bilgilendirme (CCI) ile Veri Toplama
  • Honey Honeypots ile Veri Toplama
  • DNS Pasif DNS İzleme yoluyla Veri Toplama
  • Ad Adversary’in Altyapısını Yönlendirerek Veri Toplama
  • Ware Malware Dinkholes İle Veri Toplamak
  • YARA Kuralları ile Veri Toplama
  • Uzlaşma Göstergeleriyle Veri Toplama (IoC'ler)
  • Dış Kaynaklarla IoC Veri Toplama
  • Ticari ve Endüstri IoC Kaynakları
  • IT-ISAC
  • Ücretsiz IoC Kaynakları AlienVault OTX, Blueliv, MISP, threat_note, Ador Cacador
  • IOC Bucket
  • Harici Kaynaklarla IoC Veri Toplama Araçları
  • Dahili Kaynaklarla IoC Veri Toplama Araçları
  • Valkyrie Bilinmeyen Dosya Avcısı
  • IOC Bulucu, Redline,
  • Io Özel IoC'ler Oluşturmak suretiyle Veri Toplama
  • Io Özel IoC'ler Oluşturma Araçları
  • IOC Editör
  • Tehdit İstihbaratı için Uzlaşma Göstergelerinin (IoC) Etkin Kullanımı İçin Adımlar
  • Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü amaçlı yazılım analizi için Testbed hazırlanması
  • İc Statik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Dynamic Dinamik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü Amaçlı Yazılım Analiz Araçları
  • Blueliv Tehdit Değişim Ağı, Valkyrie
  • Ware Kötü Amaçlı Yazılım Veri Toplama Araçları
  • Toplu Veri Toplamaya Giriş
  • Toplu Veri Toplama Formları
  • Toplu Veri Toplamanın Yararları ve Zorlukları
  • Toplu Veri Yönetimi ve Entegrasyon Araçları
  • Tehdit İstihbaratı Veri Toplama ve Satın Almak
  • Veri İşleme ve Sömürüye Giriş
  • Toplanan Verilerin Yapılanması / Normalleştirilmesi
  • Veri Örneklemesi
  • Veri Örnekleme Türleri
  • Depolama ve Veri Görselleştirme
  • Tehdit Bilgilerini Paylaşma
  • Veri Analizine Giriş
  • Verilerin İçerikselleştirilmesi
  • Veri Analizi Türleri
  • İstatistiksel Veri Analizi
  • Veri Hazırlama
  • Veri Sınıflandırması
  • Veri Doğrulama
  • Veri Korelasyonu
  • Veri Puanlama
  • Data İstatistiksel Veri Analizi Araçları
  • SAS / STAT Yazılımı
  • IBM SPSS
  • Rekabet Eden Hipotezlerin Analizi (ACH)
  • Hipotez, Kanıt, Teşhis, Arıtma, Tutarsızlık, Hassasiyet
  • Lus Sonuçlar ve Değerlendirme
  • ACH Aracı PARC ACH
  • Rekabet Eden Hipotezlerin Yapısal Analizi (SACH)
  • Diğer Veri Analizi Metodolojileri
  • Tehdit Analizine Giriş
  • Tehdit İstihbarat Analizi Türleri
  • Tehdit Analizi Süreci ve Sorumlulukları
  • Siber Öldürme Zinciri Metodolojisine Dayalı Tehdit Analizi
  • Savunma Stratejilerini Siber Öldürme Zinciri Metodolojisinin Aşamaları ile Uyumlaştırmak
  • Tehdit Modellemesi Gerçekleştirmek
  • Varlık Kimliği, Sistem Karakterizasyonu, Sistem Modellemesi
  • Tehdit Belirleme ve Tanımlama, Tehdit Profilleri ve İlişkilendirme
  • Tehdit Sıralaması
  • Tehdit Bilgisi Belgeleri
  • Tehdit Modelleme Metodolojileri
  • STRIDE, PASTA, TRIKE, VAST, DREAD, OCTAVE,
  • Tehdit Modelleme Araçları
  • Microsoft Tehdit Modelleme Aracı, ThreatModeler, securiCAD Profesyonel, IriusRisk,
  • Diamond Model Framework ile Tehdit Analizi Sürecini Geliştirin
  • Göstergeleri Bağlamla Zenginleştirin
  • Tehdit Göstergelerinin Doğrulanması ve Önceliklendirilmesi
  • Fine-Tuning Tehdit Analizi
  • Gürültüyü Belirleme ve Kaldırma
  • Mantıksal Hataların Belirlenmesi ve Kaldırılması
  • Bilişsel Önyargıları Belirleme ve Kaldırma
  • Tehdit Analizi İşlemlerini Otomatikleştirin
  • Tehdit Analizi Yazılımı için Kriterler Geliştirin
  • Gelişmiş Tehdit Analizi Tekniklerini Kullanın
  • Makine Öğrenimi Tabanlı Tehdit Analizi
  • Bilişsel tabanlı Tehdit Analizi
  • Tehdit İstihbaratı Değerlendirme
  • Tehdit Özelliği
  • Runbookları geliştirmek
  • Erişilebilir Bir Tehdit Bilgi Deposu Oluşturma
  • Bilgi Bankası'nda Siber Tehdit Bilgilerini Düzenleme ve Depolama
  • Tehdit İstihbarat Araçları
  • AlienVault USM Anywhere
  • IBM X-Force Exchange
  • ThreatConnect
  • SurfWatch Threat Analyst
  • AutoFocus
  • Ek Tehdit İstihbarat Araçları
  • Tehdit İstihbaratı Raporlarına Genel Bakış
  • Tehdit İstihbaratı Raporları
  • Siber Tehdit İstihbarat Raporları Türleri
  • Tehdit Analizi Raporları
  • Tehdit Peyzaj Raporları
  • Muhtasar Raporlar Oluşturma
  • Tehdit İstihbarat Raporu Şablonu
  • Tehdit İstihbarat Raporundan Geri Dönüşü Nasıl Artırma
  • Geri Bildirim Döngüsü ile Sürekli İyileştirme
  • Rapor Yazma Araçları
  • MagicTree, KeepNote
  • Yaygınlaştırmaya Genel Bakış
  • Yaygınlaştırma Tercihleri
  • İstihbarat Paylaşmanın Yararları
  • İstihbarat Paylaşımındaki Zorluklar
  • Tehdit İstihbaratını Dahili Olarak Yaymak
  • Tehdit İstihbarat Paylaşımı için Yapı Taşları
  • İstihbarat İşbirliğine Başlayın
  • Bilgi Paylaşımı Kuralları Oluşturun
  • Bilgi Paylaşımı Modeli
  • Bilgi Değişimi Türleri
  • TI Değişim Mimarileri
  • TI Kaliteyi Paylaşma
  • İstihbarat Paylaşımı Üzerine Erişim Kontrolü
  • En İyi Uygulamaları Paylaşan İstihbarat
  • Neden Topluluk Paylaşımı Oluşur?
  • Bir Paylaşım Topluluğuna Katılın
  • Bir Topluluğa Katılırken Dikkat Edilmesi Gereken Faktörler
  • Devam Eden İletişimde Olun
  • Güvenlik Uyarılarını Tüketin ve Yanıtlayın
  • Göstergeleri Tüketin ve Kullanın
  • Göstergeler Üretin ve Yayınlayın
  • Dış İstihbarat Paylaşımı
  • Güven Oluşturmak
  • Örgütsel Güven Modelleri
  • Stratejik Tehdit İstihbaratını Paylaşma
  • Taktik Tehdit İstihbaratını Paylaşma
  • Operasyonel Tehdit İstihbaratını Paylaşma
  • Teknik Tehdit İstihbaratını Paylaşma
  • YARA Kurallarını Kullanarak İstihbaratı Paylaşma
  • IT-ISAC (Bilgi Teknolojisi - Bilgi Güvenliği ve Analiz Merkezi)
  • Teslimat Formları
  • Makine Tarafından Okunabilen Tehdit İstihbaratı (MRTI)
  • Tehdit İstihbaratının Paylaşılması İçin Standartlar ve Formatlar
  • Trafik Işık Protokolü (TLP)
  • MITRE Standartları
  • Yönetilen Olay Hafif Değişim (MILE)
  • VERIS
  • IDMEF
  • Bilgi Paylaşımı ve İşbirliği Platformları
  • Blueliv Tehdit Değişim Ağı
  • Anomali STAXX
  • MISP (Kötü Amaçlı Yazılım Bilgi Paylaşma Platformu)
  • Cyware Threat Intelligence eXchange (CTIX)
  • Soltra Edge
  • Bilgi Paylaşımı ve İşbirliği Platformları
  • Siber İstihbarat Paylaşma ve Koruma Yasası (CISPA)
  • Siber Güvenlik Bilgi Paylaşma Kanunu (CISA)
  • Tehdit İstihbaratını Entegre Etme
  • CTI'yi Çevreye Nasıl Entegre Ederiz?
  • Toplanan Zeka Üzerine Oyunculuk
  • Taktik Zeka BT İşlemlerini Destekler: Engelleme, Yamalama ve Triyaj
  • Operasyonel Zeka Olay Tepkilerini Desteklemektedir: Hızlı Tepki ve İyileştirme
  • Stratejik Zeka Yönetimi Destekler: Stratejik Yatırım ve İletişim
Kimler Katılmalı
Siber güvenlik uzmanları, analistleri, mimarları ve yöneticileri katılım sağlayabilir. Tehdit istihbarat analistleri, yardımcıları, araştırmacıları ve danışmanlar için önerilir.

Diğer Bilişim Güvenliği Sertifikasyon Eğitimleri

PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlığı Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
iso 27001 eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council Licensed Penetration Tester (LPT) Eğitimi
Ec-Council Licensed Penetration Tester (LPT) Eğitimi

Ec-Council tarafından geliştirilmiş Lisanslı Penetrasyon Test uzmanı e...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Ec-Council CEH (Certified Ethical Hacker) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Cissp Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI