Advanced Cybersecurity Eğitimi
Advanced Cybersecurity Eğitimi
Eğitim Hakkında
Siber güvenlik, BT sektöründe hızla büyüyen bir alandır. Eğitimimiz; ağ güvenliği, zararlı yazılımlara karşı savunma, şifreleme ve sistem koruma gibi temel konuları kapsamaktadır. Günümüz dijital sistemlerini etkileyen siber tehditleri anlamanıza ve önlemenize yardımcı olacak şekilde yapılandırılmıştır.
Ön Koşul
There are no prerequisites.
Eğitim İçeriği
- What is Cybersecurity?
- Importance & Relevance in Modern IT Infrastructure
- Fundamental Concepts & Terminologies
- Evolution of Cybersecurity
- Cybersecurity Frameworks (NIST, ISO)
- LAB
- Exploring real-world cybersecurity incidents
- Identifying key assets and threat surfaces in a simulated environment
- Malware, Phishing, Ransomware
- Social Engineering, DDoS, SQL Injection
- Case Studies of Real-World Attacks
- Hacker Types & Cyber Threat Actors
- LAB
- Phishing Simulation Demo
- Simulating a SQL Injection Attack
- Analyzing a DDoS scenario using traffic logs
- LAN, WAN, TCP/IP Concepts
- Network Protocols & Security Policies
- Firewalls, IDS/IPS, VPNs
- Network Monitoring Tools Overview
- LAB
- Using Wireshark for packet analysis
- Simulating Sniffing Attacks
- Configuring and testing firewall rules
- Network scanning with Nmap
- Introduction to Cryptography
- Symmetric & Asymmetric Encryption
- Hashing (MD5, SHA)
- PKI, SSL/TLS, Encoding vs Encryption
- LAB
- Encrypting and decrypting messages using tools like OpenSSL
- Hash generation and integrity verification
- SSL/TLS certificate analysis
- OS Security Models: Linux & Windows
- Authentication, File Permissions
- Patch Management & OS Hardening
- Secure Configuration Practices
- LAB
- Applying CIS Benchmark on Windows/Linux
- Configuring 2FA for user accounts
- Creating and managing access control lists (ACLs)
- Malware Types and Classification
- Static vs Dynamic Analysis
- Reverse Engineering Basics
- Sandboxing & Signatureless Detection
- AI/ML in Malware Detection
- LAB
- Malware dissection in a sandbox environment
- Identifying indicators of compromise (IOC)
- Analyzing WannaCry ransomware behavior
- Ethical Hacking Fundamentals
- Pen Testing Phases (Reconnaissance to Reporting)
- Legal/Ethical Considerations
- Red Team vs. Blue Team Concepts
- Post-exploitation Techniques
- LAB
- Vulnerability scanning with ZAP Proxy, OWASP
- Exploitation with Metasploit
- Using Kali Linux for hands-on attacks
- Web App Architecture
- Common Vulnerabilities (XSS, SQLi)
- OWASP Top 10 Overview
- Secure Session Management & Cookies
- LAB
- Pen-testing a vulnerable web app (e.g., DVWA)
- Mitigating XSS/SQLi using Burp Suite
- Implementing a Web Application Firewall (WAF)
- Risk Identification, Analysis, & Mitigation
- Business Continuity & Disaster Recovery
- Incident Response Planning
- Security Audits & Compliance Standards (ISO, NIST)
- LAB
- Risk Assessment on a simulated IT infrastructure
- Developing and presenting a sample incident response plan
- Compliance checklist creation and audit simulation
- Cloud Service Models (IaaS, PaaS, SaaS)
- Cloud Security Challenges & IAM
- IoT Device Risks & Attack Surfaces
- Shared Responsibility Model
- Identity and Access Management (IAM) in Cloud
- Shared Responsibility Model
- LAB
- Securing AWS/Azure cloud instances
- Identifying misconfigurations in S3 buckets
- Simulating an IoT attack and mitigation
- Log Auditing & Analysis
- Log Correlation, Threat Detection Rules
- SIEM Architecture: SIEM vs SOAR
- LAB
- Configuring a SIEM tool and analyze security events (e.g., Splunk, ELK)
- Writing basic correlation rules
- Investigating security incidents using SIEM
- AI/ML in Threat Detection
- Blockchain in Cybersecurity
- Threat Intelligence Feeds & Security Automation
- Future Trends & Career Opportunities
- LAB
- Using AI-based tools in threat prediction
- Exploring a blockchain-based authentication model
- Integrating Threat Intelligence into SIEM
- Lectures (Theory)
- Hands-on Labs (Practical)
- Group Discussions
- Case Studies
- Exam Preparation
- Real-World Demonstrations
Kazanımlar
Etik Hackleme ve Sızma Testi: Bir hacker gibi düşünmeyi, sistem zafiyetlerini bulmayı ve sızma testlerini güvenli bir şekilde gerçekleştirmeyi öğrenebileceksiniz.
Dijital Adli Bilişim: Bir güvenlik olayının ardından veri toplama ve analiz yöntemlerini; saldırı izleme ve silinen dosyaları kurtarma tekniklerini inceleyebileceksiniz.
Bulut Güvenliği: AWS, Azure veya Google Cloud üzerindeki sistemleri güvence altına almayı; veri, kullanıcı ve erişim kontrollerini yönetmeyi öğrenebileceksiniz.
SIEM ve Tehdit Algılama: Splunk veya ELK gibi araçları kullanarak güvenlik tehditlerini gerçek zamanlı olarak izlemeyi, tespit etmeyi ve müdahale etmeyi öğrenebileceksiniz.
Hedef Kitle
Cybersecurity Analyst in IT companies
Security Operations Center (SOC) Analyst
Network Security Engineer
Ethical Hacking, Web & Cloud Security
Risk and Compliance Officer
Cloud Security Administrator
Information Security Specialist for businesses and government sectors
Sertifika
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli "BT Akademi Başarı Sertifikası" verilmektedir.
SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI
BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.