Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Eğitim Hakkında

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) eğitimi, dünya çapında siber güvenlik ve tehdit istihbarat uzmanları ile işbirliği içerisinde, kurumlara bilinmeyen iç ve dış tehditleri bilinir hale dönüştürerek iş riskini tanımlamada ve azaltmada yardımcı olmak için dizayn edilmiş ve geliştirilmiştir. Siber Tehdit İstihbaratı Eğitimi, etkili tehdit istihbaratı için yapısal bir yaklaşımı öğreten kapsamlı, uzman seviyesinde bir programdır. Sürekli değişen siber tehdit ortamında, CTIA, günlük olarak siber tehditlerle uğraşanlar için hayati bir program haline gelmiştir. Günümüzde kuruluşlar, çeşitli gelişmiş stratejiler uygulayarak verilerden anlamlı bilgi çıkarabilen profesyonel düzeyde bir siber güvenlik tehdidi istihbarat analisti talep etmektedir. Bu tür profesyonel düzeydeki programlar ancak müfredatın özü, resmi kurumlar ve endüstri tarafından yayınlanan tehdit istihbarat çerçeveleriyle eşleştiğinde ve bunlarla uyumlu olduğunda sağlanabilir. Siber Tehdit İstihbaratı Eğitimi, tehdit istihbarat projesinin planlanmasından rapor oluşturmaya ve tehdit istihbaratının yayılmasına kadar olan kavramları kapsayan bütüncül bir yaklaşım kullanan, yöntem odaklı bir programdır. Etkili bir tehdit istihbaratı oluştururken bu kavramlar çok önemlidir ve uygun şekilde kullanıldığında kurumları gelecekteki tehditlere veya saldırılara karşı koruyabilir. Bu program Tehdit İstihbarat Yaşam Döngüsünde yer alan tüm aşamaları ele almaktadır. Gerçekçi ve fütüristik bir yaklaşıma gösterilen bu dikkat, CTIA’yı bugün piyasadaki en kapsamlı tehdit istihbarat sertifikalarından biri haline getiriyor. Bu program, tehdit istihbaratındaki bir kariyer için gerekli olan sağlam ve profesyonel bilgiyi sağlamakta ve bir İstihbarat İstihbaratı Analisti olarak becerilerinizi geliştirerek istihdamı arttırmaktadır. Bu eğitim, çoğu siber güvenlik mühendisi, analisti ve dünyanın dört bir yanından gelen meslek sahipleri tarafından arzu edilen ve işe alımlarında etkili olan bir programdır.

Ön Koşul

Veri toplama, analiz ve raporlama yetkinliği

Eğitim İçeriği

  • Siber İstihbarat Nedir
  • Siber İstihbarat Tanımı ve Temel Terminoloji
  • Siber İstihbarat ve Bilgi ile Veri
  • Siber İstihbarat Önleme Güvenlik Testi (Arka Plan ve Sebepler)
  • Siber Tehdit İstihbaratı (CTI)
  • Siber Tehdit İstihbarat Aşamaları
  • Tehdit İstihbaratının Özellikleri
  • CTI'nin Yararları
  • Tehdit İstihbarat Programları için Kurumsal Hedefler
  • Tehdit İstihbaratı Kurumlara Nasıl Yardım Edebilir?
  • Tehdit İstihbaratı Üretimi
  • Tehdit İstihbaratı Bilgilendirilmiş Risk Yönetimi
  • Tehdit İstihbaratının SIEM'e entegrasyonu
  • Gelişmiş Olay Müdahale için Tehdit İstihbaratının Kaldıraçları
  • Tehdit İstihbaratı için SOP'lar Kurarak Olay Tepkilerini Artırma
  • Tehdit İstihbaratı kullanarak Organizasyon Senaryoları
  • Kuruluşlar ve Analistler Ne Bekliyor?
  • Ortak Bilgi Güvenliği Organizasyonu (CISO) Yapısı
  • Siber Tehdit Analisti Sorumlulukları
  • Tehdit İstihbaratı Kullanım Durumları
  • Stratejik Tehdit İstihbaratı
  • Taktik Tehdit İstihbaratı
  • Operasyonel Tehdit İstihbaratı
  • Teknik Siber Tehdit İstihbaratı
  • Tehdit İstihbaratı Yaşam Döngüsü
  • Tehdit İstihbarat Yaşam Döngüsünde Tehdit Analisti Rolleri
  • Tehdit İstihbaratı Stratejisi
  • Tehdit İstihbaratı Yetenekleri
  • Tehdit İstihbaratı Çözümünde Arama Yapabilme Yetenekleri
  • Tehdit İstihbaratı Olgunluk Modeli
  • Ek Tehdit İstihbarat Çerçeveleri
  • Toplu İstihbarat Çerçevesi (CIF)
  • CrowdStrike Siber Tehdit İstihbarat Çözümü
  • NormShield Tehdit ve Güvenlik Açığı Çözümü
  • MISP - Açık Kaynak Tehdit İstihbarat Platformu
  • TC Complete
  • Yeti
  • ThreatStream
  • Siber Tehditleri Anlamak
  • Siber Tehditlere Genel Bakış
  • Siber Güvenlik Tehdit Kategorileri
  • Tehdit Aktörleri / Saldırganın Profillenmesi
  • Tehdit: Amaç, Beceri, Fırsat Triad
  • Güvenlik Saldırılarının Motifleri, Hedefleri ve Amaçları
  • Hacking Forumları
  • Hedef Odaklı Gelişmiş Kalıcı Tehditler (APT'ler)
  • İleri Kalıcı Tehditlerin Özellikleri (APT'ler)
  • Gelişmiş Kalıcı Tehdit Yaşam Döngüsü
  • Siber Ölüm Zinciri Metodolojisi
  • Taktikler, Teknikler ve Prosedürler (TTP'ler)
  • Karşılıklı Davranışsal Tanımlama
  • Derin Dalış Senaryosu - Oltalama Saldırıları
  • Uzlaşma Göstergeleri (IoC)
  • Neden Uzlaşma Göstergeleri Önemli?
  • IoC Kategorileri
  • Uzlaşmanın Temel Göstergeleri
  • Ağrı Piramidi
  • Organizasyonun Mevcut Tehdit Peyzajını Anlamak
  • Kritik Tehditleri Belirleyin
  • Kuruluşun Mevcut Güvenlik Baskı Duruşunu Değerlendirin
  • Mevcut Güvenlik Takımının Yapısını ve Yetkinliklerini Değerlendirin
  • Kuruluşun Mevcut Güvenlik Altyapısı ve İşlemlerini Anlamak
  • Tanımlanan Tehditler İçin Riskleri Değerlendirin
  • Kuruluşun İdeal Hedef Durumunu Belirleyin
  • İstihbarat İhtiyaçlarını ve Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimi Kategorileri
  • İş İhtiyaçları ve Gereklilikleri
  • İşletme Birimleri, İç Paydaşlar ve Üçüncü Taraflar, Diğer Ekipler
  • İstihbarat Tüketici İhtiyaçları ve Gereklilikleri
  • Öncelikli İstihbarat Gereksinimleri (PIR)
  • Gereksinimleri Önceliklendirme Faktörleri
  • Gereksinimlerin Önceliklendirilmesi İçin MoSCoW Yöntemi
  • Kurumsal Varlıkların Önceliklendirilmesi
  • Kapsam Tehdit İstihbaratı Programı
  • Katılım Kuralları
  • Gizlilik Sözleşmesi
  • Ortak Tehdit İstihbarat Tuzaklarından Kaçının
  • İnsanları, Süreçleri ve Teknolojiyi Hazırlayın
  • Koleksiyon Planı Geliştirin
  • Tehdit İstihbaratı Programı
  • Bütçe planlayın
  • Paydaşlara İlerlemeyi Güncellemek için İletişim Planı Geliştirin
  • Toplu Tehdit İstihbaratı
  • Bir Tehdit İstihbarat Platformu Seçin
  • Farklı Hedefler İçin Tüketici Zekası
  • Menfaat Sahiplerinin Bilgilendirilmesi İçin Metriklerin İzlenmesi
  • Yönetim Desteği Oluşturma
  • Bir Tehdit İstihbarat Ekibi Oluşturma
  • Tehdit İstihbaratı Paylaşımına Genel Bakış
  • Tehdit İstihbaratı Programını İnceleme
  • Veri toplanması ve işlenmesi
  • Tehdit İstihbarat Toplama Yönetimine Genel Bakış
  • Tehdit İstihbarat Kaynakları ve Kaynaklarına Genel Bakış
  • Tehdit İstihbaratı Veri Toplama ve Edinimini Anlamak
  • Toplu Veri Toplamayı Anlamak
  • Veri İşleme ve Sömürüyü Anlamak
  • Veri Analizine Genel Bakış
  • Veri Analizi Tekniklerini Anlamak
  • Tehdit Analizine Genel Bakış
  • Tehdit Analizi Sürecini Anlamak
  • Fine-Tuning Tehdit Analizine Genel Bakış
  • Tehdit İstihbaratı Değerlendirmesini Anlamak
  • Runbook Oluşturma ve Bilgi Tabanı Oluşturma
  • Tehdit İstihbaratı Araçlarına Genel Bakış
  • İstihbarat Raporlama ve Yaygınlaştırma
  • Yaygınlaştırmaya Giriş
  • İlişkilerin Paylaşılmasına Katılmak
  • Tehdit İstihbaratının Paylaşılmasına Genel Bakış
  • Teslimat Mekanizmalarına Genel Bakış
  • Tehdit İstihbaratı Paylaşma Platformlarını Anlamak
  • İstihbarat Paylaşımı Yasalarına ve Düzenlemelere Genel Bakış
  • Tehdit İstihbaratı Entegrasyonuna Genel Bakış
  • Girişimi Resmi Hale Getirmek için Proje Şartı ve Politikası Hazırlayın
  • Tehdit İstihbarat Programı İçin Yönetime Dava Açmak
  • Tehdit İstihbaratı Programına Stratejik Bir Objektif Uygulayın
  • Uygun Tehdit İstihbarat Ekibi ile Organizasyonel Boşlukların Giderilmesi
  • Farklı Tehdit İstihbarat Rolleri ve Sorumluluklarını Anlama
  • Temel Yetkinlikleri ve Becerileri Belirleyin
  • Yetenek Edinme Stratejisini tanımlayın
  • Bir İstihbarat Takımı Oluşturma ve Konumlandırma
  • Etkili Bir Tehdit İstihbarat Ekibi Nasıl Hazırlanır?
  • Tehdit İstihbaratı Paylaşma Yeteneklerini Oluşturma
  • Tehdit İstihbaratının Paylaşılması ile İlgili Hususlar
  • Çeşitli Organizasyonlarla Zekayı Paylaşma
  • Ortak Paylaşım Türleri
  • Ortaklar İçin Önemli Seçim Kriterleri
  • İstihbaratı Güvenli Bir Şekilde Paylaşmak
  • Tehdit İstihbaratı Liderliği Araştırması
  • Tehdit İstihbarat Programının Gözden Geçirilmesiyle İlgili Hususlar
  • Tehdit İstihbaratı Programının Başarısını ve Başarısızlığını Değerlendirme
  • Tehdit İstihbaratı Veri Toplamasına Genel Bakış
  • Tehdit İstihbaratı Veri Toplamaya Giriş
  • Veri Toplama Yöntemleri
  • Veri Türleri
  • Tehdit İstihbaratı Veri Toplama Türleri
  • Veri Toplama için Operasyonel Güvenliği Anlamak
  • Veri Güvenilirliğini Anlamak
  • İstihbarat Toplama Yöntemlerinin Gerçekleştirilebilir Olması Gereken Veriler Üretin
  • Üçüncü Şahıs İstihbarat Kaynaklarının Kalitesini ve Güvenilirliğini Doğrulayın
  • İstihbarat İhtiyaçlarının ve Gereksinimlerinin Önceliklendirilmesi için Toplama Kriterleri Oluşturma
  • Bir Tehdit İstihbarat Koleksiyon Planı Oluşturma
  • Tehdit İstihbarat Yayınları
  • Tehdit İstihbarat Kaynakları
  • Tehdit İstihbaratı Veri Toplama ve Satın Almak
  • Açık Kaynak İstihbaratı ile Veri Toplama (OSINT)
  • Arama Motorları ile Veri Toplama
  • Gelişmiş Google Arama ile Veri Toplama
  • Google Hacking Veritabanı ile Veri Toplama
  • ThreatCrowd ile Veri Toplamak
  • Derin ve Karanlık Web Aramasıyla Veri Toplama
  • Web Servisleriyle Veri Toplama
  • Üst Düzey Etki Alanlarını (TLD'ler) ve Alt Alanları Bulma
  • İş Siteleri Üzerinden Veri Toplama
  • Gruplar, Forumlar ve Bloglar aracılığıyla Veri Toplama
  • Sosyal Ağ Siteleri Üzerinden Veri Toplama
  • Kara Listeli ve Beyaz Listeli Sitelerle İlgili Veri Toplama
  • Web Sitesi Ayakizi ile Veri Toplama
  • Web Sitesi Trafiğini İzleme Yoluyla Veri Toplama
  • Web Sitesi Yansıtma ile Veri Toplama
  • Web Sitesi Bilgilerini archive.org Adresinden Çıkarmak
  • Genel Belgelerin Meta Verilerini Çıkarma
  • E-postayla Veri Toplama
  • E-posta İletişimini İzleyerek Veri Toplama
  • E-posta Başlığından Veri Toplama
  • E-postalarla Veri Toplama: eMailTrackerPro
  • Whois Lookup ile Veri Toplama
  • DNS Sorgulaması ile Veri Toplama
  • DNS Araması ve Ters DNS Araması ile Veri Toplama
  • Fast-Flux DNS Bilgi Toplama
  • Dinamik DNS (DDNS) Bilgi Toplama
  • DNS Bölge Aktarımı Bilgi Toplama
  • Araçlar / Altyapılar / Komut Dosyaları Kullanarak OSINT Kaynaklarını Otomatikleştirme
  • Maltego
  • OSTrICa (Açık Kaynak Tehdit İstihbarat Toplayıcısı)
  • OSRFramework
  • FOCA
  • GOSINT
  • Frameworks Scripts Kullanarak OSINT Çalışmalarını Otomatikleştirme
  • İnsan Zekası ile Veri Toplama (HUMINT)
  • İnsan Tabanlı Sosyal Mühendislik Teknikleri ile Veri Toplama
  • Görüşme ve Sorgulama ile Veri Toplama
  • Sosyal Mühendislik Araçları
  • Siber Karşı Karşı Bilgilendirme (CCI) ile Veri Toplama
  • Honey Honeypots ile Veri Toplama
  • DNS Pasif DNS İzleme yoluyla Veri Toplama
  • Ad Adversary’in Altyapısını Yönlendirerek Veri Toplama
  • Ware Malware Dinkholes İle Veri Toplamak
  • YARA Kuralları ile Veri Toplama
  • Uzlaşma Göstergeleriyle Veri Toplama (IoC'ler)
  • Dış Kaynaklarla IoC Veri Toplama
  • Ticari ve Endüstri IoC Kaynakları
  • IT-ISAC
  • Ücretsiz IoC Kaynakları AlienVault OTX, Blueliv, MISP, threat_note, Ador Cacador
  • IOC Bucket
  • Harici Kaynaklarla IoC Veri Toplama Araçları
  • Dahili Kaynaklarla IoC Veri Toplama Araçları
  • Valkyrie Bilinmeyen Dosya Avcısı
  • IOC Bulucu, Redline,
  • Io Özel IoC'ler Oluşturmak suretiyle Veri Toplama
  • Io Özel IoC'ler Oluşturma Araçları
  • IOC Editör
  • Tehdit İstihbaratı için Uzlaşma Göstergelerinin (IoC) Etkin Kullanımı İçin Adımlar
  • Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü amaçlı yazılım analizi için Testbed hazırlanması
  • İc Statik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Dynamic Dinamik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü Amaçlı Yazılım Analiz Araçları
  • Blueliv Tehdit Değişim Ağı, Valkyrie
  • Ware Kötü Amaçlı Yazılım Veri Toplama Araçları
  • Toplu Veri Toplamaya Giriş
  • Toplu Veri Toplama Formları
  • Toplu Veri Toplamanın Yararları ve Zorlukları
  • Toplu Veri Yönetimi ve Entegrasyon Araçları
  • Tehdit İstihbaratı Veri Toplama ve Satın Almak
  • Veri İşleme ve Sömürüye Giriş
  • Toplanan Verilerin Yapılanması / Normalleştirilmesi
  • Veri Örneklemesi
  • Veri Örnekleme Türleri
  • Depolama ve Veri Görselleştirme
  • Tehdit Bilgilerini Paylaşma
  • Veri Analizine Giriş
  • Verilerin İçerikselleştirilmesi
  • Veri Analizi Türleri
  • İstatistiksel Veri Analizi
  • Veri Hazırlama
  • Veri Sınıflandırması
  • Veri Doğrulama
  • Veri Korelasyonu
  • Veri Puanlama
  • Data İstatistiksel Veri Analizi Araçları
  • SAS / STAT Yazılımı
  • IBM SPSS
  • Rekabet Eden Hipotezlerin Analizi (ACH)
  • Hipotez, Kanıt, Teşhis, Arıtma, Tutarsızlık, Hassasiyet
  • Lus Sonuçlar ve Değerlendirme
  • ACH Aracı PARC ACH
  • Rekabet Eden Hipotezlerin Yapısal Analizi (SACH)
  • Diğer Veri Analizi Metodolojileri
  • Tehdit Analizine Giriş
  • Tehdit İstihbarat Analizi Türleri
  • Tehdit Analizi Süreci ve Sorumlulukları
  • Siber Öldürme Zinciri Metodolojisine Dayalı Tehdit Analizi
  • Savunma Stratejilerini Siber Öldürme Zinciri Metodolojisinin Aşamaları ile Uyumlaştırmak
  • Tehdit Modellemesi Gerçekleştirmek
  • Varlık Kimliği, Sistem Karakterizasyonu, Sistem Modellemesi
  • Tehdit Belirleme ve Tanımlama, Tehdit Profilleri ve İlişkilendirme
  • Tehdit Sıralaması
  • Tehdit Bilgisi Belgeleri
  • Tehdit Modelleme Metodolojileri
  • STRIDE, PASTA, TRIKE, VAST, DREAD, OCTAVE,
  • Tehdit Modelleme Araçları
  • Microsoft Tehdit Modelleme Aracı, ThreatModeler, securiCAD Profesyonel, IriusRisk,
  • Diamond Model Framework ile Tehdit Analizi Sürecini Geliştirin
  • Göstergeleri Bağlamla Zenginleştirin
  • Tehdit Göstergelerinin Doğrulanması ve Önceliklendirilmesi
  • Fine-Tuning Tehdit Analizi
  • Gürültüyü Belirleme ve Kaldırma
  • Mantıksal Hataların Belirlenmesi ve Kaldırılması
  • Bilişsel Önyargıları Belirleme ve Kaldırma
  • Tehdit Analizi İşlemlerini Otomatikleştirin
  • Tehdit Analizi Yazılımı için Kriterler Geliştirin
  • Gelişmiş Tehdit Analizi Tekniklerini Kullanın
  • Makine Öğrenimi Tabanlı Tehdit Analizi
  • Bilişsel tabanlı Tehdit Analizi
  • Tehdit İstihbaratı Değerlendirme
  • Tehdit Özelliği
  • Runbookları geliştirmek
  • Erişilebilir Bir Tehdit Bilgi Deposu Oluşturma
  • Bilgi Bankası'nda Siber Tehdit Bilgilerini Düzenleme ve Depolama
  • Tehdit İstihbarat Araçları
  • AlienVault USM Anywhere
  • IBM X-Force Exchange
  • ThreatConnect
  • SurfWatch Threat Analyst
  • AutoFocus
  • Ek Tehdit İstihbarat Araçları
  • Tehdit İstihbaratı Raporlarına Genel Bakış
  • Tehdit İstihbaratı Raporları
  • Siber Tehdit İstihbarat Raporları Türleri
  • Tehdit Analizi Raporları
  • Tehdit Peyzaj Raporları
  • Muhtasar Raporlar Oluşturma
  • Tehdit İstihbarat Raporu Şablonu
  • Tehdit İstihbarat Raporundan Geri Dönüşü Nasıl Artırma
  • Geri Bildirim Döngüsü ile Sürekli İyileştirme
  • Rapor Yazma Araçları
  • MagicTree, KeepNote
  • Yaygınlaştırmaya Genel Bakış
  • Yaygınlaştırma Tercihleri
  • İstihbarat Paylaşmanın Yararları
  • İstihbarat Paylaşımındaki Zorluklar
  • Tehdit İstihbaratını Dahili Olarak Yaymak
  • Tehdit İstihbarat Paylaşımı için Yapı Taşları
  • İstihbarat İşbirliğine Başlayın
  • Bilgi Paylaşımı Kuralları Oluşturun
  • Bilgi Paylaşımı Modeli
  • Bilgi Değişimi Türleri
  • TI Değişim Mimarileri
  • TI Kaliteyi Paylaşma
  • İstihbarat Paylaşımı Üzerine Erişim Kontrolü
  • En İyi Uygulamaları Paylaşan İstihbarat
  • Neden Topluluk Paylaşımı Oluşur?
  • Bir Paylaşım Topluluğuna Katılın
  • Bir Topluluğa Katılırken Dikkat Edilmesi Gereken Faktörler
  • Devam Eden İletişimde Olun
  • Güvenlik Uyarılarını Tüketin ve Yanıtlayın
  • Göstergeleri Tüketin ve Kullanın
  • Göstergeler Üretin ve Yayınlayın
  • Dış İstihbarat Paylaşımı
  • Güven Oluşturmak
  • Örgütsel Güven Modelleri
  • Stratejik Tehdit İstihbaratını Paylaşma
  • Taktik Tehdit İstihbaratını Paylaşma
  • Operasyonel Tehdit İstihbaratını Paylaşma
  • Teknik Tehdit İstihbaratını Paylaşma
  • YARA Kurallarını Kullanarak İstihbaratı Paylaşma
  • IT-ISAC (Bilgi Teknolojisi - Bilgi Güvenliği ve Analiz Merkezi)
  • Teslimat Formları
  • Makine Tarafından Okunabilen Tehdit İstihbaratı (MRTI)
  • Tehdit İstihbaratının Paylaşılması İçin Standartlar ve Formatlar
  • Trafik Işık Protokolü (TLP)
  • MITRE Standartları
  • Yönetilen Olay Hafif Değişim (MILE)
  • VERIS
  • IDMEF
  • Bilgi Paylaşımı ve İşbirliği Platformları
  • Blueliv Tehdit Değişim Ağı
  • Anomali STAXX
  • MISP (Kötü Amaçlı Yazılım Bilgi Paylaşma Platformu)
  • Cyware Threat Intelligence eXchange (CTIX)
  • Soltra Edge
  • Bilgi Paylaşımı ve İşbirliği Platformları
  • Siber İstihbarat Paylaşma ve Koruma Yasası (CISPA)
  • Siber Güvenlik Bilgi Paylaşma Kanunu (CISA)
  • Tehdit İstihbaratını Entegre Etme
  • CTI'yi Çevreye Nasıl Entegre Ederiz?
  • Toplanan Zeka Üzerine Oyunculuk
  • Taktik Zeka BT İşlemlerini Destekler: Engelleme, Yamalama ve Triyaj
  • Operasyonel Zeka Olay Tepkilerini Desteklemektedir: Hızlı Tepki ve İyileştirme
  • Stratejik Zeka Yönetimi Destekler: Stratejik Yatırım ve İletişim

Kazanımlar

Siber tehdit istihbaratının temel kavramlarını, terminolojisini ve kurumlar için neden kritik olduğunu anlayabileceksiniz.

Tehdit istihbaratı yaşam döngüsünü ve tehdit istihbaratı programlarının nasıl planlandığını ve yönetildiğini öğrenebileceksiniz.

Açık kaynak istihbaratı (OSINT) ve farklı veri toplama yöntemlerini kullanarak siber tehdit verilerini analiz edebileceksiniz.

Uzlaşma göstergeleri (IoC), tehdit aktörleri ve saldırı tekniklerini analiz ederek kurumlara yönelik potansiyel tehditleri daha etkin şekilde tespit edebileceksiniz.

Tehdit analizi, veri korelasyonu ve istihbarat değerlendirme tekniklerini kullanarak anlamlı siber güvenlik içgörüleri oluşturabileceksiniz.

Elde edilen tehdit istihbaratını raporlama, paylaşma ve güvenlik operasyonları ile entegre etme süreçlerini uygulayabileceksiniz.

Hedef Kitle

Siber güvenlik analistleri

SOC (Security Operations Center) analistleri

Siber güvenlik mühendisleri

Bilgi güvenliği uzmanları

Risk ve güvenlik yönetimi ekipleri

Tehdit istihbaratı alanında uzmanlaşmak isteyen siber güvenlik profesyonelleri

Siber güvenlik alanında kariyer hedefleyen IT profesyonelleri

Sertifika

Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.

SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI

BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.

Siemens
Honda
Beko
İş Yatırım
Getir
Vakıfbank
Amadeus
DeFacto
LC Waikiki
Mavi
SGK
TAI TUSAŞ TR
Havelsan
Türk Telekom
Zorlu Holding
Asfat
Borsa İstanbul
Axa Sigorta
TEB
Microsoft
Bosch
Işik Universitesi
Turkiye Sınai Kalkinma Bankasi
Ak Yatırım
Medicalpark
Loreal
Hepsiburada
ETI
İçdaş
Sekerbank
Accenture
Saglık Bakanlıgı
Turkcell
Hayat Holding
Ford-Otosan
Intertech
İTU
Sun Ekspress
Türkiye Petrolleri
Coca Cola
Burgan Bank
TAAC Havacılık TR
Trendyol
Pegasus
Liberty Sigorta
Isdemir
Logo Yazılım
Anadolu Üniversitesi
Iş GYO
CK Enerji
Siemens
Honda
Beko
İş Yatırım
Getir
Vakıfbank
Amadeus
DeFacto
LC Waikiki
Mavi
SGK
TAI TUSAŞ TR
Havelsan
Türk Telekom
Zorlu Holding
Asfat
Borsa İstanbul
Axa Sigorta
TEB
Microsoft
Bosch
Işik Universitesi
Turkiye Sınai Kalkinma Bankasi
Ak Yatırım
Medicalpark
Loreal
Hepsiburada
ETI
İçdaş
Sekerbank
Accenture
Saglık Bakanlıgı
Turkcell
Hayat Holding
Ford-Otosan
Intertech
İTU
Sun Ekspress
Türkiye Petrolleri
Coca Cola
Burgan Bank
TAAC Havacılık TR
Trendyol
Pegasus
Liberty Sigorta
Isdemir
Logo Yazılım
Anadolu Üniversitesi
Iş GYO
CK Enerji
Bilgi İstiyorum