fbpx

Sosyal Medya'da Bizi Takip Edin

Via Twins No: 23

Çankaya/Ankara

10:00 - 18:30

6 Gün

Siber Suçlar Eğitimi




Sertifikalı eğitim hakkında merak ettiklerinizi 0542 289 78 20 numaralı telefondan ulaşarak hemen danışın.

Siber Suçlar Eğitimi Neden Almalısınız?

• Bilişim suçları ve güvenlik
• Güvenlik önlemleri
• Sosyal ağlar ve güvenliği
• Bilişim suçlarının hukuki boyutu
• Kayıt defterinin incelenmesi
• Sızma (penetrasyon ) testleri
• Şifre kullanımı
• İnternet ve ip tespit etme
• Log üretimi
• İnternet üzerinden dolandırıcılık
• Saldırılar
Bilişim suçları sistematik bir bakış ile ele alınmıştır. Bilişim suçlarının hukuki boyutu, bilişim suçlarının çeşitleri, bilişim güvenliğinin sağlanması gibi konular detaylı bir şekilde anlatılmıştır.

Bilişim ve teknolojinin gelişmesiyle kişilerin istedikleri bilgilere kolayca ulaşmaları da hızla gelişmekte bununla beraber bilişim ve teknoloji alanında işlenen suçlarda doğru orantılı bir şekilde çoğalmakta ve bu durum herkesi suç mağduru yapabilmektedir. Bu alanda karşılaşılabilinecek olan olumsuzlukları bilmek ve önlem almak gerekmektedir.

Adli bilişim, kategorik adli bilimler içerisinde yer almakta ve adaletin gerçekleşmesi amacına hizmet etmektedir. Bu hizmet, yargılamaya delil katkısı yaparak gerçekleşir. Ancak bugün teknik gelişmelere bağlı olarak hızla gelişimini sürdüren adli bilişim, yalnızca yargı organlarına yardımcı olmanın ötesine geçmiştir. Bugün bazı şirketler ve kişiler de veri kurtarma, imha etme ya da diğer başka amaçlarla adli bilişime ihtiyaç duymaya başlamışlardır. Hatta büyük şirketler, bünyelerinde bir adli bilişim uzmanı görevlendirme ya da bu konuda hizmet veren firmalarla sürekli çalışma yolunu seçmektedirler.

Peki nedir adli bilişimin bu önemi? Neden birdenbire adli bilişime ihtiyaç doğmuştur? Bu soruların cevabı, teknolojik gelişmelerin hızlanması ve çeşitlenmesinde aranabilir. Teknoloji, sanayi devriminden bu yana dünyayı şekillendiren, değiştiren bir olgu olarak mevcuttur. Ancak son yıllarda bilgisayar sistemlerine bağlı olarak teknolojik gelişim süreci hız kazanmıştır. Hemen her gün insanlığın hizmetine yeni bir ürün sunulmakta, insanlar gitgide daha fazla teknolojik/dijital aygıtla iç içe yaşar hale gelmektedir. teknolojinin kullanımı, getirdiği sayısız kolaylıklar yanında birtakım olumsuz durumlar da yaratmaktadır. Hayatın her alanında var olan suç olgusu, teknolojiyi de araç olarak kullanmaktadır. Bu gelişmelere bağlı olarak geleneksel ve klasik suçların yapısı da değişmekte, bilişim ortamlarında giderek daha fazla suç işlenmektedir. Suçun bulunduğu her yerde cezalandırma, bunun için yargılama ve yargılama için de deliller vardır. İşte bilişim suçlarında delillerin toplanması konusu, adli bilişimi ilgilendirmektedir.

Adli bilişim, yalnızca bilişim suçlarına has bir delil toplama metodu değildir. Bilişim suçlarından başka, klasik suçlara ilişkin olarak da ihtiyaç duyulan deliller, yine elektronik aygıtlar içerisinde de yer alabilir. Örneğin, bir bilişim suçu olmayan bir hırsızlık vakasında, soygun planı ve buna ilişkin haritalar bilgisayar ile hazırlanmış ve halen bilgisayarda mevcut olabilir. Bu bilgilere ulaşmada da yine adli bilişim devreye girecektir.

• Eğitim programı, uzaktan eğitim (online eğitim) formatında hazırlanmıştır.
• Tüm müfredat, etkileşimli eğitim (e-eğitim) modülleri ve videolardan oluşmaktadır.
• Eğitimlere katılım için belirli bir gün ve saat sınırlaması yoktur. Dilediğiniz yer ve zamanda, internete bağlı olduğunuz tüm cihazlardan (tablet, telefon ve bilgisayar vs.) takip edebilirsiniz.
• Bu sertifika programı, toplamda 7 saatlik örgün (sınıf içi) eğitim müfredatının tamamını kapsamaktadır.
• Online eğitim süresi, bireysel performans ve eğitim izleme hızınıza göre yaklaşık 2 saat olacaktır.
• Belge almaya hak kazanmak için eğitimi 90 (doksan) gün içinde tamamlamalısınız.
• Eğitim, süresiz olarak erişiminize açık kalacaktır.

• Bilgisayar Mühendislerİ
• Adli Bilişim Mühendisleri
• Yazılım Mühendisleri
• Elektrik-Elektronik Mühendisleri
• Bilgisayar Teknikerleri
• Bu Dalda Bilirkişilik Yapmak İsteyen Bilirkişiler
• Avukatlar ve Hukukçular
• Bilgi İşlem Yöneticileri ve Çalışanlar
• Bilgisayar ve Telefon Teknik Servisi Çalışanlar
• Bilgisayar Dünyasında Kendini Geliştirmek İsteyen Kişiler

SİBER SUÇLAR ve GÜVENLİĞİ UYGULAMALI EĞİTİMİ 178 DERS

Siber Güvenlik Temellerine Giriş
• 1. Siber Güvenlik ve Kavramları Nedir ?
• 2. Siber Tehdit ve Saldırı Nedir?
• 3. Siber Güvenlik Faktörleri
• 4. Siber Güvenlik Farkındalığı Nedir?
Zararlı Yazılımlar
• 5. Zararlı Yazılım Nedir?
• 6. Virüs
• 7. Worm
• 8. Spyware
• 9. Adware
• 10. Trojan
• 11. Botnet
• 12. Ransomware

Sızma Testi Ve Uzmanı Nedir?
• 13. Sızma Testi ve Sızma Testi Uzmanı Nedir ?
Hacker Ve Hacker Grupları Nelerdir?
• 14. Hacker Ve Hacker Grupları Nelerdir?
Prosedürel Süreç ve Hukuksal Süreçler Nelerdir?
• 15. Bilgi Güvenliği Nedir?
• 16. KVKK – Kişisel Verilerin Korunması Kanunu
• 17. 5651 kanunu – Loglama ve Zaman Damgalı Hash – Açıklık ve Zafiyet Nedir?
Siber Saldırı Çeşitleri – Siber Saldırı Ve Çeşitleri Nelerdir?
• 18. DDOS Saldırısı
• 19. Uygulama Bazlı Saldırılar
• 20. Phishing Saldırısı
• 21. MITM Saldırısı

Anonimlik
• 22. Anonimlik Nasıl Sağlanır?
Sosyal mühendislik saldırıları
• 23. Sosyal Mühendislik Nedir?
• 24. Spear phishing
• 25. Shoulder Surfing Ve Dumpster Diving Nedir?
Siber Saldırılar ve Güvenliği
• 26. Parola Saldırıları
• 27. Uygulamalı Parola Saldırısı
• 28. Parola Güvenliği
• 29. Mail Üzerinden Gelen Saldırılar
• 30. Mail Güvenliği
• 31. Anti-Virüs Ne İşe Yarar?
• 32. Web Güvenliği İçin Alınması Gereken Önlemler
• 33. Sistem Güvenliği

Yetki Matrisi
• 34. Yetkilendirme seviyeleri
• 35. HTTP ve HTTPS Farkı
• 36. Mobil Cihaz Güvenliği
• 37. Yazılım Güvenliği
• 38. Sosyal Medya Güvenliği

Siber Saldırı Metodolojisi
• 39. Cyber Kill Chain Modeli
• 40. Genel Saldırı Metodolojisi

Temel kriptoloji
• 41. Simetrik – Asimetrik – Hash algoritmaları
Savunma Mekanizmaları
• 42. Savunma Mekanizmaları Nelerdir?
• 43. Firewall nedir?
• 44. IDS/IPS nedir?

WAF
• 45. Web application firewall nedir?

NAC
• 46. Network Access Control
• 47. SIEM nedir?
• 48. SOAR Nedir?
• 49. Yedekleme Ve Önemi

Bulut Bilişim Ve Ürünleri
• 50. Bulut Bilişim Nedir?
• 51. SaaS Nedir?
• 52. IaaS Nedir?
• 53. PaaS Nedir?

Uygulamalı Sızma Testleri ile Siber Güvenlik
Kurulumlar
• 54. Virtual Box ve Kali Linux Kurulumları
• 55. Son Ayarlardan Emin Olalım
• 56. BIOS Uzerinden Virtualization Aktif Etme
• 57. Kali Linux Tanıtım
• 58. Çalıştırılması Gereken İlk Komutlar

Kali Linux Öğrenelim
• 59. ls-cd-pwd Komutları
• 60. Sudo Problemini Çözme
• 61. Dizin oluşturma ve Silme
• 62. Dosya Oluşturma ve Düzenleme
• 63. Dosya Silme
• 64. Dosya Taşıma ve Kopyalama
• 65. Dizin veya Dosya Bulma
• 66. Firefox Kurulumu
• 67. Cat ile Grep Komutu Kullanımı
• 68. Head ve Tail Komutu
• 69. İşletim Sistemi ve Çekirdek Sürümü Öğrenme
• 70. Man ve Help Komutu
• 71. Top ve Ps Komutu
• 72. Apt-get Install ile Kurulum
• 73. Dosya indirme- Wget ve Git Clone Komutu
• 74. MAC ve IP Adresimizi Öğrenme
• 75. Linux Sistem Bilgisi Komutları
• 76. Ping Komutu Kullanımı
• 77. Terminal Üzerinde Karşılaşılabilir Hatalar
• 78. Sudo Problemini Çözme
• 79. Linux Dosya Sistemi Yapısı
• 80. Linux Kullanıcı Oluşturma ve Silme
• 81. Yetki Nedir? Nasıl Kontrol edilir?
• 82. SUID-SGID-STİCKY Bit Nedir?
• 83. Dosya Yetkisi Ayarlama Komutları – Chmod
• 84. 8’li Gösterim İle Yetki Ayarlama
• 85. Dosya Sahipliği Değiştirme – Chown
• 86. Sistem Bilgisi ve Process Öldürme
• 87. TCP ve UDP Bağlantı Durumları – Netstat
• 88. Dosya Sıkıştırma ve Açma Komutları
• 89. IP Adresi- Netmask ve Broadcast Değiştirme
• 90. MTU Değeri Değiştirme
• 91. MAC Adresi Değiştirme
• 92. Echo ile Dosya İçeriğine Yazma
• 93. Md5sum ile Dosya Hashleme
• 94. Echo ve Base64 – Encode- Decode

Bilinmesi Gereken Teorik Bilgiler
• 95. Simetrik – Asimetrik ve Hash Algoritmaları
• 96. Cyber Kill Chain Model
• 97. Genel Saldırı Metodolojisi

Bilgi Toplama Evresi
• 98. Google Dork ile Bilgi Toplama
• 99. DNS Üzerinden Bilgi Toplama
• 100. Whois – Archive – theHarvester
• 101. Dig Aracı Kullanımı
• 102. Dig – DNS Zone Transfer Tespiti
• 103. Dirb – Dizin tarama
• 104. Gobuster – Dizin tarama
• 105. Dmitry ile Derin Bilgi Toplama
• 106. Wireshark aracı kullanımı
Zafiyetli Makine Kurulumu
• 107. Test İçin Typhoon Kurulumu
• 108. Typhoon ve Kali Linux Ağ Ayarları

Nmap İle Ağ Haritalandırma
• 109. Nmap Giriş
• 110. Nmap Komutları -2
• 111. Nmap TCP/ UDP Taraması
• 112. Nmap Komutları -3
• 113. Nmap Komutları -4
• 114. Nmap Firewall ve IDS Atlatma
• 115. Nmap – Timing ve Performance komutları
• 116. Nmap Script Kullanımı

Web Zafiyet Tespit Toolları
• 117. Nikto ile Web Zafiyeti Tespiti
• 118. Skipfish ile Web Zafiyet Tespiti
• 119. XSSER Kullanımı

Local-Remote Exploit Bulma Aracı
• 120. Searchsploit ile Exploit Bulma

Metasploit Aracı İle Makine Hacklemek
• 121. Metasploit Giriş
• 122. Metasploit Komutları
• 123. Metasploit Auixliary Modulu Kullanımı
• 124. Metasploit Exploit-Payload Modulleri
• 125. Metasploit Post Modulleri

Metasploitable ile Hacking İşlemine Giriş
• 126. Metasploitable Kurulumu
• 127. İlk Hacking Metasploitable VSFTPD Portu
• 128. UNREALIRCD ve DİSTCCD Portları Hacking
• 129. Tomcat Port Hacking
• 130. Mysql -Tikiwiki port ve dizinlerini sömürme
• 131. Java RMI ve PHP CGİ Hacking
• 132. SSH Portuna Brute Force Saldırısı

Burp Suit ile Web Zafiyetleri
• 133. Burp Suit Kurulum ve Ayarları
• 134. Burp Suit İntercept ve HTTP History
• 135. Burp Suit Repeater Özelliği
• 136. Burp Suit Intruder Özelliği
• 137. Burp Suit Decoder Özelliği

Netcat ile Bağlantı ve Veri Transferi
• 138. Netcat Giriş
• 139. Netcat ile Veri Transfer
• 140. Netcat ile Reverse Shell
• 141. Netcat ile Bind Shell

Ağ Saldırıları
• 142. Kablosuz Ağ Terimleri
• 143. Wifi adaptor ve ayarları
• 144. Airodump ile Ağda Bilgi Toplama
• 145. Ağda DOS ve Handshake yakalama
• 146. Aircrak ile brute force saldırısı
• 147. Ağa dahil olduktan sonra Arp Spoofing

Web Bypass ve Hacking
• 148. BWAPP Kurulumu
• 149. Web Attack Saldırıları İçin Gerekli Ayarlar
• 150. Remote and Local File Inclusion – Seviye Low
• 151. Remote and Local File Inclusion – Seviye Medium
• 152. File Upload – Seviye Low Çözümü
• 153. File Upload – Seviye Low Çözümü
• 154. File Upload – Seviye Medium Çözümü
• 155. File Upload – Seviye High Çözümü
• 156. Sensitive Data Exposure – Seviye Low Çözümü
• 157. Sensitive Data Exposure – Seviye High and Medium
• 158. ShellShock Exploit
• 159. Server Side İncludes Exploit
• 160. PHP Code İnjection Exploit
• 161. IDOR Exploit – E-Ticaret siteleri
• 162. HTML İnjection – Get – Post – Url Zaafiyeti
• 163. IFRAME Injection Zaafiyeti
• 164. OS COMMAND Injection Zaafiyeti
• 165. Device Access Zaafiyeti
• 166. XXE (XML External Entity) Güvenlik Zafiyeti
• 167. PHP EVAL Function
• 168. SESSİON MANAGAMENT Zaafiyeti
• 169. Directory Travelsal Zaafiyeti
• 170. XSS Get Method
• 171. XSS-Reflected
• 172. XSS Post Method
• 173. Sql İnjection LoginForm
• 174. Sql İnjection GetSearch

WordPress Web Sitesi Hacking
• 175. Bilgi Toplama Evresi – Kullanıcı adı ve Şifre Bulma
• 176. Plugin Üzerinden Kabuk Erişimi Alma
• 177. Daha Yetkili Bir Kullanıcıya Geçiş
• 178. Sudo Zafiyeti ile Root Olmak – TCPDUMP

Nasıl Yardımcı Olabiliriz?

ARAYIN