Siber Güvenlik Profesyoneli Eğitimi

Kategori: Cyber Security
Siber güvenlik profesyoneli eğitim programı kapsamında Telegram grubu ve haftalık sınıf konseptinde mentorluk görüşmeleriyle eğitim sürecini destekliyoruz.

Lessons

1.Hafta : Giriş ve Kurulumlar

1-Siber Güvenlik Felsefesi

2.1-Temel Konsept ve Bilgiler 1

2.2-Temel Konsept ve Bilgiler 2

3.1-Siber Güvenlik Kariyer Yolu 1

3.2-Siber Güvenlik Kariyer Yolu 2

3.3-Siber Güvenlik Kariyer Yolu 3

4-Siber Güvenlik Sertifikaları

5-Siber Güvenlik vs Bilgi Güvenliği

6-Kursta Kullanılacak Araçlar

8-VirtualBox Kurulumu (Windows)

9-VirtualBox Kurulumu (Linux)

10-VirtualBox Kurulumu (MacOS)

11.1-Kali Linux Kurulumu (Kısayol ve Ayrıntılı Kurulum) 1

11.2-Kali Linux Kurulumu (Kısayol ve Ayrıntılı Kurulum) 2

12.1-Ubuntu Kurulumu (Kısayol ve Ayrıntılı Kurulum) 1

12.2-Ubuntu Kurulumu (Kısayol ve Ayrıntılı Kurulum) 2

13-Kali Linux Kurulum Sonrası Yapılması Gerekenler

Materyaller

2.Hafta : Linux

15-Linux nedir?

16-Linux Kernel ve Shell Yapısı

17-Linux Dizin Sistemi

18.1-Bilinmesi Gereken Linux Komutları 1

18.2-Bilinmesi Gereken Linux Komutları 2

18.3-Bilinmesi Gereken Linux Komutları 3

19-Proses Yönetimi

20-Paket Yönetimi

21-Sistem Yönetimi

22-Siber Güvenlik için Linux Püf Noktaları

23.1-Bash Script Temelleri 1

23.2-Bash Script Temelleri 2

23.3-Bash Script Temelleri 3

3.Hafta : Temel Teknik Bilgiler

24-İnternet Nedir?

25-TCP/IP ve OSI Modeli

26-OSI Katmanları Detaylı Bakış

40-Firewall Nedir? Ne İşe Yarar?

39-Antivirüs Nedir? Nasıl Çalışır?

27-Bilinmesi Gereken Portlar ve Servisleri

28-Binary Nedir?

29-IP Adresleri

32-MAC Adresi Nedir? Ne İşe Yarar?

31-DNS Nedir? Ne İşe Yarar?

33-Proxy ve Reverse Proxy Kavramları

34-VPN Nedir ve Nasıl Kullanılır?

35-Digitalocean'da Kendi VPN Sunucumuzu Kuralım

36-HTTP ve HTTPS

37-CSP, SOP, COSR

38-Header ve Security

41-Web Application Firewall

42-Cloudflare vb. Ürünler Ne Yapar? Nasıl Kullanılır?

43-Sandbox Ürünleri

4.Hafta : Siber İstihbarat

44-OSINT Kavramı ve Felsefesi

45-OSINT Mind Map ve OSINT Framework

46-Tehdit Kavramı ve Tehdit Unsurları

47.1-Deep Web ve Dark Net 1

47.2-Deep Web ve Dark Net 2

48-Hacker Forumları ve Blackmarket'lar

49-Whois Kaydı Sorgulama

50-Subdomain Tepiti

53-System Infrastructre ile İlgili Bilgi Toplama

54-People Search Teknikleri

55-Phishing Analyze Teknikleri

56-DNS Record Kontrolleri

57-Bash ile Kendi DNS Record Check Scriptimizi Yazalım

58-Website Analyze Teknikleri

59-Reputation Kontrol Teknikleri

61-Siber Tehdir İstihbaratı Ürünleri (Enterprise)

62-Mitre ATT&CK

63-Çalıştığınız Firmaya Siber Tehdit İstihbaratı Ürünü Alırken Nelere Dikkat Etmeli?

64-Aktif Bilgi Toplama Teknikleri ve Dikkat Edilmesi Gereken Hususlar

65-Nmap Nedir ve Nasıl Kullanılır?

Materyaller

5.Hafta : Network Güvenliği ve Saldırıları

66-Güvende miyiz?

67-Network Penetrasyon Testleri için Gerekenler

68-Networklerle İlgili Bilgi Toplama Teknikleri

69-Deauthentication Saldırısı

70-Şifreleme Modelleri ve Günümüz Şifreleme Metotları

71.1-WEP, WPA ve WPA2 Şifre Kırma Teknikleri 1

71.2-WEP, WPA ve WPA2 Şifre Kırma Teknikleri 2

72-Sahte Yetkilendirme Saldırısı

74-İç Network Saldırılarına Giriş

75-Keşif Çalışmaları

76-ARP Saldırıları

77-Man in The Middle Saldırı

78-DNS Poisining Saldırısı

79-Wireshark ile Paket Analizi

80-MITM Saldırısı Yapılmış Sistemin Ağ Trafiğinin İncelenmesi

81-Network Güvenliği Nasıl Sağlanır?

82-Metasploit Nedir?

83-Genel Kullanım Teknikleri

84-MS17-10 SMB Remote Code Execution Zafiyeti Nedir?

85-Metasploit Kullanarak MS17-10 Zafiyetinin Sömürülmesi

Materyaller

6.Hafta : Sosyal Mühendislik

86-Sosyal Mühendislik Nedir?

87-Sosyal Mühendislik Araçları Kullanımı

88-Back Door Oluşturalım

89-Antivirüslere Yakalanmamak Mümkün müdür?

90-Maltego Kulanımı

91-Dosya Uzantılarını Manipüle Etmek

92-E-Posta Adreslerini Manipüle Etmek

94-Phishing Oluşturma Teknikleri

95-Sosyal Mühendislik Ürünleri (Enterprise)

7.Hafta : Web Uygulama Güvenliğine Giriş

96-Lab Ortamının Kurulması

97-Metasploitable 2 - Bölüm 1

98-Metasploitable 2 - Bölüm 2

99-Metasploitable 2 - Bölüm 3

100-Metasploitable 2 - Bölüm 4

101-Metasploitable 2 - Bölüm 5

102.1-Burp Suite_de Ustalaşmak - 1

102.2-Burp Suite_de Ustalaşmak - 2

103-OWASP Nedir_ Ne İşe Yarar

104- OWASP Top 10 Zafiyetleri ve Zafiyetlerin Sömürülmesi

105-Owasp ZAP

106- Kali Linux Araçlarına Genel Bakış

107-DVWA - Bölüm 1

108-DVWA - Bölüm 2

109-DVWA - Bölüm 3

110-DVWA - Bölüm 4

111-DVWA - Bölüm 5

112-DVWA - Bölüm 6

Materyaller

8.Hafta : Siber Güvenlik Profesyoneli Olmak

113-Kariyer Yolu

114-CV'mizi Hazırlayalım

115-Kapanış