Milli Savunma, iç ve dış güvenliği
sağlamakla gerçekleşir.
Eğitim Kampları
TEMEL İSTİHBARAT |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
Eğitmen :
Eğitmen
  • İstihbaratın Tanımı
  • Istihbarat Çarki
  • Istihbaratin Temel Ilkeleri
  • Alanlarina Göre Istihbarat
  • Ölçeklerine Göre Istihbarat
  • Istihbarat Analizi
  • Psikolojik Istihbarat
İSTİHBARATA KARŞI KOYMA |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Ikk Ve Koruyucu Güvenlik’in Kapsami
  • Yabanci Istihbarat Servislerinin Ve Uzantilarinin Çalişma Usul Ve Yöntemleri
  • Servislerin Ve Bağlantili Unsurlarin Sebep Olduğu Tehditler, Güvenlik Sorunlari
  • Tehditlere Karşi Bireysel Ya Da Kurumsal Açidan Karşi Koyma Teknikleri
  • Istihbarat Faaliyetleri
  • Kontrespiyonaj safhaları
  • Kontrterörizm
  • Kontrsübversiyon
  • Kontrsabotaj
SİBER İSTİHBARAT |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Siber Istihbaratin Tanimi
  • Siber Istihbarat Ve Siber Tehdit Istihbarati Arasindaki Farklar
  • Siber Istihbarat Toplama Yöntemleri
  • Siber Tradecraft
  • Siber Istihbarat Faaliyetleri
  • Siber Uzayin Tanimi
  • Terör Örgütlerinin Siber Uzaydaki Faaliyetleri
  • Siber Savaş
  • Siber Saldırılar
  • Apt Saldirilarinin Siber Istihbarat Faaliyetleri Kapsaminda Kullanimi
  • Yaşanmiş Siber Istihbarat Olaylari
  • Baltuzaği Ve Siber Baltuzaği Operasyonları
SİBER İSTİHBARATA KARŞI KOYMA |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Siber Ikk’nın Tanımı
  • Ikk Ve Koruyucu Güvenlik
  • Kompartimantasyon Ilkesinin Siber Uzayda Kullanımı
  • Siber Uzayda Iz Bırakmadan Gezinme Ve Anonim Kalma
  • Sosyal Medyadaki Tehlikelerden Korunma
  • Güvenli Ve Gizli Mesajlaşma
  • Web Üzerinden Maske Hikaye Oluşturmak
  • Siber Uzayda Maske Hikaye Kullanımı
  • Defansif ve Ofansif Siber İKK Metodolojileri
  • Iç Hulul Tehditleri
  • Siber Kontrterörizm
SİBER GÜVENLİK VE BİLGİ GÜVENLİĞİNE GİRİŞ |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Hacker, Hacker Türleri Ve Motivasyonlari Nedir?
  • Deep Web
  • Sızma Ve Zafiyet Analizi Testi
  • Sızma Testi Türleri Ve Metodolojileri
  • Sızma Testi Proje Yönetimi
  • Sızma Testlerinde Kullanılan Araçlar
  • Sızma Testi Raporu
  • Siber Güvenlik Kavrami
  • Siber Saldırılar ve Kaynakları Nelerdir?
  • Bilgi Güvenliği Kavramı
  • Bilgi Güvenliği Yönetim Sistemi
  • Risk Analizi Ve Yönetimi
  • Güvenlik Çözümleri
  • Zararlı Yazılımlar
  • Hizmet Dışı Bırakma Saldırıları (Dos/Ddos)
  • APT (Advanced Persistent Threat) Saldırıları
  • Web Uygulama Saldırıları
  • Sosyal Mühendislik
  • Kariyer Mühendislik
HEDEF SİSTEMLER HAKKINDA BİLGİ TOPLAMA |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Hedef Sistem Hakkında Temel Bilgi Toplama
  • Bir IP Adresi Üzerindeki Sitelerin Tespit Edilmesi
  • Siteye Ait Geçmiş Içeriğin Incelenmesi
  • Bir Alan Adına Ait Alt Alan Adlarının Tespit Edilmesi
  • Hedef Alana Ait E-Posta Adreslerinin Tespit Edilmesi
  • Arama Motorlarını Kullanarak Bilgi Toplama
  • Shodan Arama Motoruyla Bilgi Toplama
  • Hedefteki Güvenlik Sistemlerinin Tespit Edilmesi
  • DNS Protokolü Ile Bilgi Toplama
  • DNS Zone Transferi Kontrolü
  • DNS Sunucu Sürüm Bilgisinin Tespit Edilmesi
  • SMTP ile iç ağ IP Yapısının Tespit Edilmesi
  • Nmap Kullanarak Canlı (Açık) Sistemlerin Tespit Edilmesi
  • Nmap Kullanarak TCP/UDP Port Taramasının Yapılması
  • Nmap Ile Çalışan Servislerin Sürümlerinin Tespit Edilmesi
  • Nmap Ile belirli IP Aralığındaki Belirli Port Aralığını Tarama
  • Sahte IP/tuzak Sistemler Kullanarak Port Tarama
  • Nmap’te NSE Kullanarak Güvenlik Açığı Tespit Etme
  • SYN Proxy Kullanan Sistemlere Yönelik Port Tarama
  • Nmap Kullanarak Işletim Sistemi Belirleme
  • Nmap NSE ile SMB Dosya Paylaşımlarını Tespit Etmek
  • Nmap GUI/Zenmap Kullanarak Port Tarama
  • Web Sunucu Bilgilerinin Keşfedilmesi
  • Web Uygulamasına Ait Alt Dizin Ve Dosyaların Keşfi
  • Hata Mesajlarından Bilgi Toplama
  • Fotoğraflardan Bilgi Toplama
  • Hepsi Bir Arada Bilgi Toplama Aracı Maltego Kullanımı
OTOMATİK ZAFİYET TARAMA VE DEĞERLENDİRME, PAROLA/ŞİFRE KIRMA SALDIRILARI |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Otomatik Zafiyet Tarama Yazılımlarının Kullanımı
  • Keşfedilen Zafiyetlerin Değerlendirilmesi
  • Etki Alanı Sızma Testleri
  • Yetki Yükseltme Yöntemleri
  • Parola Ve Şifre Kırma Saldırıları
AĞ ZEHİRLEME, KABLOSUZ AĞ SALDIRILARI, DDoS, SOSYAL MÜHENDİSLİK SALDIRILARI |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • ARP/DNS/DHCP Zehirleme
  • Kablosuz Ağ Kırma
  • Kablosuz Ağ Güvenliği
  • DoS/DDoS Saldırıları Ve Güvenliği
  • Sosyal Mühendislik Kavramı
  • Sosyal Mühendislik Saldırıları
WEB UYGULAMASI VE VERİTABANI İZİNSİZ ERİŞİM VE GÜVENLİK |
EĞİTİM KAMPI
Süre :
24
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Web Teknolojileri
  • OWASP
  • SQL Injection
  • Cross Site Scripting
  • Cross Site Request Forgery
  • Local/Remote File Inclusion
  • Remote Code/Command Injection
  • Dosya Yükleme Istismarı
  • Dosya ve Dizin Yolları Keşfi
GÜVENLİ YAZILIM GELİŞTİRME |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Girdi Doğrulamaları
  • Beyaz & Kara Liste
  • Oturum Yönetimi
  • HTTP Only
  • Güvenli Çerez
  • Yetkilendirme
ADLİ BİLİŞİM, SİBER OLAY ANALİZİ, ZARARLI YAZILIM ANALİZİ |
EĞİTİM KAMPI
Süre :
16
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Adli Bilişime Giriş
  • Disk/Image Forensic
  • Memory Forensic
  • Siber Olaylara Müdehale Uygulamaları
  • Basit Zararlı Yazılım Analizi
TERSİNE MÜHENDİSLİK |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • Tersine mühendislik nedir?
  • Zararlı Yazılım
  • Kullanılan Şifreleme Algoritmaları
  • Düşük Seviye Yazılımlar (Python)
  • Yazılım Mimarisi
  • Modüller
  • Veri Yönetimi
  • Değişkenler
  • Kullanıcı Işlemleri
  • Stack, Heaps
  • Uygulama Programlama Arayüzü
  • Win32 API
  • Win64 API
  • Native API
  • Girdi-Çıktı Işlemleri
  • Reversing Araçları
  • Çevrimdışı Kod Analizi
  • Canlı Kod Analizi
  • Disassemblers
  • IDA Pro
  • ILDasm
  • Hata Ayıklayıcılar
  • Çekirdek Mod Hata Ayıklama
  • Sistem Izleme Yazılımları
  • Çalıştırılabilir Dumping Araçları
  • Tersine Zararlı Yazılım
  • Zararlı Yazılım Türleri
  • Çalıştırılabilir Bir Dosyayı Unpack Etme
  • Ağ Faaliyet Izlenimi
  • IRC Kanala Katılma Süreci
  • Hata Ayıklayıcı Kullanımı
  • Python ile IDA Üzerinde Işlemler
GÜVENLİ MOBİL UYGULAMA GELİŞTİRME |
EĞİTİM KAMPI
Süre :
16
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • iOS Uygulama Geliştirme
  • Android uygulama geliştirme
BİLİŞİM HUKUKU |
EĞİTİM KAMPI
Süre :
8
Tarih :
2017-04-20
Yer :
EĞİTİM KONFEDERASYONU
  • 5070 Sayılı Elektronik Imza Kanunu
  • 5237 Sayılı Türk Ceza Kanunu (TCK)
  • 5271 Sayılı Ceza Muhakemesi Kanunu (CMK)
  • 5651 Sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi
  • 5809 Sayılı Elektronik Haberleşme Kanunu
  • 5846 Sayılı Fikir Ve Sanat Eserleri Kanunu
  • Siber Suçlarla Ilgili Uluslararası Alanda Hukuki Düzenlemeler
  • Birleşmiş Milletler’in Siber Suçlarla Mücadelesi
  • Ekonomik İşbirliği ve Kalkınma Örgütü’nün Siber Suçlarla Mücadelesi
  • G-8 Ülkelerinin Siber Suçlarla Mücadelesi
  • NATO’nun Siber Suçlarla Mücadelesi
  • Siber Güvenlik Anlaşmaları