Eğitimler
Eğitim takvimi Workshop Takvimi
işbirliğiyle

işbirliğiyle

Siber Güvenlik Bootcamp Programı Yeni Dönem - Mindset Sertifikalı
Program Boğaziçi Üniversitesi akademik denetimi ve koordinasyonuyla sürdürülecektir. Eğitim bitiminde Boğaziçi Üniversitesi onaylı sertifika alınacaktır.
EĞİTİM DETAYLARI
Kalan Kontenjan 20 / 25

Son 5 kontenjan

02 KASIM 2024
Çar 19.00 / 22.00
Cmt 10:00 / 13:00
6 Ay
Online Eğitim

Uzaktan Eğitim

Canlı Sınıf

KAYIT VE ÖDEME DETAYLARI
Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

Tüm sorularınız için : 444 1 476 veya info@mindset.com.tr

DÖNEM
TARİH
GÜNLER
SÜRE
KONTENJAN
NAKİT FİYATI
KREDİ KARTI
Yeni Dönem - Mindset Sertifikalı
02.11.2024
Çar 19.00 / 22.00
Cmt 10:00 / 13:00
6 Ay
25 / 20

Fiyatı görmek için form doldurun

Yeni Dönem - Boğaziçi Üniversitesi Sertifikalı
02.11.2024
Çar 19.00 / 22.00
Cmt 10:00 / 13:00
6 Ay
25 / 20

Fiyatı görmek için form doldurun

Siber Güvenlik Bootcamp Programı Yeni Dönem - Mindset Sertifikalı

444 1 476
EĞİTİM İÇERİĞİ

Genel bilgi

Nitelikli ve etkili dijital servisler, ürünler veya platformlar ortaya koymanın en geçerli yolu özgün ve kalıcı bir deneyim tasarlamaktan geçmektedir. Etkin süreçler geliştirmek, sezgisel kullanımı tetiklemek için kullanıcı deneyimi prensiplerini ve ilkelerini uygulamak artık vazgeçilmez bir unsurdur. Bu bootcamp programı sayesinde, sıfırdan başlayarak eşsiz ve özgün kullanıcı deneyimi tasarımını öğrenecek hem de pratik uygulama imkanı bulacaksınız. Eğitim süreci içerisinde, deneyim tasarımının özgünleştirilmesi ve güçlendirilmesinin yanı sıra, öğrenilmesi kolay ve estetik arayüz tasarımlarının nasıl yapılmasını gerektiğine dair bütün prensipler ile detaylı olarak aktarılmaktadır. Böylece, birbirini tamamlayan UX ve UI kavramlarının bir arada nasıl kullanılması gerektiğini detaylı kurgulayacak, sürdürülebilir ve başarılı bir kullanıcı deneyimi için bütün süreci deneyimleyebileceksiniz.

Genel bilgi
1. Giriş

Siber güvenliğe adım atmak, dijital dünyada meydana gelen tehditlerin ve risklerin farkına varmakla başlar. Bu modülde, siber güvenliğin temel kavramlarını ve siber güvenlik uzmanlarının görevlerini öğreneceksiniz.

  • Siber güvenlik nedir?
  • Siber güvenliğin önemi ve iş piyasasındaki yeri
  • Siber güvenlik uzmanlarının rolü ve sorumlulukları

UYGULAMA / PROJE:

Siber güvenlik kavramları ve siber saldırı türleri

VAKA ANALİZİ:

SolarWinds

2. Güvenliğin Temelleri

Güvenliğin temelleri, bilgi güvenliği ve siber tehditlerin anlaşılmasıyla başlar. Bu modülde, gizlilik, bütünlük ve erişilebilirlik gibi güvenlik ilkelerini öğrenerek, bu ilkeleri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenliğin temel kavramları
  • Tehditler ve zafiyetler
  • Gizlilik (OBJ 1.2)
  • Bütünlük (OBJ 1.2)
  • Erişilebilirlik (OBJ 1.2)
  • İnkar edilemezlik (OBJ 1.2)
  • Kimlik doğrulama (OBJ 1.2)
  • Yetkilendirme (OBJ 1.2)
  • Hesap verilebilirlik (OBJ 1.2)
  • Güvenlik kontrol kategorileri (OBJ 1.1)
  • Güvenlik kontrol türleri (OBJ 1.1)
  • Boşluk analizi (OBJ 1.2)
  • Sıfır güven (OBJ 1.2)

UYGULAMA / PROJE:

Bilgi güvenliği politikaları ve prosedürleri

VAKA ANALİZİ:

Equifax

3. Tehdit Aktörleri

Siber tehdit aktörleri, farklı motivasyonlar ve saldırı teknikleri ile sistemlere zarar vermeye çalışır. Bu modülde, farklı tehdit aktörlerini ve bunların siber güvenlik üzerindeki etkilerini öğreneceksiniz.

  • Tehdit aktörleri (OBJ 1.2, 2.1, & 2.2)
  • Tehdit aktörü motivasyonları (OBJ 2.1)
  • Tehdit aktörü özellikleri (OBJ 2.1)
  • Tecrübesiz saldırganlar (OBJ 2.1)
  • Hacktivistler (OBJ 2.1)
  • Organize suç (OBJ 2.1)
  • Devlet destekli aktör (OBJ 2.1)
  • İç tehditler (OBJ 2.1)
  • Gölge BT (OBJ 2.1)
  • Tehdit vektörleri ve saldırı yüzeyleri (OBJ 2.2)
  • Tehdit aktörlerini alt etmek (OBJ 1.2)

UYGULAMA / PROJE:

Tehdit aktörlerinin saldırı yöntemlerini analiz edin ve karşı stratejiler geliştirin.

VAKA ANALİZİ:

Stuxnet

 

4. Fiziksel Güvenlik

Fiziksel güvenlik, dijital güvenliği destekleyen önemli bir unsurdur. Bu modülde, fiziksel güvenlik önlemleri ve bunların siber güvenlikle olan ilişkisini öğreneceksiniz.

  • Fiziksel güvenlik (OBJ 1.2 & 2.4)
  • Çitler ve engeller (OBJ 1.2)
  • Brute Force ile saldırmak (OBJ 2.4)
  • Gözetim sistemleri (OBJ 1.2)
  • Gözetim sistemlerini atlatmak (OBJ 2.4)
  • Erişim kontrol vestibülleri (OBJ 1.2)
  • Kapı kilitleri (OBJ 1.2)
  • Erişim kartı klonlama (OBJ 2.4)

UYGULAMA / PROJE:

Fiziksel güvenlik önlemlerinin tasarlanması ve uygulanması

VAKA ANALİZİ:

Sony Pictures

5. Sosyal Mühendislik

Sosyal mühendislik saldırıları, insan unsuru üzerinden sistemlere sızmayı amaçlar. Bu modülde, sosyal mühendislik saldırılarını tanıyacak ve bu saldırılara karşı savunma stratejileri geliştireceksiniz.

  • Sosyal mühendislik (OBJ 2.2 & 5.6)
  • Motivasyon tetikleyicileri (OBJ 5.6)
  • Kendini başkası gibi gösterme (OBJ 2.2)
  • Ön metin hazırlama (OBJ 2.2)
  • Phishing saldırıları (OBJ 2.2)
  • Phishing saldırılarını önlemek (OBJ 5.6)
  • Anti-phishing kampanyası yürütmek (OBJ 5.6)
  • Dolandırıcılıklar ve sahtekarlıklar (OBJ 2.2)
  • Etkileme kampanyaları (OBJ 2.2)
  • Diğer sosyal mühendislik saldırıları (OBJ 2.2)

UYGULAMA / PROJE:

Bir anti-phishing kampanyası oluşturun ve uygulayın.

VAKA ANALİZİ:

Target

6. Kötü Amaçlı Yazılımlar

Kötü amaçlı yazılımlar, sistemlere zarar vermek veya bilgi çalmak amacıyla kullanılan zararlı yazılımlardır. Bu modülde, farklı kötü amaçlı yazılım türlerini tanıyacak ve bunlara karşı koruma yöntemlerini öğreneceksiniz.

  • Kötü amaçlı yazılım türleri (OBJ 2.4)
  • Virüsler (OBJ 2.4)
  • Solucanlar (OBJ 2.4)
  • Truva atları (OBJ 2.4)
  • Ransomware (OBJ 2.4)
  • Zombiler ve botnetler (OBJ 2.4)
  • Rootkitler (OBJ 2.4)
  • Arka kapılar ve mantık bombaları (OBJ 2.4)
  • Keylogger (OBJ 2.4)
  • Casus yazılımlar ve şişirme yazılımlar (OBJ 2.4)
  • Kötü amaçlı yazılım saldırı teknikleri (OBJ 2.4)
  • Kötü amaçlı yazılım saldırı belirtileri (OBJ 2.4)

UYGULAMA / PROJE:

Bir kötü amaçlı yazılım tespit ve temizleme aracı oluşturun.

VAKA ANALİZİ:

WannaCry

7. Veri Koruma

Veri koruma, bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak için kritik öneme sahiptir. Bu modülde, veri sınıflandırmaları ve koruma yöntemleri hakkında bilgi edineceksiniz.

  • Veri sınıflandırmaları (OBJ 3.3)
  • Veri sahipliği (OBJ 4.2 & 5.1)
  • Veri durumları (OBJ 3.3)
  • Veri türleri (OBJ 3.3 & 1.4)
  • Veri egemenliği (OBJ 3.3)
  • Veri güvenliği (OBJ 3.3)
  • Veri kaybı önleme (DLP) (OBJ 4.4)
  • Bir DLP'yi konfigüre etmek (OBJ 4.5)

UYGULAMA / PROJE:

Bir veri kaybı önleme (DLP) stratejisi geliştirin ve uygulayın.

VAKA ANALİZİ:

Equifax

8. Kriptografik Çözümler

Kriptografi, verilerin güvenliğini sağlamak için kullanılan en önemli araçlardan biridir. Bu modülde, simetrik ve asimetrik şifreleme yöntemlerini ve kriptografik saldırılara karşı korunma yollarını öğreneceksiniz.

  • Simetrik ve asimetrik şifreleme (OBJ 1.4)
  • Simetrik algoritmalar (OBJ 1.4)
  • Asimetrik algoritmalar (OBJ 1.4)
  • Hashleme ve hash güvenliğini artırmak (OBJ 1.4)
  • Açık anahtar altyapısı (PKI) (OBJ 1.4)
  • Dijital sertifikalar ve blok zinciri (OBJ 1.4)
  • Şifreleme araçları ve belirsizleştirme (OBJ 1.4)
  • Kriptografik saldırılar (OBJ 2.3 & 2.4)

UYGULAMA / PROJE:

Bir şifreleme sistemi oluşturun ve simetrik ile asimetrik şifreleme tekniklerini uygulayın.

VAKA ANALİZİ:

HTTPS protokolü

9. Risk Yönetimi

Risk yönetimi, potansiyel tehditlerin tanımlanması, analiz edilmesi ve bu tehditlere karşı önlemler alınmasını içerir. Bu modülde, risk değerlendirme ve yönetim stratejilerini öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Risk değerlendirme ve yönetim stratejileri (OBJ 5.2)
  • Üçüncü taraf satıcı ve tedarik zinciri riskleri (OBJ 2.2, 2.3, & 5.3)
  • Satıcı değerlendirmesi ve izleme (OBJ 5.3)
  • Sözleşmeler ve anlaşmalar (OBJ 5.3)

UYGULAMA / PROJE:

Bir risk değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

WannaCry

10. Yönetim ve Uyum

Yönetim ve uyum, bir organizasyonun siber güvenlik politikalarını ve prosedürlerini şekillendirir. Bu modülde, uyum süreçlerini ve uluslararası güvenlik standartlarını öğreneceksiniz.

  • Yönetim ve uyum süreçleri (OBJ 5.1 & 5.4)
  • Politikalar, standartlar ve prosedürler (OBJ 5.1)
  • Uyumsuzluk sonuçları (OBJ 5.4)

UYGULAMA / PROJE:

Bir uyum değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

GDPR

11. Varlık ve Değişim Yönetimi

Varlık ve değişim yönetimi, bir organizasyonun varlıklarını izleme ve bu varlıklar üzerindeki değişiklikleri yönetme sürecidir. Bu modülde, varlık yönetimi ve değişim yönetim süreçlerini öğreneceksiniz.

  • Varlık ve değişim yönetimi süreçleri (OBJ 1.3, 4.1, & 4.2)
  • Satın alma ve tedarik (OBJ 4.2)
  • Varlık bertarafı ve kullanım dışı bırakma (OBJ 4.2)

UYGULAMA / PROJE:

Bir varlık yönetimi sistemi tasarlayın ve uygulayın.

VAKA ANALİZİ:

Stuxnet

12. Denetimler ve Değerlendirmeler

Denetimler ve değerlendirmeler, bir organizasyonun güvenlik durumunu ölçmek ve iyileştirmek için kullanılan kritik araçlardır. Bu modülde, iç ve dış denetim süreçlerini öğreneceksiniz.

  • İç ve dış denetimler (OBJ 5.5)
  • Sızma testi ve keşif (OBJ 5.5)
  • Temel bir penTest gerçekleştirmek (OBJ 5.5)
  • Bulgu doğrulaması (OBJ 5.5)

UYGULAMA / PROJE:

Bir iç denetim ve değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Sony Pictures

13. Siber Dayanıklılık ve Yedeklilik

Siber dayanıklılık, sistemlerin beklenmedik durumlara karşı dayanıklı olmasını sağlarken, yedeklilik veri kaybını önler. Bu modülde, yüksek kullanılabilirlik, veri yedekliliği ve kurtarma stratejilerini öğreneceksiniz.

  • Yüksek kullanılabilirlik ve veri yedekliliği (OBJ 3.4)
  • Kapasite planlaması ve veri yedekleme (OBJ 3.4)
  • Operasyonların sürekliliği planı (OBJ 3.4)
  • Dayanıklılık ve kurtarma testi (OBJ 3.4)

UYGULAMA / PROJE:

Bir operasyonların sürekliliği ve kurtarma planı tasarlayın ve uygulayın.

VAKA ANALİZİ:

Capital One

14. Güvenlik Mimarisi

Güvenlik mimarisi, sistemlerin güvenliğini sağlamak için tasarlanmış stratejileri içerir. Bu modülde, güvenlik mimarisi ve bulut güvenliği konularını öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenlik mimarisi ve bulut güvenliği (OBJ 3.1 & 4.1)
  • Sanalizasyon, konteynerleştirme ve mikro hizmetler (OBJ 2.3 & 3.1)
  • Ağ altyapısı ve yazılım tanımlı ağ (SDN) (OBJ 3.1)
  • Kod olarak altyapı (IaC) ve IoT (OBJ 3.1 & 4.1)
  • ICS, SCADA ve gömülü sistemler (OBJ 3.1 & 4.1)

UYGULAMA / PROJE:

Bir güvenlik mimarisi tasarlayın ve uygulayın.

VAKA ANALİZİ:

OWASP

15. Güvenlik Altyapısı

Güvenlik altyapısı, organizasyonların dijital varlıklarını korumak için kullandıkları cihazlar ve yazılımlar üzerine odaklanır. Bu modülde, güvenlik altyapısının temel unsurlarını öğreneceksiniz.

  • Portlar, protokoller ve güvenlik duvarları (OBJ 4.5)
  • IDS, IPS ve ağ cihazları (OBJ 3.2)
  • Ağ iletişimini güvence altına almak (OBJ 3.2)
  • SD-WAN ve SASE (OBJ 3.2)
  • Altyapı kontrolleri seçmek (OBJ 3.2)

UYGULAMA / PROJE:

Bir ağ güvenlik altyapısı tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Mirai Botnet

16. Kimlik ve Erişim Yönetimi (IAM)

Kimlik ve erişim yönetimi (IAM), doğru kişilerin doğru kaynaklara erişmesini sağlar. Bu modülde, IAM çözümleri ve çok faktörlü kimlik doğrulama gibi yöntemleri öğreneceksiniz.

  • Kimlik ve erişim yönetimi çözümleri (OBJ 2.4 & 4.6)
  • Çok faktörlü kimlik doğrulama (MFA) ve parola güvenliği (OBJ 4.6)
  • Parola saldırıları ve tek oturum açma (SSO) (OBJ 2.4 & 4.6)
  • Yetkili erişim yönetimi (PAM) (OBJ 4.6)
  • Erişim kontrol modelleri ve izinleri atamak (OBJ 4.6)

UYGULAMA / PROJE:

Bir IAM sistemi tasarlayın ve uygulayın.

VAKA ANALİZİ:

Target

17. Zafiyetler ve Saldırılar

Zafiyetler, bir sistemin saldırılara açık olduğu noktaları ifade eder. Bu modülde, zafiyetlerin nasıl tespit edileceğini ve bu zafiyetlere karşı nasıl savunma yapılacağını öğreneceksiniz.

  • Donanım, Bluetooth, ve mobil zafiyetler (OBJ 2.2, 2.3, 2.5, & 4.1)
  • Sıfır gün, işletim sistemi, SQL ve XML enjeksiyonları (OBJ 2.3 & 2.4)
  • XSS ve XSRF, tampon taşması ve yarış koşulları (OBJ 2.3 & 2.4)
  • Kötü amaçlı etkinlikler ve DDoS saldırıları (OBJ 2.4)
  • DNS, dizin geçiş, gerçekleştirme ve tekrar saldırıları (OBJ 2.4)
  • Oturum kaçırma ve yolda saldırılar

UYGULAMA / PROJE:

Bir zafiyet değerlendirme raporu hazırlayın.

VAKA ANALİZİ:

SQL enjeksiyon

18. Sertleştirme ve Güncelleme

Sistem sertleştirme, güvenlik açıklarını minimize etmek amacıyla yapılan yapılandırma değişiklikleridir. Bu modülde, varsayılan yapılandırmaların değiştirilmesi ve güvenli yapılandırma tekniklerini öğreneceksiniz.

  • Varsayılan yapılandırmaları değiştirmek ve uygulamaları kısıtlamak (OBJ 2.5)
  • Gereksiz hizmetler, güvenilir işletim sistemleri ve güncellemeler (OBJ 2.5)
  • Yama yönetimi ve grup politikaları (OBJ 2.5 & 4.5)
  • Veri şifreleme seviyeleri ve güvenli temeller (OBJ 2.5 & 4.1)

UYGULAMA / PROJE:

Bir sistem sertleştirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Windows ve Linux

19. Güvenlik Teknikleri

Güvenlik teknikleri, sistemlerin güvenliğini sağlamak için kullanılan çeşitli yöntemleri içerir. Bu modülde, kablosuz ağ güvenliği, uygulama güvenliği ve kullanıcı davranışı analizi gibi konuları öğreneceksiniz.

  • Kablosuz altyapı güvenliği ve güvenlik ayarları (OBJ 4.1)
  • Uygulama güvenliği, NAC, ve Web/DNS filtreleme (OBJ 4.1 & 4.5)
  • E-posta güvenliği, uç nokta algılama ve yanıt (OBJ 4.5)
  • Kullanıcı davranışı analizi ve güvenli protokoller seçmek (OBJ 4.5)

UYGULAMA / PROJE:

Bir güvenli uygulama geliştirme süreci tasarlayın.

VAKA ANALİZİ:

OWASP

20. Zafiyet Yönetimi

Zafiyet yönetimi, potansiyel güvenlik açıklarının belirlenmesi ve giderilmesi sürecidir. Bu modülde, zafiyet yönetim stratejilerini ve tehdit istihbarat akışlarını öğreneceksiniz.

  • Zafiyet yönetimi ve tehdit istihbarat akışları (OBJ 4.3)
  • Zafiyet taramaları ve sonuçların değerlendirilmesi (OBJ 4.3)
  • Zafiyet yanıtı ve raporlama (OBJ 4.3)

UYGULAMA / PROJE:

Bir zafiyet yönetimi süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Heartbleed

21. Uyarı ve İzleme

Uyarı ve izleme, güvenlik olaylarını tespit etmek ve yanıt vermek için kullanılan önemli araçlardır. Bu modülde, SIEM, NetFlow ve SCAP gibi araçları öğreneceksiniz.

  • Uyarı ve izleme etkinlikleri (OBJ 4.4)
  • SIEM, SNMP, NetFlow ve SCAP (OBJ 4.4)
  • Güvenlik araçlarından gelen verilerin yönetimi (OBJ 4.4)

UYGULAMA / PROJE:

Bir SIEM sistemi tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Target

22. Olay Müdahalesi

Olay müdahalesi, güvenlik ihlallerine hızlı ve etkili bir şekilde yanıt vermek için kritik bir süreçtir. Bu modülde, olay müdahale sürecini ve kök neden analizini öğreneceksiniz.

  • Olay müdahale süreci ve tehdit avcılığı (OBJ 4.8)
  • Kök neden analizi ve olay müdahale eğitimi (OBJ 4.8)
  • Dijital adli tıp prosedürleri ve veri toplama (OBJ 4.8)

UYGULAMA / PROJE:

Bir olay müdahale planı geliştirin ve uygulayın.

VAKA ANALİZİ:

WannaCry

23. Olay İnceleme ve Raporlama

Olay inceleme ve raporlama, bir güvenlik olayının analiz edilmesi ve bulguların raporlanmasını içerir. Bu modülde, olay incelemesi ve veri analizi tekniklerini öğreneceksiniz.

  • Olay incelemesi ve verilerle araştırma yapmak (OBJ 4.9)
  • Panolar, otomatik raporlar ve zafiyet tarama (OBJ 4.9)
  • Paket yakalamalar ve güvenlik günlüğü analizi (OBJ 4.9)

UYGULAMA / PROJE:

Bir olay inceleme raporu hazırlayın ve sunun.

VAKA ANALİZİ:

Equifax

24. Otomasyon ve Orkestrasyon

Otomasyon ve orkestrasyon, tekrarlayan güvenlik görevlerini otomatikleştirerek güvenliği artırır. Bu modülde, otomasyon araçlarını ve entegrasyonları öğreneceksiniz.

  • Destek biletleri ve işe alım süreçlerini otomatikleştirmek (OBJ 4.7)
  • Güvenliği ve uygulama geliştirmeyi otomatikleştirmek (OBJ 4.7)
  • Entegrasyonlar ve API'ler (OBJ 4.7)

UYGULAMA / PROJE:

Bir güvenlik otomasyonu süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Güvenlik otomasyonu

25. Güvenlik Farkındalığı

Güvenlik farkındalığı, organizasyon genelinde güvenlik kültürünü yaygınlaştırmak için önemlidir. Bu modülde, iç tehditlerin tanımlanması ve sosyal mühendislikten kaçınma yöntemlerini öğreneceksiniz.

  • İç tehditleri tanımak ve parola yönetimi (OBJ 5.6)
  • Sosyal mühendislikten kaçınma ve uzaktan çalışma güvenliği (OBJ 5.6)
  • Güvenlik kültürü yaratmak ve politika/kitapçıklar (OBJ 5.6)

UYGULAMA / PROJE:

Bir güvenlik farkındalığı kampanyası tasarlayın ve uygulayın.

VAKA ANALİZİ:

Target

26. Sonuç ve İleri Adımlar

Kursun sonunda, öğrendiklerinizi pekiştirmek ve ileri adımlarınızı planlamak için bu modülde son bir değerlendirme yapacaksınız. CompTIA Security+ sınavına hazırlanmak için gereken son ipuçlarını öğreneceksiniz.

  • Kursa genel bakış ve ileri adımlar
  • CompTIA Security+ (SY0-701) pratik testi

UYGULAMA / PROJE:

Sınav stratejileri ve pratik testi tamamlayın.

VAKA ANALİZİ:

CompTIA Security+

 

Genel bilgi

Nitelikli ve etkili dijital servisler, ürünler veya platformlar ortaya koymanın en geçerli yolu özgün ve kalıcı bir deneyim tasarlamaktan geçmektedir. Etkin süreçler geliştirmek, sezgisel kullanımı tetiklemek için kullanıcı deneyimi prensiplerini ve ilkelerini uygulamak artık vazgeçilmez bir unsurdur. Bu bootcamp programı sayesinde, sıfırdan başlayarak eşsiz ve özgün kullanıcı deneyimi tasarımını öğrenecek hem de pratik uygulama imkanı bulacaksınız. Eğitim süreci içerisinde, deneyim tasarımının özgünleştirilmesi ve güçlendirilmesinin yanı sıra, öğrenilmesi kolay ve estetik arayüz tasarımlarının nasıl yapılmasını gerektiğine dair bütün prensipler ile detaylı olarak aktarılmaktadır. Böylece, birbirini tamamlayan UX ve UI kavramlarının bir arada nasıl kullanılması gerektiğini detaylı kurgulayacak, sürdürülebilir ve başarılı bir kullanıcı deneyimi için bütün süreci deneyimleyebileceksiniz.

UYGULAMA / PROJE:

deneme proje

VAKA ANALİZİ:

deneme case

1. Giriş

Siber güvenliğe adım atmak, dijital dünyada meydana gelen tehditlerin ve risklerin farkına varmakla başlar. Bu modülde, siber güvenliğin temel kavramlarını ve siber güvenlik uzmanlarının görevlerini öğreneceksiniz.

  • Siber güvenlik nedir?
  • Siber güvenliğin önemi ve iş piyasasındaki yeri
  • Siber güvenlik uzmanlarının rolü ve sorumlulukları
UYGULAMA / PROJE:

Siber güvenlik kavramları ve siber saldırı türleri

VAKA ANALİZİ:

SolarWinds

2. Güvenliğin Temelleri

Güvenliğin temelleri, bilgi güvenliği ve siber tehditlerin anlaşılmasıyla başlar. Bu modülde, gizlilik, bütünlük ve erişilebilirlik gibi güvenlik ilkelerini öğrenerek, bu ilkeleri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenliğin temel kavramları
  • Tehditler ve zafiyetler
  • Gizlilik (OBJ 1.2)
  • Bütünlük (OBJ 1.2)
  • Erişilebilirlik (OBJ 1.2)
  • İnkar edilemezlik (OBJ 1.2)
  • Kimlik doğrulama (OBJ 1.2)
  • Yetkilendirme (OBJ 1.2)
  • Hesap verilebilirlik (OBJ 1.2)
  • Güvenlik kontrol kategorileri (OBJ 1.1)
  • Güvenlik kontrol türleri (OBJ 1.1)
  • Boşluk analizi (OBJ 1.2)
  • Sıfır güven (OBJ 1.2)
UYGULAMA / PROJE:

Bilgi güvenliği politikaları ve prosedürleri

VAKA ANALİZİ:

Equifax

3. Tehdit Aktörleri

Siber tehdit aktörleri, farklı motivasyonlar ve saldırı teknikleri ile sistemlere zarar vermeye çalışır. Bu modülde, farklı tehdit aktörlerini ve bunların siber güvenlik üzerindeki etkilerini öğreneceksiniz.

  • Tehdit aktörleri (OBJ 1.2, 2.1, & 2.2)
  • Tehdit aktörü motivasyonları (OBJ 2.1)
  • Tehdit aktörü özellikleri (OBJ 2.1)
  • Tecrübesiz saldırganlar (OBJ 2.1)
  • Hacktivistler (OBJ 2.1)
  • Organize suç (OBJ 2.1)
  • Devlet destekli aktör (OBJ 2.1)
  • İç tehditler (OBJ 2.1)
  • Gölge BT (OBJ 2.1)
  • Tehdit vektörleri ve saldırı yüzeyleri (OBJ 2.2)
  • Tehdit aktörlerini alt etmek (OBJ 1.2)
UYGULAMA / PROJE:

Tehdit aktörlerinin saldırı yöntemlerini analiz edin ve karşı stratejiler geliştirin.

VAKA ANALİZİ:

Stuxnet

 

4. Fiziksel Güvenlik

Fiziksel güvenlik, dijital güvenliği destekleyen önemli bir unsurdur. Bu modülde, fiziksel güvenlik önlemleri ve bunların siber güvenlikle olan ilişkisini öğreneceksiniz.

  • Fiziksel güvenlik (OBJ 1.2 & 2.4)
  • Çitler ve engeller (OBJ 1.2)
  • Brute Force ile saldırmak (OBJ 2.4)
  • Gözetim sistemleri (OBJ 1.2)
  • Gözetim sistemlerini atlatmak (OBJ 2.4)
  • Erişim kontrol vestibülleri (OBJ 1.2)
  • Kapı kilitleri (OBJ 1.2)
  • Erişim kartı klonlama (OBJ 2.4)
UYGULAMA / PROJE:

Fiziksel güvenlik önlemlerinin tasarlanması ve uygulanması

VAKA ANALİZİ:

Sony Pictures

5. Sosyal Mühendislik

Sosyal mühendislik saldırıları, insan unsuru üzerinden sistemlere sızmayı amaçlar. Bu modülde, sosyal mühendislik saldırılarını tanıyacak ve bu saldırılara karşı savunma stratejileri geliştireceksiniz.

  • Sosyal mühendislik (OBJ 2.2 & 5.6)
  • Motivasyon tetikleyicileri (OBJ 5.6)
  • Kendini başkası gibi gösterme (OBJ 2.2)
  • Ön metin hazırlama (OBJ 2.2)
  • Phishing saldırıları (OBJ 2.2)
  • Phishing saldırılarını önlemek (OBJ 5.6)
  • Anti-phishing kampanyası yürütmek (OBJ 5.6)
  • Dolandırıcılıklar ve sahtekarlıklar (OBJ 2.2)
  • Etkileme kampanyaları (OBJ 2.2)
  • Diğer sosyal mühendislik saldırıları (OBJ 2.2)
UYGULAMA / PROJE:

Bir anti-phishing kampanyası oluşturun ve uygulayın.

VAKA ANALİZİ:

Target

6. Kötü Amaçlı Yazılımlar

Kötü amaçlı yazılımlar, sistemlere zarar vermek veya bilgi çalmak amacıyla kullanılan zararlı yazılımlardır. Bu modülde, farklı kötü amaçlı yazılım türlerini tanıyacak ve bunlara karşı koruma yöntemlerini öğreneceksiniz.

  • Kötü amaçlı yazılım türleri (OBJ 2.4)
  • Virüsler (OBJ 2.4)
  • Solucanlar (OBJ 2.4)
  • Truva atları (OBJ 2.4)
  • Ransomware (OBJ 2.4)
  • Zombiler ve botnetler (OBJ 2.4)
  • Rootkitler (OBJ 2.4)
  • Arka kapılar ve mantık bombaları (OBJ 2.4)
  • Keylogger (OBJ 2.4)
  • Casus yazılımlar ve şişirme yazılımlar (OBJ 2.4)
  • Kötü amaçlı yazılım saldırı teknikleri (OBJ 2.4)
  • Kötü amaçlı yazılım saldırı belirtileri (OBJ 2.4)
UYGULAMA / PROJE:

Bir kötü amaçlı yazılım tespit ve temizleme aracı oluşturun.

VAKA ANALİZİ:

WannaCry

7. Veri Koruma

Veri koruma, bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak için kritik öneme sahiptir. Bu modülde, veri sınıflandırmaları ve koruma yöntemleri hakkında bilgi edineceksiniz.

  • Veri sınıflandırmaları (OBJ 3.3)
  • Veri sahipliği (OBJ 4.2 & 5.1)
  • Veri durumları (OBJ 3.3)
  • Veri türleri (OBJ 3.3 & 1.4)
  • Veri egemenliği (OBJ 3.3)
  • Veri güvenliği (OBJ 3.3)
  • Veri kaybı önleme (DLP) (OBJ 4.4)
  • Bir DLP'yi konfigüre etmek (OBJ 4.5)
UYGULAMA / PROJE:

Bir veri kaybı önleme (DLP) stratejisi geliştirin ve uygulayın.

VAKA ANALİZİ:

Equifax

8. Kriptografik Çözümler

Kriptografi, verilerin güvenliğini sağlamak için kullanılan en önemli araçlardan biridir. Bu modülde, simetrik ve asimetrik şifreleme yöntemlerini ve kriptografik saldırılara karşı korunma yollarını öğreneceksiniz.

  • Simetrik ve asimetrik şifreleme (OBJ 1.4)
  • Simetrik algoritmalar (OBJ 1.4)
  • Asimetrik algoritmalar (OBJ 1.4)
  • Hashleme ve hash güvenliğini artırmak (OBJ 1.4)
  • Açık anahtar altyapısı (PKI) (OBJ 1.4)
  • Dijital sertifikalar ve blok zinciri (OBJ 1.4)
  • Şifreleme araçları ve belirsizleştirme (OBJ 1.4)
  • Kriptografik saldırılar (OBJ 2.3 & 2.4)
UYGULAMA / PROJE:

Bir şifreleme sistemi oluşturun ve simetrik ile asimetrik şifreleme tekniklerini uygulayın.

VAKA ANALİZİ:

HTTPS protokolü

9. Risk Yönetimi

Risk yönetimi, potansiyel tehditlerin tanımlanması, analiz edilmesi ve bu tehditlere karşı önlemler alınmasını içerir. Bu modülde, risk değerlendirme ve yönetim stratejilerini öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Risk değerlendirme ve yönetim stratejileri (OBJ 5.2)
  • Üçüncü taraf satıcı ve tedarik zinciri riskleri (OBJ 2.2, 2.3, & 5.3)
  • Satıcı değerlendirmesi ve izleme (OBJ 5.3)
  • Sözleşmeler ve anlaşmalar (OBJ 5.3)
UYGULAMA / PROJE:

Bir risk değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

WannaCry

10. Yönetim ve Uyum

Yönetim ve uyum, bir organizasyonun siber güvenlik politikalarını ve prosedürlerini şekillendirir. Bu modülde, uyum süreçlerini ve uluslararası güvenlik standartlarını öğreneceksiniz.

  • Yönetim ve uyum süreçleri (OBJ 5.1 & 5.4)
  • Politikalar, standartlar ve prosedürler (OBJ 5.1)
  • Uyumsuzluk sonuçları (OBJ 5.4)
UYGULAMA / PROJE:

Bir uyum değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

GDPR

11. Varlık ve Değişim Yönetimi

Varlık ve değişim yönetimi, bir organizasyonun varlıklarını izleme ve bu varlıklar üzerindeki değişiklikleri yönetme sürecidir. Bu modülde, varlık yönetimi ve değişim yönetim süreçlerini öğreneceksiniz.

  • Varlık ve değişim yönetimi süreçleri (OBJ 1.3, 4.1, & 4.2)
  • Satın alma ve tedarik (OBJ 4.2)
  • Varlık bertarafı ve kullanım dışı bırakma (OBJ 4.2)
UYGULAMA / PROJE:

Bir varlık yönetimi sistemi tasarlayın ve uygulayın.

VAKA ANALİZİ:

Stuxnet

12. Denetimler ve Değerlendirmeler

Denetimler ve değerlendirmeler, bir organizasyonun güvenlik durumunu ölçmek ve iyileştirmek için kullanılan kritik araçlardır. Bu modülde, iç ve dış denetim süreçlerini öğreneceksiniz.

  • İç ve dış denetimler (OBJ 5.5)
  • Sızma testi ve keşif (OBJ 5.5)
  • Temel bir penTest gerçekleştirmek (OBJ 5.5)
  • Bulgu doğrulaması (OBJ 5.5)
UYGULAMA / PROJE:

Bir iç denetim ve değerlendirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Sony Pictures

13. Siber Dayanıklılık ve Yedeklilik

Siber dayanıklılık, sistemlerin beklenmedik durumlara karşı dayanıklı olmasını sağlarken, yedeklilik veri kaybını önler. Bu modülde, yüksek kullanılabilirlik, veri yedekliliği ve kurtarma stratejilerini öğreneceksiniz.

  • Yüksek kullanılabilirlik ve veri yedekliliği (OBJ 3.4)
  • Kapasite planlaması ve veri yedekleme (OBJ 3.4)
  • Operasyonların sürekliliği planı (OBJ 3.4)
  • Dayanıklılık ve kurtarma testi (OBJ 3.4)
UYGULAMA / PROJE:

Bir operasyonların sürekliliği ve kurtarma planı tasarlayın ve uygulayın.

VAKA ANALİZİ:

Capital One

14. Güvenlik Mimarisi

Güvenlik mimarisi, sistemlerin güvenliğini sağlamak için tasarlanmış stratejileri içerir. Bu modülde, güvenlik mimarisi ve bulut güvenliği konularını öğrenerek, bu stratejileri nasıl uygulayacağınızı keşfedeceksiniz.

  • Güvenlik mimarisi ve bulut güvenliği (OBJ 3.1 & 4.1)
  • Sanalizasyon, konteynerleştirme ve mikro hizmetler (OBJ 2.3 & 3.1)
  • Ağ altyapısı ve yazılım tanımlı ağ (SDN) (OBJ 3.1)
  • Kod olarak altyapı (IaC) ve IoT (OBJ 3.1 & 4.1)
  • ICS, SCADA ve gömülü sistemler (OBJ 3.1 & 4.1)
UYGULAMA / PROJE:

Bir güvenlik mimarisi tasarlayın ve uygulayın.

VAKA ANALİZİ:

OWASP

15. Güvenlik Altyapısı

Güvenlik altyapısı, organizasyonların dijital varlıklarını korumak için kullandıkları cihazlar ve yazılımlar üzerine odaklanır. Bu modülde, güvenlik altyapısının temel unsurlarını öğreneceksiniz.

  • Portlar, protokoller ve güvenlik duvarları (OBJ 4.5)
  • IDS, IPS ve ağ cihazları (OBJ 3.2)
  • Ağ iletişimini güvence altına almak (OBJ 3.2)
  • SD-WAN ve SASE (OBJ 3.2)
  • Altyapı kontrolleri seçmek (OBJ 3.2)
UYGULAMA / PROJE:

Bir ağ güvenlik altyapısı tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Mirai Botnet

16. Kimlik ve Erişim Yönetimi (IAM)

Kimlik ve erişim yönetimi (IAM), doğru kişilerin doğru kaynaklara erişmesini sağlar. Bu modülde, IAM çözümleri ve çok faktörlü kimlik doğrulama gibi yöntemleri öğreneceksiniz.

  • Kimlik ve erişim yönetimi çözümleri (OBJ 2.4 & 4.6)
  • Çok faktörlü kimlik doğrulama (MFA) ve parola güvenliği (OBJ 4.6)
  • Parola saldırıları ve tek oturum açma (SSO) (OBJ 2.4 & 4.6)
  • Yetkili erişim yönetimi (PAM) (OBJ 4.6)
  • Erişim kontrol modelleri ve izinleri atamak (OBJ 4.6)
UYGULAMA / PROJE:

Bir IAM sistemi tasarlayın ve uygulayın.

VAKA ANALİZİ:

Target

17. Zafiyetler ve Saldırılar

Zafiyetler, bir sistemin saldırılara açık olduğu noktaları ifade eder. Bu modülde, zafiyetlerin nasıl tespit edileceğini ve bu zafiyetlere karşı nasıl savunma yapılacağını öğreneceksiniz.

  • Donanım, Bluetooth, ve mobil zafiyetler (OBJ 2.2, 2.3, 2.5, & 4.1)
  • Sıfır gün, işletim sistemi, SQL ve XML enjeksiyonları (OBJ 2.3 & 2.4)
  • XSS ve XSRF, tampon taşması ve yarış koşulları (OBJ 2.3 & 2.4)
  • Kötü amaçlı etkinlikler ve DDoS saldırıları (OBJ 2.4)
  • DNS, dizin geçiş, gerçekleştirme ve tekrar saldırıları (OBJ 2.4)
  • Oturum kaçırma ve yolda saldırılar
UYGULAMA / PROJE:

Bir zafiyet değerlendirme raporu hazırlayın.

VAKA ANALİZİ:

SQL enjeksiyon

18. Sertleştirme ve Güncelleme

Sistem sertleştirme, güvenlik açıklarını minimize etmek amacıyla yapılan yapılandırma değişiklikleridir. Bu modülde, varsayılan yapılandırmaların değiştirilmesi ve güvenli yapılandırma tekniklerini öğreneceksiniz.

  • Varsayılan yapılandırmaları değiştirmek ve uygulamaları kısıtlamak (OBJ 2.5)
  • Gereksiz hizmetler, güvenilir işletim sistemleri ve güncellemeler (OBJ 2.5)
  • Yama yönetimi ve grup politikaları (OBJ 2.5 & 4.5)
  • Veri şifreleme seviyeleri ve güvenli temeller (OBJ 2.5 & 4.1)
UYGULAMA / PROJE:

Bir sistem sertleştirme süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Windows ve Linux

19. Güvenlik Teknikleri

Güvenlik teknikleri, sistemlerin güvenliğini sağlamak için kullanılan çeşitli yöntemleri içerir. Bu modülde, kablosuz ağ güvenliği, uygulama güvenliği ve kullanıcı davranışı analizi gibi konuları öğreneceksiniz.

  • Kablosuz altyapı güvenliği ve güvenlik ayarları (OBJ 4.1)
  • Uygulama güvenliği, NAC, ve Web/DNS filtreleme (OBJ 4.1 & 4.5)
  • E-posta güvenliği, uç nokta algılama ve yanıt (OBJ 4.5)
  • Kullanıcı davranışı analizi ve güvenli protokoller seçmek (OBJ 4.5)
UYGULAMA / PROJE:

Bir güvenli uygulama geliştirme süreci tasarlayın.

VAKA ANALİZİ:

OWASP

20. Zafiyet Yönetimi

Zafiyet yönetimi, potansiyel güvenlik açıklarının belirlenmesi ve giderilmesi sürecidir. Bu modülde, zafiyet yönetim stratejilerini ve tehdit istihbarat akışlarını öğreneceksiniz.

  • Zafiyet yönetimi ve tehdit istihbarat akışları (OBJ 4.3)
  • Zafiyet taramaları ve sonuçların değerlendirilmesi (OBJ 4.3)
  • Zafiyet yanıtı ve raporlama (OBJ 4.3)
UYGULAMA / PROJE:

Bir zafiyet yönetimi süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Heartbleed

21. Uyarı ve İzleme

Uyarı ve izleme, güvenlik olaylarını tespit etmek ve yanıt vermek için kullanılan önemli araçlardır. Bu modülde, SIEM, NetFlow ve SCAP gibi araçları öğreneceksiniz.

  • Uyarı ve izleme etkinlikleri (OBJ 4.4)
  • SIEM, SNMP, NetFlow ve SCAP (OBJ 4.4)
  • Güvenlik araçlarından gelen verilerin yönetimi (OBJ 4.4)
UYGULAMA / PROJE:

Bir SIEM sistemi tasarlayın ve yapılandırın.

VAKA ANALİZİ:

Target

22. Olay Müdahalesi

Olay müdahalesi, güvenlik ihlallerine hızlı ve etkili bir şekilde yanıt vermek için kritik bir süreçtir. Bu modülde, olay müdahale sürecini ve kök neden analizini öğreneceksiniz.

  • Olay müdahale süreci ve tehdit avcılığı (OBJ 4.8)
  • Kök neden analizi ve olay müdahale eğitimi (OBJ 4.8)
  • Dijital adli tıp prosedürleri ve veri toplama (OBJ 4.8)
UYGULAMA / PROJE:

Bir olay müdahale planı geliştirin ve uygulayın.

VAKA ANALİZİ:

WannaCry

23. Olay İnceleme ve Raporlama

Olay inceleme ve raporlama, bir güvenlik olayının analiz edilmesi ve bulguların raporlanmasını içerir. Bu modülde, olay incelemesi ve veri analizi tekniklerini öğreneceksiniz.

  • Olay incelemesi ve verilerle araştırma yapmak (OBJ 4.9)
  • Panolar, otomatik raporlar ve zafiyet tarama (OBJ 4.9)
  • Paket yakalamalar ve güvenlik günlüğü analizi (OBJ 4.9)
UYGULAMA / PROJE:

Bir olay inceleme raporu hazırlayın ve sunun.

VAKA ANALİZİ:

Equifax

24. Otomasyon ve Orkestrasyon

Otomasyon ve orkestrasyon, tekrarlayan güvenlik görevlerini otomatikleştirerek güvenliği artırır. Bu modülde, otomasyon araçlarını ve entegrasyonları öğreneceksiniz.

  • Destek biletleri ve işe alım süreçlerini otomatikleştirmek (OBJ 4.7)
  • Güvenliği ve uygulama geliştirmeyi otomatikleştirmek (OBJ 4.7)
  • Entegrasyonlar ve API'ler (OBJ 4.7)
UYGULAMA / PROJE:

Bir güvenlik otomasyonu süreci tasarlayın ve uygulayın.

VAKA ANALİZİ:

Güvenlik otomasyonu

25. Güvenlik Farkındalığı

Güvenlik farkındalığı, organizasyon genelinde güvenlik kültürünü yaygınlaştırmak için önemlidir. Bu modülde, iç tehditlerin tanımlanması ve sosyal mühendislikten kaçınma yöntemlerini öğreneceksiniz.

  • İç tehditleri tanımak ve parola yönetimi (OBJ 5.6)
  • Sosyal mühendislikten kaçınma ve uzaktan çalışma güvenliği (OBJ 5.6)
  • Güvenlik kültürü yaratmak ve politika/kitapçıklar (OBJ 5.6)
UYGULAMA / PROJE:

Bir güvenlik farkındalığı kampanyası tasarlayın ve uygulayın.

VAKA ANALİZİ:

Target

26. Sonuç ve İleri Adımlar

Kursun sonunda, öğrendiklerinizi pekiştirmek ve ileri adımlarınızı planlamak için bu modülde son bir değerlendirme yapacaksınız. CompTIA Security+ sınavına hazırlanmak için gereken son ipuçlarını öğreneceksiniz.

  • Kursa genel bakış ve ileri adımlar
  • CompTIA Security+ (SY0-701) pratik testi
UYGULAMA / PROJE:

Sınav stratejileri ve pratik testi tamamlayın.

VAKA ANALİZİ:

CompTIA Security+

 

Uygulamalı ve Proje Tabanlı eğitim modeli.Kariyer desteği ile eğitime devam ederken işe başlayın.
Bootcamp programlarımızda sektörün güncel ihtiyaçlarına uygun deneyim kazanın.

Öğrenirken ve uygularken güçlü bir portfolyo hazırlayın, kariyer yolculuğunuza erken başlayın.

Portfolyonuzu, uçtan uca kapsamlı projelerle donatarak, sektördeki görünürlüğünüzü inşa edin. Türkiye'nin en iyi şirketlerinde yer bulmak için bir kariyer planı oluşturun.

İşbirliğine dayalı öğrenme modeli ve akran öğrenmesi ile sınıf içi etkileşimi yoğun takım çalışmasına teşvik eden bir öğrenme ortamı ile emin adımlarla ilerleyin.

Sınıf içerisinde yaptığım projeler ile pratik becerilerim arttı. Artık araçları çok hızlı kullanabiliyor ve makul çözümler üretebiliyorum. Tam zamanlı bir işe girmemi sağladığı için Mindset'e minnettarım.

Begüm Yılmaz

Mindset Bootcamp Mezunu

SIKÇA SORULAN SORULAR
SIKÇA SORULAN SORULAR
Bootcamp'ler kimlere yöneliktir?

Bootcamp'ler genellikle kariyer değiştirmek isteyenler, yeni beceriler kazanmak isteyenler, mezuniyet sonrası iş arayanlar veya belirli bir beceriyi hızla öğrenmek isteyenler için uygundur.

Programın hedefi nedir ?

Siber Güvenlik Bootcamp Programı sektöre dair temel kavramları, becerileri ve yöntemleri öğretmeyi amaçlayan yoğun bir eğitim programıdır.

Program kimler için uygundur, katılım şartları nelerdir?

Siber Güvenlik Bootcamp Programı, bu alanda çalışmak ve bu becerileri geliştirmek isteyen herkes için uygundur. Siber Güvenlik Uzmanlığı kariyerine ilgi duyanlar bu programdan faydalanabilirler.

Eğitim materyalleri neleri içerir?

Eğitim materyalleri video dersler, yazılı dokümantasyonlar, örnek projeler ve ödevler içerir. Katılımcılar, teorik bilgileri pratik uygulamalarla pekiştirerek, kendi portfolyolarını hazırlayabilirler.

Eğitim sonunda sertifika verilecek mi ?

Bootcamp programını başarıyla tamamladığınızda, Boğaziçi Üniversitesi onaylı Siber Güvenlik Bootcamp sertifikası alacaksınız.

Eğitim kurumumuza özel olarak planlanabilir mi ?

Eğitim programı, kurumların farklı ihtiyaçları ve gelişim hedefleri doğrultusunda yeniden tasarlanarak uygulanabilmektedir.

Kurumunuza yönelik talebi iletmek için aşağıda yer alan kurumsal eğitim başvurusu formunu doldurabilir, sizin için en uygun teklifi alabilirsiniz.

KURUMSAL BAŞVURU
Bu eğitimi kurumsal olarak planla ve uygula Mindset Institute kalitesi ve denetimi altında takımın veya şirketin için eğitim planla. Yeni beceriler kazanmanıza, çalışanlarınızın gelişimini yönetmenize ve işgücünüzü eğitmenize nasıl yardımcı olabiliriz?
KAYIT ve ÖDEME

DETAYLI BİLGİ İSTE

Şimdi kendin veya şirketin için eğitim planla

Fiyat, ödeme koşulları, eğitim konularının detaylı bilgisi için form doldurun

*
*
*
*
*
SONRAKİ DÖNEMLER

SONRAKİ DÖNEMLER

Eğitim bütçenizi ve diğer detayları düzenlemek için diğer dönemlerin bilgisine ihtiyaç duyabileceğinizi düşündüğümüzden dolayı bu bilgileri sizinle paylaşıyoruz. Aşağıda sonraki dönemlerin başlangıç tarihlerini görebilirisiniz.
Yeni Dönem - Mindset Sertifikalı
02 KASIM 2024
Siber Güvenlik Bootcamp Programı
Kontenjan : 25 / 20
Yeni Dönem - Boğaziçi Üniversitesi Sertifikalı
02 KASIM 2024
Siber Güvenlik Bootcamp Programı
Kontenjan : 25 / 20