Eğitim Hakkında Genel Bilgileri

Bilgi İstek Formu

Kullanım Koşullarını Kabul Ediyorum

  • CEH v10 (beyaz şapkalı hacker) eğitimi ile Hackerların kullandığı saldırı teknik ve yönetemleri ve yapılan saldırılara karşı savunma yöntemlerini öğrenerek kurumunuzu saldırılara karşı güvenli hale getirmenizi hedeflemektedir.
  • Eğitim Lab ortamında gerçek sistemler üzerinde uygulamalı olarak siber saldırılar ve bu saldırılara karşı savunma yöntemleri işlenecektir.
  • Siber güvenlik sektöründe çalışan ya da bu alanda uzmanlaşıp kariyer yapmak isteyen herkesin Eğitime katılması uygundur.
  • Eğitim en temel seviyeden en ileri seviyeye kadar işlenilecektir.
  • Güncel etik hacker’lık tekniklerini, hackerların kullandıkları yöntem ve araçları öğrenirken, CEH v10 sertifikasına hazırlanın!
  • siber güvenlik alanında sektörel tecrübeye sahip ve sertifkalı eğitmenlerden eğitim alın.
  • Eğitim dili türkçedir.

Eğitime Kimler Katılmalı

  • Siber Güvenlik alanında yetişmek, bu alanda uzmanlaşmak isteyen herkes
  • Güvenli kod geliştirmeyi öğrenmek isteyen yazılım uzmanları.
  • Hacking yazılımlarını sadece çalıştırmayı değil hacking yazılımların içeriğini siber saldırı tekniklerini öğrenmek isteyen herkes.
  • Sistem yöneticileri, Ağ ve Ağ güvenliği yöneticileri, Bilgi güvenliği uzmanları, Adli bilişim uzmanları, Bilişim hukuku alanı çalışanları, ağ altyapısı bütünlüğüne ve güvenliğine önem veren herkes.

Eğitim Süresi

40 Saat

Ekibimiz

Eğitim, konularda uzman ve sertifikalı ekipler tarafından verilmektedir.

Eğitim Sonunda Verilecek Belgeler

Eğitim sonunda katılımcılara Securnetix Akademi onaylı Certified Ethical Hacker (Beyaz Şapkalı Hacker ) kursa katılım sertifikası verilecektir.

Eğitim İçeriği

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT Hacking
  • Cloud Computing
  • Cryptography