KURUMSAL EĞİTİMLER

Eğitimlerimiz, ilgili konularda öğretim üyesi, araştırma görevlileri veya alanda doktora yapmış veya yapmakta olan kişiler tarafından verilmektedir. Eğitimlerimizin seviyesi, verilecek kurum ya da kuruluşların isteği ve altyapısı doğrultusunda tasarlanmaktadır. Eğitimler amacına yönelik olarak, teorik veya teorik ve uygulamanın iç içe olduğu bir planlamayla da verilebilmektedir. Eğitimlerimizin detayları kendi başlıkları altında sunulmuştur.

Kurumsal eğitimler hakkında detaylı bilgi almak için bize [email protected] adresinden ulaşabilirsiniz.

Eğitim Programları

Kurumsal eğitimler hakkında detaylı bilgi almak için bize [email protected] adresinden ulaşabilirsiniz.

SİBER GÜVENLİK

Devamını oku...

  1. 1. Siber Güvenliğe Giriş
    1. a. Temel Güvenlik Kavramları
    2. b. Katmanlı Güvenlik Yaklaşımı
    3. c. Saldırgan Türleri
    4. d. Saldırıların Sınıflandırılması
  2. 2. Siber Güvenlik Alanları
    1. a. Kritik Altyapı Güvenliği
    2. b. Ağ Güvenliği
    3. c. Uygulama Güvenliği
    4. d. Bulut Güvenliği
  3. 3. Siber Güvenlik Saldırı Türleri
    1. a. Ağ Tabanlı Siber Güvenlik Saldırıları
      1. i. Enjeksiyon Saldırıları
      2. ii. DNS Önbellek Zehirlenmesi Saldırıları
      3. iii. Oturum Ele Geçirme Saldırıları
      4. iv. Oltalama Saldırıları
      5. v. Kaba Kuvvet Saldırıları
      6. vi. Servis Dışı Bırakma Saldırısı
      7. vii. Sözlük Saldırısı
      8. viii. Kötücül URL Saldırısı
      9. ix. Dosya Dahil Etme Saldırısı
      10. x. Aradaki Adam Saldırısı
    2. b. Sistem Tabanlı Siber Güvenlik Saldırıları
      1. i. Virus
      2. ii. Solucan
      3. iii. Truva Atı
      4. iv. Arka Kapı
      5. v. Botlar
  4. 4. Siber Tehditlerin Yönetimi
    1. a. Güvenlik Duvarları
    2. b. Sanal Özel Ağlar
    3. c. Güvenlik Kontrol Yönetimi
    4. d. Donanım ve Yazılım Önleme

KRİPTOGRAFİK PROTOKOLLER

Devamını oku...

  1. 1. Kriptografik Protokol Temelleri
  2. 2. Anahtar Değişim Protokolleri
  3. 3. Taahhüt Şemaları
  4. 4. Kimlik Doğrulama Protokolleri
  5. 5. Sıfır Bilgi İspat Protokolleri
  6. 6. Eşik Değerli Kriptografi Protokolleri
    1. a. Gizli Paylaşım Şemaları
    2. b. Doğrulanabilir Gizli Paylaşım Şemaları
    3. c. Eşik Değerli Kriptosistemler
  7. 7. Güvenli Çok Taraflı Hesaplama Protokolleri
    1. a. Eşik Değerli Homomorfik Kriptosistemler
    2. b. Oblivious Transfer Protokolleri
  8. 8. Dijital İmza Protokolleri
    1. a. İnkar Edilemez (Undeniable) Dijital İmzalar
    2. b. Proxy İmzalamalar
    3. c. Grup İmzalamalar
    4. d. Kör İmzalama Protokolleri
  9. 9. Güvenli Çok Taraflı Hesaplama

GÜVENLİ YAZILIM

Devamını oku...

  1. 1. Güvenli Yazılım Geliştirme
    1. a. Yazılım Geliştirme Yaşam Döngüsü
    2. b. Güvenli Yazılım Nitelikleri
    3. c. Yazılım Geliştirmedeki Tehdit Modelleri
  2. 2. Yazılım Geliştirmedeki Güvenlik Açıklıkları
    1. a. Kasıtlı Olmayan (Inadvertent) Güvenlik Açıklıkları
    2. b. Kötü Niyetli (Malicious) Güvenlik Açıklıkları
    3. c. Karşı Önlemler
  3. 3. Veri Tabanı Güvenliği
  4. 4. İşletim Sistemleri Güvenliği
  5. 5. Ağ Güvenliği
  6. 6. Uygulama Güvenliği

BLOKZİNCİR

Devamını oku...

  1. 1. Blokzincire Giriş
    1. a. Blokzincir Çalışma Prensibi
    2. b. Blokzincir ve Blok Yapısı
    3. c. Blokzincir Gelişimi
    4. d. Blokzincir Sistemlerinin Sınıflandırması
  2. 2. Blokzincir Sistemlerindeki Kriptografik Temeller
    1. a. Kriptografide Eliptik Eğriler
    2. b. Özet Fonksiyonları
    3. c. Dijital İmzalamalar
    4. d. Sıfır Bilgi İspatları
    5. e. Taahhüt Şemaları
    6. f. Uzlaşma (Fikir Birliği) Protokolleri
  3. 3. Blokzincirin Temelindeki Bitcoin Sistemi
    1. a. Bitcoin Sistemine Giriş
    2. b. Bitcoin Transferleri
  4. 4. Blokzincirdeki Kısıtlamalar ve Alternatif Yaklaşımlar
    1. a. Enerji Tüketimi
    2. b. Ölçeklenebilirlik
    3. c. Mahremiyet
  5. 5. Blokzincir Teknolojisinin Kullanım Alanları ve Geleceği
    1. a. Dijital Para Birimi
    2. b. Akıllı Sözleşmeler
    3. c. Bilgi Güvenliği Sağlama
    4. d. Kayıt Saklama

YAN KANAL ANALİZİ

Devamını oku...

  1. 1. Yan Kanal Analizine Giriş
    1. a. Sızıntıların Kaynağı
    2. b. Erişim Düzeyine Göre Saldırılar
      1. i. Yerel Saldırılar
      2. ii. Yakınlık Saldırıları
      3. iii. Uzaktan Saldırılar
  2. 2. Yan Kanal Analizi Saldırı Çeşitleri
    1. a. Aktif Saldırılar
      1. i. Hata Enjeksiyon Saldırıları
    2. b. Pasif Saldırılar
      1. i. Zamanlama Saldırıları
      2. ii. Elektromanyetik Saldırılar
      3. iii. Akustik Saldırılar
      4. iv. Güç Analizi Saldırıları
  3. 3. Güç Analizi Saldırıları
    1. a. Basit Güç Analizi (SPA) Saldırıları
    2. b. Diferansiyel Güç Analizi (DPA) Saldırıları
      1. i. AES Üzerinde DPA Saldırısı
    3. c. Korelasyon Güç Analizi (CPA) Saldırısı
  4. 4. Diğer Yan Kanal Saldırıları
    1. a. Akustik Saldırılar
      1. i. Zamanlama Saldırıları
      2. ii. Elektromanyetik Saldırılar
    2. b. Kayıt Saklama

TEMEL KRİPTOGRAFİ

Devamını oku...

  1. 1. Kriptografiye Giriş ve Temel Kavramlar
  2. 2. Kriptografinin Amaçları
  3. 3. Klasik Şifreleme Sistemleri
  4. 4. Temel Saldırı Türleri
    1. a. Kaba Kuvvet Saldırısı
    2. b. Frekans Analizi
    3. c. Karmaşıklık (Konfüzyon) ve Yayılma (Difüzyon)
  5. 5. Temel Kriptoanaliz Yöntemleri
  6. 6. Kriptoloji İçin Matematik Altyapısı
    1. a. Sayılar Teorisi
    2. b. Soyut Cebir
    3. c. Boole Fonksiyonlar
  7. 7. Simetrik Şifreler
    1. a. Blok Şifreler
      1. i. AES, DES
      2. ii. Çalışma Modları
    2. b. Akan Şifreler
      1. i. LFSR
      2. ii. Tek Kullanımlık Şerit
  8. 8. Açık Anahtarlı Şifreler
    1. a. Zor Matematik Problemleri
      1. i. Çarpanlara Ayırma Problemi
      2. ii. Ayrık Logaritma Problemi
      3. iii. Alt Kümenin Toplamı Problemi
    2. b. RSA, Diffie-Hellman, ElGamal
    3. c. Eliptik Eğri Kriptografisi
    4. d. Gizli Mesaj İletimi
    5. e. Kimlik Doğrulama
    6. f. Anahtar Değişimi
    7. g. Bit Bağlılığı
    8. h. Giz Paylaşımı
    9. i. Elektronik Oylama
    10. j. Sıfır Bilgi İspatları
  9. 9. Dijital İmzalar
  10. 10. MAC
  11. 11. Özet Fonksiyonlar

Devamını oku...

Devamını oku...

Devamını oku...