3. Ofansif Siber Güvenlik ve Hacking Teknikleri (Red Team)

* Keşif (Reconnaissance) ve Bilgi Toplama (OSINT): * Pasif ve Aktif Keşif Teknikleri * Whois, DNS, Subdomain Enumeration * Shodan, Censys, Maltego gibi OSINT Araçları * Sosyal Medya ve Açık Kaynak İstihbaratı * Zafiyet Tarama ve Analizi: * Port Tarama (Nmap) ve Servis Keşfi * Zafiyet Tarayıcıları (Nessus, OpenVAS, Nexpose) * Manuel Zafiyet Tespiti ve Analizi * Payload Oluşturma ve İmza Aşma Teknikleri * Web Uygulama Güvenliği ve Hacking: * OWASP Top 10 Detaylı Analizi (SQLi, XSS, CSRF, RFI/LFI, XXE vb.) * Web Server Zafiyetleri (Apache, Nginx, IIS) * CMS Hacking (WordPress, Joomla, Drupal Zafiyetleri) * API Güvenliği ve Pentest * Web Shell Kullanımı ve Tespiti * Burp Suite, OWASP ZAP gibi Araçların Kullanımı * Ağ ve Kablosuz Ağ Hacking: * MITM (Man-in-the-Middle) Saldırıları ve Korunma * Kablosuz Ağ Güvenliği (WEP/WPA/WPA2 Kırma ve WPA3) * ARP Spoofing, DNS Spoofing * Denial of Service (DoS) ve Distributed DoS (DDoS) Saldırıları * VOIP ve SCADA/ICS Sistemleri Güvenliği * İşletim Sistemi Hacking: * Windows Exploitleri ve Post-Exploitation * Linux Exploitleri ve Yükseltilmiş Yetki Kazanma * Active Directory Zafiyetleri ve Saldırıları * Parola Kırma Teknikleri ve Araçları (Hashcat, John the Ripper) * Tersine Mühendislik (Reverse Engineering): * Statik ve Dinamik Analiz Teknikleri * IDA Pro, Ghidra, OllyDbg gibi Araçlar * Assembly Dili Temelleri * CrackMe Çözümleri ve Uygulamalı Örnekler * Zararlı Yazılım Analizi (Malware Analysis): * Virüs, Truva Atı, Fidye Yazılımı (Ransomware), Rootkit Analizi * Sandbox Ortamları ve Cuckoo Sandbox Kullanımı * Zararlı Yazılım İmza Oluşturma ve Tespiti * Yapay Zeka Destekli Zararlı Yazılım Analizi * Mobil Cihaz Güvenliği ve Hacking: * Android Güvenliği ve Uygulama Pentest * iOS Güvenliği ve Uygulama Pentest * Mobil Cihaz Zafiyetleri ve Exploiting * Jailbreak / Rootlama Teknikleri ve Riskleri * IoT (Nesnelerin İnterneti) Güvenliği: * IoT Cihazları Üzerinde Zafiyet Tespiti ve Exploiting * Donanım Tabanlı Hacking (JTAG, UART, SPI) * IoT Ağ Mimarisi Güvenliği
4. Defansif Siber Güvenlik (Blue Team)

* Siber Olay Müdahalesi (Incident Response): * Olay Müdahale Yaşam Döngüsü (Hazırlık, Tespit, Sınırlama, Ortadan Kaldırma, Kurtarma, Dersler) * Adli Bilişim (Digital Forensics) Temelleri ve Araçları * Log Yönetimi ve SIEM (Security Information and Event Management) * Malware Analizi ve İmza Oluşturma (Defansif Bakış Açısı) * Güvenlik Operasyonları Merkezi (SOC): * SOC Çalışma Prensipleri ve Yapısı * Güvenlik Monitörizasyonu ve Alarm Yönetimi * Tehdit Avcılığı (Threat Hunting) * Playbook Oluşturma ve Otomasyon * Ağ Güvenliği (Defansif): * Firewall, IDS/IPS Yapılandırma ve Yönetimi * VPN, VLAN ve Ağ Segmentasyonu * DDoS Koruma ve CDN Kullanımı * NAC (Network Access Control) * Uç Nokta Güvenliği (Endpoint Security): * Antivirüs, EDR (Endpoint Detection and Response) Çözümleri * Yama Yönetimi ve Konfigürasyon Güvenliği * Uygulama Kontrolü ve Beyaz Liste (Whitelisting) * Veri Güvenliği ve DLP (Data Loss Prevention): * Veri Sınıflandırma ve Koruması * Şifreleme Çözümleri (Disk, Veritabanı) * DLP Çözümleri ve Politikaları * Bulut Güvenliği (Cloud Security): * AWS, Azure, GCP Güvenlik Mimarileri * Bulut Ortamında Zafiyet Yönetimi ve Monitörizasyon * SaaS, PaaS, IaaS Güvenlik Modelleri * DevSecOps Entegrasyonu * Risk Yönetimi ve Uyum (Compliance): * Risk Değerlendirme Metodolojileri * KVKK/GDPR, HIPAA, PCI DSS gibi Düzenlemelere Uyum * Siber Sigorta ve İş Sürekliliği Planları * Güvenli Yazılım Geliştirme Yaşam Döngüsü (SSDLC): * Güvenlik Açısından Tasarım ve Mimari * Güvenli Kodlama Pratikleri * SAST (Static Application Security Testing) ve DAST (Dynamic Application Security Testing) * Fuzzing ve Penetrasyon Testleri (SDLC içinde)
Yapay Zeka
Yapay Zeka
Yapay Zeka
Yapay Zeka
Yapay Zeka
img description