Giriş
  • Giriş
  • Eğitmeni Tanıyalım
Siber Güvenlik Bir İhtiyaçtır
  • Siber Güvenlik Nedir?
  • Uygulama: Selfi Kabusunuz Olmasın
  • Siber Korsanlar Ne İstiyor?
  • Veri Gizliliği, Bütünlüğü, Kullanılabilirliği
  • Uygulama: Hash Sağlaması İle Veri Bütünlüğü Kontrolü
  • Örnek Olaylarla Bir Siber Saldırının Sonuçları
  • Siber Saldırgan Tipleri
  • İç ve Dış Tehditler
  • Siber Savaş Başladı
Siber Saldırılar, Kavramlar ve Teknikler
  • Güvenlik Açıkları
  • Güvenlik Açığı Kategorileri
  • Malware Türleri
  • Malware Belirtileri
  • Sosyal Mühendislik
  • Wifi Parolanız Kırılmasın
  • Kimlik Avı (Phishing)
  • Bir Kimlik Avı Örneği
  • Güvenlik Açıklarının Sömürülmesi
  • Uygulama: Nmap İle Ağ Keşfi
  • Hizmet Engelleme (DoS/DDoS) Saldırıları
Verilerinizi ve Gizliliğinizi Koruyun
  • Bilgisayarların Korunması
  • Uygulama: Windows Açılışına Parola Koyma
  • Kablosuz Ağların Korunması
  • Uygulama: Kablosuz Ağınızı Güvenli Hale Getirin
  • Parolaların Korunması
  • Uygulama: Karmaşık Parola Belirleme
  • Verileri Şifreleme
  • Uygulama: Windows 7'de Klasör Şifreleme
  • Verileri Yedekleme
  • Uygulama: Google Drive'a Yedek Alma
  • Verileri Güvenli Şekilde Silme
  • İki Faktörlü Kimlik Doğrulama
  • Uygulama: 2FA İle Gmail Kullanımı
  • Sosyal Medyada Çok Fazla Paylaşmayın
  • Uygulama: Facebook, Twitter Gizlilik ve Güvenlik Ayarları
  • E-Posta ve Web Tarayıcı Gizliliği
  • Uygulama: VPN Kurulumu
Evinizi ve Şirketinizi Koruyun
  • Güvenlik Duvarları
  • Güvenlik Duvarı Türleri
  • Port Taraması
  • Güvenlik Cihazları
  • Bütünleşik Güvenlik Sistemleri UTM’ler
  • Gerçek Zamanda Saldırıların Tespiti
  • Güvenlik İçin En İyi Uygulamalar
  • Botnet
  • Bir Siber Saldırının Aşamaları
  • Davranış Tabanlı Güvenlik
  • CSIRT (SOME)
  • Olay Önleme Araçları
  • IDS/IPS
Geleceğin Mesleği Siber Güvenlik Uzmanlığı
  • Siber Güvenlikte Yasal Konular
  • Siber Güvenlikte Etik Konular
  • Siber Güvenlik Meslekleri