Kubernetes ve Konteyner Orkestrasyon Eğitimi – 18 Saat

Etkinlik Mekanı
- Online
Konuşmacı / Eğitmen
-
Güray YıldırımDevOps & DevSecOps | Peptr Founder
Güray Yıldırım deneyimli GNU / Linux sistem yöneticisi, DevOps mühendisi ve özgür yazılım gönüllüsüdür. Dağıtık, ölçeklenebilir ve otonom sistemlerin yüksek trafik ve erişilebilirlikle performanslı ve güvenilir bir şekilde çalışması özel ilgi alanına girmektedir.
GNU/Linux sistemleri, Kubernetes ve konteyner/ Docker teknolojilerindeki engin deneyim ve bilgilerini 8 yıldır pek çok etkinlik ve eğitimde farklı topluluklarla paylaşmakta ve deneyimini kurumlara danışmanlık vererek artırmaktadır. Terraform, Ansible, OSQuery, Traefik, HAProxy, IPVS, Jenkins/Gitea/GitLab/GitHub, Telegraf/InfluxDB/Grafana/Prometheus ilgilendiği teknolojilerden bazılarıdır.
Türkçe ilk Docker kitabının ve iki Raspberry Pi kitabının yazarıdır.
Sertifikalı Etik Hacker bir diğer deyişle Sertifikalı Beyaz Şapkalı Hacker, hacking için kullanılan teknik ve yöntemleri bilen; ancak bu bilgisini hacking için değil, savunma amaçlı kullanan siber güvenlik uzmanıdır. Yani, ofansif siber güvenlik bilgisini defansif amaçlı kullanır.
Sertifikalı Etik Hacker, saldırılara karşı nasıl önlem alınabileceğini ve saldırılardan nasıl korunulabileceğini bilir. Sahip olduğu bu bilgiler ile görev yaptığı veya siber güvenlik ile ilgili destek verdiği kurum ya da kuruluşların saldırılara karşı durmasına yardım eder. Olası bir saldırı halinde en az hasarla saldırıyı bertaraf edebilmek için CEH eğitiminde edindiği bilgileri kullanır.
Bu eğitim EC-Council tarafından verilen CEH sertifikasına hazırlık eğitimidir ve EC-Council onaylıdır. Eğitimin içeriği aşağıda detaylı olarak paylaşılmıştır.


- 2 yıl siber güvenlik alanında tecrübeli olmalısınız ya da;
- Akredite bir kurumdan bu eğitimi almış olmanız gerekir.
CEH-V10 Sertifika Eğitiminin benzerlerinden ne gibi bir farkı var?
Soruları Temel Alan Eğitim
Barikat Akademi’nin sunduğu Online CEH Eğitimi, olası sınav soruları temel alınarak, daha önce sınavı almış ve konuda deneyimli uzmanların bilgi ve deneyimlerini içerecek şekilde hazırlanmıştır. CEH sınavına hazırlanan adayların sınavda başarılı olması için bilmesi gereken konuları, sınav soruları çerçevesinde anlatmaktadır.
Her Gün, Uygulamalı Eğitim
Barikat Akademi’nin sunduğu Online CEH Eğitimi, her gün yapılan uygulamalar ile size hacking araçlarını tanıma, komutları uygulama imkanı sağlar. Bu sayede, sınava yönelik olarak uygulamaları deneyimleme imkânı bulursunuz. Öğrendiğiniz araçları ve komutları ethical hacking kurallarına uygun olarak kendiniz deneyebilir, işiniz ile ilgili olarak nasıl kullanacağınızı öğrenebilirsiniz.
Profesyonel “Ethical Hacker”lar ile kariyer danışmanlığı imkânı
Barikat Akademi’nin sunduğu Online CEH Eğitiminin son gününde, alanda uzman profesyonel bir “ethical hacker” ile deneyim paylaşımı oturumu yer alır. Bu sayede alanda deneyimli bir profesyonelden hacker bakış açısını öğrenme fırsatı yakalarsınız. Sınav ile ilgili ya da yaptığınız pratik uygulamalar ile ilgili sorularınızı bir profesyonel ile konuşup, tartışma imkânı paha biçilemez.
Eğitim İçeriği
Module 01: Introduction to Ethical Hacking
Key issues plaguing the information security world, incident management process, and penetration testing
Module 02: Footprinting and Reconnaissance
Various types of footprinting, footprinting tools, and countermeasures
Module 03: Scanning Networks
Network scanning techniques and scanning countermeasures
Module 04: Enumeration
Enumeration techniques and enumeration countermeasures
Module 05: Vulnerability Analysis
Perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.
Module 06: System Hacking
System hacking methodology, steganography, steganalysis attacks, and covering tracks.
Different types of Trojans, Trojan analysis, and Trojan countermeasures
Module 07: Malware Threat
Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures
Module 08: Sniffing
Packet sniffing techniques and how to defend against sniffing
Module 09: Social Engineering
Social Engineering techniques, identify theft, and social engineering countermeasures
Module 10: Denial-of-Service
DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures
Module 11: Session Hijacking
Session hijacking techniques and countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots
Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures
Module 13: Hacking Web Servers
Different types of webserver attacks, attack methodology, and countermeasures
Module 14: Hacking Web Applications
Different types of web application attacks, web application hacking methodology, and countermeasures
Module 15: SQL Injection
SQL injection attacks and injection detection tools
Module 16: Hacking Wireless Networks
Wireless Encryption, wireless hacking methodology, wireless hacking tools, and wifi- security tools
Module 17: Hacking Mobile Platforms
Mobile platform attack vector, android vulnerabilities, jailbreaking iOS, windows phone 8 vulnerabilities, mobile security guidelines, and tools
Module 18: IoT Hacking
Different threats to IoT platforms and learn how to defend IoT devices securely
Module 19: Cloud Computing
Various cloud computing concepts, threats, attacks, and security techniques and tools
Module 20: Cryptography
Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools
And
Various types of penetration testing, security audit, vulnerability assessment, and penetration testing roadmap
CEH Sertifika Sınavı

