2. BGA
Hakkında
• 2008
yılında
Türkiye'deki
bilgi
güvenliği
sektörüne
profesyonel
anlamda
destek
olmak
amacıyla
yola
çıkan
BGA(Bilgi
Güvenliği
AKADEMİSİ)
bilgi
güvenliği,
stratejik
siber
güvenlik
danışmanlığı
ve
güvenlik
eğiNmleri
konularında
kurumlara
hizmet
sunmaktadır.
• GerçekleşNrdiği
başarılı
danışmanlık
projeleri
ve
eğiNmlerle
sektörde
saygın
bir
yer
edinen
BGA
kurulduğu
günden
bugüne
kadar
500'den
fazla
kuruma
eğiNm
ve
danışmanlık
projeleri
gerçekleşNrmişNr
• Bilgi
Güvenliği
AKADEMİSİ
Türkiye’deki
tek
yetkili
Ec-‐
Council
eğiNm
ve
sınav
merkezidir.
Powerpoint Templates
2
3. Eği3mlerde
Amaç
EğiNmlerimiz
teknik
bilgi
vermenin
yanında
asıl
amacı
yol
göstermek
ve
bilgi
güvenliği
konusunda
kaWlımcılarımızın
vizyonunu
genişletmekNr.
Powerpoint Templates
3
4. Eği3m
Çeşitleri
• Sertifika
Eğitimleri
• Denetim
Eğitimleri
Ec-council
ISC2
Veritabanı
Ağ
Linux/UNIX
IPS
Siber
Savunma
CEH
LPT
Pentest
• Savunma
Eğitimleri
• Saldırı
Eğitimleri
Powerpoint Templates
4
5. BGA
Eği3mleri
v Ağ
Güvenliği
Eği3mleri
ü
ü
ü
ü
ü
ü
Uygulamalı
Ağ
Güvenliği
İleri
Seviye
Ağ
Güvenliği
Saldırı
Tespit
ve
Engelleme
Sistemleri
Ağ
ve
Güvenlik
YöneNcileri
için
Linux
DNS
Güvenliği
EğiNmi
PfSense
Güvenlik
Duvarı
EğiNmi
v PenTest
Eği3mleri
(Ethical
Hacking/
Pentest)
ü
ü
ü
ü
ü
ü
SerNfikalı/Lisanslı
Pentest
Uzmanlığı
Beyaz
Şapkalı
Hacker(C.E.H)
Web
ApplicaNon
Pentest
Network
Pentest
Wireless
Pentest
Metasploit
Pentest
v İleri
Seviye
Eği3mler
v Ser3fika
Eği3mleri
(Cer3fica3on
)
ü
ü
ü
ü
ü
ü
ü
ü
ü
ü
ü
ü
ü
Güvenli
Yazılım
GelişNrme
Siber
Güvenlik
Uzmanı
Malware
Analizi
DDOS
Saldırıları
ve
Korunma
Yolları
Firewall/IPS
Güvenlik
Testleri
Network
Forensics
Exploit
GelişNrme
CISSP
SerNfikası
Hazırlık
Ec-‐Council
Licensed
PenetraNon
Tester(LPT)
Computer
Hacking
Forensic
InvesNgator
(CHFI)
Ec-‐Council
Disaster
Recovery
Professional
ISO
27001
Bilgi
Güvenliği
YöneNmi
Ec-‐Council
Disaster
Recovery
Professional
Powerpoint Templates
BGA tarafından verilen tüm eğitimler için http://www.bga.com.tr/
egitimler-2/
5
6. Referanslarımız
Türkiye, Azerbaycan, KKTC ve Kazakistan
toplamda 600’ün üzerinde eğitim
referansımız bulunmaktadır. Referans
bilgileri için lütfen egitim@bga.com.tr
adresine e-posta gönderiniz.
Powerpoint Templates
6
7. Eğitim Formatları
Genele Açık Eğitimler
Özel Sınıf Eğitimler
• İçerik ve gün sayısı sabit.
• Maksimum 10 kişilik sınıflar.
• Fiyat olarak özel eğitimlere göre
daha ucuz.
• Memnuniyet garantisi.
• Ücretsiz tekrar eğitimleri.
• Sertifika sınavları için ücretsiz
danışmanlık.
• Bilgi Güvenliği Kariyer
Danışmanlığı (1 yıl için ücretsiz)
• Yıl boyu e-posta üzerinden
destek.
• Online lab imkanı.
• Konu ve içerik özelleştirme
imkanı.
• Katılımcı sayısı imkanı
– 20’e kadar arttırılabilir
• Eğitmen seçimi.
• Memnuniyet garantisi.
Powerpoint Templates
7
8. Neden
BGA
Eği3mleri?
• Sadece
bilgi
güvenliği
eğiNmleri
veriyoruz.
• Her
eğitmenimiz
eğiNmine
özenle
hazırlanıyor
ve
eğiNm
notlarını
tamamen
kendi
hazırlıyor.
• EğiNm
notlarını
Türkçe
olarak
ve
eğiNm
içeriği
ile
aynı
olacak
şekilde
hazırlanmaktadır.
• EğiNmlerde
eğitmenlerimiz
teorinin
yanında
uygulamalara
da
ağırlık
vererek
eğiNme
kaWlan
k a W l ı m c ı l a r ı n
e n
i y i
ş e k i l d e
ö ğ r e n m e l e r i n i
sağlamaktadır.
• EğiNm
sonrası
veya
eğiNm
sırasında
CTF
(Capture
the
Flag)
yarışmaları
ile
eğiNme
kaWlanların
teorilerini
praNk
ortamda
uygulamaları
sağlanmaktadır.
Powerpoint Templates
8
9. Neden
BGA
Eği3mleri?
• EğiNm
sırasında
eğiNmden
memnun
kalmadığınız
takdirde
ücretsiz
eğiNm
hizmeNni
sunmaktayız.
• EğiNme
kaWlanların
gerçek
ortamlardaki
uygulamaları
birebir
test
etmeleri
için
kurmuş
olduğumuz
lablar
sayesinde
tüm
ihNyaçları
karşılanmaktadır.
• EğiNm
sonrası
veya
eğiNm
içinde
uygulanan
ölçme
ve
değerlendirme
sınavları
ile
birlikte
her
z a m a n
b i l g i n i n
g ü n c e l
o l a r a k
k a l m a s ı
sağlanmaktadır.
Powerpoint Templates
9
10. Eğitmenlerimiz
• 5
-‐
10
yıllık
sektör
deneyimi
• Saha
deneyimi
ve
praNğe
önem
veriyoruz.
• Toplam
9
eğitmenle
çalışıyoruz.
• %98’lik
memnuniyet
oranı
Powerpoint Templates
10
11. Bilgi
Güvenliği
Kaynaklarımız
Farklı konularda
50’nin üzerinde
makale, ücretsiz
eğitimler.
Farklı konularda
350’nin üzerinde
teknik blog girdisi.
CTF Yarışmaları
Online
Powerpoint Templates sınav merkezi
11
12. Bilgi
Güvenliği
Konulu
E-‐posta
Listeleri
NetSec Ağ ve Bilgi
Güvenliği
Topluluğu
CISSP Sertifikası
Hazırlık E-posta
Listesi
DDoS/BotNet
E-posta Listesi
Pentest/Sızma
Testleri E-posta
Listesi
Powerpoint Templates
12
13. Eği3mde
Yöntem
ve
Başarı
Uygulama
• Online Eğitim
• Yerinde
Eğitim
• CTF
• Lab
Uygulamaları
Eğitim
• Sertifika
Sınavı
• BGA Sınavı
Değerlendirme
Powerpoint Templates
13
15. Eği3m
İşleyişinden
Örnekler
DoS/DDoS
Saldırıları
Eği3mi
Gerçek
hayala
haberlerde
görülen
tüm
saldırı
Nplerinin
lab
ortamında
gerçekleşNrilmesi.
Adli Bilişim Analizi Eğitimi
Internet ortamına özel olarak bırakılmış
tuzak sistemlerin(farklı hackerlarca
hacklenmiş) incelenmesi. Gerçek hayat
deneyimi.
Sızma Testleri Eğitimi
BGA’nın sızma test projelerinde karşılaştığı
örnekleri lab ortamında aktarma.
Sql ijnection üzerinden domain admin olma.
Powerpoint Templates
15
17. Uygulamalı
Ağ
Güvenliği
Günümüz iletişim/internet
dünyasının temellerini
oluşturan TCP/IP protokol
ailesinde bulunan tasarımsal
güvenlik zaafiyetlerinin
uygulamalı olarak işlendiği
workshop tadında bir eğitimdir
•
•
•
•
•
•
•
•
•
•
•
•
Ağ
Güvenliği
için
Temel
TCP/IP
Bilgisi
Hping,
Netcat
Kullanım
Örnekleri
–
PraNk
TCP/IP
Protokolleri
ve
Güvenlik
Zafiyetleri
ARP
Protokolü
ve
Güvenlik
Zafiyetleri
Internet
Protocol
ve
Güvenlik
Zafiyetleri
ICMP
ve
Güvenlik
Zafiyetleri
TCP/UDP
Protokolleri
ve
Güvenlik
Zafiyetleri
DHCP
ve
Güvenlik
Zafiyetleri
DNS
ve
Güvenlik
Zafiyetleri
TCP/IP
Ağlarda
Paket
Analizi
ve
Sniffer
Kullanımı
Network
Forensics
Temelleri
Şifreleme
Protokolleri
ve
Güvenlik
Zafiyetleri
Powerpoint Templates
17
18. İleri
Seviye
Ağ
Güvenliği
Eği3mi
Bilişim güvenliğinin en önemli
bileşeni olan ağ güvenliği
konusunda ürün bağımsız
saldırı yöntemleri, savunma
sistemleri ve bunların
yetersizliği konularını
uygulamalı olarak işlendiği
workshop tadında bir eğitimdir.
•
•
•
•
•
•
•
Ağ
Güvenliği
Temelleri
Network
Pentest
-‐101
Sınır
Güvenliği
Bileşenleri
Güvenlik
Duvarı(Firewall)
WAF(Web
ApplicaNon
Firewall)
DDoS
Engelleme
Sistemleri
Saldırı
Tespit
ve
Engelleme
Sistemleri
(IDS/IPS)
• TCP/IP
Ağlarda
Gizli
Kanallar
ve
Tünelleme
• VPN
ve
Şifreleme
Teknolojiler
ve
Saldırı
Yöntemleri
• Kablosuz
Ağlarda(WLAN)
Güvenlik
Powerpoint Templates
18
19. Ağ
ve
Güvenlik
Yöne3cileri
İçin
Linux
Ağ, güvenlik birimi
çalışanlarının Linux’u
işlerinde daha etkin
kullanmalarını amaçlayan
hızlandırılmış Linux eğitimidir.
Eğitim sonrası katılımcılar
Linux konusunda ihtiyaç
duyacakları genel bilgileri
edinmiş olacaklardır.
•
•
•
•
•
•
•
•
•
Temel
Linux
Kullanımı
Linux
Kullanıcı
YöneNmi
Linux
Dosya
Sistemi
Linux
Sistemlerde
Yardım
Alma
İş
(proses)
YöneNmi
Dosya
Sisteminde
Arama
İşlemleri
Paket
YöneNm
Sistemi
Linux
Ağ
YöneNmi
İleri
Seviye
Kernel
Ayarları
–
Linux
sysctl
• Linux
Loglama
Altyapısı
• Linux
Güvenliği
Powerpoint Templates
19
• Bilinmesi
Gereken
50
komut
20. Beyaz
Şapkalı
Hacker(C.E.H)
Eği3mi
Beyaz Şapkalı Hacker (Certified
WhiteHat Hacker), bilişim suçları
işleyen korsanların kullandıkları
teknik ve yöntemleri bilen,
korsanların eylemleri sırasında
kullandıkları araçları ve yazılımları
tanıyan, kısacası bilgisayar
dünyasının kötü adamları ile aynı
bilgi ve beceriye sahip, iyi niyetli
güvenlik uzmanı yetiştirme
eğitimidir.
• Güvenlik
Testlerinde
Bilgi
Toplama
• Saldırı
Tespit
ve
Engelleme
Sistemleri
• Firewall,
IDS/IPS
ve
İçerik
Filtreleme
Sistemlerini
Atlatma
• Port
tarama,
otomaNze
güvenlik
zafiyet
tarama
• Metasploit
ile
sistemlere
sızma
• DOS/DDOS
Saldırılarından
Korunma
Yolları
• Parola
güvenliği
ve
şifreleme
saldırıları
• Kablosuz
Ağlar
Ve
Güvenlik
• Web
Uygulama
Güvenliği
ve
Hacking
Yöntemleri
• Sosyal
mühendislik
Powerpoint Templates
20
21. Ser3fikalı/Lisanslı
Pentest
Uzmanlığı
Eği3mi
BGA Pentest eğitimi diğer
pentest eğitimlerinden farklı
olarak %100 uygulamalı
gerçekleştirilmektedir. Eğitimdeki
her bir konu gerçek hayat
senaryosu haline getirilerek
katılımcılara sunulmaktadır.
Senaryolar internet üzerindeki
gerçek sistemlerde
işlenmektedir.
•
•
•
•
•
•
•
•
Bilgi
toplama
yöntem
ve
araçları
OtomaNze
güvenlik
tarama
araçları
Pentest
çalışmalarında
zararlı
yazılımlar
Windows/Linux
sızma
testleri
Veritabanı
sızma
testleri
Yerel
ağlara
yönelik
pentest
çalışması
IPS,
Web
ApplicaNon
Firewall
Pentest
Kablosuz
ağlara
yönelik
pentest
çalışmaları
• Pentest
çalışmalarında
parola
saldırıları
ve
teknikleri
• Son
kullanıcılara
yönelik
sosyal
Powerpoint Templates
mühendislik
çalışmaları
21
22. Wireless
Pentest
Eği3mi
Kablosuz ağlara yönelik güncel
saldırı yöntem ve çeşitlerinin
uygulamalı olarak gösterildiği
eğitimdir.
• Kablosuz
Ağlara
Giriş
• Kablosuz
Ağlarda
Keşif
• Kablosuz
Ağlarda
Güvenlik
Zaafiyetleri
• WEP/WPA/WPA-‐II
Güvenliğini
Aşma
• Kimlik
Doğrulama
Yöntemleri
• Kablosuz
Ağlarda
DOS
Saldırıları
• Halka
Açık
Kablosuz
Ağlarda
Tehlikeler
• Wifi
Hotspot
Testleri
• Aircrack-‐ng
ile
Wireless
Pentest
• Kablosuz
Ağlarda
Saldırı
Tespit
Sistemi
Kullanımı
Powerpoint Templates
22
23. Web
Applica3on
Pentest
Eği3mi
Günümüz bilişim güvenliğinin en
zayıf halkalarından olan web
uygulamalarının güvenliğinin
hacker bakış açısıyla test
edilmesini amaçlayan uygulamalı
eğitim
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Web
Standartları
Web
Uygulama
Kavramları
Web
Uygulama
DeneNmi
Arama
Motoru
Keşif
Teknikleri
Yapılandırma
DeneNmi
Kimlik
Doğrulama
DeneNmi
Oturum
YöneNmi
DeneNmi
Yetkilendirme
DeneNmi
İş
ManWğı
DeneNmi
Veri
Doğrulama
DeneNmi
HTTP
DoS
(Hizmet
Dışı
Bırakma)
Web
Servisi
DeneNmi
Ajax
TeknolojileriDeneNmi
Thick
Client
DeneNmi
Powerpoint Templates
23
24. Metasploit
PentestEği3mi
Metasploit Framework Exploiting
Eğitimi, exploit çeşitlerini ve
exploting tekniklerini uygulamalı
olarak içeren bir eğitirimdir.
Metasploit araçlarının etkin
kullanımı, hacking öncesi ve
sonrası yardımcı araçları,
exploiting sonrası çalışacak
payloadları ve hedef sistemde
yetki yükseltme, ilerleme ve iz
silme gibi konular gerçek dünyada
örneklerle uygulamalı olarak
işlenmektedir.
•
•
•
•
•
•
•
•
•
•
•
Exploit
Hakkında
Genel
Bilgi
Exploit
Türleri
Exploit
Frameworkleri
Payload,
Shellcode,
Encoder
Kavramları
Auxiliary
Modülleri
Metasploit
Framework
Projesi
Metasploit
Araçlarını
Anlamak
Client
Side
Saldırı
Yöntemleri
Post
ExploitaNon
(Exploit
Sonrası
Sistemde
İlerleme)
Erişimi
Sürdürme
Yöntemleri
Metasploit
Ötesi
Hacking
Araçları
Powerpoint Templates
24
25. Network
Forensics
Eği3mi
Bu eğitimle birlikte günümüz
bilişim dünyasının en önemli
bileşeni sayılabilecek bilgisayar
ve GSM ağlarının çalışma
mantığı, suç odaklarının internet,
GSM altyapılarını kullanarak
hangi yöntemlerle, nasıl suç
işledikleri, izlerini nasıl sildikleri
uygulamalı olarak gösterilecektir.
•
•
•
•
•
•
•
•
•
•
•
Network
Forensics
Kavramları
TCP/IP
Ağlarda
Protokol
Analizi
Derinlemesine
Paket
İncelemesi(DPI)
TCP/IP
Protokol
Ailesi
Adli
Bilişim
Analizi
Ağ
Güvenliği
Cihazları
Ve
Temel
Çalışma
Yapıları
E-‐posta
İleNşiminde
Adli
Bilişim
Analizi
Windows
/Linux
Kullanılan
Ağlarda
Adli
Bilişim
Analizi
Kablosuz
Ağlarda
Adli
Bilişim
Analizi
Voip
Sistemlerde
Adli
Bilişim
Analizi
Örnek
Olay
İncelemeleri
AnN
Network
Forensic
Teknikleri
Powerpoint Templates
25
26. Log
Yöne3mi
ve
Analizi
Eği3mi
Şirketlerin bilgi güvenliğinde
önemli bir yeri olan log yonetimi
ve analizi konularının ürün
bağımsız , uygulamalı olarak
anlatıldığı eğitimdir.
• Log
Tanımı
ve
Genel
Kavramlar
•
Log
Dosyaları,
Tipleri
ve
Log
Formatları
• Yönetmelik
ve
Standartlar
Açısından
Log
YöneNmi/Analizi
• Log
Analizi
• Saldırı
Analizinde
Loglamanın
Önemi
• Loglama
Açısından
5651
Sayılı
Kanun
• Adli
Bilişim
Açısından
Log
YöneNmi
• Ağ
ve
Güvenlik
Cihazlarında
Log
YöneNmi,
Analizi
• Linux/UNIX
Sistemlerde
Log
YöneNmi
• Windows
Sistemlerde
Log
YöneNmi
Powerpoint Templates
26
27. Siber
Suçlar
ve
Analiz
Yöntemleri
Eği3mi
Amaç gerçek hayattan alınmış
örneklerle siber suçların
motivasyonu, siber saldırı
tekniklerini göstermek ve bunlara
karşı gerçekleştirilen klasik adli
bilişim analiz tekniklerinin
yetersizliğini uygulamalar
eşliğinde incelemek.
• Siber
Dünyaya
Kısa
bir
Bakış
• Parola
Güvenliği,
Disk
Şifreleme
ve
Analiz
Yöntemleri
• DDoS
Saldırıları
ve
Analiz
Yöntemleri
• Açık
Kaynak
İsNhbarat
Toplama
Yöntemleri
• Siber
Suç
Analiz
Yöntemleri
• Log
İnceleme
ve
Bilişim
ağlarında
Adli
Bilişim
Analizi
• Honeypot
İncelemeleri
Powerpoint Templates
27
28. CISSP
Ser3fikası
Hazırlık
Eği3mi
CISSP (Certified Information
Systems Security Professional)
sertifikası, bilgi güvenliği
dünyasının CISO (Chief
Information Security Officer)
diploması sayılabilir. Güvenlik
alanında derinlemesine bilgi ve
deneyim, ezber yerine muhakeme
yeteneği gerektiren, saygın, sahip
olması ve sahipliğinin sürdürülmesi
güç bir sertifikadır.
• Access
Control
• ApplicaNon
Development
Security
• Business
ConNnuity
and
Disaster
Recovery
Planning
• Cryptography
• InformaNon
Security
Governance
and
Risk
Management
• Legal,
RegulaNons,
InvesNgaNons
and
Compliance
• OperaNons
Security
• Physical
(Environmental)
Security
• Security
Architecture
and
Design
• TelecommunicaNons
and
Network
Security
Powerpoint Templates
28
29. DDoS
Saldırıları
ve
Korunma
Yolları
Eği3mi
Sık kullanılan ve etkili olan DDOS
yöntemleri, çalışma mantıkları,
uygulamaları ve korunma
yöntemlerini hem teorik olarak
öğrenme hem de pratik olarak
anlatan eğitim.
•
•
•
•
•
Temel
TCP/IP
Bilgisi
TCP/IP
Ağlarda
Trafik
Analizi
DoS/DDoS
Saldırı
Çeşitleri
FastFlux
Networks
Kavramı
Türkiye
Ve
Dünyadan
DDoS
Saldırı
Örnekleri
• TCP
Flood
DDDoS
Saldırıları
• Web
Sunuculara
Yönelik
DDOS
Saldırıları
• UDP
Flood
DDoS
Saldırıları
• DNS
Flood
DoS/DDOS
Saldırıları
• DDoS
Saldırı
Analizi
Powerpoint Templates
• DDoS
Engelleme
Ürünleri
29
30. Siber
Güvenlik
Uzmanı
Eği3mi
Bu eğitimle katılımcılar siber
dünyanın görünen sınırlarını
tanıyarak gerçekleştirilebilecek
saldırı tiplerini ve korunma
yöntemlerini teorik ve prtik
yönleriyle öğreneceklerdir.
•
•
•
•
•
•
•
•
•
•
Siber
güvenliği
giriş
Siber
dünyada
isNhbarat
çalışmaları
Sibernet(Internet)
ve
çalışma
yapısı
Internet
protokollerindeki
güvenlik
zaafiyetleri
Siber
saldırılar
ve
çeşitleri
Siber
yıkım
saldırıları(DDoS)
ve
korunma
yolları
Siber
dünyada
savunma
sistemlerini
atlatma
Güvenlik
zafiyetlerinin
bulunması
ve
otomaNze
edilmesi
Parola
ve
şifre
saldırıları
Siber
dünyada
adli
bilişim
analizi
Powerpoint Templates
30
31. Snort
IPS(Intrusion
Preven3on
System)
Eği3mi
Açık kaynak kodlu Saldırı Tespit
ve Engelleme Sistemi Snort‘un
kurumsal iş ortamlarında etkin
kullanılması için gerekli
bileşenlerin anlatıldığı eğitimdir.
•
•
•
•
•
•
•
•
•
•
•
Sınır
Güvenliği
Bileşenleri
Ağ
Trafiği
Analizi
ve
Temel
Kavramlar
Saldırı
Tespit
ve
Engelleme
Sistemleri
Snort
NIPS
Snort
Kurulumu
Snort’u
IDS/IPS
olarak
Yapılandırma
Snort
Kuralları
ile
Çalışmak
Snort
Kuralları
ile
Çalışmak
Snort
YöneNm
Arabirimleri
Snort
YöneNm
Arabirimleri
IPS
Güvenlik,
İşlevsellik
ve
Performans
Testleri
Powerpoint Templates
31
32. DNS
Güvenliği
Eği3mi
Internetin en önemli
protokollerinden olan
DNS(Domain Name Service)
çalışma mantığı ve güvenlik
zaafiyetlerini inceleyen, daha
güvenli bir DNS hizmeti için
yapılması gerekenleri öğreten
eğitimdir.
•
•
•
•
•
•
•
•
•
•
•
Temel
DNS
Bilgisi
Root
DNS
sunucular
ve
işlevleri
DNS
Sunucularda
delegasyon
E-‐posta
sistemi
çalışma
yapısında
DNS’in
önemi
DNS
Paket/Protokol
Analizi
DNS
Servis
ve
Protokolüne
Yönelik
Saldırıları
DNS
Üzerinden
Bilgi
Toplama
Internet
Üzerinde
Kullanılan
DNS
Sunucu
Yazılımları
ve
Zaafiyetleri
Yaşanmış
DNS
Güvenliği
Vaka
Analizleri
DNS’e
Yönelik
Dos/DDoS
Saldırıları
DNS
Güvenliğini
Arvrıcı
Önlemler
Powerpoint Templates
32
33. Danışmanlık
Hizmetlerimiz
• Web
Uygulama/
Servis
Sızma
Testleri
• Kaynak
Kod
İncelemesi
• Kablosuz
Ağ
Sızma
Testleri
• VOIP(Voice
Over
IP
)
Sızma
Testleri
• Ağ
Altyapısı
Sızma
Testleri
• Sosyal
Mühendislik
ve
Son
Kullanıcı
Güvenlik
Testleri
• Yerel
Ağ
Sızma
Testleri
• Mobil
Uygulama
Sızma
Testleri
• DDoS
Saldırı
Testleri
(DDoS
Pentest)
Powerpoint Templates
33