• Kategori: Genel Konular
  • Eyüp ÇELİK
  • Gösterim: 3340

2013-2014 Eğitim Dönemi Konferans Talepleri

2013-2014 Eğitim Öğretim döneminin açılması ile birlikte, Üniversitelerde ve diğer eğitim kurumlarında Siber Güvenlik ve Sosyal Medya konularında konferansların düzenlenmesine hız verdik.

Aşağıda yer almakta olan konular çerçevesinde, okulunuzda/kurumunuzda konferans talep edebilirsiniz.

Konferans organizasyonları ve konferans talepleri için lütfen Bu e-posta adresi spam robotlarından korunuyor. Görebilmek için JavaScript etkinleştirilmelidir. ile iletişime geçiniz.

Ayrıca konferans talepleriniz için bu formu doldurarak da bizimle iletişime geçebilirsiniz.

Siber Güvenlik Konferans Talebi

 

Konferans Talepleri İçin Konuşmacılar

Adı - Soyadı

Görevi

Mail Adresi

Eyüp ÇELİK

Siber Güvenlik Uzmanı

Bu e-posta adresi spam robotlarından korunuyor. Görebilmek için JavaScript etkinleştirilmelidir.

Hamza ŞAMLIOĞLU

Sosyal Medya Uzmanı

Bu e-posta adresi spam robotlarından korunuyor. Görebilmek için JavaScript etkinleştirilmelidir.

Emir CEM

Senior Developer

Bu e-posta adresi spam robotlarından korunuyor. Görebilmek için JavaScript etkinleştirilmelidir.

İsmail SAYGILI

Bilgi Güvenliği Uzmanı

Bu e-posta adresi spam robotlarından korunuyor. Görebilmek için JavaScript etkinleştirilmelidir.

 

 Konferans Konuşmacıları Konu Dağılımları:

 

Eyüp ÇELİK

Penetrasyon Testleri

Penetrasyon Testi Nedir?

Penetrasyon Testlerinde Senaryolar Üretmek

Penetrasyon Testi Neden Gereklidir?

Penetrasyon Testlerinde Süreç ve Süreç Yönetimi

Penetrasyon Testlerinde Artılar ve Eksiler

Raporlama ve Sunum

Ethical Hacking

Ethical Hacking Nedir?

Nasıl Ethical Hacker Olunur?

Türkiye’de Ethical Hacker Olmak?

Sektörde Ethical Hackerlar

Neler Bilmeli?

Hacking Anatomisi

Zafiyetler ve Zafiyet Yönetimi

Zafiyetlerin Oluşum Süreci

Zafiyetlerin Tehlikeleri

Zafiyetlerin Kötü Amaçlı Kullanımı

Zafiyet Tespit Araçları

Uygulamalar ile Zafiyet Tespiti

Zafiyet Tespit Araçlarının Eksileri / Artıları

Sosyal Mühendislik

Kurumlara/Kişilere Ait Bilgilerin Elde Edilmesi

Phishing Saldırıları

MITM Saldırıları

Uygulamalar ile Sosyal Mühendislik

Ağ Dinleme Yöntemleri

Password Cracking

Backdoor Uygulamaları

Şifrelerin Çalınması (Trojan,Keylogger)

Linux’ta Back-Connect

Anti-Virüsleri Atlatma Yöntemleri

 

 

 

Hamza ŞAMLIOĞLU

Sosyal Medya ve Güvenlik

Şifreler ve Parolalar

Parola Güvenliği

Karmaşık Parolaların Düzene Oturtulması

 

Sosyal Ağ Güvenliği

Gizlilik ve Telif Hakları

Kullanıcı Paylaşımlarının İzlenmesi ve Raporlanması

Sosyal Ağ Açıklıkları

Sahte Haberler ve Etkileri

Sosyal Ağlardaki Uygulamalar ve Güvenlik Sorunları

Veri Toplama

Sahte Marka ve Sahte Ünlü Hesapları

Sosyal Ağlarda Fotoğraflar ve İhlaller

Sosyal Ağlardan Takip Edilme Riskleri

Sosyal Ağ Kurucularının Hacklenmesi

Web Sayfalarında Güvenlik

Web Sayfanızın Güvenliği

Forumların Güvenliği ve Hacklenmesi

Web Sayfalarındaki Zararlı Yazılımlar

Web Sayfalarında Ziyaret Sonrası Elde Edilen Bilgiler

Web Sayfalarında Fare Hareketlerinin İzlenmesi

Wikipedia Gibi Kaynaklarda Bulunan Verilerin Güvenilirliği

Sahte Bannerlar ve Sahte Yazılımlar

Çekiliş ve Diğer Uygulamalar Üzerinden Data Toplanması

Sosyal Ağlarda Paylaşımlarınız

Fotoğraflar ve Üzerindeki EXIF Bilgileri

Fotoğraflar ve Üzerindeki GPS Bilgileri

Paylaşımlarınızdan Kişilik Tahlili ve Data Toplanması

Paylaşımlarınızdaki Küfür, Hakaret vs.

İşletim Sistemleri

Orjinal Yazılım ve Crackli Yazılım Kullanma

İşletim Sistemleri Açıklıkları

İletim Sistemi Güncelleme

 

Mobil Dünya

İnternetteki Hacker Grupları

 

 

Emir CEM

Güvenli Kodlama (Secure Coding)

Yazılımların Güvenli Kodlanması

Dikkat Edilmesi Gerekenler

Exploiting

Exploit Nedir

Exploit Çeşitleri

Exploit Çalıştırma Ortamları

Exploit Geliştirme (System)

Windows Exploit Geliştirme

Linux Exploit Geliştirme

OverFlow Saldırıları

Buffer Overflow Nedir?

Buffer Overflow Saldırısı ve Uygulama

Heap Overflow Nedir?

Heap Overflow Saldırısı ve Uygulama

Stack Overflow Nedir?

Stack Overflow Uygulama

Exploit Araçları

 

 

İsmail SAYGILI

Hacking Amaçlı Bilgi Toplama

Aktif / Pasif Bilgi Toplama

Arama Motorları Üzerinden Bilgi Toplama

Google ve Diğer Arama Motorlarının Kötüye Kullanımı

Bilgi Toplama Araçları

Keşif Çalışmaları

Port Tarama

Sunucu / Versiyon / Teknoloji Keşfi

Dizin / Dosya Keşfi

Yönetim Panelinin Tespiti

Web Uygulamaları Güvenliği

XSS Saldırıları ve Çeşitleri

CSRF (Cross Site Request Forgery)

SQL Injection Saldırıları ve Çeşitleri

SQL Injection Araçları ve Kullanımları

LFI / RFI Saldıları

Web Shell ve Server Rooting işlemleri

Kişisel Proxy Uygulamaları

Arama Motorlarından Zafiyet Tespiti (Dork)

Otomatize Araçlar

Otomatize Araçlar

Otomatize Araçların Eksileri ve Artıları

Otomatize Araçların Kullanımları

 

Web Hacking

Bir Sitenin Hacklenebilme Anatomisi

Uygulamalar ile Web Hacking

Hacking WorkShop

 

Yorum ekle


Güvenlik kodu Yenile

Bookmaker betfair Bonus review by ArtBetting.co.uk

Bookmaker bet365 review by ArtBetting.co.uk

Germany bookmaker b.artbetting.de review by ArtBetting.de

Bookmaker Greece BET365 review by ArtBetting.gr

Back to top