Siber Güvenlik Yaz Kampı, Lostar’ ın yaz döneminde, üniversite öğrencilerine sağladığı bir siber güvenlik eğitim programıdır. Kampa katılacak adayların, konusunda uzmanlaşmış siber güvenlik uzmanlarından eğitim alacakları bu kamp dönemi sonunda gerçekleştirilecek olan CTF yarışmasında başarılı olanlar Lostar pentest ekibine katılma fırsatı yakalayacaktır.
Kamp İçeriği
- Temel Network Bilgileri
- Temel Linux ve Windows Bilgileri
- Test Ortamları ve Gerekli Uygulamalar
- Network Güvenlik Testleri
- Parola Atakları ve Son Kullanıcı Güvenliği
- Network Savunma Yöntemleri ve Sistem Sıkılaştırma
- Hedefe Yönelik Bilgi Toplama ve Zafiyet Analizi
- Sosyal Mühendislik Teknikleri
- DoS – DDoS Simülasyonları
- Web Uygulama ve Sunucu Güvenlik Testleri
- Mobil Uygulama Güvenliği
- Kablosuz Ağ Güvenliği
- Tünelleme Teknikleri ve Güvenlik Duvarları
- Adli Bilişim İncelemesi
- Raporlama Teknikleri
- Güvenli Yazılım Geliştirme
Lostar Siber Güvenlik Yaz Kampı’na katılmak isteyen arkadaşlar için süreç aşağıdaki gibi işleyecektir:
- Adayların öncelikle başvuru formunu doldurmaları beklenmektedir.
- Adayların başvuru formunda yer alan soruyu doğru cevaplamaları gerekmektedir.
- Başvurusunu eksiksiz olarak tamamlayan adayların bilgileri Lostar Bilgi Güvenliği uzmanları tarafından değerlendirmeye alınacak, değerlendirme sonucu seçilen kişiler online sınavagirmeye hak kazanacaktır.
- Online sınavın sonuçları açıklandığında en yüksek puanı alan 25 kişi kampa katılmaya hak kazanacaktır.
Lostar’da Kamp Süreci
- 1 haftalık kamp süresince öğrenciler, Lostar uzmanları tarafından verilecek bir eğitime tabi tutulacaktır.
- Eğitim sonunda yapılacak CTF yarışmasında başarılı olanlar Lostar Bilgi Güvenliği’nde staj yapmaya hak kazanacaktır.
– Staj süresince iyi performans gösterenler yarı zamanlı olarak işe alınacak, karşılıklı memnuniyetin devamı halinde ise tam zamanlı olarak çalışma şansı elde edeceklerdir.
Not: 2019 Siber Güvenlik Yaz Kampı başvuru, başlangıç, bitiş ve sınav bilgileri önümüzdeki günlerde duyurulacaktır.
BAŞVURU FORMU : https://bit.ly/2GhG1cz