Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Photoshop Graphic Design Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Personal Transformation Life Purpose Meditation Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software IT Certification Cisco CCNA

A'dan Z'ye Ağ Güvenliği Eğitimi

Ağ Güvenliği Konularına Hakim Olun Ağınızın Güvenliğini Sağlayın
Rating: 4.6 out of 54.6 (239 ratings)
1,516 students
Created by Cemal TANER
Last updated 8/2020
Turkish
30-Day Money-Back Guarantee

What you'll learn

  • Cisco ASA'yı Yapılandırabileceksiniz.
  • Modern Ağ Güvenliği Tehditlerini Öğreneceksiniz.
  • Ağ Cihazlarının Güvenliğini Sağlamayı Öğreneceksiniz.
  • Firewall Teknolojilerini Öğreneceksiniz.
  • Saldırı Engelleme (IPS) Sistemlerini Tanıyacaksınız.
  • Kriptoloji Hakkında Bilgi Sahibi Olacaksınız.
  • VPN Hakkında Bilgi Sahibi Olup Yapılandırmalarını Gerçekleştirebilceksiniz.

Requirements

  • CCNA R&S Seviyesinde Bilgi Sahibi Olmalınız Tavsiye Edilir.
  • CCNA Security Sınavına Girecekseniz Geçerli CCNA R&S Sertifikanız Olmalı.
  • Orta Seviye Bir Bilgisayar (GNS3 için)

Description

Ağlar büyüdükçe ve teknoloji ilerledikçe siber tehditler de artarak devam ediyor. Her saat başı yeni bir tehdit ortaya çıkıyor ve siber güvenlik şirketleri bu tür kötü niyetli saldırıların bilgisayarlarımızı ve ağlarımızı ele geçirmesini önlemek ve azaltmak için mücadele ediyor.

Bu eğitimde temel ağ güvenliği konularını öğrenmenin yanında Cisco ASA güvenlik duvarlarını yapılandırmayı da öğreneceksiniz.


Who this course is for:

  • CCNA Security Sertifikasını Hedefleyenler.
  • Ağ Güvenliğini Öğrenmek İsteyenler.
  • Cisco ASA Yapılandırmasını Öğrenmek İsteyenler.

Course content

11 sections • 356 lectures • 34h 18m total length

  • Preview01:23
  • Eğitmeni Tanıyalım
    01:06

  • Preview04:15
  • Ağ Güvenliği Terimleri
    05:51
  • Ağ Saldırı Vektörleri
    03:26
  • Veri Kaybı Vektörleri
    05:47
  • Kampüs Alan Ağlarını Koruma
    07:56
  • SOHO Ağlarının Korunması
    04:26
  • WAN ve Veri Merkezi Ağlarının Korunması
    07:01
  • Bulut ve Sanal Ağların Korunması
    09:09
  • Kim Bu Hackerlar? Bizden Ne istiyorlar?
    06:00
  • Hacker Tipleri
    05:19
  • Hack Araçları
    11:15
  • Ağ Saldırı Türleri
    03:40
  • Zararlı Yazılımlar (Malware)
    04:09
  • Virüsler
    04:28
  • Truva Atı (Trojan Horse)
    05:20
  • Solucanlar (Worms)
    06:21
  • Diğer Zararlı Yazılımlar
    06:44
  • Ağ Saldırı Tipleri
    11:15
  • Sosyal Mühendislik Saldırları
    08:53
  • DoS ve DDos Saldırıları
    08:56
  • Siber Güvenliğin Üç Temel Bileşeni (CIA-Confidentiality&Integrity&Availability)
    05:04
  • Ağ Güvenliğinin 12 Bileşeni
    08:27
  • Ağımızı Nasıl Savunuruz?
    06:43
  • Zararlı Yazılımları Engelleme
    04:43
  • Keşif Saldırılarını Azaltma
    04:32
  • Erişim Saldırılarını Azaltma
    05:33
  • DoS Saldırılarını Azaltma
    04:59

  • Kenar Yönlendirici Güvenliği
    08:38
  • Yönlendirici Güvenliğinin 3 Alanı
    07:20
  • Ağ Cihazlarına Güvenli Erişim
    04:15
  • Ağ Cihazlarına Yerel ve Uzak Güvenli Erişim
    06:12
  • Güçlü Parola Oluşturma
    08:11
  • Erişim Güvenliğini Arttırma
    04:54
  • Gizli Parola Algoritmaları
    05:12
  • Login İşlemini Güvenli Hale Getirme
    10:39
  • Preview11:05
  • SSH Yapılandırması
    10:49
  • SSH Yapılandırması (Lab)
    09:10
  • Ayrıcalık Seviyelerini (Privilege Levels) Yapılandırma
    18:11
  • Ayrıcalık Seviyelerini Yapılandırma (Lab)
    06:14
  • Rol Tabanlı (Role Based) CLI Erişimi
    16:59
  • Rol Tabanlı (Role Based) CLI Erişimi (Lab)
    14:39
  • IOS ve Yapılandırmaları Korumaya Alma
    12:21
  • Secure Copy Server Yapılandırması
    04:28
  • Secure Copy Server Yapılandırması (Lab)
    06:38
  • Syslog Protokolü İle Log Yönetimi
    19:28
  • SNMP Protokolü ile Ağ Yönetimi
    21:02
  • NTP Protokolü İle Doğru Zaman Bilgisi
    06:15
  • Syslog Protokolü İle Log Yönetimi (Lab)
    10:27
  • SNMP Protokolü ile Ağ Yönetimi (Lab)
    12:07
  • NTP Protokolü İle Doğru Zaman Bilgisi (Lab)
    10:21
  • Cisco Auto Secure
    10:36
  • Yönlendirme Protokolleri Kimlik Doğrulama
    03:38
  • OSPF MD5 Yönlendirme Protokolü Doğrulaması
    06:16
  • OSPF MD5 Yönlendirme Protokolü Doğrulaması (Lab)
    06:54

  • AAA-Kimlik Doğrulama, Yetkilendirme,Hesap Yönetimine Giriş
    05:21
  • AAA Olmadan Kimlik Doğrulama
    07:09
  • AAA Bileşenleri
    04:05
  • Kimlik Doğrulama Modları, Yetkilendirme ve Hesap Yönetimi
    10:00
  • Yerel AAA Kimlik Doğrulaması Yapılandırması
    16:09
  • Yerel AAA Kimlik Doğrulaması Yapılandırması Hata Ayıklama
    03:58
  • Yerel AAA Kimlik Doğrulaması Yapılandırması (Lab)
    12:06
  • Sunucu Tabanlı Kimlik Doğrulama
    04:31
  • TACAS+ ve RADIUS Protokolleri
    14:33
  • Sunucu Tabanlı Kimlik Doğrulama Yapılandırması
    15:21
  • Sunucu Tabanlı Kimlik Doğrulama Yapılandırması (Lab)
    10:03
  • Winradius İle Gerçek Dünya Uygulaması
    11:04
  • Sunucu Tabanlı Yetkilendirme ve Hesap Yönetimi
    12:53
  • 802.1x Kimlik Tabanlı Ağ Güvenliği
    11:50
  • 802.1x Yapılandırması
    03:22
  • 802.1x Yapılandırması (Lab)
    06:10

  • Erişim Denetim Listeleri (ACL)
    06:14
  • Numaralı ve İsimli ACL Yapılandırması
    08:02
  • ACL'lerin Uygulanması
    09:39
  • ACL Yapılandırma Rehberi
    06:58
  • Mevcut ACL'leri Düzenleme
    06:27
  • ACL'leri Kullanarak Saldırıları Azaltmak
    15:58
  • Genişletilmiş Numaralı ve İsimli ACL Uygulaması (Lab)
    23:35
  • IPv6 ACL'lere Giriş
    05:20
  • IPv6 ACL Söz Dizimi
    04:30
  • IPv6 ACL'leri Yapılandırma
    05:24
  • IPv6 ACL'leri Yapılandırma (Lab)
    10:43
  • Güvenlik Duvarı (Firewall) Nedir?
    05:39
  • Güvenlik Duvarlarının Faydaları ve Sınırlamaları
    05:21
  • Güvenlik Duvarı Çeşitleri
    03:35
  • Paket Filtreleme Güvenlik Duvarlarının Avantajları ve Sınırlamaları
    06:16
  • Durumsal Güvenlik Duvarları
    05:07
  • Durumsal Güvenlik Duvarı Avantajları ve Sınırlamaları
    02:48
  • Yeni Nesil Güvenlik Duvarları
    03:36
  • Klasik Güvenlik Duvarı Tanıtımı
    05:05
  • Klasik Güvenlik Duvarının Çalışması
    05:16
  • Klasik Güvenlik Duvarı Yapılandırması
    05:47
  • İç ve Dış Ağ Tanımı
    02:55
  • DMZ Bölgesi
    05:26
  • ZBF (Zone Policy Firewall) Güvenlik Duvarı
    04:22
  • Katmanlı Savunma
    08:20
  • ZPF'in Faydaları
    04:17
  • ZPF Tasarımı
    05:04
  • ZPF Aksiyonları
    01:50
  • Transit Trafik Kuralları
    04:03
  • Self Zone Trafik Kuralları
    03:03
  • ZPF Yapılandırması
    19:07
  • ZPF Yapılandırması (Lab)
    11:43

  • Saldırı Önleme Sistemlerine (IPS) Giriş
    03:04
  • Zero Days Saldırıları
    03:52
  • Saldırı Tespit Sistemleri (IDS)
    04:10
  • Saldırı Önleme Sistemleri (IPS)
    03:36
  • IDS ve IPS Arasındaki Benzerlikler
    03:35
  • IDS ve IPS'in Avantaj ve Dezavantajları
    03:43
  • Host Tabanlı IPS
    03:28
  • Ağ Tabanlı IPS Sensörleri
    05:52
  • Cisco IPS Çözümleri
    06:18
  • Ağ Tabanlı IPS Avantaj ve Dezavantajları
    02:25
  • Dağıtım Modları
    04:49
  • Port Yansıtma
    03:21
  • Cisco SPAN
    04:20
  • IDS Kullanarak SPAN Yapılandırma
    03:56
  • Saldırı İmzaları
    02:35
  • İmza Tipleri
    05:00
  • İmza Dosyaları
    03:03
  • İmza Mikro Motorları
    03:42
  • İmza Dosyalarını Edinme
    02:14
  • İmza Alarmı
    05:06
  • Desen (Pattern) Tabanlı Algılama
    03:11
  • Anomali Tabanlı Algılama
    03:19
  • İlke Tabanlı ve Bal Küpü Tabanlı Algılama
    04:16
  • Alarm Tetikleme Mekanizmaları
    03:26
  • İmza Eylemleri
    02:44
  • Oluşturulan Uyarıların Yönetimi
    04:10
  • IPS Eylemleri (Deny, Reset, Block, Allow)
    09:42
  • IPS Etkinliklerini İzleme
    06:16
  • IOS IPS Uygulaması
    08:39
  • IOS IPS'i Etkinleştirme
    10:40
  • IOS IPS'i Doğrulamak
    02:05
  • IOS IPS Uygulaması (Lab)
    21:49

  • LAN Bileşenlerinin Güvenliğini Sağlama
    04:26
  • Son Nokta (Endpoint) Güvenliği
    03:03
  • Sınırsız Ağ
    02:26
  • Sınırsız Ağda Uç Noktaların Güvenliğini Sağlamak
    04:37
  • Modern Endpoint Güvenlik Çözümleri
    02:54
  • Gelişmiş Kötü Amaçlı Yazılım Koruması
    07:56
  • E-posta ve Web Güvenliğini Sağlama
    11:10
  • NAC İle Ağ Erişimini Kontrol Etme
    16:54
  • 2. Katman Güvenlik Zafiyetleri
    01:59
  • Anahtar Saldırı Türleri
    04:33
  • Anahtarlar (Switch) Nasıl Çalışır?
    04:52
  • CAM Tablosu Operasyon Örneği
    04:51
  • CAM Tablosu Saldırıları
    06:37
  • CAM Tablosu Saldırılarından Korunmak
    03:19
  • Port Güvenliği
    03:35
  • Port Güvenliğini Etkinleştirme
    04:20
  • Port Güvenliği İhlal Modları
    04:58
  • Port Güvenliği Zaman Aşımı
    04:57
  • IP Telefonları ile Port Güvenliği
    02:51
  • SNMP MAC Adresi Bildirimi
    02:05
  • VLAN Atlama Saldırıları
    05:55
  • VLAN Çift Etiketleme Saldırısı
    07:50
  • VLAN Atlama Saldırılarından Korunma
    03:26
  • PVLAN Edge Özelliği
    03:33
  • PVLAN Edge Özelliği (Lab)
    05:16
  • Private VLAN'lar
    06:32
  • DHCP Spoofing Saldırısı
    06:12
  • DHCP Starvation Saldırısı
    02:40
  • DHCP Saldırılarını Azaltma
    06:51
  • DHCP Snooping Yapılandırması
    05:17
  • DHCP Snooping Yapılandırması (Lab)
    10:35
  • ARP Spoofing ve ARP Poisoning Saldırıları
    08:26
  • ARP Saldırılarını Azaltma
    03:44
  • Dynamic ARP Inspection Yapılandırması
    08:21
  • Adres Spoofing Saldırıları
    03:03
  • Adres Spoofing Saldırılarını Azaltma
    05:11
  • IP Source Guard Yapılandırması
    02:29
  • STP Maniplasyon Saldırıları
    03:42
  • STP Maniplasyon Saldırılarını Azaltmak
    05:19
  • PortFast Yapılandırması
    03:01
  • BPDU Guard Yapılandırması
    04:06
  • Root Guard Yapılandırması
    05:14
  • Loop Guard Yapılandırması
    03:41
  • Layer 2 Switch Güvenliğ Yapılandırması (Lab)
    19:54
  • VLAN Güvenliği Yapılandırması (Lab)
    25:29

  • Şifreleme Sistemleri
    02:47
  • Kimlik Doğrulama, Bütünlük ve Gizlilik
    04:56
  • Şifreli Metin Oluşturma
    02:59
  • Aktarım Şifreleri
    02:09
  • İkame Şifreleri
    03:13
  • Tek Kullanımlık Şifreler
    02:53
  • Şifre Kırma
    03:07
  • Şifre Kırma Yöntemleri
    04:38
  • Kriptografik Protokoller ve Algoritmalar
    04:36
  • Bir Hash Oluşturma
    05:47
  • Hash Algoritmaları
    03:25
  • MD5 Algoritması
    02:01
  • SHA Algoritması
    03:17
  • MD5 ve SHA Karşılaştırması
    03:37
  • Hash İle Veri Bütünlüğünü Kontrol Etmek-Lab
    04:04
  • HMAC Algoritması
    05:17
  • Anahtar Yönetimi Özellikleri
    04:50
  • Anahtar Uzunluğu ve Anahtar Alanı
    06:58
  • Şifreli Anahtarların Türleri
    03:44
  • Şifreleme Anahtarının Seçimi
    03:27
  • İki Sınıf Şifreleme Algoritması
    06:09
  • Simetrik ve Asimetrik Şifreleme
    04:36
  • Simetrik Şifreleme
    02:16
  • Simetrik Blok ve Akış Şifreleri
    03:34
  • Şifreleme Algoritması Seçme
    03:01
  • DES Simetrik Şifreleme
    03:40
  • DES'in 3DES ile Geliştirilmesi
    02:10
  • 3DES Nasıl Çalışır?
    03:15
  • AES Algoritması
    03:03
  • RC Algoritmaları
    02:51
  • Diffie-Hellman Algoritması
    03:48
  • Asimetrik Anahtar Algoritmaları
    03:42
  • Genel ve Özel Anahtar Kullanımı
    02:46
  • Özel ve Genel Anahtar Kullanımı
    02:56
  • Asimetrik Algoritmalar
    Processing..
  • Asimetrik Algoritma Türleri
    04:12
  • Dijital İmzalar
    06:59
  • Dijital Sertifikalar
    02:52
  • Dijital Sertifikaların Kullanımı
    02:37
  • Dijital İmza Algoritmaları
    02:36
  • Ortak Anahtar Alt Yapısı (PKI)
    02:49
  • PKI Framework
    04:29
  • Sertifika Yetkilileri
    03:13
  • Genel Anahtar Şifreleme Standartları
    01:52
  • Basit Sertifika Kayıt Protokolü
    03:03
  • PKI Topolojileri
    02:41
  • Kayıt Yetkilisi
    01:45
  • Dijital Sertifikalar ve CA'lar
    04:56

  • VPN Teknolojisine Giriş
    06:46
  • Katman 3 IPsec VPN'ler
    02:48
  • VPN Türleri
    02:26
  • Remote Access VPN
    01:51
  • Site-to-Site VPN
    03:56
  • IPsec Teknolojileri
    07:44
  • Gizlilik Bütünlük ve Kimlik Doğrulama
    11:32
  • Güvenli Anahtar Değişimi
    04:50
  • IPsec Protokolüne Genel Bakış
    02:13
  • Kimlik Doğrulama Üstbilgisi
    04:45
  • ESP
    03:18
  • ESP Şifreleme ve Kimlik Doğrulama
    02:45
  • Taşıma ve Tünel Modları
    03:47
  • IKE Protokolü
    02:29
  • Faz 1 ve 2 Anahtar Müzakere
    05:01
  • IPsec Müzakere
    02:50
  • Site-to-Site VPN Topolojisi
    01:54
  • IPsec VPN Yapılandırma Aşamaları
    01:59
  • IPsec Trafik İçin ACL Yapılandırması
    03:14
  • GRE Tünel Yapılandırması
    02:55
  • Varsayılan ISAKMP Politikaları
    03:25
  • Yeni Bir ISAKMP Politikasını Yapılandırmak
    02:59
  • Ön Paylaşımlı Anahtarı Yapılandırma
    01:41
  • Interesting Trafik Tanımlanması
    02:16
  • IPsec Transform Setini Yapılandırma
    02:23
  • Kripto Haritasını Yapılandırma
    05:10
  • Kripto Haritasını Uygulama
    01:08
  • ISAKMP ve IPsec Tünellerini Doğrulama
    03:22
  • Site-to-Site VPN Yapılandırması (Lab)
    24:27

  • ASA Güvenlik Duvarı Modelleri
    07:28
  • Gelişmiş ASA Özellikleri
    04:36
  • Ağ Tasarımında Güvenlik Duvarlarının Konumu
    04:09
  • ASA Güvenlik Duvarı Modları
    03:36
  • ASA Lisanslama Gereksinimleri
    04:41
  • ASA 5505'e Genel Bakış
    07:58
  • ASA 5506'ya Genel Bakış
    01:59
  • ASA Güvenlik Seviyeleri
    06:03
  • ASA 5505 Dağıtım Senaryoları
    04:10
  • Temel ASA Yapılandırması
    12:55
  • ASA Etkileşimli Kurulum Başlangıç ​​Sihirbazı
    03:47
  • Global Yapılandırma Moduna Girme
    02:51
  • Temel Ayarları Yapılandırma
    04:23
  • VLAN Arayüzlerini Yapılandırma
    05:47
  • VLAN'lara Portları Atama
    03:59
  • Varsayılan Statik Rota Yapılandırma
    02:09
  • Uzaktan Erişim Servislerini (Telnet, SSH) Yapılandırma
    07:01
  • NTP Hizmetini Yapılandırma
    02:28
  • DHCP Hizmetlerini Yapılandırma
    05:22
  • Nesne ve Nesne Gruplarına (Objects ve Object Groups) Giriş
    03:58
  • Ağ Nesnelerinin Yapılandırılması
    04:51
  • Servis Nesnelerinin Yapılandırılması
    05:04
  • Nesne Grupları
    04:18
  • Ortak Nesne Gruplarını Yapılandırma
    06:41
  • ASA ACL'leri
    06:52
  • ASA ACL Filtreleme Türleri
    04:17
  • ASA ACL'lerinin Türleri
    05:32
  • ACL'leri Yapılandırma
    07:34
  • ACL'leri Uygulamak
    05:15
  • ACL'ler ve Nesne Grupları
    05:26
  • ACL Nesne Gruplarını Kullanıma Örnekler
    07:12
  • ASA NAT Genel Bakış
    04:40
  • Dinamik NAT Yapılandırması
    04:21
  • Dinamik PAT Yapılandırması
    01:53
  • Statik NAT Yapılandırması
    04:05
  • ASA'da AAA
    03:46
  • Yerel Veritabanı ve Sunucular
    05:28
  • AAA Yapılandırması
    03:00
  • MPF'ye Genel Bakış
    04:42
  • Sınıf Haritalarını Yapılandırma
    05:35
  • Bir Politika Tanımlama ve Etkinleştirme
    05:02
  • ASA Varsayılan Politikası
    03:43
  • ASA Temel Ayarları ve Güvenlik Duvarını Yapılandırma (Lab)
    17:50
  • ASDM (Cisco Adaptive Security Device Manager) ile ASA Yapılandırması
    02:22
  • ASDM İçin Hazırlık
    03:44
  • ASDM’yi Başlatma
    02:35
  • ASDM Kurulumu (Lab)
    19:59
  • Gerçek Cihazda (5506) ASDM Kurulumu
    09:04
  • ASDM Ana Sayfa Gösterge Panoları
    06:13
  • ASDM Sayfa Öğeleri
    03:37
  • ASDM Yapılandırma ve İzleme Görünümleri
    04:15
  • ASDM Sihirbazları
    01:56
  • Başlangıç ​​Sihirbazı
    16:59
  • VPN Sihirbazlarının Farklı Türleri
    03:17
  • Diğer Sihirbazlar
    03:38
  • ASDM'de Ayarları Yapılandırma
    03:28
  • ASDM'de Temel Ayarları Yapılandırma
    06:29
  • ASDM'de Arayüzleri Yapılandırma
    09:35
  • ASDM'de Sistem Zamanını Yapılandırma
    06:06
  • ASDM'de Yönlendirmeyi Yapılandırma
    04:44
  • ASDM'de Aygıt Yönetim Erişimini Yapılandırma
    03:10
  • ASDM'de DHCP Hizmetlerini Yapılandırma
    05:34
  • ASDM'de Nesneler
    05:18
  • ASDM Kullanarak ACL'leri Yapılandırma
    05:43
  • ASDM'de Dinamik NAT Yapılandırma
    07:02
  • ASDM'de Dinamik PAT Yapılandırma
    03:35
  • ASDM'de Statik NAT Yapılandırma
    04:18
  • ASDM'de AAA Yapılandırma
    09:12
  • ASDM Kullanarak Hizmet Politikasını Yapılandırma
    03:29
  • ASDM Kullanarak ASA Temel Ayarları ve Güvenlik Duvarını Yapılandırma (Lab)
    15:28
  • Site-Site VPN'leri için ASA Desteği
    03:12
  • ASDM Kullanarak ASA Site-Site VPN'leri Yapılandırmak
    12:48
  • ASDM Kullanarak ASA Site-Site VPN'leri Yapılandırmak (Lab)
    04:42
  • Remote Access VPN Seçenekleri
    03:26
  • IPsec SSL Karşılaştırması
    09:26
  • ASA SSL VPN'ler
    03:44
  • İstemcisiz SSL VPN Çözümü
    02:50
  • İstemci Tabanlı SSL VPN Çözümü
    03:06
  • Cisco AnyConnect Güvenli Mobility İstemcisi
    04:52
  • İstemcisiz SSL VPN'yi ASA üzerinde Yapılandırma
    01:36
  • Örnek İstemcisiz VPN Topolojisi
    02:00
  • İstemcisiz SSL VPN'i Yapılandırma
    15:53
  • SSL VPN AnyConnect'i Yapılandırma
    00:48
  • Örnek SSL VPN Topolojisi
    02:08
  • AnyConnect SSL VPN Yapılandırması
    11:00
  • AnyConnect İstemcisini Kurma
    06:10
  • ASDM Kullanarak İstemcisiz Uzaktan Erişim SSL VPN'lerini Yapılandırma (Lab)
    07:42
  • ASDM Kullanarak Any Connect SSL VPN Yapılandırma (Lab)
    07:05
  • Diğer Kurslarım İçin İndirim Kuponları
    00:07

Instructor

Cemal TANER
Eğitmen&Yazar
Cemal TANER
  • 4.6 Instructor Rating
  • 2,408 Reviews
  • 18,017 Students
  • 13 Courses

İzmir'de doğdu ve büyüdü. Gazi Üniversitesi mezunudur. Gopher protokolünü kullanacak kadar eski bir İnternet kullanıcısı ve BNC jak takacak kadar eski bir networkçüdür. 1996 yılından beri eğitimci, serbest yazar, formatçı vb. bir çok işle meşgul oldu. Son yıllarda ağırlıkla Cisco CCNA eğitimleri vermektedir. MYK tarafından hazırlanan Bilgisayar Donanım Bakım Elemanı ve Ağ Teknolojiler Elemanı meslek standartlarının geliştirilmesi ve yeterliliklerinin hazırlanması kapsamında danışmanlık yaptı. 2011 yılında Orta ve Doğu Avrupa Bölgesinde en iyi Cisco Networking Academy eğitmenleri arasında seçilmiştir. Abaküs Kitap tarafından yayımlanan Kali İle Ofansif Güvenlik , Herkes İçin Siber Güvenlik ve Ağ Yöneticiliğinin Temelleri isimli CCNA müfredatını kapsayan kitapların yazarıdır. Kendi ismini taşıyan blog sayfası, www.siberguvenlik.web.tr sitesi  ve Youtube kanalında içerik üretmeye ve yeni kitaplar yazmaya devam etmektedir.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.