BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//AlbaSoft Bilişim Teknolojileri - ECPv6.5.1.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:AlbaSoft Bilişim Teknolojileri
X-ORIGINAL-URL:https://albasoft.com.tr
X-WR-CALDESC:AlbaSoft Bilişim Teknolojileri için etkinlikler
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Moscow
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0300
TZNAME:MSK
DTSTART:20230101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230109T170000
DTEND;TZID=Europe/Moscow:20230116T210000
DTSTAMP:20260506T050452
CREATED:20220111T064514Z
LAST-MODIFIED:20221219T084645Z
UID:17666-1673283600-1673902800@albasoft.com.tr
SUMMARY:CCNA (ICND-1) Eğitimi
DESCRIPTION:ICND1 ( Interconnecting Cisco Networking Devices Part 1 ) \n5 gün – 30 saat \nKimler Katılmalı \nCisco CCENT sertifikası ya da Cisco CCNA Routing ve Switching sertifikası almayı düşünen katılımcılara yönelik bir eğitimdir. Ayrıca LAN bağlantılarının temel kurulumu\, çalıştırılması ve doğrulanması ile ilgilenen destek uzmanları da bu eğitime katılabilir. \nAnahtar İş Görevleri \nYapılandırma: Seçili cihazlar ile ağ bölümlerine yönelik çözümlerin Cisco IOS komut ve uygulamalarını doğru sıralamayla kullanarak\, planlanmış uyarlama süreçleriyle yürürlüğe konması.\nDoğrulama: Çözümün doğru olarak yürürlüğe konulduğundan ve istenildiği gibi performans gösterdiğinden emin olmak için uygun gösterme hata ayıklama komutlarının ve uygulamaların kullanılması.\nİlgili Görevler: Temel Seviye Network Mühendisi\, Ağ Yöneticisi\, Network Destek Uzmanı ve Help Desk Uzmanı \nCCNA Eğitimi Kariyer İmkanları \nBu eğitimi tamamlayanlar\, servis sağlayıcılar\, Gsm operatörleri\, hosting firmaları\, network firmaları\, bankalar\, kamu kuruluşları ve çok lokasyonlu şirketlerde kariyer imkanı bulabilirler. \nEğitim Müfredatı\nIP Veri Ağları Operasyonu\n• Router\, switch\, bridge ve hub gibi çeşitli ağ cihazların fonksiyonları ve amaçları\n• Verilen ağ spesifikasyonlarını yerine getirmek için gerekli olan bileşenlerin seçilmesi\n• Yaygın uygulamalar ve onların ağ üzerindeki etkileri\n• OSI ve TCP/IP modelindeki protokollerin temel işlemlerini ve amaçlarını tanımlanması\n• Ağdaki iki host arasındaki veri akışını tahmin edilmesi\n• Cisco ağ cihazlarına\, diğer ağ cihazlarına ve LANdaki diğer hostlara bağlanmak için gerekli olan uygun ortamın\, kabloların\, portların ve konnektörlerin belirlenmesi \nLAN Anahtarlama Teknolojileri\n• Ethernet ağlar için medya erişim kontrol metodu ve teknolojisinin belirlenmesi\n• Uzaktan yönetim erişimi ile birlikte switch başlangıç konfigürasyonu\n• Temel komutlarla ağ durumunu ve switch operasyonunu doğrulama\n• VLANlerin nasıl mantıksal olarak ağları ayırdığı ve bu ağlar için neden routing işleminin gerektiğinin anlaşılması\n• VLANlerin konfigürasyonu ve doğrulanması\n• Cisco switchler üzerinde trunk hatların konfigürasyonu ve doğrulanması \nIP Adresleme(IPv4/IPv6)\n• IPv4 adresleme için public ve private IP adreslerinin kullanılmasının gerekliliği ve operasyonları\n• LAN/WAN ortamlarda adresleme gereklilikleri için uygun IPv6 adres şemasının belirlenmesi\n• LAN/WAN ortamlarda VLSM ve summarization kullanarak adresleme gerekliliklerine uygun IPv4 şemasının belirlenmesi\n• IPv6 ve IPv4 protokollerinin birlikte kullanılması için gerekli olan teknolojiler\n• IPv6 adresleri\nIP Yönlendirme Teknolojileri \n• Temel routing konseptleri\n• Temel routing konfigürasyonu ve doğrulamalar için CLI kullanımı\n• Cihaz interfacelerinin konfigüre edilmesi ve gereken doğrulama işlemleri\n• Ağ bağlantısı ve router konfigürasyonunu doğrulama\n• Verilen spesifik yönlendirme işlemlerine göre statik veya varsayılan rotaların konfigürasyonu ve doğrulanması\n• Routing protokolleri metotları ve yönlendirme işleminin farkını anlama\n• OSPF konfigürasyonu ve doğrulama işlemleri\n• InterVLAN Routing (Router on a stick) konfigürasyonu ve doğrulama işlemleri \nIP Servisleri\n• Routerlarda DHCP konfigürasyonu ve doğrulama işlemleri\n• ACLlerin tipleri\, özellikleri ve uygulamalarının anlaşılması\n• Ağ ortamında ACLlerin konfigürasyonu ve doğrulama işlemleri\n• NATın temel işlemleri\n• Verilen ağ gereklilikleri için NAT konfigürasyonu ve doğrulama işlemleri\n• İstemci için NTP konfigürasyonu ve doğrulama işlemleri \nAğ Cihaz Güvenliği\n• Ağ cihazlarının güvenlik özelliklerinin konfigürasyonu ve doğrulama işlemleri\n• Switchlerde portların güvenliği\n• Ağ trafiğinin filtrelenmesi için ACLlerin kullanılması\n• Router için Telnet ve SSH erişiminin ACLler kullanılarak kısıtlanması \nProblem Çözme\n• IP adresleme ve host konfigürasyonları ile ilişkilendirilmiş yaygın problemlerin belirlenmesi ve çözülmesi\n• Cisco switchlerde trunk hatların problemleri ve çözümleri\n• ACL problemleri ve çözümleri\n• Fiziksel (1. katman) katman problemleri ve çözümleriEntry-level network engineers\, network administrators\, network support technicians\, and help desk technicians\n• Yaygın ağ problemleri ve çözümleri\n• Spanning Tree protokolü problemleri ve çözümleri\n• Yönlendirme problemleri ve çözümleri\n• OSPF problemleri ve çözümleri
URL:https://albasoft.com.tr/online-egitim/ccna-icnd-1/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/jpeg:https://albasoft.com.tr/wp-content/uploads/2022/01/CCNA.jpg
ORGANIZER;CN="Albasoft":MAILTO:akademi@albasoft.com.tr
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230111T100000
DTEND;TZID=Europe/Moscow:20230119T130000
DTSTAMP:20260506T050452
CREATED:20220513T075838Z
LAST-MODIFIED:20221219T084243Z
UID:17970-1673431200-1674133200@albasoft.com.tr
SUMMARY:Metaverse Eğitimi
DESCRIPTION:METAVERSE UZMANLIĞI EĞİTİMİ \n  \nEğitim İçeriği \nMetaverse Nedir?\nNFT Nedir?\nNFT Çeşitleri Nelerdir?\nNFT Alma-Satma İşlemleri\nBlockchain\,(Türkiye’de ilk blokları inceleme) \, Web3 \, Interoperability\, DAO\, Token gibi kavramların detaylı anlatımları.\nMetaverse’de Hangi Alanlara Yatırım Yapılır?\nHangi Yatırım Şekli Daha Güvenlidir? Hangi Projeler İleride?\nMetaverse ile Gelecek Yeni İş Fırsatları Neler?\nVR-AR-MR-XR gibi kavramlar nedir?\nFacebook’un Metası\, Metaverse mü?\nMetaverse Yatırım Portföyü Oluşturma.\nMetaverse Evreninin İçerisindeki Şirketlerin Arazilerini İnceleme.\nMetaverse Piramidi.( Bütün resmi görüceksiniz)\nKripto Paralar Blockchain Alt Yapısıyla Nasıl Transfer Edilir? \nKimler Katılabilir? \nGirişimciler\nİşletmeciler\nSanatçılar\nMetaverse Meraklıları\nSosyal Medya Uzmanları\nİçerik Yöneticileri\nNFT Yatırımcıları \nMetaverse Kullanım Alanları Nelerdir? \nEğitim\nToplantı\nSosyal Etkileşim\nSanal Emlak\ne- Ticaret\nSeyahat\nOyun\nKonser\nFuar\nAlışveriş \nMetaverse Uzmanlarının Çalıştığı Alanlar Nelerdir? \nOyun Endüstrisi\nBlockchain Projeleri\nYaratıcılar ve Tasarımcılar\nSosyal Medya ve İş Birliği Ürünlerine Odaklanan Teknoloji Kuruluşları
URL:https://albasoft.com.tr/online-egitim/metaverse-egitimi/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/jpeg:https://albasoft.com.tr/wp-content/uploads/2022/05/Metaverse_Gaming-1.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230116T100000
DTEND;TZID=Europe/Moscow:20230223T160000
DTSTAMP:20260506T050452
CREATED:20220125T082550Z
LAST-MODIFIED:20221219T083945Z
UID:17757-1673863200-1677168000@albasoft.com.tr
SUMMARY:iOS ve Android Uygulama Geliştirme Eğitimleri
DESCRIPTION:IOS & Android Uygulama Geliştirme Eğitimleri \nObjective C dili kullanılarak mobil uygulama geliştirme alanında popüler işletim sistemlerinden biri olan IOS\, uygulamaları geliştirmekte sıklıkla kullanılmaktadır. Teknolojinin hızla gelişimi akıllı cihazlar yoluyla mobil yaşantımızın her alanına etki etmekte\, bu da uygulama yazımı konusunda teknik eleman ihtiyacı ile birlikte sektörde bulunan iş olanaklarını da arttırmaktadır. \nEğitim sonunda katılımcıların\, IOS ortamında Temel ve Orta Seviye de uygulama geliştirme yetenekleri edinmeleri amaçlanmaktadır. \nKimlere Uygundur?\n• Yazılım alanına ilgi duyan\,\n• Mobil yazılım uygulamaları geliştirmeye istekli\,\n• Bilgi teknolojileri alanında kendisini yetiştirip meslek değiştirmek veya bir meslek edinmek isteyen\,\n• Bilgi teknolojilerini mesleğinde daha etkin ve etkili kullanmaya ilgili\,\n• Temel düzeyde bilgisayar kullanma bilgisi olan kişilere yöneliktir. \nEğitim Süresi\n4 Gün\, 16 saat \nFaydalar\nBu eğitimle Objective C dili kullanılarak nesneye yönelik programlama tekniklerinin içerisine girilecektir\, bu sayede günümüzde pek çok çözüm ve uygulamanın temeli olan bu yöntemin incelikleri öğrenilerek endüstride çeşitli alanlarda katılımcılara yetkinlik ve iş olanakları kazandırılması hedeflenmektedir. \nNeler Öğreneceğiz?\n• X Code Kurulumu\n• Objective C\no Veri Türleri\no Koşul İfadeleri\no Döngüler\no Diziler\no Fonksiyonlar\n• Objective C de Hata Yakalama ( Try\, Catch\,Finally)\n• Nesne Yönelimli Programlama\no Sınıf Tanımlama\no Erişim Seviyeleri\no Kurucu Metotlar\no Metot ve Field’lara Erişim\n• Arayüz Bileşenleri ve Olayları (Button \, Label \, Text Field\,SliderSwitch\,View-Activity Indicator View\,Stepper\,Image View)\n• Arayüz Bileşenleri ve Olayları (Box Syntax – Dot Syntax\,Text View)\n• Alert View ve Delegate (Picker View)\n• View Controllers\n• Table View Controller\n• NSNotificationCenter\n• IOS’ta Uygulama Yaşam Döngüsü\n• Objective C Thread İşlemleri\n• Dosya İşlemleri\n• SQLite ve Veritabanı\n• REST Servis Kullanmak \nAndroid Uygulama Geliştirme Eğitimi\nGünümüzde basit mobil uygulamalarından uzay teknolojisine kadar pek çok alanda kullanılan Java\, açık kaynak ve nesneye yönelik programlama yapısıyla pek çok problemin çözümünde kullanılmaktadır. Bununla birlikte mobil uygulama ve geliştirme alanında popüler bir işletim sistemi olan Android uygulamaları geliştirmekte de sıklıkla kullanılmaktadır. Ayrıca teknolojinin hızla gelişimi akıllı cihazlar yoluyla mobil yaşantımızın her alanına etki etmekte\, bu da uygulama yazımı konusunda teknik eleman ihtiyacı ile birlikte sektörde bulunan iş olanaklarını da arttırmaktadır. \nBu eğitimin sonunda katılımcıların\, Android ortamında Temel ve Orta Seviye de uygulama geliştirme yetenekleri edinmeleri amaçlanmaktadır. \nKimlere Uygundur?\n• Yazılım alanına ilgi duyan\,\n• Mobil yazılım uygulamaları geliştirmeye istekli\,\n• Bilgi teknolojileri alanında kendisini yetiştirip meslek değiştirmek veya bir meslek edinmek isteyen\,\n• Bilgi teknolojilerini mesleğinde daha etkin ve etkili kullanmaya ilgili\,\n• Temel düzeyde bilgisayar kullanma bilgisi olan kişilere yöneliktir. \nEğitim Süresi\n4 Gün\, 16 saat \nFaydalar\nBu eğitimle Java programlama dili kullanılarak nesneye yönelik programlama tekniklerinin içerisine girilecektir\, bu sayede günümüzde pek çok çözüm ve uygulamanın temeli olan bu yöntemin incelikleri öğrenilerek endüstride çeşitli alanlarda katılımcılara yetkinlik ve iş olanakları kazandırılması hedeflenmektedir. \nNeler Öğreneceğiz?\n• Kurulum (Java ve Android Studio)\n• Java\no Veri Türleri\no Koşul İfadeleri\no Döngüler\no Diziler\no Fonksiyonlar\no Collections\n• Nesne Yönelimli Programlama\no Sınıf Tanımlama\no Erişim Seviyeleri\no Kurucu Metotlar\no Metot ve Field’lara Erişim\n• Java’da İstisna Yönetimi (Try – Catch – Finally)\n• Android projesi dizin dosya organizasyonu\,\n• Model/View/Controller (activities and layout\, intent)\n• Arayüz Bileşenleri ve Olayları (TextView\, EditText\, AutoCompleteTextView\, Button\, ImageButton\, CheckBox\, ToggleButton\, RadioButton \, RadioGroup \, ProgressBar \, Spinner\, TimePicker \, DatePicker )\n• Andoid’de Uygulama Yaşam Döngüsü\n• Thread İşlemleri\n• Dosya İşlemleri\n• SQLite ve Veritabanı\n• REST Servis Kullanmak
URL:https://albasoft.com.tr/online-egitim/ios-ve-android-mobil-yazilim/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/png:https://albasoft.com.tr/wp-content/uploads/2022/01/break-away-from-android-7-free-open-source-mobile-oses-to-tr_efy9.png
ORGANIZER;CN="Albasoft":MAILTO:akademi@albasoft.com.tr
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230116T180000
DTEND;TZID=Europe/Moscow:20230127T210000
DTSTAMP:20260506T050452
CREATED:20220125T083135Z
LAST-MODIFIED:20221219T084351Z
UID:17764-1673892000-1674853200@albasoft.com.tr
SUMMARY:C.E.H. (Beyaz Şapkalı Hacker)
DESCRIPTION:Who is a Certified Ethical Hacker? \nA Certified Ethical Hacker is a specialist typically working in a red team environment\, focused on attacking computer systems and gaining access to networks\, applications\, databases\, and other critical data on secured systems. A CEH understands attack strategies\, the use of creative attack vectors\, and mimics the skills and creativity of malicious hackers. Unlike malicious hackers and actors\, Certified Ethical Hackers operate with permission from the system owners and take all precautions to ensure the outcomes remain confidential. Bug bounty researchers are expert ethical hackers who use their attack skills to uncover vulnerabilities in the systems. The CEHv11 course is now accredited under the NCSC Certified Training Scheme. \nWhat’s Included? \nIncluded in our CEHv11 course:\nCEHv11 (ANSI) Exam Voucher\nCEHv11 iLabs (Post Course CEHv10 Lab Access – 6 months)\n‘I had an exceptional learning experience with Certified Ethical Hacker (C|EH)! Every bit of the program was filled with a lot of information. It gave me full-fledged exposure to various pen testing techniques and helped me build the skills required for an amazing InfoSec career. I absolutely loved the high-quality content of the program and the virtual labs included in it. For me\, the theory and practical sessions of the program supported each other brilliantly.’\nJeffery Osuya\, Network Security Analyst at NHS \nÖn Koşullar \nBefore attending this accelerated ethical hacking course\, you should hold two years’ IT work experience and possess a basic familiarity of Linux and/or Unix. We also recommend you possess a strong working knowledge of:\n-TCP/IP\n-Windows Server\nLearners will not be able to access the EC Council CEHv11 course material until they receive their login details\, which they are given on the first day of the course. \nNeler Öğreneceksiniz \n• Key issues include plaguing the information security world\, ethical hacking\, information security controls\, laws\, and standards.\n• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.\n• Network scanning techniques and scanning countermeasures.\n• Enumeration techniques and enumeration countermeasures.\n• Vulnerability analysis to identify security loopholes in the target organization’s network\, communication infrastructure\, and end systems.\n• System hacking methodology\, steganography\, steganalysis attacks\, and covering tracks to discover system and network vulnerabilities.\n• Different types of malware (Trojan\, Virus\, worms\, etc.)\, system auditing for malware attacks\, malware analysis\, and countermeasures.\n• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.\n• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.\n• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.\n• Session hijacking techniques to discover network-level session management\, authentication/authorization\, cryptographic weaknesses\, and countermeasures.\n• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure\, and countermeasures.\n• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications\, and countermeasures.\n• SQL injection attack techniques\, injection detection tools to detect SQL injection attempts\, and countermeasures.\n• Wireless encryption\, wireless hacking methodology\, wireless hacking tools\, and Wi-Fi security tools.\n• Mobile platform attack vector\, android vulnerability exploitations\, and mobile security guidelines and tools.\n• Firewall\, IDS and honeypot evasion techniques\, evasion tools and techniques to audit a network perimeter for weaknesses\, and countermeasures.\n• Cloud computing concepts (Container technology\, serverless computing)\, various threats/attacks\, and security techniques and tools.\n• Penetration testing\, security audit\, vulnerability assessment\, and penetration testing roadmap.\n• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.\n• Cryptography ciphers\, Public Key Infrastructure (PKI)\, cryptography attacks\, and cryptanalysis tools. \nEğitim İçerik \nModule 01\nIntroduction to Ethical Hacking\nModule 02\nFootprinting and Reconnaissance\nModule 03\nScanning Networks\nModule 04\nEnumeration\nModule 05\nVulnerability Analysis\nModule 06\nSystem Hacking\nModule 07\nMalware Threats\nModule 08\nSniffing\nModule 09\nSocial Engineering\nModule 10\nDenial-of-Service\nModule 11\nSession Hijacking\nModule 12\nEvading IDS\, Firewalls\, and Honeypots\nModule 13\nHacking Web Servers\nModule 14\nHacking Web Applications\nModule 15\nSQL Injection\nModule 16\nHacking Wireless Networks\nModule 17\nHacking Mobile Platforms\nModule 18\nIoT and OT Hacking\nModule 19\nCloud Computing\nModule 20\nCryptography
URL:https://albasoft.com.tr/online-egitim/c-e-h-beyaz-sapkali-hacker/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/jpeg:https://albasoft.com.tr/wp-content/uploads/2022/01/ceh.jpg
ORGANIZER;CN="Albasoft":MAILTO:akademi@albasoft.com.tr
END:VEVENT
END:VCALENDAR