BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//AlbaSoft Bilişim Teknolojileri - ECPv6.5.1.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://albasoft.com.tr
X-WR-CALDESC:AlbaSoft Bilişim Teknolojileri için etkinlikler
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Moscow
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0300
TZNAME:MSK
DTSTART:20230101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230116T100000
DTEND;TZID=Europe/Moscow:20230223T160000
DTSTAMP:20260506T050701
CREATED:20220125T082550Z
LAST-MODIFIED:20221219T083945Z
UID:17757-1673863200-1677168000@albasoft.com.tr
SUMMARY:iOS ve Android Uygulama Geliştirme Eğitimleri
DESCRIPTION:IOS & Android Uygulama Geliştirme Eğitimleri \nObjective C dili kullanılarak mobil uygulama geliştirme alanında popüler işletim sistemlerinden biri olan IOS\, uygulamaları geliştirmekte sıklıkla kullanılmaktadır. Teknolojinin hızla gelişimi akıllı cihazlar yoluyla mobil yaşantımızın her alanına etki etmekte\, bu da uygulama yazımı konusunda teknik eleman ihtiyacı ile birlikte sektörde bulunan iş olanaklarını da arttırmaktadır. \nEğitim sonunda katılımcıların\, IOS ortamında Temel ve Orta Seviye de uygulama geliştirme yetenekleri edinmeleri amaçlanmaktadır. \nKimlere Uygundur?\n• Yazılım alanına ilgi duyan\,\n• Mobil yazılım uygulamaları geliştirmeye istekli\,\n• Bilgi teknolojileri alanında kendisini yetiştirip meslek değiştirmek veya bir meslek edinmek isteyen\,\n• Bilgi teknolojilerini mesleğinde daha etkin ve etkili kullanmaya ilgili\,\n• Temel düzeyde bilgisayar kullanma bilgisi olan kişilere yöneliktir. \nEğitim Süresi\n4 Gün\, 16 saat \nFaydalar\nBu eğitimle Objective C dili kullanılarak nesneye yönelik programlama tekniklerinin içerisine girilecektir\, bu sayede günümüzde pek çok çözüm ve uygulamanın temeli olan bu yöntemin incelikleri öğrenilerek endüstride çeşitli alanlarda katılımcılara yetkinlik ve iş olanakları kazandırılması hedeflenmektedir. \nNeler Öğreneceğiz?\n• X Code Kurulumu\n• Objective C\no Veri Türleri\no Koşul İfadeleri\no Döngüler\no Diziler\no Fonksiyonlar\n• Objective C de Hata Yakalama ( Try\, Catch\,Finally)\n• Nesne Yönelimli Programlama\no Sınıf Tanımlama\no Erişim Seviyeleri\no Kurucu Metotlar\no Metot ve Field’lara Erişim\n• Arayüz Bileşenleri ve Olayları (Button \, Label \, Text Field\,SliderSwitch\,View-Activity Indicator View\,Stepper\,Image View)\n• Arayüz Bileşenleri ve Olayları (Box Syntax – Dot Syntax\,Text View)\n• Alert View ve Delegate (Picker View)\n• View Controllers\n• Table View Controller\n• NSNotificationCenter\n• IOS’ta Uygulama Yaşam Döngüsü\n• Objective C Thread İşlemleri\n• Dosya İşlemleri\n• SQLite ve Veritabanı\n• REST Servis Kullanmak \nAndroid Uygulama Geliştirme Eğitimi\nGünümüzde basit mobil uygulamalarından uzay teknolojisine kadar pek çok alanda kullanılan Java\, açık kaynak ve nesneye yönelik programlama yapısıyla pek çok problemin çözümünde kullanılmaktadır. Bununla birlikte mobil uygulama ve geliştirme alanında popüler bir işletim sistemi olan Android uygulamaları geliştirmekte de sıklıkla kullanılmaktadır. Ayrıca teknolojinin hızla gelişimi akıllı cihazlar yoluyla mobil yaşantımızın her alanına etki etmekte\, bu da uygulama yazımı konusunda teknik eleman ihtiyacı ile birlikte sektörde bulunan iş olanaklarını da arttırmaktadır. \nBu eğitimin sonunda katılımcıların\, Android ortamında Temel ve Orta Seviye de uygulama geliştirme yetenekleri edinmeleri amaçlanmaktadır. \nKimlere Uygundur?\n• Yazılım alanına ilgi duyan\,\n• Mobil yazılım uygulamaları geliştirmeye istekli\,\n• Bilgi teknolojileri alanında kendisini yetiştirip meslek değiştirmek veya bir meslek edinmek isteyen\,\n• Bilgi teknolojilerini mesleğinde daha etkin ve etkili kullanmaya ilgili\,\n• Temel düzeyde bilgisayar kullanma bilgisi olan kişilere yöneliktir. \nEğitim Süresi\n4 Gün\, 16 saat \nFaydalar\nBu eğitimle Java programlama dili kullanılarak nesneye yönelik programlama tekniklerinin içerisine girilecektir\, bu sayede günümüzde pek çok çözüm ve uygulamanın temeli olan bu yöntemin incelikleri öğrenilerek endüstride çeşitli alanlarda katılımcılara yetkinlik ve iş olanakları kazandırılması hedeflenmektedir. \nNeler Öğreneceğiz?\n• Kurulum (Java ve Android Studio)\n• Java\no Veri Türleri\no Koşul İfadeleri\no Döngüler\no Diziler\no Fonksiyonlar\no Collections\n• Nesne Yönelimli Programlama\no Sınıf Tanımlama\no Erişim Seviyeleri\no Kurucu Metotlar\no Metot ve Field’lara Erişim\n• Java’da İstisna Yönetimi (Try – Catch – Finally)\n• Android projesi dizin dosya organizasyonu\,\n• Model/View/Controller (activities and layout\, intent)\n• Arayüz Bileşenleri ve Olayları (TextView\, EditText\, AutoCompleteTextView\, Button\, ImageButton\, CheckBox\, ToggleButton\, RadioButton \, RadioGroup \, ProgressBar \, Spinner\, TimePicker \, DatePicker )\n• Andoid’de Uygulama Yaşam Döngüsü\n• Thread İşlemleri\n• Dosya İşlemleri\n• SQLite ve Veritabanı\n• REST Servis Kullanmak
URL:https://albasoft.com.tr/online-egitim/ios-ve-android-mobil-yazilim/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/png:https://albasoft.com.tr/wp-content/uploads/2022/01/break-away-from-android-7-free-open-source-mobile-oses-to-tr_efy9.png
ORGANIZER;CN="Albasoft":MAILTO:akademi@albasoft.com.tr
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Moscow:20230116T180000
DTEND;TZID=Europe/Moscow:20230127T210000
DTSTAMP:20260506T050701
CREATED:20220125T083135Z
LAST-MODIFIED:20221219T084351Z
UID:17764-1673892000-1674853200@albasoft.com.tr
SUMMARY:C.E.H. (Beyaz Şapkalı Hacker)
DESCRIPTION:Who is a Certified Ethical Hacker? \nA Certified Ethical Hacker is a specialist typically working in a red team environment\, focused on attacking computer systems and gaining access to networks\, applications\, databases\, and other critical data on secured systems. A CEH understands attack strategies\, the use of creative attack vectors\, and mimics the skills and creativity of malicious hackers. Unlike malicious hackers and actors\, Certified Ethical Hackers operate with permission from the system owners and take all precautions to ensure the outcomes remain confidential. Bug bounty researchers are expert ethical hackers who use their attack skills to uncover vulnerabilities in the systems. The CEHv11 course is now accredited under the NCSC Certified Training Scheme. \nWhat’s Included? \nIncluded in our CEHv11 course:\nCEHv11 (ANSI) Exam Voucher\nCEHv11 iLabs (Post Course CEHv10 Lab Access – 6 months)\n‘I had an exceptional learning experience with Certified Ethical Hacker (C|EH)! Every bit of the program was filled with a lot of information. It gave me full-fledged exposure to various pen testing techniques and helped me build the skills required for an amazing InfoSec career. I absolutely loved the high-quality content of the program and the virtual labs included in it. For me\, the theory and practical sessions of the program supported each other brilliantly.’\nJeffery Osuya\, Network Security Analyst at NHS \nÖn Koşullar \nBefore attending this accelerated ethical hacking course\, you should hold two years’ IT work experience and possess a basic familiarity of Linux and/or Unix. We also recommend you possess a strong working knowledge of:\n-TCP/IP\n-Windows Server\nLearners will not be able to access the EC Council CEHv11 course material until they receive their login details\, which they are given on the first day of the course. \nNeler Öğreneceksiniz \n• Key issues include plaguing the information security world\, ethical hacking\, information security controls\, laws\, and standards.\n• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.\n• Network scanning techniques and scanning countermeasures.\n• Enumeration techniques and enumeration countermeasures.\n• Vulnerability analysis to identify security loopholes in the target organization’s network\, communication infrastructure\, and end systems.\n• System hacking methodology\, steganography\, steganalysis attacks\, and covering tracks to discover system and network vulnerabilities.\n• Different types of malware (Trojan\, Virus\, worms\, etc.)\, system auditing for malware attacks\, malware analysis\, and countermeasures.\n• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.\n• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.\n• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.\n• Session hijacking techniques to discover network-level session management\, authentication/authorization\, cryptographic weaknesses\, and countermeasures.\n• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure\, and countermeasures.\n• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications\, and countermeasures.\n• SQL injection attack techniques\, injection detection tools to detect SQL injection attempts\, and countermeasures.\n• Wireless encryption\, wireless hacking methodology\, wireless hacking tools\, and Wi-Fi security tools.\n• Mobile platform attack vector\, android vulnerability exploitations\, and mobile security guidelines and tools.\n• Firewall\, IDS and honeypot evasion techniques\, evasion tools and techniques to audit a network perimeter for weaknesses\, and countermeasures.\n• Cloud computing concepts (Container technology\, serverless computing)\, various threats/attacks\, and security techniques and tools.\n• Penetration testing\, security audit\, vulnerability assessment\, and penetration testing roadmap.\n• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.\n• Cryptography ciphers\, Public Key Infrastructure (PKI)\, cryptography attacks\, and cryptanalysis tools. \nEğitim İçerik \nModule 01\nIntroduction to Ethical Hacking\nModule 02\nFootprinting and Reconnaissance\nModule 03\nScanning Networks\nModule 04\nEnumeration\nModule 05\nVulnerability Analysis\nModule 06\nSystem Hacking\nModule 07\nMalware Threats\nModule 08\nSniffing\nModule 09\nSocial Engineering\nModule 10\nDenial-of-Service\nModule 11\nSession Hijacking\nModule 12\nEvading IDS\, Firewalls\, and Honeypots\nModule 13\nHacking Web Servers\nModule 14\nHacking Web Applications\nModule 15\nSQL Injection\nModule 16\nHacking Wireless Networks\nModule 17\nHacking Mobile Platforms\nModule 18\nIoT and OT Hacking\nModule 19\nCloud Computing\nModule 20\nCryptography
URL:https://albasoft.com.tr/online-egitim/c-e-h-beyaz-sapkali-hacker/
LOCATION:ZOOM
ATTACH;FMTTYPE=image/jpeg:https://albasoft.com.tr/wp-content/uploads/2022/01/ceh.jpg
ORGANIZER;CN="Albasoft":MAILTO:akademi@albasoft.com.tr
END:VEVENT
END:VCALENDAR