• HOME
  • TECHNICAL
    • M365 Administrator
    • Microsoft Azure
    • Windows Server Yönetimi
    • Exchange Yönetimi
    • SCCM (MECM) Administrator
    • SQL Server Yönetimi
    • VMware vSphere
    • Help Desk Eğitimleri
  • SKILLSET
    • ESL for Technology
    • Microsoft 365 Apps
    • Power Apps ve Automate
    • Veri Analizi ve Raporlama
    • İş Analizi Eğitimi
    • Proje Yönetimi
    • Zararlı Yazılım Analizi
  • GOVERNANCE
    • ITIL Foundation
    • COBIT 5/2019
    • BT Kariyer ve Mentorluk
    • IK için IT işe alımı
  • ABOUT
    • Company
    • Founder
    • Activities
    • References
    • Contact
    • Blog
  • Daha fazlası
    • HOME
    • TECHNICAL
      • M365 Administrator
      • Microsoft Azure
      • Windows Server Yönetimi
      • Exchange Yönetimi
      • SCCM (MECM) Administrator
      • SQL Server Yönetimi
      • VMware vSphere
      • Help Desk Eğitimleri
    • SKILLSET
      • ESL for Technology
      • Microsoft 365 Apps
      • Power Apps ve Automate
      • Veri Analizi ve Raporlama
      • İş Analizi Eğitimi
      • Proje Yönetimi
      • Zararlı Yazılım Analizi
    • GOVERNANCE
      • ITIL Foundation
      • COBIT 5/2019
      • BT Kariyer ve Mentorluk
      • IK için IT işe alımı
    • ABOUT
      • Company
      • Founder
      • Activities
      • References
      • Contact
      • Blog
  • HOME
  • TECHNICAL
    • M365 Administrator
    • Microsoft Azure
    • Windows Server Yönetimi
    • Exchange Yönetimi
    • SCCM (MECM) Administrator
    • SQL Server Yönetimi
    • VMware vSphere
    • Help Desk Eğitimleri
  • SKILLSET
    • ESL for Technology
    • Microsoft 365 Apps
    • Power Apps ve Automate
    • Veri Analizi ve Raporlama
    • İş Analizi Eğitimi
    • Proje Yönetimi
    • Zararlı Yazılım Analizi
  • GOVERNANCE
    • ITIL Foundation
    • COBIT 5/2019
    • BT Kariyer ve Mentorluk
    • IK için IT işe alımı
  • ABOUT
    • Company
    • Founder
    • Activities
    • References
    • Contact
    • Blog
Zararlı yazılım tespiti nasıl yapılır, tüm yöntemleri anlatı

Siber Güvenlik Eğitimleri

İşletmelerin dijital varlıklarının korunması, veri ihlallerinin önlenmesi ve farkındalığın artırılması siber tehditlere karşı savunma becerilerinizi geliştiren eğitimlerimizde aşağıdaki eğitimler sunulmaktadır: 

kayıt formu

MWA-01 Zararlı Yazılım Analizi ve Yöntemleri

Eğitim açıklaması: 

MWA-01 Zararlı Yazılım Analizi ve Yöntemleri eğitimi, zararlı yazılımların yapısını anlamak ve etkili analiz yöntemlerini öğrenmek isteyen profesyoneller için tasarlanmıştır. Eğitim, statik ve dinamik analiz teknikleri, araç kullanımı ve tehdit tespiti gibi konuları kapsamlı bir şekilde ele alır. Katılımcılar, siber tehditlere karşı proaktif bir savunma stratejisi geliştirme becerisi kazanır. 


Eğitim İçeriği:

1. Zararlı yazılım davranışları

  • Dosya indirme ve başlatma 
  • Arka kapı servisleri
  • Erişim bilgilerini çalma
  • Kalıcılık mekanizmaları İzlerini örtme

2. Temel statik analiz

  • String araştırma 
  • PE dosya formatı
  • Import edilmiş fonksiyonlar
  • Paketlenmiş / kodlanmış zararlı yazılımlar

3. Zararlı yazılım analizinde sanal makine kullanımı

  • Sanal makine konfigürasyonu ve snapshot alma
  • Sanal makine tespiti yapan zararlı yazılımlar

4. Temel dinamik analiz

  • Kum havuzu kullanımı
  • Process monitor ile yazılım aktivitesinin izlenmesi
  • Wireshark ile ağ iletişiminin analizi
  • Registry farkının alınması

5. İleri statik analiz

  • X86 mimarisine giriş
  • Temel assembly instruction’ları
  • Stack organizasyonu
  • Calling convention’ları
  • IDA Pro ile disassembly ve IDA Pro’nun kullanımı
  • Windows API’leri (dosya sistemi, ağ, registry erişim fonksiyonları)
  • Native API’lerin kullanımı

6. İleri dinamik analiz

  • Assembly seviyesinde debug işlemi
  • Debugger kullanımı (adım adım işletme, koşulsuz ve koşullu breakpoint tanımlama, v.d.)
  • Uygulama akışına debugger ile müdahale etme
  • Ollydbg ile uygulama akışını trace etme
  • Gizli zararlı yazılım çalıştırma yöntemleri
  • Proses injection yöntemleri (dll injection, direk injection)
  • Hook injection yöntemleri

7. Tersine mühendisliğe karşı koyma yöntemleri

  • Kod okunurluğunu azaltma yöntemleri
  • Temel kodlama yöntemleri (XOR, Base64)
  • Kriptolama algoritmaları
  • Decoding
  • Packer’lar ve unpacking işlemi
  • Disassembly işlemini zorlaştırma yöntemleri
  • Disassembly algoritmalarının geçersiz hale getirilmesi
  • Uygulama akışının anlaşılmasını zorlaştırma
  • Debug etmeyi zorlaştırma yöntemleri
  • Debugger varlığını tespit yöntemleri
  • Debugger davranışını tespit yöntemleri
  • Debugger fonksiyonalitesini aşma yöntemleri
  • Sanal makine kullanımını tespit yöntemleri

📌Eğitim Künyesi

Eğitim adı: Siber Güvenliğe Giriş

Eğitim dili:  Türkçe | İngilizce  

Eğitim Süresi: 18 saat

Güncelleme: 21 Ağustos 2025


✅ Eğitim ön gereksinimleri: 

Eğitime katılmak için herhangi bir ön gereksinim bulunmamaktadır. 

 

Eğitim işleyişi: 

Eğitimler teorik ve sanal makine laboratuvar ortamında uygulamalı olarak yapılmaktadır.  


Eğitmen: Erdem B. ENÜST (MCT)

Eğitmen hakkında: Profil sayfası için tıklayınız 


Eğitim zamanlarımız:
🕘 Hafta içi: 09:30 - 16:30
🕘 Hafta içi akşam: 19:00 - 21:15
🕙 Hafta sonu: 10:00 - 14:30

kayıt formu

Eğitimlerle ilgili bilgi almak için kayıt olun.

Copyright © 2026, All rights are reserved

  • HOME
  • TECHNICAL
  • SKILLSET
  • GOVERNANCE
  • Company
  • Contact
  • Blog