Temel veritabanı yönetim sistemlerine yönelik kavramlarının anlatıldığı bu eğitimde temel ve ileri düzey veri sorgulama teknikleri detaylı olarak işlenmektedir. SQL veri tabanında tüm komutların kullanımını görülmektedir. XmlVeritabanı, Mobil Veritabanı ve Web Sitelerinde Veritabanı kullanımı verilmektedir.
Bu kursta bir veritabanı sistemine nasıl saldırı yapıldığını ve bu sistemin nasıl savunulması gerektiği konusuna yönelik konular yer almaktadır. Brute Force, SQL Enjeksiyon gibi bilinen saldırı yöntemleri ve çeşitli sistem açıkları üzerinden yapılan saldırılar anlatılmaktadır. Ayrıca Veritabanı Adli Bilişim araçları ele alınacak ve Veritabanı Adli Bilişim incelemeleri yapılacaktır.
1. Temel Veritabanı Kavramları
2. Veritabanı Tipleri
3. Veritabanı Yönetim Sistemi
4. Veritabanı Yönetim Sistemlerinin Tarihçesi
5. Veritabanı Yönetim Sistemleri Ortam Bileşenleri
6. Veritabanı Yönetim Sisteminin Avantajları
7. Veritabanı Modelleri
8. Veritabanı Özellikleri
9. Veritabanı Yapısı
10. Veritabanı Yönetim Sistemi Programları
11. Acces Veritabanı Oluşturma Kavramları
12. Yeni Veritabanı Oluşturma
13. Tablo Oluşturma ve Alan Ekleme
14. Access Form Oluşturma
15. Sorgulara Giriş
16. Sorgu Ölçütleri Örnekleri
17. Raporlara Giriş
18. Giriş Sayfası Hazırlama
19. Grafik Kullanma
20. İfadelere Genel Bakış
21. Accesste İfadeler
22. Hesap Oluşturma Formül Kullanma
23. Seçenek Grubu Oluşturma
24. Sekme Denetimi
25. İlişkiler
26. Programlamaya Giriş
27. Makro Oluşturucusu
28. Kod Oluşturucusu
29. İfade Oluşturucusu
30. Bilgi Ve Bilişim Güvenliği
31. Bilgi Güvenliğinin Gelişimi ve Güvenlik Türleri
32. Bilişim Güvenliğinin Sağlanması
33. Log Yönetimi
34. Log Yönetiminde Gereken İşlem ve Sistemler
35. Logların Güvenliğinin Sağlanması
36. Logların Saklanmasının Önemi ve Saklanma Süresi
37. Log Yönetiminde Yapılması Gerekenler
38. Bilişim Suçları İncelemelerinde Log Dosyaları
39. Log Dosyalarının İncelenmesi
40. Zararlı yazılımlar ve Tarihi Gelişimi
41. Virüsler
42. Solucanlar (Worms)
43. Truva Atları (Trojan Horse)
44. Diğer Zararlı Yazılımlar
45. Tehdit ve Saldırı
46. Saldırıların Süreçsel Sınıflandırılması
47. Saldırıların Gruplandırılması
48. IP Aldatması (IP Spofing)
49. ARP Zehirlenmesi
50. Koklama (Sniffing) Türleri
51. Ağ Trafiği İzleme
52. SQL Enjeksiyon
53. Saldırı Tespit Sistemleri
54. Saldırı Tespit Sistemlerinin Sınıflandırılması
55. Saldırı Türleri
56. Saldırı Tespit Sistemleri Yazılımları
57. Sızma (Penetrasyon) Testleri
58. Sızma (Penetrasyon) Testi İçin Kullanılan Yazılımlar
59. Sızma Testlerinde Kullanılabilecek Windows Komutları
60. Sızma Testlerinde Kullanılan Araçlar
0542 289 78 20