Türkiye Siber Güvenlik Kariyer Yol Haritası
Siber güvenlik alanında fark yaratmak için "genel" aday profilinden sıyrılarak "sıra dışı" bir yetenek haline gelmenin interaktif rehberi.
Profili Anlamak: Genel vs. Sıra Dışı
Başarılı bir kariyerin ilk adımı, mevcut rekabette nerede durduğunuzu ve nereye ulaşmanız gerektiğini bilmektir. Aşağıdaki grafik, ortalama bir aday ile aranan bir yetenek arasındaki temel yetkinlik farklarını göstermektedir.
Sıra Dışı Olma Yol Haritası
Kendinizi geliştirmek için odaklanmanız gereken alanları keşfedin. Teknik ustalıktan pratik kanıtlara, bu bölüm sizi öne çıkaracak adımları detaylandırmaktadır.
Uzmanlık Alanını ve Zihniyeti Seç
Siber güvenlik dünyası, savunma (Mavi Takım) ve saldırı (Kırmızı Takım) disiplinlerinin uzmanlığını gerektirir. Ancak modern yaklaşım, bu iki gücün iş birliği yaptığı Mor Takım felsefesiyle zirveye ulaşır. Yetkinlikleri keşfetmeye başlayın.
Savunmacı Zihniyet (Mavi Takım)
📘 Temel Seviye (Foundation)
Öğrenim Planı
Konular: OSI vs TCP/IP, Subnetting, Yaygın Portlar (80, 443, 22, 25), DNS Çözümleme.
Kaynaklar: GeeksforGeeks "Computer Network Tutorial", "Network Başlangıç Temelleri" GitHub dokümanı.
Pratik: Komut satırında `ping google.com` ve `tracert google.com` komutlarını çalıştırıp çıktılarını yorumlamaya çalışın.
Öğrenim Planı
Konular: Linux (ls, cd, cat, grep, chmod), Windows (ipconfig, netstat), Dosya İzinleri (RWX).
Kaynaklar: TryHackMe "Linux Fundamentals" modülü, "OverTheWire: Bandit" CTF'i.
Pratik: Bir Linux sanal makinede yeni bir kullanıcı oluşturun ve bu kullanıcının sadece kendi ev dizinine yazma izni olduğundan emin olun.
Öğrenim Planı
Konular: İmza Tabanlı vs Davranışsal Analiz, Ağ Güvenlik Duvarı vs WAF, Log Korelasyonu.
Kaynaklar: "SIEM nedir?", "Firewall nedir?" gibi temel konularda hazırlanmış YouTube videoları.
Pratik: Windows Defender Güvenlik Duvarı'nda belirli bir programın internete çıkışını engelleyen bir kural yazın.
Öğrenim Planı
Konular: Sanallaştırma vs Bulut, Paylaşılan Sorumluluk Modeli, Temel Servisler (EC2, S3).
Kaynaklar: AWS'in "Cloud Practitioner Essentials" ücretsiz dijital eğitimi.
Pratik: AWS Free Tier (ücretsiz katman) hesabı oluşturun ve bir sanal makine (EC2 instance) ayağa kaldırıp ona bağlanmayı deneyin.
Öğrenim Planı
Konular: Authentication vs Authorization, Çok Faktörlü Kimlik Doğrulama (MFA), En Az Yetki Prensibi.
Kaynaklar: Okta ve Auth0 gibi kimlik yönetimi firmalarının bloglarındaki temel makaleler.
Pratik: Kullandığınız bir sosyal medya hesabında Çok Faktörlü Kimlik Doğrulama (MFA) özelliğini aktif hale getirin.
🛠️ Orta Seviye (Practitioner)
Öğrenim Planı
Konular: Olay Sınıflandırma (Triage), Olay Müdahale Yaşam Döngüsü (PICERL), Kanıt Toplama, Raporlama.
Kaynaklar: "SIEM" ve "Incident Response" konulu YouTube videoları, SOC analisti mülakat soruları.
Pratik: LetsDefend.io gibi platformlarda yayınlanmış SOC alarm senaryolarını çözmeye çalışın.
Öğrenim Planı
Konular: Log Toplama ve Normalizasyon, Korelasyon Kuralları Mantığı, Dashboard Oluşturma.
Kaynaklar: Splunk'ın ücretsiz "Fundamentals" eğitimi, ELK Stack (Elastic) dokümantasyonu.
Pratik: Kendi ev ağınızdaki modem ve bilgisayar loglarını bir SIEM'e (örn: Wazuh) aktarıp analiz etmeyi deneyin.
Öğrenim Planı
Konular: TCP/UDP başlıkları, DNS ve HTTP sorguları, TLS El Sıkışması (Handshake), Filtreleme.
Kaynaklar: "Network Başlangıç Temelleri" dokümanı, GeeksforGeeks Network Tutorial.
Pratik: Wireshark'ın "Sample Captures" sayfasından örnek bir .pcap dosyası indirip içindeki HTTP trafiğini inceleyin.
Öğrenim Planı
Konular: CVSS Skorlama Sistemi, Zafiyet Yaşam Döngüsü, Rapor Yorumlama, False Positive/Negative.
Kaynaklar: OWASP Top 10 listesi, Nessus Essentials (ücretsiz sürüm) dokümantasyonu.
Pratik: Kendi ev laboratuvarınızdaki zafiyetli bir makineye (örn: Metasploitable) Nessus ile tarama yapın ve sonuçları analiz edin.
Öğrenim Planı
Konular: Süreç (Process) takibi, MITRE ATT&CK Framework'ü ile eşleştirme, İndikatörler (IOC/IOA).
Kaynaklar: "EDR Nedir?" konulu teknik blog yazıları, CrowdStrike ve SentinelOne gibi üreticilerin ürün sayfaları.
Pratik: Bir EDR platformunun deneme sürümünü (trial) indirip, bilinen zararsız bir aracı (örn: Sysinternals) çalıştırarak nasıl loglar ürettiğini gözlemleyin.
Öğrenim Planı
Konular: Stratejik/Taktik/Operasyonel İstihbarat, Tehdit Aktörleri, IOC'ler, TTP'ler.
Kaynaklar: Secops.com ve KPMG'nin siber istihbarat makaleleri, Mandiant ve CrowdStrike blogları.
Pratik: VirusTotal veya AlienVault OTX gibi platformlarda, güncel bir zararlı yazılım kampanyasına ait IP adresi veya domain'leri (IOC) araştırın.
🚀 Uzman Seviye (Expert)
Öğrenim Planı
Konular: Avcılık Döngüsü (Hypothesis, Investigation, Uncovering, Informing), Pyramid of Pain, MITRE ATT&CK TTP'leri.
Kaynaklar: David J. Bianco'nun "Pyramid of Pain" blog yazısı, SANS'ın "Threat Hunting" posterleri.
Pratik: SIEM üzerinde, MITRE ATT&CK'den seçtiğiniz bir tekniğin (örn: "Scheduled Task") normal dışı kullanımını arayacak bir sorgu yazın.
Öğrenim Planı
Konular: Kanıt Toplama (Acquisition), Olay Zaman Çizelgesi (Timeline) oluşturma, Volatility ile bellek analizi.
Kaynaklar: "The Art of Memory Forensics" kitabı, SANS FOR508 kurs içeriği özeti.
Pratik: "Memory Forensics" CTF'lerinden bir bellek imajı (.vmem) indirip Volatility ile içindeki aktif network bağlantılarını listeleyin.
Öğrenim Planı
Konular: Statik Analiz (strings, PE headers), Dinamik Analiz (Sandbox), Temel Tersine Mühendislik (Disassembly).
Kaynaklar: Any.Run ve Hybrid Analysis gibi online sandbox'lar, "Practical Malware Analysis" kitabı.
Pratik: MalwareBazaar'dan bir örnek indirip (güvenli bir sanal makinede) Any.Run'a yükleyin ve oluşturduğu ağ trafiği ile dosya sistemi değişikliklerini raporlayın.
Öğrenim Planı
Konular: API Entegrasyonları, Playbook (Oyun Kitabı) oluşturma, Python `requests` kütüphanesi.
Kaynaklar: Shuffle, TheHive/Cortex gibi açık kaynaklı SOAR platformları, "Automate the Boring Stuff with Python" kitabı.
Pratik: VirusTotal API'si için ücretsiz bir anahtar alıp, bir dosya hash'ini sorgulayan ve sonucunu yazdıran basit bir Python betiği yazın.
Öğrenim Planı
Konular: CSPM, CWPP, "Infrastructure as Code" (IaC) Güvenliği (örn: Terrascan), Zero Trust Mimarisi.
Kaynaklar: AWS ve Azure'ın "Well-Architected Framework" güvenlik dokümanları.
Pratik: Basit bir AWS VPC (Sanal Özel Ağ) mimarisini, herkese açık ve özel alt ağlar (subnet) içerecek şekilde bir diyagram aracıyla çizin.
Öğrenim Planı
Konular: User and Entity Behavior Analytics (UEBA), Anomali Tespiti Algoritmaları, Güvenlik için Veri Bilimi.
Kaynaklar: "Siber Güvenliğin Geleceği: Yapay Zeka ve Yeni Tehditler" ve "Siber Saldırıların Geleceği" makaleleri.
Pratik: Bir SIEM veya EDR platformunun UEBA özelliğinin, şüpheli kullanıcı davranışlarını nasıl tespit ettiğini anlatan bir blog yazısı veya video izleyip özetleyin.
Saldırgan Zihniyet (Kırmızı Takım)
📘 Temel Seviye (Foundation)
Öğrenim Planı
Konular: Keşif, Tarama, Erişim Kazanma, Yetki Yükseltme, İzleri Temizleme aşamaları.
Kaynaklar: "Siber Güvenlik Dalları ve Sertifikaları" dokümanı, "PTES" resmi web sitesi.
Pratik: Basit bir saldırı senaryosunu (örn: bir web sitesine sızma) Cyber Kill Chain adımlarına göre kağıt üzerinde haritalayın.
Öğrenim Planı
Konular: Nmap temel tarama tipleri (`-sS`, `-sV`, `-sC`), `whois`, `nslookup` kullanımı.
Kaynaklar: `Beginner-Network-Pentesting` reposu, Nmap resmi dokümantasyonu.
Pratik: `scanme.nmap.org` adresi üzerinde temel Nmap taramaları yaparak açık portları ve servis versiyonlarını tespit edin.
Öğrenim Planı
Konular: Sanallaştırma, Network Tipleri (NAT, Host-only), Snapshot yönetimi.
Kaynaklar: "Full Ethical Hacking Course" videosu, VirtualBox dokümantasyonu.
Pratik: VirtualBox üzerine bir Kali Linux ve bir Metasploitable sanal makinesi kurun. İkisinin birbiriyle iletişim kurabildiğinden (ping) emin olun.
Öğrenim Planı
Konular: HTTP Metotları (GET/POST), Durum Kodları, Çerezler, "View Source" analizi.
Kaynaklar: OWASP Top 10 listesi, MDN Web Docs (HTTP).
Pratik: Herhangi bir web sitesine giriş yaparken tarayıcınızın "Geliştirici Araçları" (F12) Network sekmesini açıp giden istekleri ve gelen çerezleri inceleyin.
Öğrenim Planı
Konular: Değişkenler, Döngüler, Koşullu İfadeler (if/else), Temel Dosya Okuma/Yazma.
Kaynaklar: Codecademy veya freeCodeCamp gibi platformların ücretsiz Python başlangıç kursları.
Pratik: Bir metin dosyasındaki IP adreslerini satır satır okuyup her birine `ping` komutu gönderen basit bir Python veya Bash betiği yazın.
Öğrenim Planı
Konular: Oltalama (Phishing), Bahaneler (Pretexting), Yemleme (Baiting), Bilgi Toplama.
Kaynaklar: "The Art of Deception" kitabı (Kevin Mitnick), Social-Engineer.org sitesi.
Pratik: İnternette bulabileceğiniz bilinen oltalama e-posta örneklerini inceleyerek, kullanıcıyı tuzağa düşürmek için kullanılan psikolojik tetikleyicileri (örn: aciliyet, korku) listeleyin.
🛠️ Orta Seviye (Practitioner)
Öğrenim Planı
Konular: Proxy kullanımı, Repeater, Intruder, SQL Injection, Cross-Site Scripting (XSS).
Kaynaklar: PortSwigger "Web Security Academy", OWASP "Juice Shop" projesi.
Pratik: PortSwigger Academy'nin interaktif laboratuvarlarında bir "Reflected XSS" zafiyetini bularak `alert(1)` komutunu çalıştırmayı deneyin.
Öğrenim Planı
Konular: `msfconsole` kullanımı, `search`, `use`, `set`, `exploit` komutları, Payload'lar (Meterpreter).
Kaynaklar: Metasploit Unleashed (Offensive Security'nin ücretsiz rehberi), Hack The Box platformu.
Pratik: Ev laboratuvarınızdaki Metasploitable makinesinde, "vsftpd 2.3.4" zafiyetini Metasploit ile sömürerek bir komut satırı (shell) elde edin.
Öğrenim Planı
Konular: Program Kapsamı (Scope) okuma, Raporlama Standartları, Keşif (Recon) teknikleri.
Kaynaklar: "Bug Bounty Mevzusu" GitHub dokümanı, HackerOne "Hacker101" videoları.
Pratik: Sadece keşif (recon) yapmaya izin veren bir bug bounty programı seçin ve hedef domain'e ait alt domain'leri (subdomain) bulmaya çalışın.
Öğrenim Planı
Konular: Yanlış yapılandırılmış servisler, `sudo -l` kontrolü, `LinPEAS`/`WinPEAS` betikleri, Pass-the-Hash.
Kaynaklar: "Siber Güvenlik Mülakat Soruları" (Yetki Yükseltme bölümü), TryHackMe "Lateral Movement" odaları.
Pratik: Hack The Box'taki başlangıç seviyesi bir makinede, düşük yetkili bir kullanıcıdan root/SYSTEM yetkisine yükselmeyi deneyin.
Öğrenim Planı
Konular: Domain Controller, Kullanıcılar & Gruplar, `Responder` aracı, Kerberos mantığı.
Kaynaklar: TryHackMe "Wreath" ve "Throwback" ağları, "AD-Security" blogu.
Pratik: Ev laboratuvarınıza bir Active Directory ortamı kurun (örn: "AD Pentesting Lab") ve Responder aracını çalıştırarak ağdaki hash'leri yakalamayı deneyin.
Öğrenim Planı
Konular: Hash türleri (NTLM, MD5), Sözlük Saldırısı vs Brute-Force, Maske Saldırıları.
Kaynaklar: Hashcat Wiki, "CrackStation" online hash kırma servisi (test için).
Pratik: Basit bir kelimenin (örn: "password123") MD5 hash'ini oluşturun ve Hashcat ile bir sözlük dosyası kullanarak bu hash'i kırmayı deneyin.
🚀 Uzman Seviye (Expert)
Öğrenim Planı
Konular: Payload gizleme (Obfuscation), C2 (Komuta-Kontrol) altyapısı, Bellekte doğrudan çalıştırma.
Kaynaklar: "Red Team Development and Operations" kitabı, Veil ve Shellter gibi araçların dokümantasyonları.
Pratik: Temel bir meterpreter payload'ı oluşturun ve bir obfuscation aracı ile imzasını değiştirip VirusTotal'deki tespit oranını karşılaştırın.
Öğrenim Planı
Konular: Kerberos, NTLM Relay, DCShadow, DCSync, Kanıtlama (Delegation) saldırıları.
Kaynaklar: ADSecurity.org blogu, IppSec YouTube kanalı (Hack The Box çözümleri).
Pratik: AD laboratuvarınızda, `mimikatz` aracını kullanarak bir Golden Ticket oluşturmayı ve bunu kullanarak yetkinizi yükseltmeyi deneyin.
Öğrenim Planı
Konular: Yığın (Stack) tabanlı Buffer Overflow, SEH Overflows, Fuzzing, ROP Chains.
Kaynaklar: Corelan Team'in "Exploit writing tutorial" serisi, "The Shellcoder's Handbook" kitabı.
Pratik: Bir debugger (Immunity/x64dbg) kullanarak, bilinen zafiyetli bir uygulama (örn: Vulnserver) üzerinde temel bir stack overflow exploiti yazın.
Öğrenim Planı
Konular: IAM Rol sömürüsü, Sunucusuz (Serverless) uygulama zafiyetleri, Konteyner (Container) kaçışları.
Kaynaklar: Rhino Security Labs "Pacu" aracı, "CloudGoat" zafiyetli AWS ortamı.
Pratik: CloudGoat senaryolarından birini takip ederek, yanlış yapılandırılmış bir IAM rolü ile yetki yükseltmeyi deneyin.
Öğrenim Planı
Konular: Sertifika sabitleme (Pinning) atlatma, `Frida` ile enjeksiyon, `objection` kullanımı, Tersine mühendislik (APK/IPA).
Kaynaklar: OWASP Mobile Security Testing Guide (MSTG), "Damn Insecure and Vulnerable App" (DIVA) projesi.
Pratik: Bir emülatör üzerinde zafiyetli bir Android uygulaması kurup, Burp Suite ile trafiğini yakalamayı ve SSL pinning'i atlatmayı deneyin.
Öğrenim Planı
Konular: Firmware analizi (`binwalk`), UART/JTAG arayüzleri, RFID/NFC klonlama, SDR (Software Defined Radio).
Kaynaklar: "The IoT Hacker's Handbook" kitabı, "DEF CON" donanım hackleme videoları.
Pratik: Eski bir modem veya router'ın firmware'ini üretici sitesinden indirin ve `binwalk` aracıyla içindeki dosya sistemini çıkarmayı deneyin.
İş Birliği Zihniyeti (Mor Takım)
Mor Takım, Kırmızı ve Mavi Takımları bir araya getirerek savunma yeteneklerini sürekli test etme, ölçme ve iyileştirme felsefesidir. Amaç, varsayımları ortadan kaldırmak ve gerçek saldırılara karşı hazırlığı en üst düzeye çıkarmaktır.
🧩 Temel Aktiviteler ve Yetkinlikler
🔧 Kullanılan Araçlar ve Platformlar
En Verimli Kurslar
Tek bir kurs ile en fazla sayıda yetkinliği kazanarak öğrenme sürecinizi hızlandırın. İşte size en çok fayda sağlayacak, kapsamlı kursların bir listesi.
Kişiselleştirilmiş Yol Haritası Oluşturucu
Hedeflediğiniz rolü seçin ve o role ulaşmak için gereken yetkinlikleri, mevcut durumunuzu ve hazırlık skorunuzu anında görün.
Piyasanın Gözünden: Aranan Profiller
Yol haritanızdaki yetkinliklerin, Türkiye iş piyasasındaki gerçek ilanlarda nasıl karşılık bulduğunu görün. Farklı kariyer rolleri için aranan temel nitelikler aşağıda özetlenmiştir.
📘 Giriş Seviyesi Roller
Giriş Seviyesi: SOC Analisti
1-2 yıl deneyimli veya yeni mezun
Öne Çıkan Teknik Yetkinlikler
- SIEM (Splunk, QRadar, Wazuh) araçlarında alarm izleme ve temel analiz.
- EDR (CrowdStrike, SentinelOne) ve Antivirüs yönetimi.
- Temel ağ (TCP/IP, DNS, HTTP) ve işletim sistemi (Windows, Linux) bilgisi.
- Zafiyet tarama araçlarını (Nessus) kullanma ve raporları anlama.
İlanlarda Sıkça Aranan Sertifikalar
CompTIA Security+, CEH, TSE Sızma Testi Uzmanı (tercihen)
Mor Takım Yönelimi
Alarmların ardındaki saldırı tekniğini (TTP) MITRE ATT&CK'te araştırarak saldırgan gibi düşünmeye başlar.
Rolün Özeti: Siber Nöbetçi
Ne İş Yapar? Dijital dünyanın nöbetçi kulesidir. Güvenlik sistemlerinden gelen milyonlarca sinyal arasından gerçek tehdit alarmlarını ayıklar, ilk müdahaleyi yapar ve olayı ilgili ekiplere iletir. Siber saldırıları en erken aşamada tespit etmeye çalışır.
Kimler İçin Uygun? Detaylara dikkat eden, yapboz çözmeyi seven, sabırlı ve metodik çalışabilen kişiler için idealdir. Baskı altında sakin kalabilmek ve sürekli öğrenmeye açık olmak bu rolde başarı için kritiktir.
Zihniyet Yakınlığı
Giriş Seviyesi: Bilgi Güvenliği Uzman Yrd.
Yeni mezun (GRC odaklı)
Öne Çıkan Teknik Yetkinlikler
- ISO 27001 standardı ve kontrolleri hakkında temel bilgi.
- KVKK ve GDPR gibi regülasyonlara aşinalık.
- Temel risk değerlendirme ve varlık envanteri yönetimi bilgisi.
- Politika, prosedür ve standart dokümantasyonuna yardımcı olma.
İlanlarda Sıkça Aranan Sertifikalar
ISO 27001 Farkındalık, ISO 27001 İç Tetkikçi(kariyer hedefi olarak), Security+, CISA (hedef)
Değer Yaratan Sosyal Beceriler
Dokümantasyon ve raporlama becerisi, süreç odaklılık, iletişim.
Rolün Özeti: Kural Koyucu
Ne İş Yapar? Siber güvenliğin "kural koyucusu" ve "denetçisidir". Şirketin yasalara ve standartlara (KVKK, ISO 27001) uymasını sağlar. Riskleri analiz eder, politikalar yazar ve teknik ekiplerle yönetim arasında köprü görevi görür.
Kimler İçin Uygun? Süreç odaklı düşünen, dokümantasyon ve raporlama becerisi güçlü, iletişim yeteneği yüksek ve mevzuat okumayı seven kişiler için uygundur. "Neden?" sorusunu sormayı sevenler bu alanda başarılı olur.
Zihniyet Yakınlığı
Giriş Seviyesi: Junior Sızma Testi Uzmanı
Yeni mezun (CTF/Portföy sahibi)
Öne Çıkan Teknik Yetkinlikler
- Kali Linux ve temel araçlarına (Nmap, Burp Suite, Metasploit) hakimiyet.
- Aktif CTF oyuncusu olmak (HTB, TryHackMe) ve çözüm raporu (write-up) yazabilmek.
- Temel web ve ağ zafiyetlerini (OWASP Top 10) uygulamalı olarak bilmek.
- Güçlü bir GitHub profiline sahip olmak (betikler, projeler).
İlanlarda Sıkça Aranan Sertifikalar
eJPT, PNPT, Security+ (OSCP hedefiyle)
Değer Yaratan Sosyal Beceriler
Yoğun merak ve araştırma tutkusu, sebat, kutunun dışında düşünebilme.
Rolün Özeti: Etik Hacker
Ne İş Yapar? "İyi niyetli hacker"dır. Şirketlerin dijital kalelerine, bir saldırganın gözüyle bakarak zafiyetleri bulup raporlar. Sistemlerin, web uygulamalarının ve ağların ne kadar güvenli olduğunu uygulamalı olarak test eder.
Kimler İçin Uygun? Doğuştan meraklı, "Bunu nasıl bozabilirim?" diye düşünen, pes etmeyen, yaratıcı ve problem çözme tutkusu olanlar için biçilmiş kaftandır. CTF'ler ve "challenge"lar en sevdiği oyun alanıdır.
Zihniyet Yakınlığı
Giriş Seviyesi: Güvenlik Ürün Uzmanı
Yeni mezun / 1-2 yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Belirli bir ürün grubunda (örn: Firewall, WAF, EDR) uzmanlaşma isteği.
- Güçlü ağ ve protokol bilgisi (troubleshooting için).
- Ürün kurulumu (PoC/Deployment) ve konfigürasyon tecrübesi.
- Müşteri taleplerini anlama ve çözüm üretme.
İlanlarda Sıkça Aranan Sertifikalar
İlgili üreticinin sertifikaları (örn: PCNSA, NSE4), Network+, CCNA
Değer Yaratan Sosyal Beceriler
Müşteri odaklılık, sunum ve anlatım becerisi, problem çözme.
Rolün Özeti: Teknoloji Ustası
Ne İş Yapar? Belirli bir güvenlik teknolojisinin (Firewall, EDR vb.) ustasıdır. Bu ürünlerin müşterilerde kurulumunu, yapılandırmasını ve teknik desteğini sağlar. Müşterinin ihtiyacını anlayıp doğru güvenlik çözümünü konumlandırır.
Kimler İçin Uygun? Teknik sorun giderme yeteneği güçlü, ürün odaklı, insanlarla iletişim kurmayı seven ve sunum becerisi olan kişiler için idealdir. Hem teknik derinliği hem de müşteri odaklılığı birleştirebilenler öne çıkar.
Zihniyet Yakınlığı
🛠️ Orta Seviye Roller
Orta Seviye: Sızma Testi Uzmanı
2-5 yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Web, mobil ve ağ sızma testlerinde derinlemesine tecrübe.
- Burp Suite, Nmap, Metasploit gibi araçlara hakimiyet.
- Active Directory sızma testi bilgisi.
- Otomasyon için Python veya PowerShell betik dili yeteneği.
- Bulut (AWS, Azure) ortamlarında güvenlik denetimi bilgisi.
İlanlarda Sıkça Aranan Sertifikalar
OSCP (çok yüksek talep), GWAPT, eWPTX, CEH (Practical)
Değer Yaratan Sosyal Beceriler
Analitik ve yaratıcı problem çözme, bulguları net bir dille raporlama ve sunma.
Rolün Özeti: Dijital Kale Fatihi
Ne İş Yapar? Sadece bilinen zafiyetleri değil, aynı zamanda karmaşık sistemlerdeki mantık hatalarını ve yapılandırma eksikliklerini de bulur. Manuel test tekniklerini derinlemesine kullanarak otomatize araçların gözden kaçırdığı açıkları ortaya çıkarır ve bulgularını teknik raporlara dönüştürür.
Kimler İçin Uygun? Teknik olarak derinleşmeyi seven, bir sistemin nasıl çalıştığını anlamak için parçalarına ayırmaktan çekinmeyen, sabırlı ve bulduğu zafiyeti sömürmek için farklı yollar deneyebilen yaratıcı problem çözücüler için idealdir.
Zihniyet Yakınlığı
Orta Seviye: Uygulama Güvenliği Uzmanı
2-5 yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Güvenli kod analizi (SAST) ve dinamik analiz (DAST) araçları kullanımı.
- DevSecOps süreçleri ve CI/CD pipeline güvenliği.
- OWASP Top 10 ve ASVS standartlarına hakimiyet.
- En az bir yazılım dilinde (örn: Java, .NET, Python) kod okuyabilme.
- API güvenliği ve sızma testi tecrübesi.
İlanlarda Sıkça Aranan Sertifikalar
GWAPT, GWEB, CSSLP, eWAPTX
Değer Yaratan Sosyal Beceriler
Yazılım geliştiricilere mentorluk, ikna kabiliyeti, süreç iyileştirme odaklılık.
Rolün Özeti: Kodun Muhafızı
Ne İş Yapar? Güvenliği, yazılım geliştirme sürecinin en başına taşır. Yazılımcılarla birlikte çalışarak kodlar daha yazılırken güvenli olmasını sağlar, otomatik güvenlik testleri (SAST/DAST) kurar ve bulunan zafiyetlerin nasıl düzeltileceği konusunda mentorluk yapar. Temelde, sorunlar ortaya çıkmadan onları önlemeye odaklanır.
Kimler İçin Uygun? Hem yazılım geliştirme hem de güvenlik dünyasını seven, iki taraf arasında köprü kurabilen, iletişim becerileri güçlü ve süreç iyileştirmeye inanan kişiler için mükemmeldir. "Bunu en başta nasıl güvenli yapardık?" sorusunu soranlar bu rolde parlar.
Zihniyet Yakınlığı
Orta Seviye: DFIR Uzmanı
3+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Bellek (Volatility) ve disk (Autopsy, FTK) adli bilişim araçları kullanımı.
- Canlı sistem analizi ve kanıt toplama (Triage).
- Windows, Linux ve macOS sistemlerde olay müdahale tecrübesi.
- Zararlı yazılım analizi ve tersine mühendislik temelleri.
- SIEM ve EDR logları üzerinden kök neden analizi yapabilme.
İlanlarda Sıkça Aranan Sertifikalar
GCFA, GCFE (SANS/GIAC), EnCE, CHFI
Değer Yaratan Sosyal Beceriler
Baskı altında sakin kalabilme, metodik çalışma, detaylı teknik raporlama.
Rolün Özeti: Dijital Dedektif
Ne İş Yapar? Bir siber güvenlik olayı yaşandığında "olay yeri inceleme" ekibidir. Sisteme nasıl sızıldığını, saldırganın içeride ne yaptığını, hangi verilerin çalındığını ve bu saldırının tekrar etmemesi için ne yapılması gerektiğini bulur. Disk ve bellek imajları üzerinden dijital delilleri analiz eder.
Kimler İçin Uygun? Son derece metodik, detaycı ve analitik düşünen kişiler için uygundur. Bir gizemi çözme ve dağınık parçaları birleştirerek bir hikaye oluşturma yeteneği bu rolde kritiktir. Yüksek stres altında soğukkanlılığını koruyabilmelidir.
Zihniyet Yakınlığı
Orta Seviye: Tespit Mühendisi
3+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- SIEM üzerinde gelişmiş tespit kuralları yazma (Splunk SPL, KQL).
- EDR platformlarında özel sorgular ve tespit mantıkları oluşturma.
- Tehdit aktörü TTP'lerini tespit kurallarına dönüştürme.
- Sigma ve YARA gibi kural formatlarına hakimiyet.
- Veri analizi ve log kaynağı yönetimi.
İlanlarda Sıkça Aranan Sertifikalar
GCDA (GIAC), GCIH, Splunk/Elastic sertifikaları
Değer Yaratan Sosyal Beceriler
Analitik zeka, 'false positive' yönetimi, Kırmızı Takım ile iş birliği.
Rolün Özeti: Tehdit Kâşifi
Ne İş Yapar? Saldırganların kullandığı yeni teknikleri (TTP) ve araçları proaktif olarak araştırır ve bu saldırıları tespit edecek yeni alarmlar ve kurallar yazar. Mevcut güvenlik sistemlerinin (SIEM, EDR) yeteneklerini en üst düzeye çıkarır. Amacı, Kırmızı Takım'ın kullandığı bir tekniği bir daha fark edilmeden kullanılamaz hale getirmektir.
Kimler İçin Uygun? Hem saldırgan hem de savunmacı gibi düşünebilen, analitik, veri odaklı ve yaratıcı kişiler için idealdir. "Bu saldırıyı nasıl tespit ederdim?" sorusu, bu rolün temel motivasyonudur. Kırmızı takım bulgularını, kalıcı savunma iyileştirmelerine dönüştürür.
Zihniyet Yakınlığı
Orta Seviye: Tehdit İstihbaratı Analisti
2-4 yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Açık Kaynak İstihbaratı (OSINT) ve veri toplama teknikleri.
- Tehdit İstihbarat Platformları (TIP) kullanımı (örn: ThreatQuotient).
- MITRE ATT&CK Framework'üne hakimiyet ve TTP analizi.
- Maltego, VirusTotal gibi analiz araçlarında yetkinlik.
- Temel zararlı yazılım ve adli bilişim analizi bilgisi.
İlanlarda Sıkça Aranan Sertifikalar
GCTI (GIAC), C|TIA, Security+
Değer Yaratan Sosyal Beceriler
Araştırma ve analiz, bağlam kurma, yazılı ve sözlü ifade yeteneği.
Rolün Özeti: Geleceği Gören Stratejist
Ne İş Yapar? "Düşmanı tanımak, savaşın yarısını kazanmaktır" felsefesiyle hareket eder. Kuruma yönelik potansiyel tehdit aktörlerini, motivasyonlarını ve saldırı yöntemlerini araştırır. Açık ve kapalı kaynaklardan veri toplayarak "Sıradaki saldırı nereden, nasıl gelebilir?" sorusuna yanıt arar ve savunma ekiplerini bu bilgiyle besler.
Kimler İçin Uygun? Güçlü araştırma ve analiz yeteneğine sahip, farklı veri noktaları arasında bağlantı kurabilen, bulgularını net bir şekilde raporlayabilen kişiler için uygundur. Jeopolitik, ekonomi ve insan psikolojisi gibi alanlara ilgi duymak bu rolde büyük avantaj sağlar.
Zihniyet Yakınlığı
Orta Seviye: Sosyal Mühendislik Uzmanı
2+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Geniş kapsamlı oltalama (phishing) kampanyaları tasarlama ve yürütme.
- Fiziksel sızma testi ve insan bazlı keşif (HUMINT) teknikleri.
- Bahaneler (pretexting) oluşturma ve uygulama.
- Ses taklidi ve vishing (sesli oltalama) senaryoları geliştirme.
- OSINT araçları ile hedefli bilgi toplama.
İlanlarda Sıkça Aranan Sertifikalar
C|PSE (Certified Social Engineering Pentest Professional), OSCP
Değer Yaratan Sosyal Beceriler
İnsan psikolojisi anlama, yüksek ikna kabiliyeti, gözlem yeteneği, rol yapma.
Rolün Özeti: İnsan Hacker'ı
Ne İş Yapar? En zayıf halkanın insan olduğu prensibiyle çalışır. Teknolojiyi değil, insanları "hack"lemeye odaklanır. İnandırıcı oltalama (phishing) e-postaları hazırlar, sahte telefon aramaları (vishing) yapar ve hatta bazen fiziksel olarak binalara sızmaya çalışarak kurumun insan faktörüne karşı direncini test eder.
Kimler İçin Uygun? İnsan psikolojisine, davranış bilimine ve ikna tekniklerine meraklı kişiler için idealdir. Mükemmel bir gözlemci, iyi bir hikaye anlatıcısı ve aktör olmalıdır. Empati yeteneği, kurbanın neye inanacağını anlamak için kritik öneme sahiptir.
Zihniyet Yakınlığı
🚀 İleri Seviye Roller
Orta/İleri Seviye: Bulut Güvenliği Müh.
3+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- AWS (Security Hub, GuardDuty) veya Azure (Sentinel, Defender) güvenlik servisleri.
- Infrastructure as Code (IaC) güvenliği (Terraform, CloudFormation).
- Konteyner (Docker, Kubernetes) ve sunucusuz (serverless) mimari güvenliği.
- Kimlik ve Erişim Yönetimi (IAM) ve ağ güvenliği (VPC, Security Groups) yapılandırması.
İlanlarda Sıkça Aranan Sertifikalar
AWS/Azure Security Specialty, CCSK, CCSP
Değer Yaratan Sosyal Beceriler
Sistemik düşünme, otomasyon odaklılık, DevOps ekipleriyle iş birliği yapabilme.
Rolün Özeti: Bulutların Bekçisi
Ne İş Yapar? Şirketlerin verilerini ve uygulamalarını barındırdığı bulut (AWS, Azure, GCP) ortamlarının güvenliğinden sorumludur. Güvenli mimariler tasarlar, kimlik ve erişim yönetimini (IAM) yapılandırır, otomasyon araçlarıyla (Terraform) güvenlik kontrollerini kod olarak dağıtır ve buluta özel güvenlik servislerini (GuardDuty, Sentinel) yönetir.
Kimler İçin Uygun? Hem geleneksel sistem yönetimi hem de modern DevOps ve otomasyon konularına hakim, büyük resmi görebilen ve sistemik düşünebilen kişiler için idealdir. Sürekli değişen bulut teknolojilerini takip etme tutkusu bu rolde başarı için gereklidir.
Zihniyet Yakınlığı
Orta/İleri Seviye: BAS Uzmanı
3+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- İhlal ve Saldırı Simülasyonu (BAS) platformlarını yönetme (Picus, Mandiant).
- Güvenlik kontrollerinin (Firewall, EDR, WAF) etkinliğini test etme ve raporlama.
- MITRE ATT&CK ve savunma çerçevelerini (D3FEND) anlama.
- Saldırı senaryoları oluşturma ve özelleştirme.
- SIEM ve SOAR ile entegrasyon sağlama.
İlanlarda Sıkça Aranan Sertifikalar
OSCP, CEH, ilgili BAS platformu üretici sertifikaları
Değer Yaratan Sosyal Beceriler
Sürekli iyileştirme odaklılık, metrik bazlı raporlama, otomasyon zihniyeti.
Rolün Özeti: Siber Tatbikat Komutanı
Ne İş Yapar? Güvenlik sistemlerinin gerçekten işe yarayıp yaramadığını sürekli olarak test eder. İhlal ve Saldırı Simülasyonu (BAS) platformları kullanarak, binlerce farklı saldırı senaryosunu otomatize bir şekilde gece gündüz çalıştırır. Hangi saldırıların engellendiğini, hangilerinin tespit edildiğini raporlayarak savunmadaki boşlukları net bir şekilde gösterir.
Kimler İçin Uygun? Hem saldırı (Kırmızı Takım) hem de savunma (Mavi Takım) mantığına sahip, otomasyon ve verimlilik odaklı kişiler için idealdir. "Varsayma, doğrula!" ilkesini benimseyen ve metriklerle konuşmayı sevenler bu rolde öne çıkar.
Zihniyet Yakınlığı
İleri Seviye: Güvenlik Mimarı
5+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Güvenli bulut (AWS, Azure) ve hibrit mimariler tasarlama.
- Zero Trust, SASE gibi modern güvenlik mimarilerine hakimiyet.
- SOAR platformları ile otomasyon ve orkestrasyon yönetimi.
- GRC süreçleri (ISO 27001, KVKK, NIST) ve risk analizi tecrübesi.
- Konteyner (Docker, Kubernetes) güvenliği.
İlanlarda Sıkça Aranan Sertifikalar
CISSP (çok yüksek talep), CISM, AWS/Azure Security Specialty
Değer Yaratan Sosyal Beceriler
Stratejik düşünme, liderlik ve mentorluk, teknik olmayan paydaşlara sunum yapabilme.
Rolün Özeti: Baş Stratejist
Ne İş Yapar? Kurumun genel siber güvenlik stratejisini ve yol haritasını çizer. Yeni projelerin ve sistemlerin en başından itibaren güvenli tasarlanmasını sağlar. Teknoloji, iş birimleri ve uyum (GRC) ekipleri arasında denge kurarak, hem güvenli hem de verimli çalışan, büyük ölçekli ve sürdürülebilir güvenlik mimarileri oluşturur.
Kimler İçin Uygun? Teknik derinliğe sahip ancak aynı zamanda iş dünyasının dilini konuşabilen, stratejik ve bütünsel düşünebilen liderler için uygundur. Karmaşık sistemleri anlama, geleceği öngörme ve farklı ekiplere yol gösterme yeteneği bu rolün temelini oluşturur.
Zihniyet Yakınlığı
İleri Seviye: Kırmızı Takım Operatörü
4+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Gelişmiş kalıcılık (persistence) ve savunma atlatma (evasion) teknikleri.
- Özelleştirilmiş C2 (Komuta-Kontrol) altyapıları kurma ve yönetme.
- Exploit geliştirme ve mevcut exploit'leri modifiye etme yeteneği.
- Active Directory üzerinde derinlemesine hakimiyet ve gelişmiş saldırılar.
- Operasyonel Güvenlik (OPSEC) prensiplerine sıkı sıkıya bağlılık.
İlanlarda Sıkça Aranan Sertifikalar
OSCE, OSEP, OSED (Offensive Security), CRTO
Değer Yaratan Sosyal Beceriler
Gizlilik, sabır, yaratıcılık, hedefe odaklanma ve operasyon planlama.
Rolün Özeti: Görev Gücü Lideri
Ne İş Yapar? Gerçek bir düşman gibi hareket ederek, belirli bir hedefi (örneğin, "CEO'nun bilgisayarını ele geçir") gerçekleştirmeye çalışır. Sızma testi uzmanından farklı olarak, yakalanmamak ve operasyon güvenliğini (OPSEC) sağlamak en büyük önceliğidir. Güvenlik sistemlerini atlatmaya yönelik özel araçlar ve teknikler geliştirir ve kullanır.
Kimler İçin Uygun? Son derece gizli ve planlı çalışabilen, yaratıcı, sabırlı ve hedef odaklı profesyoneller içindir. Bir satranç oyuncusu gibi birkaç hamle sonrasını düşünebilmeli ve en ufak bir iz bırakmamak için aşırı dikkatli olmalıdır.
Zihniyet Yakınlığı
İleri Seviye: Exploit Geliştirici
5+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- Zafiyet araştırması ve 'fuzzing' teknikleri.
- C, C++, Assembly gibi düşük seviye programlama dillerine hakimiyet.
- Windows ve Linux çekirdek (kernel) mimarisi bilgisi.
- Gelişmiş tersine mühendislik (IDA Pro, Ghidra, x64dbg) yeteneği.
- Sıfır-gün (0-day) zafiyetlerini bulma ve sömürme tecrübesi.
İlanlarda Sıkça Aranan Sertifikalar
OSED (Offensive Security), GREM (GIAC)
Değer Yaratan Sosyal Beceriler
Derin analitik düşünme, sebat, detaycılık ve karmaşık sorunları çözme.
Rolün Özeti: Kod Kırıcı
Ne İş Yapar? Siber güvenliğin en teknik ve derin alanlarından biridir. Yazılımlardaki veya sistemlerdeki zafiyetleri (bug) bularak, bu zafiyetleri birer "anahtara" (exploit) dönüştürür. Yani, bir zafiyeti sisteme sızmak için kullanılabilir hale getiren kodu yazar. Bu, genellikle daha önce kimsenin bilmediği sıfır-gün (0-day) zafiyetlerini bulmayı içerir.
Kimler İçin Uygun? Çok derin bir teknik bilgiye, programlama ve sistem mimarisi anlayışına sahip, son derece sabırlı ve sebatkâr kişiler içindir. Bir iğneyle kuyu kazmaktan keyif alan ve en karmaşık bulmacaları çözmeye adanmış araştırmacılar bu alanda başarılı olur.
Zihniyet Yakınlığı
İleri Seviye: Adversary Emulation Lideri
5+ yıl deneyimli
Öne Çıkan Teknik Yetkinlikler
- MITRE ATT&CK ve D3FEND çerçevelerine derinlemesine hakimiyet.
- Gerçek tehdit aktörü TTP'lerini analiz edip simülasyon planı oluşturma.
- C2 framework (Cobalt Strike) ve BAS platformlarını entegre kullanma.
- Mavi Takım'ın tespit ve müdahale yeteneklerini ölçme ve metriklerle raporlama.
- Tespit boşluklarını kapatmak için Mavi Takım'a mentorluk yapma.
İlanlarda Sıkça Aranan Sertifikalar
SANS/GIAC (GCPE), OSEP, CRTP/CRTE
Değer Yaratan Sosyal Beceriler
Stratejik planlama, metodolojik yaklaşım, öğretme ve iş birliği.
Rolün Özeti: Düşman Simülatörü
Ne İş Yapar? Kırmızı Takım operasyonlarını bir adım öteye taşır. Rastgele saldırmak yerine, gerçek dünyadaki belirli bir tehdit grubunu (örneğin, bir APT grubu) taklit eder. O grubun kullandığı taktik, teknik ve prosedürleri (TTP) birebir uygulayarak, savunma ekibinin (Mavi Takım) bu spesifik düşmana karşı ne kadar hazırlıklı olduğunu ölçer.
Kimler İçin Uygun? Stratejik düşünebilen, hem saldırı hem de savunma perspektifine hakim, öğretici ve iş birliğine açık liderler için uygundur. Amaç sadece sızmak değil, sızdıktan sonra savunmayı güçlendirmek için Mavi Takım ile birlikte çalışmaktır. Bu rol, Mor Takım felsefesinin zirvesidir.
Zihniyet Yakınlığı
Ekosisteme Dahil Olun
Teknik bilgi tek başına yeterli değildir. Türkiye siber güvenlik topluluğuyla etkileşime geçmek, ağ kurmak ve fırsatlardan haberdar olmak kariyerinizi hızlandıracaktır.
Topluluklar ve Konferanslar
- Siber Kulüpler Birliği / Siber Anadolu
- SKYDAYS (YTÜ) Konferansı
- Milli Siber Güvenlik Zirvesi
- NetSec-Tr E-posta Listesi
- Üniversite CTF'leri (ODTÜ, HAVELSAN vb.)
Hedeflenecek İşveren Türleri
- Savunma Sanayii & Kamu: ASELSAN, HAVELSAN, ROKETSAN, TÜBİTAK BİLGEM
- Finans & Teknoloji: Bankaların teknoloji şirketleri, Turkcell, Trendyol
- Güvenlik Firmaları & Startup'lar: BGA Security, Picus Security, SwordSec
Stratejik Staj
Staj, bir yaz işinden çok daha fazlasıdır; tam zamanlı bir işe dönüşebilecek üç aylık bir mülakattır. Erken başvurun, ağınızdan faydalanın ve beklentilerin üzerinde performans gösterin.
Akıllı Kurs Yöneticisi
Kariyer hedeflerinize yönelik kursları keşfedin. Tamamladığınız kursları ekleyerek yol haritanızın anında güncellenmesini izleyin.
1. Kursu Keşfet
Kurs detayları burada görünecektir.
2. Tamamladığım Kurslar ve Kazanılan Yetkinlikler
Henüz tamamlanmış bir kurs eklemediniz.
Özet: Profil Karşılaştırması
Yolculuğun başı ve sonu arasındaki farkı net bir şekilde görün. Hedefiniz, tablonun sağ tarafındaki niteliklere sahip olmaktır.
Kategori | Genel Aday Profili | Sıra Dışı Aday Profili |
---|---|---|
Akademik Arka Plan | Diplomasına güvenir; ilgili mühendislik bölümü mezunudur. | Diplomayı bir başlangıç noktası olarak görür; müfredat dışı öğrenmeye odaklanır. |
Temel Teknik Beceriler | Özgeçmişinde dilleri "listeler". Araçlar hakkında teorik bilgiye sahiptir. | Geliştirdiği araçları GitHub'da "gösterir". Anahtar araçlarda (Nmap, Burp) derin pratiğe sahiptir. |
Sertifikalar | Genellikle sertifikası yoktur veya temel düzeydedir. | Stratejik bir planla sertifika hedefler (örn: Security+ -> OSCP). |
Pratik Portföy | Sadece okul projeleri veya hiç proje yoktur. | Aktif CTF oyuncusu, bug bounty avcısıdır ve amaç odaklı GitHub projeleri vardır. |
Topluluk Etkileşimi | Pasif bir takipçidir veya hiç etkileşimi yoktur. | Kulüplerde aktiftir, konferanslara katılır, ağ kurar. |