Türkiye Siber Güvenlik Kariyer Yol Haritası

Siber güvenlik alanında fark yaratmak için "genel" aday profilinden sıyrılarak "sıra dışı" bir yetenek haline gelmenin interaktif rehberi.

Profili Anlamak: Genel vs. Sıra Dışı

Başarılı bir kariyerin ilk adımı, mevcut rekabette nerede durduğunuzu ve nereye ulaşmanız gerektiğini bilmektir. Aşağıdaki grafik, ortalama bir aday ile aranan bir yetenek arasındaki temel yetkinlik farklarını göstermektedir.

Sıra Dışı Olma Yol Haritası

Kendinizi geliştirmek için odaklanmanız gereken alanları keşfedin. Teknik ustalıktan pratik kanıtlara, bu bölüm sizi öne çıkaracak adımları detaylandırmaktadır.

Uzmanlık Alanını ve Zihniyeti Seç

Siber güvenlik dünyası, savunma (Mavi Takım) ve saldırı (Kırmızı Takım) disiplinlerinin uzmanlığını gerektirir. Ancak modern yaklaşım, bu iki gücün iş birliği yaptığı Mor Takım felsefesiyle zirveye ulaşır. Yetkinlikleri keşfetmeye başlayın.

Savunmacı Saldırgan

Savunmacı Zihniyet (Mavi Takım)

📘 Temel Seviye (Foundation)
+
-
Siber Güvenlik Temelleri: CIA Üçlüsü, temel saldırı türleri (Phishing, Malware, DoS) ve savunma konseptlerini anlama.
Öğrenim Planı

Konular: CIA Üçlüsü, Tehdit/Zafiyet/Risk, AAA, Yaygın Saldırı Vektörleri.

Kaynaklar: AWS & Cisco tanımları, CompTIA Sec+ notları.

Pratik: Bir e-ticaret sitesi senaryosu için potansiyel tehditleri ve bunların CIA'in hangi unsurunu ihlal edeceğini listeleyin.

+
-
Network Bilgisi: OSI ve TCP/IP modellerini, temel protokolleri (HTTP, DNS, SMTP) ve portların görevlerini bilme.
Öğrenim Planı

Konular: OSI vs TCP/IP, Subnetting, Yaygın Portlar (80, 443, 22, 25), DNS Çözümleme.

Kaynaklar: GeeksforGeeks "Computer Network Tutorial", "Network Başlangıç Temelleri" GitHub dokümanı.

Pratik: Komut satırında `ping google.com` ve `tracert google.com` komutlarını çalıştırıp çıktılarını yorumlamaya çalışın.

+
-
İşletim Sistemi Bilgisi: Windows ve Linux'ta temel komut satırı kullanımı, izinler ve dosya sistemi hakkında bilgi sahibi olma.
Öğrenim Planı

Konular: Linux (ls, cd, cat, grep, chmod), Windows (ipconfig, netstat), Dosya İzinleri (RWX).

Kaynaklar: TryHackMe "Linux Fundamentals" modülü, "OverTheWire: Bandit" CTF'i.

Pratik: Bir Linux sanal makinede yeni bir kullanıcı oluşturun ve bu kullanıcının sadece kendi ev dizinine yazma izni olduğundan emin olun.

+
-
Güvenlik Araçları Farkındalığı: Antivirüs, Firewall ve SIEM gibi araçların ne işe yaradığını kavramsal olarak bilme.
Öğrenim Planı

Konular: İmza Tabanlı vs Davranışsal Analiz, Ağ Güvenlik Duvarı vs WAF, Log Korelasyonu.

Kaynaklar: "SIEM nedir?", "Firewall nedir?" gibi temel konularda hazırlanmış YouTube videoları.

Pratik: Windows Defender Güvenlik Duvarı'nda belirli bir programın internete çıkışını engelleyen bir kural yazın.

+
-
Bulut Bilişim Temelleri: IaaS, PaaS, SaaS modellerini ve temel bulut güvenlik sorumluluklarını (Paylaşılan Sorumluluk Modeli) anlama.
Öğrenim Planı

Konular: Sanallaştırma vs Bulut, Paylaşılan Sorumluluk Modeli, Temel Servisler (EC2, S3).

Kaynaklar: AWS'in "Cloud Practitioner Essentials" ücretsiz dijital eğitimi.

Pratik: AWS Free Tier (ücretsiz katman) hesabı oluşturun ve bir sanal makine (EC2 instance) ayağa kaldırıp ona bağlanmayı deneyin.

+
-
Kimlik Yönetimi Kavramları: Kimlik doğrulama (Authentication) ve yetkilendirmenin (Authorization) ne anlama geldiğini bilme.
Öğrenim Planı

Konular: Authentication vs Authorization, Çok Faktörlü Kimlik Doğrulama (MFA), En Az Yetki Prensibi.

Kaynaklar: Okta ve Auth0 gibi kimlik yönetimi firmalarının bloglarındaki temel makaleler.

Pratik: Kullandığınız bir sosyal medya hesabında Çok Faktörlü Kimlik Doğrulama (MFA) özelliğini aktif hale getirin.

🛠️ Orta Seviye (Practitioner)
+
-
SOC Operasyonları (Tier 1/2): Güvenlik operasyon merkezinde alarm analizi (triage) yapma ve olay müdahale (IR) prosedürlerini takip etme.
Öğrenim Planı

Konular: Olay Sınıflandırma (Triage), Olay Müdahale Yaşam Döngüsü (PICERL), Kanıt Toplama, Raporlama.

Kaynaklar: "SIEM" ve "Incident Response" konulu YouTube videoları, SOC analisti mülakat soruları.

Pratik: LetsDefend.io gibi platformlarda yayınlanmış SOC alarm senaryolarını çözmeye çalışın.

+
-
SIEM & Log Yönetimi: Splunk, QRadar gibi SIEM'lerde log kaynaklarını analiz etme ve temel korelasyon kuralları yazma.
Öğrenim Planı

Konular: Log Toplama ve Normalizasyon, Korelasyon Kuralları Mantığı, Dashboard Oluşturma.

Kaynaklar: Splunk'ın ücretsiz "Fundamentals" eğitimi, ELK Stack (Elastic) dokümantasyonu.

Pratik: Kendi ev ağınızdaki modem ve bilgisayar loglarını bir SIEM'e (örn: Wazuh) aktarıp analiz etmeyi deneyin.

+
-
Ağ Trafiği Analizi: Wireshark ile ağ paketlerini analiz ederek anomali ve şüpheli aktiviteleri tespit etme.
Öğrenim Planı

Konular: TCP/UDP başlıkları, DNS ve HTTP sorguları, TLS El Sıkışması (Handshake), Filtreleme.

Kaynaklar: "Network Başlangıç Temelleri" dokümanı, GeeksforGeeks Network Tutorial.

Pratik: Wireshark'ın "Sample Captures" sayfasından örnek bir .pcap dosyası indirip içindeki HTTP trafiğini inceleyin.

+
-
Zafiyet Yönetimi: Nessus, OpenVAS gibi araçlarla zafiyet taramaları yapma ve raporları yorumlayarak önceliklendirme.
Öğrenim Planı

Konular: CVSS Skorlama Sistemi, Zafiyet Yaşam Döngüsü, Rapor Yorumlama, False Positive/Negative.

Kaynaklar: OWASP Top 10 listesi, Nessus Essentials (ücretsiz sürüm) dokümantasyonu.

Pratik: Kendi ev laboratuvarınızdaki zafiyetli bir makineye (örn: Metasploitable) Nessus ile tarama yapın ve sonuçları analiz edin.

+
-
Uç Nokta Güvenliği (EDR): EDR alarmlarını inceleme, tehditleri karantinaya alma ve temel endpoint adli bilişim analizi yapma.
Öğrenim Planı

Konular: Süreç (Process) takibi, MITRE ATT&CK Framework'ü ile eşleştirme, İndikatörler (IOC/IOA).

Kaynaklar: "EDR Nedir?" konulu teknik blog yazıları, CrowdStrike ve SentinelOne gibi üreticilerin ürün sayfaları.

Pratik: Bir EDR platformunun deneme sürümünü (trial) indirip, bilinen zararsız bir aracı (örn: Sysinternals) çalıştırarak nasıl loglar ürettiğini gözlemleyin.

+
-
Tehdit İstihbaratı (CTI): Açık kaynaklı (OSINT) ve ticari tehdit istihbaratı verilerini kullanarak savunma mekanizmalarını güçlendirme.
Öğrenim Planı

Konular: Stratejik/Taktik/Operasyonel İstihbarat, Tehdit Aktörleri, IOC'ler, TTP'ler.

Kaynaklar: Secops.com ve KPMG'nin siber istihbarat makaleleri, Mandiant ve CrowdStrike blogları.

Pratik: VirusTotal veya AlienVault OTX gibi platformlarda, güncel bir zararlı yazılım kampanyasına ait IP adresi veya domain'leri (IOC) araştırın.

🚀 Uzman Seviye (Expert)
+
-
Proaktif Tehdit Avcılığı (Threat Hunting): "Sisteme sızıldı" varsayımıyla, hipotezlere dayalı olarak ağ ve sistemlerde gizli tehditleri proaktif olarak arama.
Öğrenim Planı

Konular: Avcılık Döngüsü (Hypothesis, Investigation, Uncovering, Informing), Pyramid of Pain, MITRE ATT&CK TTP'leri.

Kaynaklar: David J. Bianco'nun "Pyramid of Pain" blog yazısı, SANS'ın "Threat Hunting" posterleri.

Pratik: SIEM üzerinde, MITRE ATT&CK'den seçtiğiniz bir tekniğin (örn: "Scheduled Task") normal dışı kullanımını arayacak bir sorgu yazın.

+
-
Dijital Adli Bilişim (DFIR): Kök neden analizi için derinlemesine disk, bellek (memory) ve bulut ortamı adli bilişim analizi yapma.
Öğrenim Planı

Konular: Kanıt Toplama (Acquisition), Olay Zaman Çizelgesi (Timeline) oluşturma, Volatility ile bellek analizi.

Kaynaklar: "The Art of Memory Forensics" kitabı, SANS FOR508 kurs içeriği özeti.

Pratik: "Memory Forensics" CTF'lerinden bir bellek imajı (.vmem) indirip Volatility ile içindeki aktif network bağlantılarını listeleyin.

+
-
Zararlı Yazılım Analizi: Statik ve dinamik analiz yöntemleriyle, sandbox ortamlarında zararlı yazılımları tersine mühendislikle analiz etme.
Öğrenim Planı

Konular: Statik Analiz (strings, PE headers), Dinamik Analiz (Sandbox), Temel Tersine Mühendislik (Disassembly).

Kaynaklar: Any.Run ve Hybrid Analysis gibi online sandbox'lar, "Practical Malware Analysis" kitabı.

Pratik: MalwareBazaar'dan bir örnek indirip (güvenli bir sanal makinede) Any.Run'a yükleyin ve oluşturduğu ağ trafiği ile dosya sistemi değişikliklerini raporlayın.

+
-
Otomasyon (SOAR & Scripting): Python/PowerShell ile süreçleri otomatize etme, SOAR platformlarını etkin kullanma.
Öğrenim Planı

Konular: API Entegrasyonları, Playbook (Oyun Kitabı) oluşturma, Python `requests` kütüphanesi.

Kaynaklar: Shuffle, TheHive/Cortex gibi açık kaynaklı SOAR platformları, "Automate the Boring Stuff with Python" kitabı.

Pratik: VirusTotal API'si için ücretsiz bir anahtar alıp, bir dosya hash'ini sorgulayan ve sonucunu yazdıran basit bir Python betiği yazın.

+
-
Bulut Güvenlik Mimarisi: Güvenli bulut altyapıları tasarlama, CASB, CWPP gibi bulut-özel güvenlik çözümlerini yönetme.
Öğrenim Planı

Konular: CSPM, CWPP, "Infrastructure as Code" (IaC) Güvenliği (örn: Terrascan), Zero Trust Mimarisi.

Kaynaklar: AWS ve Azure'ın "Well-Architected Framework" güvenlik dokümanları.

Pratik: Basit bir AWS VPC (Sanal Özel Ağ) mimarisini, herkese açık ve özel alt ağlar (subnet) içerecek şekilde bir diyagram aracıyla çizin.

+
-
Yapay Zeka ve Güvenlik: Güvenlik operasyonlarında anomali tespiti ve tehdit öngörüsü için yapay zeka ve makine öğrenmesi modellerini kullanma.
Öğrenim Planı

Konular: User and Entity Behavior Analytics (UEBA), Anomali Tespiti Algoritmaları, Güvenlik için Veri Bilimi.

Kaynaklar: "Siber Güvenliğin Geleceği: Yapay Zeka ve Yeni Tehditler" ve "Siber Saldırıların Geleceği" makaleleri.

Pratik: Bir SIEM veya EDR platformunun UEBA özelliğinin, şüpheli kullanıcı davranışlarını nasıl tespit ettiğini anlatan bir blog yazısı veya video izleyip özetleyin.

İş Birliği Zihniyeti (Mor Takım)

Mor Takım, Kırmızı ve Mavi Takımları bir araya getirerek savunma yeteneklerini sürekli test etme, ölçme ve iyileştirme felsefesidir. Amaç, varsayımları ortadan kaldırmak ve gerçek saldırılara karşı hazırlığı en üst düzeye çıkarmaktır.

🧩 Temel Aktiviteler ve Yetkinlikler
Düşman Taklidi (Adversary Emulation): Gerçek APT gruplarının MITRE ATT&CK'de belgelenmiş TTP'lerini kullanarak kontrollü saldırılar gerçekleştirme.
Tespit Mühendisliği (Detection Engineering): Saldırı simülasyonları sırasında, mevcut güvenlik kontrollerinin (SIEM, EDR) saldırıyı ne kadar sürede ve ne kadar etkili tespit ettiğini ölçme ve yeni tespit kuralları yazma.
Kontrol Validasyonu (Control Validation): Güvenlik yatırımlarının (Firewall, WAF, vb.) beklendiği gibi çalışıp çalışmadığını, İhlal ve Saldırı Simülasyonu (BAS) platformları ile sürekli doğrulama.
Ortak Tatbikat Yönetimi: Kırmızı ve Mavi Takımları bir araya getiren, hedefe yönelik tatbikatlar planlama, yürütme ve sonuçlarını analiz ederek iyileştirme döngüsü başlatma.
🔧 Kullanılan Araçlar ve Platformlar
İhlal ve Saldırı Simülasyonu (BAS): Picus Security, Mandiant Security Validation, Cymulate gibi platformlar.
Tehdit Simülasyonu Çerçeveleri: MITRE CALDERA, Atomic Red Team, Scythe gibi açık kaynaklı veya ticari platformlar.

En Verimli Kurslar

Tek bir kurs ile en fazla sayıda yetkinliği kazanarak öğrenme sürecinizi hızlandırın. İşte size en çok fayda sağlayacak, kapsamlı kursların bir listesi.

Kişiselleştirilmiş Yol Haritası Oluşturucu

Hedeflediğiniz rolü seçin ve o role ulaşmak için gereken yetkinlikleri, mevcut durumunuzu ve hazırlık skorunuzu anında görün.

Piyasanın Gözünden: Aranan Profiller

Yol haritanızdaki yetkinliklerin, Türkiye iş piyasasındaki gerçek ilanlarda nasıl karşılık bulduğunu görün. Farklı kariyer rolleri için aranan temel nitelikler aşağıda özetlenmiştir.

📘 Giriş Seviyesi Roller

Giriş Seviyesi: SOC Analisti

1-2 yıl deneyimli veya yeni mezun

Öne Çıkan Teknik Yetkinlikler

  • SIEM (Splunk, QRadar, Wazuh) araçlarında alarm izleme ve temel analiz.
  • EDR (CrowdStrike, SentinelOne) ve Antivirüs yönetimi.
  • Temel ağ (TCP/IP, DNS, HTTP) ve işletim sistemi (Windows, Linux) bilgisi.
  • Zafiyet tarama araçlarını (Nessus) kullanma ve raporları anlama.

İlanlarda Sıkça Aranan Sertifikalar

CompTIA Security+, CEH, TSE Sızma Testi Uzmanı (tercihen)

Mor Takım Yönelimi

Alarmların ardındaki saldırı tekniğini (TTP) MITRE ATT&CK'te araştırarak saldırgan gibi düşünmeye başlar.

Detaylar için karta tıkla 👆

Rolün Özeti: Siber Nöbetçi

Ne İş Yapar? Dijital dünyanın nöbetçi kulesidir. Güvenlik sistemlerinden gelen milyonlarca sinyal arasından gerçek tehdit alarmlarını ayıklar, ilk müdahaleyi yapar ve olayı ilgili ekiplere iletir. Siber saldırıları en erken aşamada tespit etmeye çalışır.

Kimler İçin Uygun? Detaylara dikkat eden, yapboz çözmeyi seven, sabırlı ve metodik çalışabilen kişiler için idealdir. Baskı altında sakin kalabilmek ve sürekli öğrenmeye açık olmak bu rolde başarı için kritiktir.

Zihniyet Yakınlığı
Mavi
Kırmızı

Giriş Seviyesi: Bilgi Güvenliği Uzman Yrd.

Yeni mezun (GRC odaklı)

Öne Çıkan Teknik Yetkinlikler

  • ISO 27001 standardı ve kontrolleri hakkında temel bilgi.
  • KVKK ve GDPR gibi regülasyonlara aşinalık.
  • Temel risk değerlendirme ve varlık envanteri yönetimi bilgisi.
  • Politika, prosedür ve standart dokümantasyonuna yardımcı olma.

İlanlarda Sıkça Aranan Sertifikalar

ISO 27001 Farkındalık, ISO 27001 İç Tetkikçi(kariyer hedefi olarak), Security+, CISA (hedef)

Değer Yaratan Sosyal Beceriler

Dokümantasyon ve raporlama becerisi, süreç odaklılık, iletişim.

Detaylar için karta tıkla 👆

Rolün Özeti: Kural Koyucu

Ne İş Yapar? Siber güvenliğin "kural koyucusu" ve "denetçisidir". Şirketin yasalara ve standartlara (KVKK, ISO 27001) uymasını sağlar. Riskleri analiz eder, politikalar yazar ve teknik ekiplerle yönetim arasında köprü görevi görür.

Kimler İçin Uygun? Süreç odaklı düşünen, dokümantasyon ve raporlama becerisi güçlü, iletişim yeteneği yüksek ve mevzuat okumayı seven kişiler için uygundur. "Neden?" sorusunu sormayı sevenler bu alanda başarılı olur.

Zihniyet Yakınlığı
Mavi
Kırmızı

Giriş Seviyesi: Junior Sızma Testi Uzmanı

Yeni mezun (CTF/Portföy sahibi)

Öne Çıkan Teknik Yetkinlikler

  • Kali Linux ve temel araçlarına (Nmap, Burp Suite, Metasploit) hakimiyet.
  • Aktif CTF oyuncusu olmak (HTB, TryHackMe) ve çözüm raporu (write-up) yazabilmek.
  • Temel web ve ağ zafiyetlerini (OWASP Top 10) uygulamalı olarak bilmek.
  • Güçlü bir GitHub profiline sahip olmak (betikler, projeler).

İlanlarda Sıkça Aranan Sertifikalar

eJPT, PNPT, Security+ (OSCP hedefiyle)

Değer Yaratan Sosyal Beceriler

Yoğun merak ve araştırma tutkusu, sebat, kutunun dışında düşünebilme.

Detaylar için karta tıkla 👆

Rolün Özeti: Etik Hacker

Ne İş Yapar? "İyi niyetli hacker"dır. Şirketlerin dijital kalelerine, bir saldırganın gözüyle bakarak zafiyetleri bulup raporlar. Sistemlerin, web uygulamalarının ve ağların ne kadar güvenli olduğunu uygulamalı olarak test eder.

Kimler İçin Uygun? Doğuştan meraklı, "Bunu nasıl bozabilirim?" diye düşünen, pes etmeyen, yaratıcı ve problem çözme tutkusu olanlar için biçilmiş kaftandır. CTF'ler ve "challenge"lar en sevdiği oyun alanıdır.

Zihniyet Yakınlığı
Mavi
Kırmızı

Giriş Seviyesi: Güvenlik Ürün Uzmanı

Yeni mezun / 1-2 yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Belirli bir ürün grubunda (örn: Firewall, WAF, EDR) uzmanlaşma isteği.
  • Güçlü ağ ve protokol bilgisi (troubleshooting için).
  • Ürün kurulumu (PoC/Deployment) ve konfigürasyon tecrübesi.
  • Müşteri taleplerini anlama ve çözüm üretme.

İlanlarda Sıkça Aranan Sertifikalar

İlgili üreticinin sertifikaları (örn: PCNSA, NSE4), Network+, CCNA

Değer Yaratan Sosyal Beceriler

Müşteri odaklılık, sunum ve anlatım becerisi, problem çözme.

Detaylar için karta tıkla 👆

Rolün Özeti: Teknoloji Ustası

Ne İş Yapar? Belirli bir güvenlik teknolojisinin (Firewall, EDR vb.) ustasıdır. Bu ürünlerin müşterilerde kurulumunu, yapılandırmasını ve teknik desteğini sağlar. Müşterinin ihtiyacını anlayıp doğru güvenlik çözümünü konumlandırır.

Kimler İçin Uygun? Teknik sorun giderme yeteneği güçlü, ürün odaklı, insanlarla iletişim kurmayı seven ve sunum becerisi olan kişiler için idealdir. Hem teknik derinliği hem de müşteri odaklılığı birleştirebilenler öne çıkar.

Zihniyet Yakınlığı
Mavi
Kırmızı

🛠️ Orta Seviye Roller

Orta Seviye: Sızma Testi Uzmanı

2-5 yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Web, mobil ve ağ sızma testlerinde derinlemesine tecrübe.
  • Burp Suite, Nmap, Metasploit gibi araçlara hakimiyet.
  • Active Directory sızma testi bilgisi.
  • Otomasyon için Python veya PowerShell betik dili yeteneği.
  • Bulut (AWS, Azure) ortamlarında güvenlik denetimi bilgisi.

İlanlarda Sıkça Aranan Sertifikalar

OSCP (çok yüksek talep), GWAPT, eWPTX, CEH (Practical)

Değer Yaratan Sosyal Beceriler

Analitik ve yaratıcı problem çözme, bulguları net bir dille raporlama ve sunma.

Detaylar için karta tıkla 👆

Rolün Özeti: Dijital Kale Fatihi

Ne İş Yapar? Sadece bilinen zafiyetleri değil, aynı zamanda karmaşık sistemlerdeki mantık hatalarını ve yapılandırma eksikliklerini de bulur. Manuel test tekniklerini derinlemesine kullanarak otomatize araçların gözden kaçırdığı açıkları ortaya çıkarır ve bulgularını teknik raporlara dönüştürür.

Kimler İçin Uygun? Teknik olarak derinleşmeyi seven, bir sistemin nasıl çalıştığını anlamak için parçalarına ayırmaktan çekinmeyen, sabırlı ve bulduğu zafiyeti sömürmek için farklı yollar deneyebilen yaratıcı problem çözücüler için idealdir.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta Seviye: Uygulama Güvenliği Uzmanı

2-5 yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Güvenli kod analizi (SAST) ve dinamik analiz (DAST) araçları kullanımı.
  • DevSecOps süreçleri ve CI/CD pipeline güvenliği.
  • OWASP Top 10 ve ASVS standartlarına hakimiyet.
  • En az bir yazılım dilinde (örn: Java, .NET, Python) kod okuyabilme.
  • API güvenliği ve sızma testi tecrübesi.

İlanlarda Sıkça Aranan Sertifikalar

GWAPT, GWEB, CSSLP, eWAPTX

Değer Yaratan Sosyal Beceriler

Yazılım geliştiricilere mentorluk, ikna kabiliyeti, süreç iyileştirme odaklılık.

Detaylar için karta tıkla 👆

Rolün Özeti: Kodun Muhafızı

Ne İş Yapar? Güvenliği, yazılım geliştirme sürecinin en başına taşır. Yazılımcılarla birlikte çalışarak kodlar daha yazılırken güvenli olmasını sağlar, otomatik güvenlik testleri (SAST/DAST) kurar ve bulunan zafiyetlerin nasıl düzeltileceği konusunda mentorluk yapar. Temelde, sorunlar ortaya çıkmadan onları önlemeye odaklanır.

Kimler İçin Uygun? Hem yazılım geliştirme hem de güvenlik dünyasını seven, iki taraf arasında köprü kurabilen, iletişim becerileri güçlü ve süreç iyileştirmeye inanan kişiler için mükemmeldir. "Bunu en başta nasıl güvenli yapardık?" sorusunu soranlar bu rolde parlar.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta Seviye: DFIR Uzmanı

3+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Bellek (Volatility) ve disk (Autopsy, FTK) adli bilişim araçları kullanımı.
  • Canlı sistem analizi ve kanıt toplama (Triage).
  • Windows, Linux ve macOS sistemlerde olay müdahale tecrübesi.
  • Zararlı yazılım analizi ve tersine mühendislik temelleri.
  • SIEM ve EDR logları üzerinden kök neden analizi yapabilme.

İlanlarda Sıkça Aranan Sertifikalar

GCFA, GCFE (SANS/GIAC), EnCE, CHFI

Değer Yaratan Sosyal Beceriler

Baskı altında sakin kalabilme, metodik çalışma, detaylı teknik raporlama.

Detaylar için karta tıkla 👆

Rolün Özeti: Dijital Dedektif

Ne İş Yapar? Bir siber güvenlik olayı yaşandığında "olay yeri inceleme" ekibidir. Sisteme nasıl sızıldığını, saldırganın içeride ne yaptığını, hangi verilerin çalındığını ve bu saldırının tekrar etmemesi için ne yapılması gerektiğini bulur. Disk ve bellek imajları üzerinden dijital delilleri analiz eder.

Kimler İçin Uygun? Son derece metodik, detaycı ve analitik düşünen kişiler için uygundur. Bir gizemi çözme ve dağınık parçaları birleştirerek bir hikaye oluşturma yeteneği bu rolde kritiktir. Yüksek stres altında soğukkanlılığını koruyabilmelidir.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta Seviye: Tespit Mühendisi

3+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • SIEM üzerinde gelişmiş tespit kuralları yazma (Splunk SPL, KQL).
  • EDR platformlarında özel sorgular ve tespit mantıkları oluşturma.
  • Tehdit aktörü TTP'lerini tespit kurallarına dönüştürme.
  • Sigma ve YARA gibi kural formatlarına hakimiyet.
  • Veri analizi ve log kaynağı yönetimi.

İlanlarda Sıkça Aranan Sertifikalar

GCDA (GIAC), GCIH, Splunk/Elastic sertifikaları

Değer Yaratan Sosyal Beceriler

Analitik zeka, 'false positive' yönetimi, Kırmızı Takım ile iş birliği.

Detaylar için karta tıkla 👆

Rolün Özeti: Tehdit Kâşifi

Ne İş Yapar? Saldırganların kullandığı yeni teknikleri (TTP) ve araçları proaktif olarak araştırır ve bu saldırıları tespit edecek yeni alarmlar ve kurallar yazar. Mevcut güvenlik sistemlerinin (SIEM, EDR) yeteneklerini en üst düzeye çıkarır. Amacı, Kırmızı Takım'ın kullandığı bir tekniği bir daha fark edilmeden kullanılamaz hale getirmektir.

Kimler İçin Uygun? Hem saldırgan hem de savunmacı gibi düşünebilen, analitik, veri odaklı ve yaratıcı kişiler için idealdir. "Bu saldırıyı nasıl tespit ederdim?" sorusu, bu rolün temel motivasyonudur. Kırmızı takım bulgularını, kalıcı savunma iyileştirmelerine dönüştürür.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta Seviye: Tehdit İstihbaratı Analisti

2-4 yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Açık Kaynak İstihbaratı (OSINT) ve veri toplama teknikleri.
  • Tehdit İstihbarat Platformları (TIP) kullanımı (örn: ThreatQuotient).
  • MITRE ATT&CK Framework'üne hakimiyet ve TTP analizi.
  • Maltego, VirusTotal gibi analiz araçlarında yetkinlik.
  • Temel zararlı yazılım ve adli bilişim analizi bilgisi.

İlanlarda Sıkça Aranan Sertifikalar

GCTI (GIAC), C|TIA, Security+

Değer Yaratan Sosyal Beceriler

Araştırma ve analiz, bağlam kurma, yazılı ve sözlü ifade yeteneği.

Detaylar için karta tıkla 👆

Rolün Özeti: Geleceği Gören Stratejist

Ne İş Yapar? "Düşmanı tanımak, savaşın yarısını kazanmaktır" felsefesiyle hareket eder. Kuruma yönelik potansiyel tehdit aktörlerini, motivasyonlarını ve saldırı yöntemlerini araştırır. Açık ve kapalı kaynaklardan veri toplayarak "Sıradaki saldırı nereden, nasıl gelebilir?" sorusuna yanıt arar ve savunma ekiplerini bu bilgiyle besler.

Kimler İçin Uygun? Güçlü araştırma ve analiz yeteneğine sahip, farklı veri noktaları arasında bağlantı kurabilen, bulgularını net bir şekilde raporlayabilen kişiler için uygundur. Jeopolitik, ekonomi ve insan psikolojisi gibi alanlara ilgi duymak bu rolde büyük avantaj sağlar.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta Seviye: Sosyal Mühendislik Uzmanı

2+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Geniş kapsamlı oltalama (phishing) kampanyaları tasarlama ve yürütme.
  • Fiziksel sızma testi ve insan bazlı keşif (HUMINT) teknikleri.
  • Bahaneler (pretexting) oluşturma ve uygulama.
  • Ses taklidi ve vishing (sesli oltalama) senaryoları geliştirme.
  • OSINT araçları ile hedefli bilgi toplama.

İlanlarda Sıkça Aranan Sertifikalar

C|PSE (Certified Social Engineering Pentest Professional), OSCP

Değer Yaratan Sosyal Beceriler

İnsan psikolojisi anlama, yüksek ikna kabiliyeti, gözlem yeteneği, rol yapma.

Detaylar için karta tıkla 👆

Rolün Özeti: İnsan Hacker'ı

Ne İş Yapar? En zayıf halkanın insan olduğu prensibiyle çalışır. Teknolojiyi değil, insanları "hack"lemeye odaklanır. İnandırıcı oltalama (phishing) e-postaları hazırlar, sahte telefon aramaları (vishing) yapar ve hatta bazen fiziksel olarak binalara sızmaya çalışarak kurumun insan faktörüne karşı direncini test eder.

Kimler İçin Uygun? İnsan psikolojisine, davranış bilimine ve ikna tekniklerine meraklı kişiler için idealdir. Mükemmel bir gözlemci, iyi bir hikaye anlatıcısı ve aktör olmalıdır. Empati yeteneği, kurbanın neye inanacağını anlamak için kritik öneme sahiptir.

Zihniyet Yakınlığı
Mavi
Kırmızı

🚀 İleri Seviye Roller

Orta/İleri Seviye: Bulut Güvenliği Müh.

3+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • AWS (Security Hub, GuardDuty) veya Azure (Sentinel, Defender) güvenlik servisleri.
  • Infrastructure as Code (IaC) güvenliği (Terraform, CloudFormation).
  • Konteyner (Docker, Kubernetes) ve sunucusuz (serverless) mimari güvenliği.
  • Kimlik ve Erişim Yönetimi (IAM) ve ağ güvenliği (VPC, Security Groups) yapılandırması.

İlanlarda Sıkça Aranan Sertifikalar

AWS/Azure Security Specialty, CCSK, CCSP

Değer Yaratan Sosyal Beceriler

Sistemik düşünme, otomasyon odaklılık, DevOps ekipleriyle iş birliği yapabilme.

Detaylar için karta tıkla 👆

Rolün Özeti: Bulutların Bekçisi

Ne İş Yapar? Şirketlerin verilerini ve uygulamalarını barındırdığı bulut (AWS, Azure, GCP) ortamlarının güvenliğinden sorumludur. Güvenli mimariler tasarlar, kimlik ve erişim yönetimini (IAM) yapılandırır, otomasyon araçlarıyla (Terraform) güvenlik kontrollerini kod olarak dağıtır ve buluta özel güvenlik servislerini (GuardDuty, Sentinel) yönetir.

Kimler İçin Uygun? Hem geleneksel sistem yönetimi hem de modern DevOps ve otomasyon konularına hakim, büyük resmi görebilen ve sistemik düşünebilen kişiler için idealdir. Sürekli değişen bulut teknolojilerini takip etme tutkusu bu rolde başarı için gereklidir.

Zihniyet Yakınlığı
Mavi
Kırmızı

Orta/İleri Seviye: BAS Uzmanı

3+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • İhlal ve Saldırı Simülasyonu (BAS) platformlarını yönetme (Picus, Mandiant).
  • Güvenlik kontrollerinin (Firewall, EDR, WAF) etkinliğini test etme ve raporlama.
  • MITRE ATT&CK ve savunma çerçevelerini (D3FEND) anlama.
  • Saldırı senaryoları oluşturma ve özelleştirme.
  • SIEM ve SOAR ile entegrasyon sağlama.

İlanlarda Sıkça Aranan Sertifikalar

OSCP, CEH, ilgili BAS platformu üretici sertifikaları

Değer Yaratan Sosyal Beceriler

Sürekli iyileştirme odaklılık, metrik bazlı raporlama, otomasyon zihniyeti.

Detaylar için karta tıkla 👆

Rolün Özeti: Siber Tatbikat Komutanı

Ne İş Yapar? Güvenlik sistemlerinin gerçekten işe yarayıp yaramadığını sürekli olarak test eder. İhlal ve Saldırı Simülasyonu (BAS) platformları kullanarak, binlerce farklı saldırı senaryosunu otomatize bir şekilde gece gündüz çalıştırır. Hangi saldırıların engellendiğini, hangilerinin tespit edildiğini raporlayarak savunmadaki boşlukları net bir şekilde gösterir.

Kimler İçin Uygun? Hem saldırı (Kırmızı Takım) hem de savunma (Mavi Takım) mantığına sahip, otomasyon ve verimlilik odaklı kişiler için idealdir. "Varsayma, doğrula!" ilkesini benimseyen ve metriklerle konuşmayı sevenler bu rolde öne çıkar.

Zihniyet Yakınlığı
Mavi
Kırmızı

İleri Seviye: Güvenlik Mimarı

5+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Güvenli bulut (AWS, Azure) ve hibrit mimariler tasarlama.
  • Zero Trust, SASE gibi modern güvenlik mimarilerine hakimiyet.
  • SOAR platformları ile otomasyon ve orkestrasyon yönetimi.
  • GRC süreçleri (ISO 27001, KVKK, NIST) ve risk analizi tecrübesi.
  • Konteyner (Docker, Kubernetes) güvenliği.

İlanlarda Sıkça Aranan Sertifikalar

CISSP (çok yüksek talep), CISM, AWS/Azure Security Specialty

Değer Yaratan Sosyal Beceriler

Stratejik düşünme, liderlik ve mentorluk, teknik olmayan paydaşlara sunum yapabilme.

Detaylar için karta tıkla 👆

Rolün Özeti: Baş Stratejist

Ne İş Yapar? Kurumun genel siber güvenlik stratejisini ve yol haritasını çizer. Yeni projelerin ve sistemlerin en başından itibaren güvenli tasarlanmasını sağlar. Teknoloji, iş birimleri ve uyum (GRC) ekipleri arasında denge kurarak, hem güvenli hem de verimli çalışan, büyük ölçekli ve sürdürülebilir güvenlik mimarileri oluşturur.

Kimler İçin Uygun? Teknik derinliğe sahip ancak aynı zamanda iş dünyasının dilini konuşabilen, stratejik ve bütünsel düşünebilen liderler için uygundur. Karmaşık sistemleri anlama, geleceği öngörme ve farklı ekiplere yol gösterme yeteneği bu rolün temelini oluşturur.

Zihniyet Yakınlığı
Mavi
Kırmızı

İleri Seviye: Kırmızı Takım Operatörü

4+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Gelişmiş kalıcılık (persistence) ve savunma atlatma (evasion) teknikleri.
  • Özelleştirilmiş C2 (Komuta-Kontrol) altyapıları kurma ve yönetme.
  • Exploit geliştirme ve mevcut exploit'leri modifiye etme yeteneği.
  • Active Directory üzerinde derinlemesine hakimiyet ve gelişmiş saldırılar.
  • Operasyonel Güvenlik (OPSEC) prensiplerine sıkı sıkıya bağlılık.

İlanlarda Sıkça Aranan Sertifikalar

OSCE, OSEP, OSED (Offensive Security), CRTO

Değer Yaratan Sosyal Beceriler

Gizlilik, sabır, yaratıcılık, hedefe odaklanma ve operasyon planlama.

Detaylar için karta tıkla 👆

Rolün Özeti: Görev Gücü Lideri

Ne İş Yapar? Gerçek bir düşman gibi hareket ederek, belirli bir hedefi (örneğin, "CEO'nun bilgisayarını ele geçir") gerçekleştirmeye çalışır. Sızma testi uzmanından farklı olarak, yakalanmamak ve operasyon güvenliğini (OPSEC) sağlamak en büyük önceliğidir. Güvenlik sistemlerini atlatmaya yönelik özel araçlar ve teknikler geliştirir ve kullanır.

Kimler İçin Uygun? Son derece gizli ve planlı çalışabilen, yaratıcı, sabırlı ve hedef odaklı profesyoneller içindir. Bir satranç oyuncusu gibi birkaç hamle sonrasını düşünebilmeli ve en ufak bir iz bırakmamak için aşırı dikkatli olmalıdır.

Zihniyet Yakınlığı
Mavi
Kırmızı

İleri Seviye: Exploit Geliştirici

5+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • Zafiyet araştırması ve 'fuzzing' teknikleri.
  • C, C++, Assembly gibi düşük seviye programlama dillerine hakimiyet.
  • Windows ve Linux çekirdek (kernel) mimarisi bilgisi.
  • Gelişmiş tersine mühendislik (IDA Pro, Ghidra, x64dbg) yeteneği.
  • Sıfır-gün (0-day) zafiyetlerini bulma ve sömürme tecrübesi.

İlanlarda Sıkça Aranan Sertifikalar

OSED (Offensive Security), GREM (GIAC)

Değer Yaratan Sosyal Beceriler

Derin analitik düşünme, sebat, detaycılık ve karmaşık sorunları çözme.

Detaylar için karta tıkla 👆

Rolün Özeti: Kod Kırıcı

Ne İş Yapar? Siber güvenliğin en teknik ve derin alanlarından biridir. Yazılımlardaki veya sistemlerdeki zafiyetleri (bug) bularak, bu zafiyetleri birer "anahtara" (exploit) dönüştürür. Yani, bir zafiyeti sisteme sızmak için kullanılabilir hale getiren kodu yazar. Bu, genellikle daha önce kimsenin bilmediği sıfır-gün (0-day) zafiyetlerini bulmayı içerir.

Kimler İçin Uygun? Çok derin bir teknik bilgiye, programlama ve sistem mimarisi anlayışına sahip, son derece sabırlı ve sebatkâr kişiler içindir. Bir iğneyle kuyu kazmaktan keyif alan ve en karmaşık bulmacaları çözmeye adanmış araştırmacılar bu alanda başarılı olur.

Zihniyet Yakınlığı
Mavi
Kırmızı

İleri Seviye: Adversary Emulation Lideri

5+ yıl deneyimli

Öne Çıkan Teknik Yetkinlikler

  • MITRE ATT&CK ve D3FEND çerçevelerine derinlemesine hakimiyet.
  • Gerçek tehdit aktörü TTP'lerini analiz edip simülasyon planı oluşturma.
  • C2 framework (Cobalt Strike) ve BAS platformlarını entegre kullanma.
  • Mavi Takım'ın tespit ve müdahale yeteneklerini ölçme ve metriklerle raporlama.
  • Tespit boşluklarını kapatmak için Mavi Takım'a mentorluk yapma.

İlanlarda Sıkça Aranan Sertifikalar

SANS/GIAC (GCPE), OSEP, CRTP/CRTE

Değer Yaratan Sosyal Beceriler

Stratejik planlama, metodolojik yaklaşım, öğretme ve iş birliği.

Detaylar için karta tıkla 👆

Rolün Özeti: Düşman Simülatörü

Ne İş Yapar? Kırmızı Takım operasyonlarını bir adım öteye taşır. Rastgele saldırmak yerine, gerçek dünyadaki belirli bir tehdit grubunu (örneğin, bir APT grubu) taklit eder. O grubun kullandığı taktik, teknik ve prosedürleri (TTP) birebir uygulayarak, savunma ekibinin (Mavi Takım) bu spesifik düşmana karşı ne kadar hazırlıklı olduğunu ölçer.

Kimler İçin Uygun? Stratejik düşünebilen, hem saldırı hem de savunma perspektifine hakim, öğretici ve iş birliğine açık liderler için uygundur. Amaç sadece sızmak değil, sızdıktan sonra savunmayı güçlendirmek için Mavi Takım ile birlikte çalışmaktır. Bu rol, Mor Takım felsefesinin zirvesidir.

Zihniyet Yakınlığı
Mavi
Kırmızı

Ekosisteme Dahil Olun

Teknik bilgi tek başına yeterli değildir. Türkiye siber güvenlik topluluğuyla etkileşime geçmek, ağ kurmak ve fırsatlardan haberdar olmak kariyerinizi hızlandıracaktır.

Topluluklar ve Konferanslar

  • Siber Kulüpler Birliği / Siber Anadolu
  • SKYDAYS (YTÜ) Konferansı
  • Milli Siber Güvenlik Zirvesi
  • NetSec-Tr E-posta Listesi
  • Üniversite CTF'leri (ODTÜ, HAVELSAN vb.)

Hedeflenecek İşveren Türleri

  • Savunma Sanayii & Kamu: ASELSAN, HAVELSAN, ROKETSAN, TÜBİTAK BİLGEM
  • Finans & Teknoloji: Bankaların teknoloji şirketleri, Turkcell, Trendyol
  • Güvenlik Firmaları & Startup'lar: BGA Security, Picus Security, SwordSec

Stratejik Staj

Staj, bir yaz işinden çok daha fazlasıdır; tam zamanlı bir işe dönüşebilecek üç aylık bir mülakattır. Erken başvurun, ağınızdan faydalanın ve beklentilerin üzerinde performans gösterin.

Akıllı Kurs Yöneticisi

Kariyer hedeflerinize yönelik kursları keşfedin. Tamamladığınız kursları ekleyerek yol haritanızın anında güncellenmesini izleyin.

1. Kursu Keşfet

Kurs detayları burada görünecektir.

2. Tamamladığım Kurslar ve Kazanılan Yetkinlikler

Henüz tamamlanmış bir kurs eklemediniz.

Özet: Profil Karşılaştırması

Yolculuğun başı ve sonu arasındaki farkı net bir şekilde görün. Hedefiniz, tablonun sağ tarafındaki niteliklere sahip olmaktır.

Kategori Genel Aday Profili Sıra Dışı Aday Profili
Akademik Arka Plan Diplomasına güvenir; ilgili mühendislik bölümü mezunudur. Diplomayı bir başlangıç noktası olarak görür; müfredat dışı öğrenmeye odaklanır.
Temel Teknik Beceriler Özgeçmişinde dilleri "listeler". Araçlar hakkında teorik bilgiye sahiptir. Geliştirdiği araçları GitHub'da "gösterir". Anahtar araçlarda (Nmap, Burp) derin pratiğe sahiptir.
Sertifikalar Genellikle sertifikası yoktur veya temel düzeydedir. Stratejik bir planla sertifika hedefler (örn: Security+ -> OSCP).
Pratik Portföy Sadece okul projeleri veya hiç proje yoktur. Aktif CTF oyuncusu, bug bounty avcısıdır ve amaç odaklı GitHub projeleri vardır.
Topluluk Etkileşimi Pasif bir takipçidir veya hiç etkileşimi yoktur. Kulüplerde aktiftir, konferanslara katılır, ağ kurar.