load-page
  • ANASAYFA
  • EĞİTİMLERİMİZ

    Eğitimlerimiz

    • Makine Eğitimleri
    • Yazılım Eğitimleri
    • İnşaat Eğitimleri
    • Mimari Eğitimleri
    • PLC Elektrik Elektronik Eğitimleri
    • Mesleki Bilişim Eğitimleri
    • Grafik, Web, Video ve Animasyon Eğitimleri
    MAKİNE ELİT EĞİTİM PAKETİ

    MAKİNE ELİT EĞİTİM PAKETİ

    Daha Fazlası
  • ETKİNLİKLER
  • KAMPANYALAR
  • BLOG & HABERLER
  • İLETİŞİM
    Sizi Arayalım
    444 3 111
    bilgi@ucuncubinyil.com
      Türkiye'nin En Kaliteli Eğitim Akademisi - Üçüncü BinyılTürkiye'nin En Kaliteli Eğitim Akademisi - Üçüncü Binyıl
      • ANASAYFA
      • EĞİTİMLERİMİZ

        Eğitimlerimiz

        • Makine Eğitimleri
        • Yazılım Eğitimleri
        • İnşaat Eğitimleri
        • Mimari Eğitimleri
        • PLC Elektrik Elektronik Eğitimleri
        • Mesleki Bilişim Eğitimleri
        • Grafik, Web, Video ve Animasyon Eğitimleri
        MAKİNE ELİT EĞİTİM PAKETİ

        MAKİNE ELİT EĞİTİM PAKETİ

        Daha Fazlası
      • ETKİNLİKLER
      • KAMPANYALAR
      • BLOG & HABERLER
      • İLETİŞİM

        Yazılım Eğitimleri

        • Ana Sayfa
        • Tüm eğitimler
        • Yazılım Eğitimleri
        • SİBER GÜVENLİK (CEH ETİK HACKING) KURSU

        SİBER GÜVENLİK (CEH ETİK HACKING) KURSU

        Yazılım Eğitimleri
        444 3 111
        siber güvenlik kursu
        • AÇIKLAMA
        • EĞİTİM İÇERİĞİ
        • ÖĞRENCİ GÖRÜŞLERİ
        • BAŞLANGIÇ TARİHLERİ

        CEH ( CERTİFİED ETHİCAL HACKİNG ) SİBER GÜVENLİK UZMANLIĞI EĞİTİMİ NEDİR?

        CEH Siber güvenlik uzmanlığı eğitimi hackerların kullandığı yöntemlerin bilinmesini ve bunların iyi amaçlar için kullanılmasını sağlayan bir eğitim programıdır. İşletim sistemleri ve ağlarda bulunan güvenlik açıklarının bulunması ve bunları sömürülerek sistemlere sızılması eğitimi olarak da tanımlayabiliriz. Eğitim sonunda CWH (Certified White Hat Hacker) olma fırsatı yakalayacağınız bir eğitimdir.

        NEDEN CEH (Certified Ethical Hacking) SİBER GÜVENLİK UZMANLIĞI EĞİTİMİ

        • Siber güvenlik dünyasına ilk adımlarınızı atmış olacaksınız.
        • Siber güvenlik dünyasında pentest alanında aranan birçok personel bulunmaktadır.
        • Hackerlar sistemlere sızmak için kullandığı tüm yöntemleri öğrenmiş olacaksınız.
        • En fazla tercih edilen siber güvenlik sertifikalarından birisidir.
        • Şirketlerin siber güvenlik anlamında aradığı yetenekleri kazanmış olacaksınız.
        • Bu eğitim sonrasında sıradan bir siber güvenlik uzmanından daha fazla yetenek kazanıyor olacaksınız.
        • Siber güvenlik tarafındaki açıkların detaylı olarak öğrenilmesi sağlanacaktır.
        • EC-Council tarafından verilen içeriğin tamamını öğrenip bu alanda dünyada en çok bilinen ve güvenilen bir sertifika sınavına girmeye hak kazanacaksınız.
        • Şirketlerin açıklarının bulunması ve bu açıkların sömürülmesi anlamında gerçek hayat senaryoları öğreniyor olacaksınız.
        • Siber tehditleri algılama ve bunlardan korunma yöntemlerini detaylı olarak öğrenmiş olacaksınız.

        NEDEN ÜÇÜNCÜ BİNYIL’DAN SİBER GÜVENLİK ETİK HACKİNG KURSU ALMALIYIM?

        CEH (Certified Ethical Hacker) eğitimi uygulama yapılması çok önemli olan ve proje bazlı yapılması gereken eğitim olup bu konuda uzman eğitmen kadrosu ile eğitim verilmektedir.
        Üçüncü Binyıl Akademi olarak sizlere sektörde uzmanlaşmış eğitmenler tarafından, sektörde gerçekleştireceğiniz uygulamaların eğitimini vermekteyiz.Ayrıca siber güvenlik alanında kariyer planı çıkarabilecek eğitmenlere sahibiz.
        Bunların dışında yapılacak olan uygulamaların cihazları da oldukça önemli bir konudur.

        Özellikle eğitim sırasında kullanılan bilgisayarların üst seviye testlerin bile yapılabileceği donanımlara sahip olması Üçüncü Binyıl Akademi’nin üzerinde hassasiyet duyduğu en önemli konulardan birisidir.

        Türkiye ve Dünya’da sektörün isteklerini bilen eğitmenler ile çalışmak kurs sonunda sizlere programı bilen birçok insandan daha fazla artı katacak. Üçüncü Binyıl sektörde çok fazla uzman yetiştirdiği için büyük ölçekli firmalar tarafından talep ediliyor ve personel ihtiyacında kaliteli eleman arayışında olan firmalar Üçüncü Binyıl’da eğitim almış katılımcıları tercih ediyor.

        ETHICAL HACKING KURSU EĞİTİM İÇERİĞİ

        • Introduction to Ethical Hacking
        • Footprinting and Reconnaissance
        • Scanning Networks
        • System Hacking
        • Wireless Ağ Hacking
        • Sniffers ve Paket Analizi
        • Parola Kırma Saldırıları
        • Social Engineering
        • DOS/DDOS Saldırıları ve korunma Yöntemleri
        • Web Teknolojileri Hacking Yöntemleri
        • Açıklık Tarama ve zaafiyet Testleri
        • Zararlı Yazılımlar ve Analizi
        • Temel Kriptoloji Eğitimi

        Eğitim Özellikleri

        • Ders Saati 72 Saat
        • Kurs Süresi 3 Ay
        • Başlangıç Seviyesi Sıfır
        • Bitiş Seviyesi Uzmanlık
        • Eğitim Garantisi Var
        • Sertifika Var
        • Kontenjan 8
        KurslarYazılım EğitimleriSİBER GÜVENLİK (CEH ETİK HACKING) KURSU
        • Introduction to Ethical Hacking 1

          • Ders1.1
            Giriş
        • Footprinting and Reconnaissance 17

          • Ders2.1
            Bilgi Toplama Çeşitleri
          • Ders2.2
            Aktif Bilgi Toplama
          • Ders2.3
            Pasif Bilgi Toplama
          • Ders2.4
            Internete açık servisler üzerinden Bilgi Toplama
          • Ders2.5
            DNS Aracılığı ile
          • Ders2.6
            HTTP Aracılığı ile
          • Ders2.7
            SMTP üzerinden bilgi toplama
          • Ders2.8
            SNMP aracılığıyla bilgi toplama
          • Ders2.9
            Arama motorlarını kullanarak bilgi toplama
          • Ders2.10
            Google, Shodanhq, pipl
          • Ders2.11
            Bir şirkete ait e-posta bilgilerinin bulunması
          • Ders2.12
            Bir şirkete ait alt domain isimlerinin bulunması
          • Ders2.13
            LinkedIN kullanarak şirket çalışanlarının belirlenmesi
          • Ders2.14
            Google Hacking yöntemleri ve hazır araçlar
          • Ders2.15
            Internete açık web sayfaları, e-posta listelerinden bilgi toplama
          • Ders2.16
            Yeni nesi bilgi toplama aracı:Maltego
          • Ders2.17
            Açık kaynak istihbarat toplama
        • Scanning Networks 17

          • Ders3.1
            TCP/IP Paket Yapısı ve Analizi
          • Ders3.2
            Sniffing Kavramı
          • Ders3.3
            Sniffinge açık protokoller
          • Ders3.4
            Sniffing Çeşitleri
          • Ders3.5
            Aktif Modda Sniffing
          • Ders3.6
            Pasif Modda Sniffing
          • Ders3.7
            Paket analizi ve sniffing için kullanılan araçlar
          • Ders3.8
            Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
          • Ders3.9
            Wireshark & tcpdump ile paket analizleri
          • Ders3.10
            Kaydedilmiş örnek paket incelemeleri
          • Ders3.11
            Bağlantı problemi olan ağ trafiği analizi
          • Ders3.12
            DNS & DHCP Trafiği Paket Analizi
          • Ders3.13
            Ağ Trafiğinde adli bilişim analizi çalışmaları
          • Ders3.14
            Ngrep ile ağ trafiğinde sızma tespiti
          • Ders3.15
            İkili verilerden (pcap formatında) orijinal verileri elde etme
          • Ders3.16
            Network miner, Netwitness araçlarıyla ağ trafiği analizi
          • Ders3.17
            Yerel Ağlarda Snifferlari Belirleme ve Engelleme
        • System Hacking 38

          • Ders4.1
            Exploit Kavramı
          • Ders4.2
            Bir exploitin yaşam döngüsü
          • Ders4.3
            Exploit çeşitleri
          • Ders4.4
            Local Exploitler
          • Ders4.5
            Remote Exploitler
          • Ders4.6
            0 Day Exploitler
          • Ders4.7
            Örnek Exploit Kullanımları
          • Ders4.8
            C, Perl, Python ve HTML Dilinde Yazılmış Exploitler
          • Ders4.9
            Exploit Derleme
          • Ders4.10
            Exploit Kullanımı
          • Ders4.11
            Exploit Geliştirme ve Çalıştırma Çatıları
          • Ders4.12
            Core Impact, Immunity Canvas, Metasploit Pro
          • Ders4.13
            Shellcode , Encoder, Payload, Nop Kavramları
          • Ders4.14
            Üst Düzey Bazı Payloadlar
          • Ders4.15
            Farklı Diller için Shellcode Oluşturma (C, Java, JS, Perl vb.)
          • Ders4.16
            Metasploitde Bulunan Encoderlar
          • Ders4.17
            Metasploitde Bulunan NOP’lar
          • Ders4.18
            Metasploit Framework Auxiliary Kullanımı
          • Ders4.19
            Metasploit Auxiliary Modülleri
          • Ders4.20
            Exploit Öncesi Auxiliary Araçları
          • Ders4.21
            Exploit Sonrası Auxiliary Araçları
          • Ders4.22
            Gelişmiş Payload ve Eklenti Modülleri
          • Ders4.23
            Meterpreter, VNC DLL Inject, Adduser, PassiveX Payloadları
          • Ders4.24
            Metasploit Framework ile Pen-Test
          • Ders4.25
            Port Tarama sonuclarını aktarma
          • Ders4.26
            Nessus/Nexpose Raporlarını Aktarmak
          • Ders4.27
            Autopwn Kullanımı
          • Ders4.28
            Güvenlik Açığı Referansına Dayalı Exploit Seçimi
          • Ders4.29
            Açık Port(lar)a Dayalı Exploit Seçimi
          • Ders4.30
            Exploit Sonrası Sistemde İlerleme – Post Exploitation
          • Ders4.31
            Yetki Yükseltme
          • Ders4.32
            Başka Bir Uygulamaya Bulaşmak
          • Ders4.33
            Bellek Dökümü Alarak İnceleme
          • Ders4.34
            Uzak Masaüstü Bağlantısı Başlatmak
          • Ders4.35
            Hedefin Canlı Oturumuna Geçiş
          • Ders4.36
            İz Temizleme
          • Ders4.37
            Trafik Dinleme (Packet Sniffing)
          • Ders4.38
            Ekran Görüntüsü Yakalama
        • DOS/DDOS Saldırıları ve korunma Yöntemleri 16

          • Ders5.1
            Denial Of Service Atakları
          • Ders5.2
            Çeşitleri
          • Ders5.3
            Amaçları
          • Ders5.4
            DOS Atak Çeşitleri
          • Ders5.5
            Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
          • Ders5.6
            DDOS Atakları
          • Ders5.7
            DDOS Çeşitleri ve Araçları
          • Ders5.8
            SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
          • Ders5.9
            DDOS amaçlı kullanılan WORMlar
          • Ders5.10
            Ircbot, zombie, BotNet Kavramları
          • Ders5.11
            Botnet kullanım alanları
          • Ders5.12
            Fast-Flux networkler ve çalışma yapıları
          • Ders5.13
            DNS sunuculara yönelik DDOS saldırıları
          • Ders5.14
            Kablosuz Ağlara yapilan DOS saldirilari
          • Ders5.15
            DOS/DDOS Saldırılarından Korunma Yolları
          • Ders5.16
            Syn cookie, syn proxy, syn cache yöntemleri
        • Social Engineering 11

          • Ders6.1
            Son kullanıcı tanımı
          • Ders6.2
            Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
          • Ders6.3
            Son kullanıcıya yönelik saldırı çeşitleri
          • Ders6.4
            Phishing (Oltalama), spear phishing saldırıları
          • Ders6.5
            Sosyal mühendislik yöntem ve çeşitleri
          • Ders6.6
            Teknik tabanlı sosyal mühendislik saldırıları
          • Ders6.7
            İnsan tabanlı sosyal mühendislik saldırıları
          • Ders6.8
            SET kullanarak sosyal mühendislik çalışmaları
          • Ders6.9
            APT (Advanced Persistent Threat) Kavramı
          • Ders6.10
            Hedef odaklı saldırılarda zararlı yazılım (malware) kullanımı
          • Ders6.11
            Antivirüsleri atlatma yöntemleri
        • Wireless Ağ Hacking 26

          • Ders7.1
            Kablosuz Ağlara Giriş
          • Ders7.2
            Tanımlar
          • Ders7.3
            Kablosuz Ağ Çeşitleri
          • Ders7.4
            Kablosuz Ağ Standartları
          • Ders7.5
            Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
          • Ders7.6
            Kablosuz Aglarda Tehlikeler
          • Ders7.7
            Sahte Access Pointler ve Zararları
          • Ders7.8
            WLAN keşif yöntemleri
          • Ders7.9
            Aktif Keşif yöntemleri
          • Ders7.10
            Pasif Keşif yöntemleri
          • Ders7.11
            Pasif mod Trafik Analizi
          • Ders7.12
            WLAN’lerde Temel Güvenlik
          • Ders7.13
            SSID Gizleme
          • Ders7.14
            MAC Adres Filtreleme
          • Ders7.15
            WEP Şifreleme
          • Ders7.16
            Aircrack-ng test araçları ailesi
          • Ders7.17
            Kablosuz Ağlarda Denial Of service atakları
          • Ders7.18
            WEP/WPA/WPA-II Güvenliği
          • Ders7.19
            WEP/WPA/WPA-II Analizi
          • Ders7.20
            Temel XOR Bilgisi
          • Ders7.21
            WEP’in kırılması
          • Ders7.22
            WPA güvenliği
          • Ders7.23
            Halka Açık kablosuz ağlarda Tehlikeler
          • Ders7.24
            Wifizoo ile erişim bilgilerinin kötüye kullanımı
          • Ders7.25
            Karmasploit ile aktif kullanıcılara saldırı
          • Ders7.26
            Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
        • Web Teknolojileri Hacking Yöntemleri 37

          • Ders8.1
            Web Uygulamaları ve http
          • Ders8.2
            Http protokol detayları
          • Ders8.3
            Web uygulama bileşenleri
          • Ders8.4
            Geleneksel güvenlik anlayışı ve web uygulama güvenliği
          • Ders8.5
            Web uygulama güvenliğinde kavramlar
          • Ders8.6
            Hacking, Defacement, Rooting, shell vs
          • Ders8.7
            Web uygulama/site güvenliği nelere bağlıdır?
          • Ders8.8
            Web uygulamalarında hacking amaçlı bilgi toplama
          • Ders8.9
            Web sunucu, uygulama versiyon keşfi
          • Ders8.10
            Hata mesajlarından bilgi toplama
          • Ders8.11
            Google kullanarak bilgi toplama
          • Ders8.12
            Alt dizin, dosya keşfi
          • Ders8.13
            Admin panel keşfi
          • Ders8.14
            Web güvenlik testlerinde kişisel Proxyler
          • Ders8.15
            Paros Proxy, WEbScarab, Burp Proxy
          • Ders8.16
            Firefox eklentileri
          • Ders8.17
            İstemci taraflı kontrolleri aşma
          • Ders8.18
            OWASP Top açıklık rehberi
          • Ders8.19
            XSS, CSRF açıklıkları ve kötüye değerlendirme
          • Ders8.20
            Çeşitleri nelerdir ve nasıl engellenebilir
          • Ders8.21
            SQL Injection zafiyetleri ve hacking amaçlı kullanımları
          • Ders8.22
            Dinamik web uygulamaları ve SQL
          • Ders8.23
            SQLi neden kaynaklanır, çeşitleri nelerdir?
          • Ders8.24
            SQLi örnekleri
          • Ders8.25
            Google’dan otomatik SQLi açıklığı arama
          • Ders8.26
            SQLi araçları ve kullanımı
          • Ders8.27
            Sqlmap, SQLi Finder, Pangolin
          • Ders8.28
            File inclusion zafiyetleri ve hacking amaçlı kullanımı
          • Ders8.29
            File inclusion çeşitleri
          • Ders8.30
            Local File inclusion
          • Ders8.31
            Remote file inclusion
          • Ders8.32
            Shell Çeşitleri ve kullanım amaçları
          • Ders8.33
            Shell kavramı ve kullanımı
          • Ders8.34
            PHP, ASP ve JSP shell çeşitleri
          • Ders8.35
            Sık kullanılan shell yazılımları
          • Ders8.36
            Web uygulama güvenlik test yazılımları ve örnek sayfalar
          • Ders8.37
            Http authentication yöntemleri ve karşı saldırılar
        • Sniffers ve Paket Analizi 17

          • Ders9.1
            TCP/IP Paket Yapısı ve Analizi
          • Ders9.2
            Sniffing Kavramı
          • Ders9.3
            Sniffinge açık protokoller
          • Ders9.4
            Sniffing Çeşitleri
          • Ders9.5
            Aktif Modda Sniffing
          • Ders9.6
            Pasif Modda Sniffing
          • Ders9.7
            Paket analizi ve sniffing için kullanılan araçlar
          • Ders9.8
            Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
          • Ders9.9
            Wireshark & tcpdump ile paket analizleri
          • Ders9.10
            Kaydedilmiş örnek paket incelemeleri
          • Ders9.11
            Bağlantı problemi olan ağ trafiği analizi
          • Ders9.12
            DNS & DHCP Trafiği Paket Analizi
          • Ders9.13
            Ağ Trafiğinde adli bilişim analizi çalışmaları
          • Ders9.14
            Ngrep ile ağ trafiğinde sızma tespiti
          • Ders9.15
            İkili verilerden (pcap formatında) orijinal verileri elde etme
          • Ders9.16
            Network miner, Netwitness araçlarıyla ağ trafiği analizi
          • Ders9.17
            Yerel Ağlarda Snifferlari Belirleme ve Engelleme
        • Parola Kırma Saldırıları 29

          • Ders10.1
            Parola ve şifre kavramı
          • Ders10.2
            Sözlük (Dictionary) Saldırıları
          • Ders10.3
            Brute Force Saldırıları
          • Ders10.4
            Crunch Wordlist Oluşturma
          • Ders10.5
            Rainbow Table Oluşturma
          • Ders10.6
            Parola Kırma Saldırılarında Ekran Kartı Kullanımı
          • Ders10.7
            Pasif Parola Kırma
          • Ders10.8
            Windows LM/NTLM Parolarını kırmak
          • Ders10.9
            Popüler Hash Türleri Kırmak
          • Ders10.10
            MD5, SHA1 , SHA256
          • Ders10.11
            Arama Motorlarından HASH Sonuçlarını Bulma
          • Ders10.12
            Cisco Enable Parolasını Kırmak
          • Ders10.13
            Linux Kullanıcı Parolalarını Kırmak
          • Ders10.14
            Cain & Abel Aracı Kullanılarak Parola Kırma
          • Ders10.15
            John the Ripper Aracı Kullanılarak Parola Kırma
          • Ders10.16
            Hashcat Aracı Kullanılarak Parola Kırma
          • Ders10.17
            Aktif Parola Kırma
          • Ders10.18
            Windows Servislerine Yönelik Parola Saldırıları
          • Ders10.19
            SMB Servisine Yönetlik Parola Saldırıları
          • Ders10.20
            MS RDP Servisine Yönetlik Parola Saldırıları
          • Ders10.21
            Linux Servislerine Yönelik Parola Saldırıları
          • Ders10.22
            SSH Servisine Yönetlik Parola Saldırıları
          • Ders10.23
            Popüler Servislere Yönelik Parola Saldırıları
          • Ders10.24
            MySQL Servisine Yönetlik Parola Saldırıları
          • Ders10.25
            WordPress Parola Saldırıları
          • Ders10.26
            MSSQL Servisine Yönelik Parola Saldırıları
          • Ders10.27
            FTP Servisine Yönelik Parola Saldırıları
          • Ders10.28
            HTTP Servisine Yönelik Parola Saldırıları
          • Ders10.29
            Telnet Servisine Yönelik Parola Saldırıları
        • Açıklık Tarama ve zaafiyet Testleri 14

          • Ders11.1
            Zafiyet tanımı ve çeşitleri
          • Ders11.2
            Çeşitli ticari zafiyet tarama araçları
          • Ders11.3
            Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
          • Ders11.4
            Açık kaynak kodlu zafiyet tarama araçları
          • Ders11.5
            Nessus, Inguma, Waf
          • Ders11.6
            Nessus ile otomatize güvenlik açığı keşfi
          • Ders11.7
            Nessus çalışma mantığı
          • Ders11.8
            Nessus pluginleri
          • Ders11.9
            Knowledge Base mantığı
          • Ders11.10
            Nessus tarama yapısı
          • Ders11.11
            Yerel sistem üzerinden tarama
          • Ders11.12
            Ağ üzerinden tarama
          • Ders11.13
            Nessus ile güvenlik açığı bulma
          • Ders11.14
            Nessus tarama raporlarını yorumlama
        • Zararlı Yazılımlar ve Analizi 3

          • Ders12.1
            Malware
          • Ders12.2
            Trojan
          • Ders12.3
            Backdoor
        • Temel Kriptoloji Eğitimi 11

          • Ders13.1
            Kriptografinin Gruplandırılması
          • Ders13.2
            Kriptografinde sık kullanılan işlemler
          • Ders13.3
            Antik Kriptografi
          • Ders13.4
            Ceaser Cipher
          • Ders13.5
            Vinere Cipher
          • Ders13.6
            One-Time Pad
          • Ders13.7
            Simetrik Kriptografi
          • Ders13.8
            Block Şifreler
          • Ders13.9
            DES, 3DES
          • Ders13.10
            AES
          • Ders13.11
            Operasyon Modları

        Tayfun Arslan

        Kubilay Hoşaf

        İsmail Bebek

        • MECİDİYEKÖY

        • KADIKÖY

        • ONLINE

        Haftasonu Kurs Başlangıç Saatleri
        Haftaiçi Kurs Başlangıç Saatleri
        Haftasonu Kurs Başlangıç Saatleri
        Haftaiçi Kurs Başlangıç Saatleri
        Haftasonu Kurs Başlangıç Saatleri
        Haftaiçi Kurs Başlangıç Saatleri
        • AÇIKLAMA
        • EĞİTİM İÇERİĞİ
        • ÖĞRENCİ GÖRÜŞLERİ
        • BAŞLANGIÇ TARİHLERİ
        444 3 111
        Etiketler: etik hacking, ethical hacking kursu, etik hack kursu, etik hacker kursu, hackerlık kursu, hacker kursu, siber güvenlik kursu, hackleme kursu, ceh kursu, Certifed Ethical Hacker, Certifed Ethical Hacking, online
        • Paylaş:

        Şunları da Sevebilirsiniz

        YAPAY ZEKA EĞİTİMİ Daha Fazlası

        YAPAY ZEKA KURSU

        python kursu Daha Fazlası

        PYTHON KURSU

        yazılim-uzmanligi Daha Fazlası

        YAZILIM UZMANLIĞI KURSU

        SINIRSIZ YAZILIM KURSU Daha Fazlası

        SINIRSIZ YAZILIM EĞİTİM PAKETİ

        mobil yazılım kursu Daha Fazlası

        MOBİL YAZILIM ELİT PAKETİ

        SİZİ ARAYALIM

        EĞİTİMLERİMİZ

        • Makine Eğitimleri
        • Yazılım Eğitimleri
        • İnşaat Eğitimleri
        • Mimari Eğitimleri
        • PLC Elektrik Elektronik Eğitimleri
        • Mesleki Bilişim Eğitimleri
        • Grafik, Web, Video ve Animasyon Eğitimleri

        KAMPANYALAR

        2+1 Kampanyası

        3+2 Kampanyası

        4+4 Kampanyası

        3 Ay Sonra Öde Kampanyası

        üçüncü binyıl logo

        13 yıldır sektöre hazır hale getirdiği yüzlerce öğrencisinin referansları ile teknik eğitimde marka haline gelmiş olan Üçüncü Binyıl

        MECİDİYEKÖY ŞUBE

        Eski Osmanlı Sokak No:40 Kat:5 Mecidiyeköy/İstanbul
        Mecidiyeköy Emniyet Müdürlüğü sokağına girince, 100 metre ileride
        Google Maps
        bilgi@ucuncubinyil.com
        444 3 111

        KADIKÖY ŞUBE

        Caferağa Mah. Mühürdar Caddesi No:50 Kadıköy / İstanbul
        Akmar'ın olduğu sokakta pasajın 20m yanında Burger King karşısında
        Google Maps
        bilgi@ucuncubinyil.com
        444 3 111

        KURUMUMUZDAN GÖRÜNTÜLER

        • üçüncü binyıl fotolar
        • üçüncü binyıl eğitim
        • kadıköy dersane üçüncü binyıl
        • üçüncü binyıl akademi kadıköy
        • üçüncü binyıl kadıköy eğitim üçüncübinyıl
        • ÜÇÜNCÜ BİNYIL eğitimleri
        • üçüncü binyıl kadıköy kurs
        • ÜÇÜNCÜ BİNYIL eğitimleri
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • kadıköy üçüncü binyıl akademi

        KURUMUMUZDAN GÖRÜNTÜLER

        • üçüncü binyıl fotolar
        • üçüncü binyıl eğitim
        • kadıköy dersane üçüncü binyıl
        • üçüncü binyıl akademi kadıköy
        • üçüncü binyıl kadıköy eğitim üçüncübinyıl
        • ÜÇÜNCÜ BİNYIL eğitimleri
        • üçüncü binyıl kadıköy kurs
        • ÜÇÜNCÜ BİNYIL eğitimleri
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • ÜÇÜNCÜ BİNYIL
        • kadıköy üçüncü binyıl akademi

        BLOG

        Yeni Bir Meslek Sahibi Olmak
        24Eki2020
        Neden AutoCAD Kullanmalısınız?
        21Eki2020
        Kurs Seçiminde Dikkat Edilecekler
        19Eki2020

        © 2020 Tüm Hakları Saklıdır. Üçüncü Binyıl.

        • Anasayfa
        • Hakkımızda
        • Eğitmen Ol
        • Gizlilik Sözleşmesi
        • İletişim

        İŞİNİZİ BİZ BULUYORUZ

        Yüzlerce Öğrenciye Bulduğumuz Gibi...

        TEKNİK KARİYER