Ön Koşul
Eğitim Hakkında
Sıfırdan Sistem Mühendisi & Uzmanı Yetiştirme ve Geliştirme Programı eğitiminin temel amacı; bilişim teknolojileri alanında nitelikli uzmanlar yetiştirmek ve sektörde çalışan, sektöre giriş yapmak isteyen veya kariyerini değiştirmeyi hedefleyen kişilerin kariyer planlamalarına yön vermektir. Sistem Mühendisi & Uzmanı Yetiştirme Programı tüm öğrencilerin giriş seviyesinde bilgiye sahip oldukları düşünülerek tasarlanmıştır. Sıfırdan başlayan eğitimimiz 540 saatlik derslerin minimum %95 ‘ine katılım sağlayan, eğitim esnasında verilen ödevleri eksiksiz yapan ve eğitmen eşliğinde yapılacak projeleri başarıyla tamamlayan tüm öğrencileri Mid/Senior seviyede mezun etmeyi hedeflemektedir.
Eğitimin Hedeflediği Uluslararası Geçerliliği olan Sertifika Programları
Microsoft Sertifikalı Eğitmenlerimiz (MCT) tarafından verilecek bu eğitimi tamamlayan katılımcılar, aynı zamandaMicrosoft Sertifikasyon sınavlarına girerek Dünya çapında tanınan eğitim sertifikalarına sahip olabileceklerdir.
• Azure Technical Expert
• Azure Administration
• Azure Technical Architect
Eğitim Ek İmkanları
• Katılım & Başarı Sertifikası
• Ders Saatleri Dışında Ekstra Canlı Destek
• Yapılan Her Dersi Video Kayıttan Takip Edebilme
• %100 Öğrenme Garantisi ve Eğitim Tekrar İmkanı
Sertifikalı Sistem Mühendisi & Uzmanı Nerelerde Çalışabilir?
▪ Büyük Kurum veya Şirketlerin Bilgi Teknolojileri (IT) Bölümlerinde
▪ Sistem ve Network Çözümleri Üreten Şirketlerde
▪ KOBİ’lerin Bilgi İşlem Bölümlerinde
▪ Microsoft İş Ortaklarında
▪ Internet Servis Sağlayıcılarında
Sertifikalı Sistem Mühendisi & Uzmanı Hangi Unvanlarla Çalışabilir?
▪ Microsoft Sistem Mühendisi
▪ Teknik Destek Uzmanı
▪ Sistem Analisti
▪ Teknik Danışman
▪ Sistem Destek Uzmanı
▪ Sistem Uzmanı
▪ Bilgi Teknolojileri Uzmanı
▪ Kıdemli Sistem Uzmanı
▪ Sistem Yöneticisi
Sertifika:
Eğitimimize %95 oranında katılım gösteren, eğitim müfredatına göre uygulanan sınav/projeleri eksiksiz tamamlayan ve eğitim esnasında aktarılan geri bildirimler doğrultusunda ilgili alanlarda kendisini geliştirerek “İnsan Kaynakları Koçluk & Mentörlük ” süreçlerimize eksiksiz olarak katılan 35 yaşını aşmamış öğrencilerimize “İstihdam Garantisi” ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
Eğitimimizi tamamlamanızın ardından İŞKUR’a kayıtlı Özel İstihdam Bürosu olarak 2012 yılından itibaren faaliyetlerini sürdüren şirketimiz CronomHR ( www.cronomhr.com ) sizi iş ortaklarına önerecek ve mülakat süreçlerine dahil olmanızı sağlayarak istihdam edilmenize aracılık edecektir. Eğitimimize %80 oranında katılım gösteren ve eğitim müfredatına göre uygulanacak sınav/projeleri başarıyla tamamlayan öğrencilerimiz ise dijital ve QR kod destekli “BT Akademi Katılım Sertifikası” verilmektedir.
Eğitim İçeriği
▪ Günümüzde Ağlar
▪ Temel Anahtar ve Uç Cihaz Yapılandırması
▪ Protokoller ve Modeller
▪ Fiziksel Katman
▪ Sayı Sistemleri
▪ Veri Bağlantısı Katmanı
▪ Ethernet Anahtarlama
▪ Ağ Katmanı
▪ Adres Çözünürlüğü
▪ Temel Yönlendirici Yapılandırması
▪ IPv4 ve IPv6 Adresleme
▪ ICMP
▪ Taşıma Katmanı
▪ Uygulama Katmanı
▪ Ağ Güvenliği Temelleri
▪ Küçük Bir Ağ Oluşturma
▪ Temel Cihaz Yapılandırması
▪ Anahtarlama Kavramları
▪ VLAN
▪ VLAN’ler Arası Yönlendirme
▪ STP Kavramları
▪ EtherChannel
▪ DHCPv4
▪ SLAAC ve DHCPv6
▪ FHRP Kavramları
▪ Yerel Ağ Güvenliği
▪ WLAN Kavramları
▪ WLAN Yapılandırması
▪ Yönlendirme Kavramları
▪ Statik Yönlendirme
▪ Statik ve Varsayılan Yönlendirmede Sorun Giderme
▪ Tek Alanlı OSPFv2 Kavramları
▪ Tek Alanlı OSPFv2 yapılandırması
▪ Ağ Güvenliği Kavramları
▪ ACL Kavramları
▪ IPv4 için ACL Yapılandırması
▪ IPv4 için NAT
▪ WAN Kavramları
▪ VPN ve IPSec
▪ QoS
▪ Ağ Yönetimi
▪ Ağ Tasarımı
▪ Ağ Sorunlarını Giderme
▪ Ağ Sanallaştırma
▪ Ağ Otomasyonu
▪ Paket Yönlendirme
▪ Katman 2 Yönlendirme
▪ Katman 3 Yönlendirme
▪ Yönlendirme Mimarileri
▪ STP (Yayılan Ağaç) Protokolü Temelleri
▪ RSTP Protokolü
▪ Gelişmiş STP Ayarları
▪ STP Koruma Mekanizmaları
▪ MST ( Çoklu Yayılan Ağaç Protokolü)
▪ VLAN Trunk Protokolü
▪ Dinamik Trunk Protokolü
▪ EtherChannel Protokolleri
▪ IP Yönlendirme Temelleri
▪ Yönlendirme Protokolüne Genel Bakış
▪ Yol Seçimi
▪ Statik yönlendirme
▪ NTP Protokolü
▪ FHRP (İlk Sıçrama Artıklığı Protokolü) Protokolleri
▪ VRRP (Sanal Yönlendirici Artıklık Protokolü)
▪ GLBP (Global Yük Dengeleme Protokolü)
▪ NAT (Ağ Adresi Çevirisi)
▪ Genel Yönlendirme Kapsülleme (GRE) Tünelleri
▪ IPsec Temelleri
▪ Cisco Konum / Kimlik Ayrım Protokolü (LISP)
▪ Sanal Genişletilebilir Yerel Alan Ağı (VXLAN)
▪ Kablosuz Sinyalleri ve Modülasyon
▪ Temel Kablosuz Kuramını Anlamak
▪ RF Sinyali Üzerindeki Verilerin Taşınması
▪ Kablosuz LAN Topolojileri
▪ Lightweight AP'leri ve WLC'leri Eşleştirme
▪ Kablosuz Kapsama için Antenlerden Yararlanma
▪ Kablosuz Dolaşıma Genel Bakış
▪ Merkezi Kontrolörler Arasında Dolaşım
▪ Bir Kablosuz Ağda Cihazları Bulma
▪ Kimlik Doğrulamayı Açma
▪ Önceden Paylaşılan Anahtarla Kimlik Doğrulama
▪ EAP ile kimlik doğrulaması
▪ WebAuth ile Kimlik Doğrulama
▪ WLC'den İstemci Bağlanabilirliği Sorunlarını Giderme
▪ AP'de Bağlantı Sorunlarını Giderme
▪ Kurumsal Ağ Mimarisi
▪ Hiyerarşik LAN Tasarım Modeli
▪ Kurumsal Ağ Mimarisi Seçenekleri
▪ Sunucu Sanallaştırma
▪ Ağ İşlevleri Sanallaştırma
▪ Cisco Enterprise Network Sanallaştırma İşlevleri (ENFV)
▪ Backup ve Replication teknolojileri
▪ Windows 11 Kurulum ve Yükseltme
▪ Disk ve Donanım Konfigürasyonu
▪ Network Bağlantı Yönetimi
▪ Güvenik Politikaları
▪ Dosya Erişimleri, Klasör Paylaşımları ve Yazıcıları Yapılandırmak
▪ Uygulamaları Yapılandırmak
▪ Performans Yönetimi, İzleme ve Bakım
▪ Uzaktan Bağlantı Yönetimi
▪ Windows PowerShell'i Kullanmak
▪ Windows 11 ve Hyper-V
▪ Windows 11 Yedekleme ve geri Yükleme
▪ Windows Server 2022 Kurulum ve Yönetimi
▪ Active Directory Domain Services (AD DS) Giriş
▪ Active Directory Yönetimi
▪ Obje (Kullanıcı, Bilgisayar ve Grup) Kullanımı
▪ Active Directory Yönetiminin Otomatikleştirilmesi
▪ IPv4/IPv6 Uygulanması
▪ DHCP Rolünün Kurulum ve Konfigürasyonu
▪ DNS Rolünün Kurulum ve Konfigürasyonu
▪ Depolama ve Disk Birimleri
▪ Dosya ve Yazdırma Hizmetlerini Uygulamak
▪ Group Policy’yi Uygulamak
▪ Group Policy Object’leri Kullanarak Windows Sunucularının Güvenliğini Sağlamak
▪ Hyper-V ile Sunucu Sanallaştırmasını Uygulamak
▪ Sunucu İmajlarını Dağıtmak ve Bakımını Yapmak
▪ Gelişmiş Active Directory DS İşlemleri
▪ Group Policy ile Kullanıcı Masaüstlerini Yönetmek
▪ Network Policy Server Rolünü Yüklemek, Yapılandırmak ve Sorunlarını Gidermek
▪ Ağ Erişim Korumasını Uygulamak
▪ Dosya Hizmetlerini En İyi Duruma Getirmek
▪ Şifreleme ve Gelişmiş Denetimi Yapılandırmak
▪ Güncelleştirme Yönetimini Uygulamak
▪ Windows Server 2019’u İzlemek
▪ Gelişmiş Network Servis Uygulamaları
▪ Gelişmiş Dosya Servisleri
▪ Dinamik Erişim Kontrol
▪ Active Directory Site and Services Yönetimi
▪ Active Directory Certificate Services
▪ Active Directory Rights Management Services
▪ Active Directory Federation Services
▪ Network Load Balance (Yük Dengeleme)
▪ Failover Cluster (Kümele)
▪ Disaster Recovery (Felaketten Kurtarma)
▪ Sunucu Yükseltme ve Taşımaların Planlanması (Upgrade-Migration)
▪ Sunucu Kurulum Stratejilerinin Uygulanması
▪ IP Address Management (IPAM) Tasarımı
▪ DNS Server Mimarisi
▪ Active Directory DS Forest ve Domain Dizaynı
▪ Organizational Unit Altyapısının Tasarlanması ve Uygulanması
▪ Group Policy Object Stratejisini Tasarlamak
▪ Active Directory DS Topolojisinin Tasarımı
▪ Dosya Servisleri ve Depolamanın Planlanması
▪ Network Access Services ve Network Protection Uygulanması
▪ Enterprise Data Center Yönetimi
▪ Sunucu Sanallaştırma Stratejileri (Hyper-V, VMware)
▪ Sanallaştırma için Ağ ve Depolama Yönetimi
▪ Sanal Makinalarıb Planlanması ve Kurulumu
▪ Sanallaştırma Yönetimi Çözümlerinin İncelenmesi (SCVMM 2019)
▪ Sunucu İzleme
▪ Uygulamalar için Yüksek Erişilebilirlilik (High Availability)
▪ İş Sürekliliği Stratejilerinin Belirlenmesi
▪ Sunucu Güncellemelerinin Önemi
▪ Public Key Altyapısı
▪ Kimlik Federasyonu ve Bilgi Hakları Yönetim Servislerinin Planlanması
▪ Exchange Server 2019 Kurulumu
▪ Mailbox Server Planlama ve Konfigürasyonu
▪ Alıcıların Yönetimi
▪ Client Bağlantılarının Konfigürasyonu
▪ Yüksek Erişilebilirlilik Seçenekleri (Cluster)
▪ Exchange Server 2019 Disaster Recovery
▪ Mail Güvenliği ve Mesaj Hijyen
▪ Exchange Server 2019 İzleme ve Problem Çözümü
▪ Provisioning Office 365
▪ Managing Office 365 Users and Groups
▪ Configuring Client Connectivity To Microsoft Office 365
▪ Configuring Directory Synchronization
▪ Managing Exchange Online Recipients
▪ Configuring Exchange Online Services
▪ Deploying Skype for Business Online
▪ Configuring Sharepoint Online
▪ Configuring an Office 365 Collaboration Solution
▪ Configuring Rights Management and Compliance
▪ Troubleshooting Microsoft Office 365
▪ Temel Linux Kavramları
▪ Ubuntu ve Centos Kurulum ve Yapılandırması
▪ Linux Temel Komutlar
▪ SFTP Server Kurma
▪ Apache Server Kurma
▪ Zimbra Mail Server Kurma
▪ Temel Kavramlar
▪ DLP
▪ EDR
▪ IPS/IDS
▪ Network Scanning
▪ Enumeration
▪ Zafiyet Analizi
▪ Sızma Testi
▪ SQL Injection
▪ Phishing ve Sosyal Mühendislik
▪ SIEM
▪ Kriptoloji
▪ Firewall Kurulum ve Yapılandırması
▪ Neden Bulut Hizmetleri
▪ Bulut modeli türleri
▪ Bulut hizmeti türleri
▪ Temel Azure Mimari bileşenleri
▪ Temel Azure Hizmetleri ve Ürünleri
▪ Azure Çözümleri
▪ Azure yönetim araçları
▪ Sanal Ağlar
▪ IP Adresleme
▪ Ağ Güvenliği grupları
▪ Azure Güvenlik Duvarı
▪ Azure DNS
▪ Güvenli ağ bağlantısı
▪ Temel Azure kimlik hizmetleri
▪ Güvenlik araçları ve özellikleri
▪ Azure yönetişim metodolojileri
▪ İzleme ve raporlama
▪ Gizlilik, uyumluluk ve veri koruma standartları
▪ Azure abonelikleri
▪ Maliyetleri planlama ve yönetme
▪ Azure Hizmet Düzeyi Sözleşmeleri (SLA'lar)
▪ Azure'da hizmet yaşam döngüsü
▪ Abonelikler ve Hesaplar
▪ Azure İlkesi
▪ Rol Tabanlı Erişim Kontrolü (RBAC)
▪ Azure Yönetimi
▪ Azure Kaynak Yöneticisi
▪ Azure Portal ve Cloud Shell
▪ Azure PowerShell ve CLI
▪ ARM Şablonları
▪ Sanal Ağlar
▪ IP Adresleme
▪ Ağ Güvenliği grupları
▪ Azure Güvenlik Duvarı
▪ Azure DNS
▪ Sanal Ağ Eşlemesi
▪ VPN Ağ Geçidi Bağlantıları
▪ ExpressRoute ve Sanal WAN
▪ Ağ Yönlendirme ve Uç Noktalar
▪ Azure Yük Dengeleyici
▪ Azure Uygulama Ağ Geçidi
▪ Trafik Müdürü
▪ Depolama Hesapları
▪ Blob Depolama
▪ Depolama Güvenliği
▪ Azure Dosyaları ve Dosya Eşitleme
▪ Depolamayı Yönetme
▪ Sanal Makine Planlaması
▪ Sanal Makineler Yaratmak
▪ Sanal Makine Kullanılabilirliği
▪ Sanal Makine Uzantıları
▪ Azure Uygulama Hizmet Planları
▪ Azure Uygulama Hizmeti
▪ Konteyner Hizmetleri
▪ Azure Kubernetes Hizmeti
▪ Dosya ve Klasör Yedeklemeleri
▪ Sanal Makine Yedeklemeleri
▪ Azure İzleyici
▪ Azure Uyarıları
▪ Günlük Analizi
▪ Ağ İzleyicisi
▪ Azure depolama hesapları
▪ Veri kopyalama
▪ Azure Storage Explorer nasıl kullanılır
▪ Bilgi İşlem Temel Hazırlığı için bir Çözüm Önerin
▪ Uygun Bilgi İşlem Teknolojilerini Belirleyin
▪ Konteynerler
▪ Hesaplama Yönetimini Otomatikleştirme
▪ Ağ Adresleme ve Ad Çözümleme
▪ Ağ Sağlama
▪ Ağ güvenliği
▪ İnternet Bağlantısı ve Şirket İçi Ağlar
▪ Ağ Yönetimini Otomatikleştirme
▪ Yük Dengeleme ve Trafik Yönlendirme
▪ Değerlendirme ve Şirket İçi Sunucuları ve Geçiş Uygulamaları
▪ Uygulamaları ve VM'leri Taşıma
▪ Veritabanlarının Taşınması
▪ Kimlik ve Erişim Yönetimi İçin İpuçları
▪ Multi-Factor Authentication için bir Çözüm Önerin
▪ Kimlik Altyapısını Korumak için Beş Adım
▪ Tek Oturum Açma (SSO)
▪ Hibrit Kimlik
▪ B2B Entegrasyonu
▪ Yönetim Grupları için Hiyerarşik Yapı
▪ Azure İlkesi
▪ Azure Blueprint
▪ Gereksinimlere Göre Uygun Bir Veri Platformu Seçin
▪ Azure Veri Depolamasına Genel Bakış
▪ Veritabanı Hizmeti Katman Boyutlandırmasını Önerin
▪ Azure SQL Veritabanını ve Azure SQL Yönetilen Örneklerini
▪ Dinamik Olarak Ölçeklendirin
▪ Kullanımda Olmayan, İletimde ve Kullanımda Verileri Şifreleme
▪ Azure'a Sunucu Geçişini Değerlendirme ve Gerçekleştirme
▪ İş yüklerini yeni bir ortama taşıma
▪ Azure geçiş işleminin bileşenleri
▪ Azure Site Recovery'ye (ASR) Genel Bakış
▪ Depolama Katmanlarını Anlama
▪ Depolama Erişim Çözümü
▪ Depolama Yönetim Araçları
▪ Veri akışı
▪ Veri Entegrasyonu
▪ Azure İzleme Hizmetleri
▪ Azure İzleyici
▪ Karma ve Şirket İçi İş Yükleri için Kurtarma Çözümü
▪ Tasarım ve Azure Site Recovery Çözümü
▪ Farklı Bölgelerde İyileşme
▪ Azure Yedekleme Yönetimi
▪ Veri Arşivleme ve Saklama İçin Bir Çözüm Tasarlayın
▪ Uygulama ve İş Yükü Yedekliliği
▪ Otomatik ölçeklendirme
▪ Yüksek Kullanılabilirlik Gerektiren Kaynakları Belirleyin
▪ Yüksek Kullanılabilirlik için Depolama Tiplerini Belirleyin
▪ İş Yüklerinin Coğrafi Yedekliliği
▪ Maliyet Yönetimi için Çözümler
▪ Maliyetleri En Aza İndirmek için Bakış Açıları
▪ Mikro Hizmet Mimarisi
▪ Uygulamaların Dağıtımı için Düzenleme Çözümü
▪ API Entegrasyonu
▪ Uygulamalar ve Hizmetler için Güvenlik
▪ Anahtar Kasası
▪ Azure AD Yönetilen Kimlikler
▪ Bulut Bilişim Modelleri
▪ Depolama Servisler / Veritabanı Servisleri
▪ İşlem ve Ağ Servisleri
▪ Yönetim Araçları/ Uygulama Servisleri
▪ Analitik ve Makine Öğrenimi/ Güvenlik, Kimlik ve Mevzuat Uyumluluğu
▪ Geliştirici Araçları, Medya, Mobil, Geçiş, İş Üretkenliği, Iot, Oyun Servisleri
▪ Elastic Beanstalk
▪ AWS'in Şirketler İçin Önemi / EC2 Temelleri
▪ Uzaktan EC2'ya Bağlanma
▪ S3 Temelleri/ S3'te Versioning ve Lifecycle
▪ AWS'te Veritabanı Temelleri
▪ VPC Temelleri/ AWS Managment Console'da VPC
▪ CloudFormation Temelleri
▪ AWS Managment Console'da CloudFormation
▪ CloudWatch Temelleri/ AWS'te Dağıtım
Analistin Misyonunu Anlamak
▪ Analiz
▪ Sistem
▪ Kurumsal Ortamda Analiz Gereksinimi
▪ İş Analizi & Sistem Analizi
▪ Gereklilik Analizi
▪ Gereklilik Kaynakları
▪ İşletmelerin Anatomisi
▪ Gereksinimin Anatomisi
▪ Gereksinim Tipleri
Analistler İçin Temel Kavramlar
▪ Bilgi Teknolojilerine Yönelik Talepleri Anlamak
▪ Bilgi Teknolojileri Projelerinin Anatomisi
▪ Bilgi Teknolojileri Operasyonel Faaliyetlerinin Anatomisi
▪ Müşteri, Paydaş ve İş Birimleri
▪ Amaç ve Hedef Belirleyerek Çalışmanın Önemi
▪ Risklerin Önemi ve Analiz Çalışmalarındaki Yeri
▪ Kısıtların Önemi ve Analiz Çalışmalarındaki Yeri
▪ Varsayımların Önemi ve Analiz Çalışmalarındaki Yeri
▪ Yönetim Nedir ve Analistin Neleri Yönetmesi Gerekir?
▪ Müşteriyi Yönetmek
▪ Gereksinimleri Yönetmek
▪ Yazılımcılar ile Çalışmak
▪ Etkinlik ve Verimlilik
Gereksinim Analizi Çalışmalarının Genel Sürecini Tanımak
▪ Talebin Oluşumu
▪ Talebin Anlaşılması
▪ Analiz Stratejisinin Belirlenmesi
▪ Talep Kapsamının Belirlenmesi
▪ Talep Kapsamı Mutabakatı
▪ İş Analizi
▪ Gereksinim Analizi ve Fonksiyonel Çözüm Tasarımı
▪ Talebe İlişkin Gerekliliklerin Dokümantasyonu
▪ Talebe İlişkin Gerekliliklerin Doğrulanması
▪ Talebe İlişkin Gerekliliklerin Onaylanması
▪ Gerekliliklerdeki Değişikliklerin Yönetimi
Temel Analiz Teknikleri
▪ Toplantı; Etkin Analiz Toplantısı İpuçları
▪ Mülakat; Birebir Görüşmelere İhtiyaç Duyulan Noktalar
▪ Rehberli Çalıştay; Birden fazla Paydaşla Hızlı İlerlemek
▪ Gözlem; Anlatılanları Doğrulamak ve Anlamak
▪ Anket; Uzak İş Birimleri ve Yığınlardan Bilgi Çekmek
▪ Odak Grup; Belirsizlik ve Kararsızlık Hallerinin Çözümü
▪ Prototipleme; Fonksiyonel Tasarımdaki Kararsızlıkları Önlemek
Adım 1. Talebin Anlaşılması
▪ Talebin Anlaşılması ve Tanımlanması
▪ Talebin Kaynağındaki İş Problemleri ve İş Risklerinin Anlaşılması
▪ Talep Edilen Çözüm ile Kaynakları Arası Sağlama Yapılması
▪ Etki Analizi; Talebin Paydaş ve Sistem Etkilerinin Belirlenmesi
▪ Talebe İlişkin Varsayım ve Kısıtların Tanımlanması
▪ Talebe İlişkin Risklerinin Tanımlanması
Adım 2. Analiz Stratejisinin Belirlenmesi ve Planlama
▪ Gereksinim Kaynaklarının Belirlenmesi
▪ Analiz Çalışması Aktivitelerinin Tanımlanması ve Sıralanması
▪ Analiz Çalışmasına İlişkin Kısıtların Belirlenmesi & Varsayımların Tanımlanması
▪ Analiz Çalışmasına İlişkin Risklerin Belirlenmesi
▪ Döngüsel Çalışma
▪ Analiz Çalışmasının Efor ve Süre Tahminlemesi
Adım 3. Kapsam Belirleme ve Kapsam Mutabakatı
▪ Kapsam Belirleme Çalışmasının Planlanması
▪ Kullanıcı Hikayeleri ile Kapsam Belirleme
▪ Kullanım Vakaları ile Kapsam Belirleme
▪ UML Kullanım Vakası Şem.
▪ Ortam Şeması ve ÜKY ile Kapsam Belirleme Çalışması
▪ Fonksiyonel Olmayan Gereksinimlerin Analizi
▪ Kapsam Mutabakatı Sağlanması
▪ Müşteri, Teknik, Test, PY
▪ Temel Çizgi Oluşturmak
Adım 4. İş Analizi
▪ İş Kurallarına Genel Bakış
▪ İş Terminolojisi ve Veri Sözlüğü
▪ İş Kısıtları
▪ İş Alanı Modelinin Çıkarılması
▪ UML Sınıf Şema
▪ Varlık Durum Geçişlerinin Analizi
▪ Karar Noktalarının Analizi & Karar Ağaçları
▪ Hesaplamaların Analizi
▪ İş Süreçlerinin Analizi
Adım 5. Gereksinim Analizi ve Fonksiyonel Çözüm Tasarımı
▪ Kullanım Vakaları ile Gereksinim Analizi
▪ Kullanım Vakaları Günlük Hayat Örneği
▪ Kullanım Vakaları Yazılım Gereksinimi Örneği
▪ Ekran Etkileşim Gereksinimlerinin Analizi
▪ Rapor Etkileşim Gereksinimlerinin Analizi
▪ Entegrasyon Gereksinimlerinin Analizi
▪ Zaman Ayarlı Servis Gereksinimlerinin Analizi
Adım 6. Analiz Çalışmasının Sonlandırılması
▪ Gereksinimlerin ve Fonksiyonel Tasarımın Dokümantasyonu
▪ Gerekliliklerin Doğrulanması
▪ Teknik Uzmanlardan Görüş Alınması
▪ Müşteriye Aktarım ve Müşteri Onayı
Çevik Kuvvet Dahilinde
▪ API Entegrasyonu
▪ Çevikliğin Tarihçesi
▪ Çevik Manifesto
▪ Çevik Prensipler
▪ Çeviklik Yalanlar
▪ Çevik Yöntemlerde Yazılım Geliştirme Teknikleri
▪ Çevik Yöntemlerde Kontrat Yönetimi
▪ Scrum’a Genel Bakış
▪ Scrum’da Analiz ile Kapsam Yönetimi
▪ Scrum’da Tasarım ve Yazılım Geliştirme
▪ Scrum’da Raporlama ve Hız
▪ Scrum ve Proje Yönetimi
▪ Scrum ve Yazılım Yönetimi konuları anlatılacak ve her yönüyle Scrum metodolojisine hakim olunması sağlanacaktır.
Uygulamalar
▪ Product Backlog Hazırlama
▪ Kullanıcı Hikayesi Hazırlama
▪ Poker Planlama
▪ Kaizen ve Hız
▪ Sprint Game
▪ Burn Down Hazırlama
• Kariyer Hedefinin Belirlenmesi ve Cv Hazırlama
• Linkedin ve Diğer Sosyal Medya Kanallarını Stratejik Kullanma Şekli
• Mülakat Soruları ve İdeal Cevaplar
• Mülakatlarda Sordurulmaması Gereken Sorular
• Mülakat Sırasında Dikkat Edilmesi Gerekenler
• Asansör Konuşması
• İş Yaşamında Psikolojik Sağlamlık Nasıl Sağlanır?
• Kariyer Koçluğu & Mentörlük Atölye Çalışmaları
Önemli Notlar
Program ücretlerine KDV dahil değildir.
Genel katılıma açık programların açılması için yeterli kontenjanın sağlanması gerekmektedir.
Kontenjan sağlanamadığı durumlarda BT Akademi programı açmama hakkını saklı tutar.
BT Akademi, duyurulmuş programların tarihlerini değiştirme hakkını saklı tutar. Programa kayıt olmuş kişiler bu değişikliklerden haberdar edilir.