Kategori: Bilişim Etiği ve Güvenlik
30
May
Bilişim Etik Güvenlik Dersi Broşür Afiş Yayınları 2024
by Cahit Cengizhan
Yorum yapılmamış
Bilişim Etik Güvenlik Broşür Afiş Yayınları 2024 yılı ders kapsamında hazırlanmış olan öğrenci çalışmaları aşağıda yayınlanmıştır. Çalışmaya katılan aşağıdaki arkadaşlara teşekkürler. 30-05-2024 Cahit CengizhanMarmara Üniversitesi Teknik...
06
Tem
PCI DSS Nedir? Kartlı Ödeme Sistemlerinde Güvenlik
by Furkan Güneş
Yorum yapılmamış
İçindekiler Giriş Özet PCI DSS nedir? PCI DSS Güvenli Ödeme Sistemi Nasıl İşler? Firewall Nedir Firewall Nasıl Çalışır? IDS (Intrusion Detection System) / IPS (Intrusion...
06
Tem
Kriptoloji ve Şifreleme Yöntemleri Nelerdir?
by İclal Kübra Akbaş
Yorum yapılmamış
Giriş Özet Kriptoloji Nedir? Yerine Koyma Yöntemleri (substitution) Yer Değiştirme Yöntemleri (transposition) a) Simetrik şifreleme algoritmaları b) Açık-anahtar (Asimetrik) şifreleme algoritmaları Veri Şifreleme Standartı –...
16
Haz
Advanced Persistent Threat (APT) Gelişmiş Sürekli Tehditler (GST) Nedir ve Nasıl Korunmak gerekir?
by Semih Akcan
Yorum yapılmamış
Özet Günümüzde birçok siber saldırı yöntemi vardır. Bunlardan en tehlikelilerinden olan APT saldırıları geleneksel tehditlerden çok daha kapsamlı ve maruz kalındığında sonuçlarının daha büyük...
16
Haz
IEEE 802.11 Standardı Kablosuz Ağlar ve Güvenlik Protokolleri
by Sena KAHRAMAN
Yorum yapılmamış
İÇİNDEKİLER GİRİŞ IEEE 802.11 AĞLARI Avantajları IEEE 802.11 Mimarisi IEEE 802.11 Çerçeve Biçimi IEEE 802.11 KABLOSUZ LAN STANDARTLARI IEEE 802.11 Sertifikası KABLOSUZ GÜVENLİK PROTOKOLLERİ...
07
Haz
SSH (Secure Shell)
by Metin Yiğit
Yorum yapılmamış
Özet Bu makalemizde SSH nedir, nasıl çalışır sorularına cevap bulup, Ubuntu Server ve Windows üzerinde OpenSSH kullanarak basit bir deneme gerçekleştireceğiz. İçindekiler SSH Nedir? SSH...
07
Haz
Steganografi: Bilgi Saklama Sanatı
by Tufan Ozan Karahan
Yorum yapılmamış
İçindekiler Giriş Steganografi Tarihçesi Steganografi Teknikleri Steganografi Uygulaması Sonuç Öneriler Kaynakça Giriş Gelişen teknoloji ile birlikte dijital ortamdaki (metin, ses ve görüntü dosyaları) verilerin korunma...
07
Haz
Firewall Yapısı, Yapılanması ve Kullanımı
by Melek YAYLA ER
Yorum yapılmamış
İÇİNDEKİLER ÖZET 1-GİRİŞ 2- Güvenlik Duvarı nedir? Nasıl Kullanılır? Türleri Nelerdir? 3- Güvenlik Duvarı Kuralları ve Sıkılaştırma İşlemleri 4-Güvenlik Duvarı Loglama İşlemleri 5-Güvenlik Duvarı Kullanımı...
07
Haz
RADIUS vs LDAP
by Mine Tüncel
Yorum yapılmamış
İçindekiler Özet LDAP Nedir? LDAP bir AAA Sunucusu mu? RADIUS Nedir RADIUS ve LDAP Arasındaki Farklar RADIUS Kimlik Doğrulaması Nasıl Çalışır? RADIUS Sunucuları Nasıl Kullanılır?...
07
Haz
Dijital Pazarlamada Hedefli Reklamlar ve Kullanıcı Gizliliği
by Gökçe Mert Can
Yorum yapılmamış
Özet Giriş Hedefli Reklam Nedir ve Nasıl Çalışır? Kullanıcı Gizliliğini Etkileyen Faktörler İzleme Teknolojileri ve Sorumluluklar Çerezler, Pikseller ve Diğer İzleme Araçları Dijital Pazarlamada Sorumluluklar...
07
Haz
Türkiye’de Faaliyet Gösteren E-imza Sağlayıcıları ve E-devlet İçin E-imza Kullanımı
by Fatih Kalaagasi
Yorum yapılmamış
İçindekiler Özet Giriş E-İmza Nedir? Türkiye’de Faaliyet Gösteren E-İmza Sağlayıcıları TürkTrust...
07
Haz
ZERO TRUST TEKNOLOJİSİ
by ecekocak
Yorum yapılmamış
İÇİDEKİLER 1.GİRİŞ 2.ZERO TRUST NEDİR? 3.ZERO TRUST’IN TEMEL İLKELERİ NELERDİR? 4.ZERO TRUST GÜVEN MODELİ BİLEŞENLERİ NEDİR? 5.NASIL ÇALIŞIR? 6.HANGİ DURUMLARDA KULLANILIR? 7.PAM İLE NASIL...
07
Haz
ARP Saldırıları ve Korunma Yolları
by suleyman umut dursun
Yorum yapılmamış
İçindekiler – 1.Giriş – 2.ARP Nedir ve Ne İşe Yarar? – 3.ARP Saldırılarının İşleyişi ve Zararları 3.1- ARP Spoofing (ARP Sahteciliği) ...
07
Haz
Görünmez Tehlike: Clickjacking
by Mehmet Taha Bezek
Yorum yapılmamış
İçindekiler Özet Giriş Clickjacking Nedir? Clickjacking Neden Yapılır? Clickjacking Nasıl Gerçekleştirilir? Uygulama Örnekleri Potansiyel Tehlikeler Clickjacking’ den Korunma Yöntemleri 8.1. X-Frame-Options Kullanın 8.2. Content...
07
Haz
Banka Yazılımları ve Güvenliği
by Mehmet Zahit Uyanık
Yorum yapılmamış
İçindekiler Giriş Banka Yazılım Örnekleri C# Dilinde Örnek Temel Banka Kodları Bankalar Yazılım Güvenliğini Nasıl Sağlar? Kullanıcıların Banka Yazılımlarının Güvenlik Açıklarından Nasıl Korunur? Sonuç Kaynakça...
07
Haz
Eavesdropping Attack
by ALİ EREN ÜNVER
Yorum yapılmamış
İçindekiler Giriş: EavesDropping Attack Nedir? MItM ile Farkı Nedir? Wifi Sniffing ile Farkı Nedir? Çeşitleri Nelerdir?. Ülkemizde Yaşanan Bir Örnek Eavesdropping Attack Saldırısına Karşı Alınabilecek...
06
Haz
CRYPTOJACKİNG
by Mehmet Nuri Kale
Yorum yapılmamış
İÇİNDEKİLER GİRİŞ CRYPTOJACKİNG NEDİR? CRYPTOJACKİNG NASIL ANLAŞILIR? CRYPTOJACKİNG AMAÇLI GÖNDERİLEN E-POSTALAR ve SAHTE WEB SİTELERİ NASIL TESPİT EDİLİR? CRYPTOCKİNGİ ALGILAMAMAK İÇİN EN ÖNEMLİ 3 BELİRTİ:...
06
Haz
Pretty Good Privacy (PGP) Şifreleme
by SULAIMAN GARBA USMAN
Yorum yapılmamış
İçindekilar Giriş Günümüzde internet üzerinden iletişim vazgeçilmez olmasıyla birlikte ve güvenliği de bir o kadar önemli hale gelmiştir. Özellikle e-posta üzerinden iletişim kurarken, hassas bilgilerin...
15
Nis
MAKALE İNCELEME: Animasyon Destekli Bilişim Değerleri Eğitiminin Akademik Başarıya Ve Tutuma Etkisi
by Cahit Cengizhan
Yorum yapılmamış
Atatürk Eğitim Fakültesi Bilgisayar Ve Öğretim Teknolojileri Bölümü 2022-2023 Eğitim Öğretim Yılı Bahar Dönemi Bilişim Etiği Ve Güvenlik Dersi “Makale İnceleme ve Değerlendirme Raporu” Yunus...
11
Nis
MAKALE İNCELEME: Gerçek Yaşam Durum Senaryolarıyla Bilişim Etiği Ölçeği’ni Türkçeye Uyarlama Çalışması
by Cahit Cengizhan
Yorum yapılmamış
ATATÜRK EĞİTİM FAKÜLTESİ BİLGİSAYAR VE ÖĞRETİM TEKNOLOJİLERİ BÖLÜMÜ 2022-2023 EĞİTİM ÖĞRETİM YILI BAHAR DÖNEMİ BİLİŞİM ETİĞİ ve GÜVENLİK DERSİ “Makale İnceleme ve Değerlendirme Raporu” ECE...