Kategori: Bilişim Etiği ve Güvenlik
21
Oca
Siber Saldırıların Mantığı ve Metodolojisi
by suleyman umut dursun
Yorum yapılmamış
1. Sahiden Saldırılar Nasıl Yapılıyor? Siber saldırılar, hedef alınan sistemlerdeki güvenlik açıklarını kullanarak yetkisiz erişim sağlama, kritik bilgilere ulaşma veya sistemleri işlevsiz hale getirme amacı...
21
Oca
Sunucu Güvenlik Sertifikaları (SSL-TLS-DMARC)
by Wissal Kasmi
Yorum yapılmamış
SSL (Secure Socket Layer), web siteleri ile kullanıcılar arasındaki iletişimi şifreleyerek bilgi güvenliği, kimlik doğrulama ve kullanıcı güveni sağlar. SSL sertifikaları DV, OV ve EV...
21
Oca
Ağ Trafiği İzleme ve Güvenlik Analizi
by Elif YÜKSEK
Yorum yapılmamış
İçindekiler 1. Giriş 2. Ağ Trafiği İzleme Nedir? 3. Güvenlik Analizinin Rolü 4. Ağ Trafiği İzleme ve Güvenlik Analizi Süreçleri 5. Güvenlik Tehditlerinin Analizi 6....
21
Oca
BLOCKCAHAİN İLE GÜVENLİK
by Fatma Birol
Yorum yapılmamış
İçindekiler Özet Giriş Blockcahin Teknolojisi Blockchain Nedir? Blockchain’in Temel Özellikleri Blockchain ve Güvenlik İlişkisi Kriptografi ...
21
Oca
Phishing (Oltalama) Saldırılarından Korunma Yöntemleri
by Esra ERGÜL
Yorum yapılmamış
İçindekiler Phishing Nedir?. Phishing Saldırıları Nedir ve Nasıl Gerçekleştirilir?. Oltalama Saldırılarının Çeşitleri Hedefe Yönelik Oltalama (Spear Phishing) Yöneticilere Yönelik Saldırılar (Whaling) Sesli Oltalama (Vishing) SMS...
21
Oca
Kriptoloji: Verilerin Güvenliği İçin Şifreleme Bilimi
by SULAIMAN GARBA USMAN
Yorum yapılmamış
1. Kriptolojinin Tanımı ve Önemi Kriptoloji, bilgiyi şifreleme ve çözme yöntemlerini inceleyen bir bilim dalıdır. Ana amacı, gönderilen mesajların gizliliğini ve bütünlüğünü korumaktır. Günümüzde kriptoloji,...
30
May
Bilişim Etik Güvenlik Dersi Broşür Afiş Yayınları 2024
by Cahit Cengizhan
Yorum yapılmamış
Bilişim Etik Güvenlik Broşür Afiş Yayınları 2024 yılı ders kapsamında hazırlanmış olan öğrenci çalışmaları aşağıda yayınlanmıştır. Çalışmaya katılan aşağıdaki arkadaşlara teşekkürler. 30-05-2024 Cahit CengizhanMarmara Üniversitesi Teknik...
06
Tem
PCI DSS Nedir? Kartlı Ödeme Sistemlerinde Güvenlik
by Furkan Güneş
Yorum yapılmamış
İçindekiler Giriş Özet PCI DSS nedir? PCI DSS Güvenli Ödeme Sistemi Nasıl İşler? Firewall Nedir Firewall Nasıl Çalışır? IDS (Intrusion Detection System) / IPS (Intrusion...
06
Tem
Kriptoloji ve Şifreleme Yöntemleri Nelerdir?
by İclal Kübra Akbaş
Yorum yapılmamış
Giriş Özet Kriptoloji Nedir? Yerine Koyma Yöntemleri (substitution) Yer Değiştirme Yöntemleri (transposition) a) Simetrik şifreleme algoritmaları b) Açık-anahtar (Asimetrik) şifreleme algoritmaları Veri Şifreleme Standartı –...
16
Haz
Advanced Persistent Threat (APT) Gelişmiş Sürekli Tehditler (GST) Nedir ve Nasıl Korunmak gerekir?
by Semih Akcan
Yorum yapılmamış
Özet Günümüzde birçok siber saldırı yöntemi vardır. Bunlardan en tehlikelilerinden olan APT saldırıları geleneksel tehditlerden çok daha kapsamlı ve maruz kalındığında sonuçlarının daha büyük...
16
Haz
IEEE 802.11 Standardı Kablosuz Ağlar ve Güvenlik Protokolleri
by Sena KAHRAMAN
Yorum yapılmamış
İÇİNDEKİLER GİRİŞ IEEE 802.11 AĞLARI Avantajları IEEE 802.11 Mimarisi IEEE 802.11 Çerçeve Biçimi IEEE 802.11 KABLOSUZ LAN STANDARTLARI IEEE 802.11 Sertifikası KABLOSUZ GÜVENLİK PROTOKOLLERİ...
07
Haz
SSH (Secure Shell)
by Metin Yiğit
Yorum yapılmamış
Özet Bu makalemizde SSH nedir, nasıl çalışır sorularına cevap bulup, Ubuntu Server ve Windows üzerinde OpenSSH kullanarak basit bir deneme gerçekleştireceğiz. İçindekiler SSH Nedir? SSH...
07
Haz
Steganografi: Bilgi Saklama Sanatı
by Tufan Ozan Karahan
Yorum yapılmamış
İçindekiler Giriş Steganografi Tarihçesi Steganografi Teknikleri Steganografi Uygulaması Sonuç Öneriler Kaynakça Giriş Gelişen teknoloji ile birlikte dijital ortamdaki (metin, ses ve görüntü dosyaları) verilerin korunma...
07
Haz
Firewall Yapısı, Yapılanması ve Kullanımı
by Melek YAYLA ER
Yorum yapılmamış
İÇİNDEKİLER ÖZET 1-GİRİŞ 2- Güvenlik Duvarı nedir? Nasıl Kullanılır? Türleri Nelerdir? 3- Güvenlik Duvarı Kuralları ve Sıkılaştırma İşlemleri 4-Güvenlik Duvarı Loglama İşlemleri 5-Güvenlik Duvarı Kullanımı...
07
Haz
RADIUS vs LDAP
by Mine Tüncel
Yorum yapılmamış
İçindekiler Özet LDAP Nedir? LDAP bir AAA Sunucusu mu? RADIUS Nedir RADIUS ve LDAP Arasındaki Farklar RADIUS Kimlik Doğrulaması Nasıl Çalışır? RADIUS Sunucuları Nasıl Kullanılır?...
07
Haz
Dijital Pazarlamada Hedefli Reklamlar ve Kullanıcı Gizliliği
by Gökçe Mert Can
Yorum yapılmamış
Özet Giriş Hedefli Reklam Nedir ve Nasıl Çalışır? Kullanıcı Gizliliğini Etkileyen Faktörler İzleme Teknolojileri ve Sorumluluklar Çerezler, Pikseller ve Diğer İzleme Araçları Dijital Pazarlamada Sorumluluklar...
07
Haz
Türkiye’de Faaliyet Gösteren E-imza Sağlayıcıları ve E-devlet İçin E-imza Kullanımı
by Fatih Kalaagasi
Yorum yapılmamış
İçindekiler Özet Giriş E-İmza Nedir? Türkiye’de Faaliyet Gösteren E-İmza Sağlayıcıları TürkTrust...
07
Haz
ZERO TRUST TEKNOLOJİSİ
by ecekocak
Yorum yapılmamış
İÇİDEKİLER 1.GİRİŞ 2.ZERO TRUST NEDİR? 3.ZERO TRUST’IN TEMEL İLKELERİ NELERDİR? 4.ZERO TRUST GÜVEN MODELİ BİLEŞENLERİ NEDİR? 5.NASIL ÇALIŞIR? 6.HANGİ DURUMLARDA KULLANILIR? 7.PAM İLE NASIL...
07
Haz
ARP Saldırıları ve Korunma Yolları
by suleyman umut dursun
Yorum yapılmamış
İçindekiler – 1.Giriş – 2.ARP Nedir ve Ne İşe Yarar? – 3.ARP Saldırılarının İşleyişi ve Zararları 3.1- ARP Spoofing (ARP Sahteciliği) ...
07
Haz
Görünmez Tehlike: Clickjacking
by Mehmet Taha Bezek
Yorum yapılmamış
İçindekiler Özet Giriş Clickjacking Nedir? Clickjacking Neden Yapılır? Clickjacking Nasıl Gerçekleştirilir? Uygulama Örnekleri Potansiyel Tehlikeler Clickjacking’ den Korunma Yöntemleri 8.1. X-Frame-Options Kullanın 8.2. Content...