Kategori: Bilişim Etiği ve Güvenlik
27
Mar
Bilişim Etik Makale İnceleme Listesi
by Cahit Cengizhan
Yorum yapılmamış
Bilişim Eğiti dersi kapsamında 2026 yılında öğrenciler tarafından incelenmiş makalelere ve raporlara aşağıdaki listeden ulaşabilirsiniz. Aköz, S., & Süruri, H. (2025). Kritik Altyapılarda Siber Güvenlik...
07
Oca
Ünlü Düşünürler ve Sözleri
by Cahit Cengizhan
Yorum yapılmamış
EFLATUN Sözleri Adaletli olmak herkese eşit davranmak değildir, herkesin durumuna, konumuna göre davranmaktır. Zor duruma düşecek olsanız dahi dürüstlükten, hakikatten ve doğrudan vazgeçmeyin. Diğer türlüsü...
07
Oca
Başarılı İnsanın 12 Önemli Özelliği
by Cahit Cengizhan
Yorum yapılmamış
Başarının 12 Sihirli Anahtarı | Şerif Kaynar | TEDxBahcesehirUniversity Dinleme Notları: Uzlaşma Kültürü: Kendi isteklerinden vazgeçerek uzlaşıya varabilendir. Satış Becerileri: Kendi özelliklerini belirleme ve açıklayabilme...
31
May
Eğitimde Etik İhlaller
by Gizem YILDIRIM
Yorum yapılmamış
İçindekiler Özet İntihal ve Etik Dışı Davranış Nedir? İntihal Kapsamında Etik Dışı Uygulamalar Öğrencilerin Yaptığı Etik İhlaller Ülkemizde Alınan Bazı Önlemler Bazı İntihal Programları...
31
May
Zararlı Yazılımlar ve SpyBot
by Mert Kandemir
Yorum yapılmamış
Özet Bilişim teknolojilerinin gelişmesiyle özellikle internetin sağladığı faydaları ve zararlarını farklı bakış açılarıyla ele almak gerekmektedir. Bilişim teknolojilerindeki buluşlar kullanıcıların hayatında pek çok şeyi kolaylaştırmıştır....
30
May
Phishing
by Mehmet Nuri Kale
Yorum yapılmamış
İÇİNDEKİLER Giriş Phishing Nedir? Phishing Saldırılarıyla Nelerin Çalınması Amaçlanıyor ? E-Posta ile Phishing Cloaked Linkler Nedir? Cloaked Phishing E-Posta Uygulama Örneği Phishing Amaçlı Gönderilen E-Postalar...
28
May
WiFi Dinleyicisi (WiFi Sniffing)
by Barış Yüce
Yorum yapılmamış
İçindekiler Özet Giriş WiFi Dinleyicisi Nedir? WiFi Dinleyicisi Nasıl Çalışır? Uygulama Örnekleri Donanımsal WiFi Dinleyicileri Yazılımsal WiFi Dinleyicileri Yararları ve Zararları Korunma Yöntemleri Teknolojik Çözüm...
27
May
Fidye Yazılımları
by İlayda Karaköse
Yorum yapılmamış
İçindekiler Özet Fidye Yazılımı (Ransomware) Nedir? Ransomware Nasıl Çalışır? Saldırı Vektörleri Fidye Saldırıları Geçmişte Nasıldı? Hedef Makinelerde Fidye Yazılımının Anatomisi Dağıtım Bulaşma/ Yükleme C&C Server...
27
May
Adware
by Sevde Nur Çolak
Yorum yapılmamış
İçindekiler Özet Giriş Reklam Yazılımı (Adware) Nedir ? Amacı Türleri Ateş Topu (Fireball) Görünüm (Appearch) Masa Reklamı (DeskAd) Nasıl Kurulum Yapar Belirtileri Örnek Reklam Yazıları...
25
May
Adblock
by Muhammet Umut Akarsu
Yorum yapılmamış
İçindekiler Özet Adblock Nedir? Yasal, Ekonomik, Etik ve Güvenlik Boyutu Uygulama Sonuç Kaynakça Özet Reklamlar günlük hayatımızda sıklıkla karşımıza çıkmaktadır. Ara sıra bu reklamların faydasını...
25
May
XSS SALDIRISI (Cross Site Scripting/Çapraz Sorgu Çalıştırma) NEDİR? KORUNMA YOLLARI NELERDİR?
by Gulsum Mol
Yorum yapılmamış
XSS (Cross Site Scripting/Çapraz Sorgu Çalıştırma) SALDIRILARININ UYGULAMALARI VE BU SALDIRILARA ALINABİLECEK ÖNLEMLER Gülsüm MOL[1] Özet: Küreselleşmenin artması teknolojik alana da yansımış olup bu alandaki...
25
May
YETKİSİZLENDİRME (DEAUTHENTICATION ATTACK) SALDIRISI NEDİR? NASIL KORUNURSUNUZ?
by Gulsum Mol
Yorum yapılmamış
YETKİSİZLENDİRME (DEAUTHENTICATION ATTACK) SALDIRISININ UYGULAMALARI VE BU SALDIRILARA ALINABİLECEK ÖNLEMLER Gülsüm MOL[1] Özet: Küreselleşmenin artması teknolojik alana da yansımış olup bu alandaki gelişim ve değişimlerle...
24
May
Oltalama Türleri
by Kerim Tugal
Yorum yapılmamış
İçindekiler Giriş LİTERATÜR TARAMASI OLTALAMA SALDIRISI ÇEŞİTLERİ VE KORUNMA YOLLARI 3.1. E-Posta Sahteciliği 3.1.1. E-Posta İsmi Taklit Etme 3.1.2. Reply-To Yöntemi 3.2. SMS Sahteciliği 3.3. ...
24
May
NFT Ve Telif Hakları
by Sena KAHRAMAN
Yorum yapılmamış
İçindekiler Giriş NFT Nedir? NFT’nin Güvenliği Nasıl Sağlanmaktadır? Güvenlik İçin Nelere Dikkat Edilmeli? NFT’nin Güvenliğini Sağlamak Neden Önemli? NFT’nin Telif Hakları Uygulama Sonuç Giriş ...
22
May
DoS/DDoS Nedir?
by Sara Süheybe Üce
Yorum yapılmamış
İçindekiler Özet Giriş DoS ve DDoS Nedir? DoS ve DDoS Saldırı Çeşitleri Bant Genişliğine Yönelen Saldırılar SYN-Flood Saldırıları ...
22
May
Metaverse Evreni
by irem kızılkan
Yorum yapılmamış
İÇİNDEKİLER Özet Giriş Sanal Gerçeklik Arttırılmış Gerçeklik Karma Gerçeklik Metaverse Evreni Metaverse Tarihçesi Metaverse’e Giriş Second Life Decentraland Eğitimde Metaverse Minecraft Education Edition Fırsatlar ve...
21
May
Sıfır Gün Nedir?
by Gamze Akbulut
Yorum yapılmamış
İçindekiler Özet Giriş Siber Saldırı nedir Sıfır Gün Saldırısı Nedir Sıfır Gün Saldırısı Neden Tehlikelidir Sıfır Gün Saldırısı Nasıl Gerçekleşir Sıfır Gün Saldırıları Nasıl Tespit...
20
May
Güvenli Mesajlaşma
by Yigitcan Ercan
Yorum yapılmamış
İçindekiler Özet Giriş Güvenli Mesajlaşma Nedir? Şifreleme Yöntemleri Şifreleme Nedir Açık Anahtarlı Şifreleme Uçtan Uca Şifreleme Kimlik Doğrulama RSA Algoritması Güvenlik Protokolleri Signal Protokolü...
20
May
Makine Öğrenmesi
by Emre Arslan
Yorum yapılmamış
İçindekiler Özet Anahtar Kelimeler Hedefler Ve Kazanımlar Giriş Makine Öğrenmesi Tarihçesi (Timeline) Neden Makine Öğrenmesi Makine Öğrenmesi Uygulanması Ve Çalışma Ortamı Makine Öğrenmesi İş Akışı...
18
May
SSL SERTİFİKASI
by Furkan Seber
Yorum yapılmamış
İçindekiler: Özet Giriş SSL Sertifikası Nedir? Neden SSL Sertifikasına İhtiyaç Duyarız? SSL Sertifikaları Nasıl İşler? SSL Sertifika Türleri Nelerdir? “Bağlantınız Güvenli Değil” Hatası cPanel üzerinden...