SlideShare ist ein Scribd-Unternehmen logo
1 von 47
BİLGİ GÜVENLİĞİ
FARKINDALIK EĞİTİMİ
blog.btrisk.com @btrisk /btrisktv /btrisk
• Ben Kimim?
TANIŞMA
Pentest & BT Denetimi
ISO27001 Danışmanlık
Hizmetleri
BG Operasyon
Hizmetleri
BİLGİ GÜVENLİĞİ RİSKLERİ
SALDIRI VEKTÖRLERİ
HEDEF
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
cik, cik 
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
5 sayfa kopya almam
lazım, öne geçebilir
miyim?
Geç sıraya
!#?
%40
Olur
%60
Ellen J.Langer - 1978
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
5 sayfa kopya almam
lazım, öne geçebilir
miyim, ÇÜNKÜ acelem
var?
Olur
%94
Geç sıraya
!#?
%6
Ellen J.Langer - 1978
SOSYAL MÜHENDİSLİK
TAHMİN EDİLEBİLİR DAVRANIŞLAR
5 sayfa kopya almam
lazım, öne geçebilir
miyim, ÇÜNKÜ 5 sayfam
var?
Olur
%93
Geç sıraya
!#?
%7
Ellen J.Langer - 1978
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSİN ALET ÇANTASI
SOSYAL MÜHENDİSLİK
HOŞLANMA
Başkalarının bizden hoşlanmasını nasıl sağlarız?
SOSYAL MÜHENDİSLİK
HOŞLANMA
Türk Usulü Hoşlanma
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSİN ALET ÇANTASI
SOSYAL MÜHENDİSLİK
MİNNET /BORÇLULUK DUYGUSU
Dennis T.Regan – Cornell – 1971
SOSYAL MÜHENDİSLİK
MİNNET /BORÇLULUK DUYGUSU
10 dk.
ara
Dennis T.Regan – Cornell – 1971
SOSYAL MÜHENDİSLİK
MİNNET /BORÇLULUK DUYGUSU
Dennis T.Regan – Cornell – 1971
SOSYAL MÜHENDİSLİK
MİNNET /BORÇLULUK DUYGUSU
10 dk.
ara
Dennis T.Regan – Cornell – 1971
SOSYAL MÜHENDİSLİK
MİNNET /BORÇLULUK DUYGUSU
Gezi
sonu
Dennis T.Regan – Cornell – 1971
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSİN ALET ÇANTASI
SOSYAL MÜHENDİSLİK
OTORİTE
Kaldır şu çöpü !
Eyvallah !#?
Oran: 1/3
Leonard Bickman - 1974
SOSYAL MÜHENDİSLİK
OTORİTE
Kaldır şu çöpü !
Eyvallah !#?
Oran: 9/10
Leonard Bickman - 1974
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSİN ALET ÇANTASI
SOSYAL MÜHENDİSLİK
AÇ GÖZLÜLÜK
FIRSAT
SOSYAL MÜHENDİSLİK
Sosyal Mühendislik Kanalları
Yüzyüze
Telefon
E-posta
Sosyalmedya
SMS
Faks
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSLİĞİN KRALLARI
Sülün Osman Selçuk Parsadan Frank Abagnale
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSLİĞİN KRALLARI
Frank Abagnale
SOSYAL MÜHENDİSLİK
SOSYAL MÜHENDİSLİK BAŞARISININ ANAHTARI
Araştırma !
SOSYAL MÜHENDİSLİK
KATMANLI GÜVENLİK ANLAYIŞI
defence in depth
Sosyal mühendislik saldırısı başarılı olduğunda
hangi teknik kontroller anlamını yitirir?
FİZİKSEL GÜVENLİĞİN ATLATILMASI
GÖRÜNMEZ ADAM
FİZİKSEL GÜVENLİĞİN ATLATILMASI
GÖRÜNMEZ ADAM
FİZİKSEL GÜVENLİĞİN ATLATILMASI
PIGGYBACKING
(Peşine Takılma)
FİZİKSEL GÜVENLİĞİN ATLATILMASI
FİZİKSEL GÜVENLİĞİN ORTADAN KALKTIĞI /
SAĞLANAMADIĞI
DURUMLAR
FİZİKSEL GÜVENLİĞİN ATLATILMASI
KATMANLI GÜVENLİK ANLAYIŞI
defence in depth
Fiziksel güvenlik aşıldığında hangi teknik kontroller
anlamını yitirir?
TEKNİK SALDIRI METODLARI
TEKNİK SALDIRI METODLARI
HACKER’IN HAYATINI KOLAYLAŞTIRMA
Sen olmasan ne
yapardım 
Hangi kullanıcı davranışları hacker’ların işini
kolaylaştırır?
SINIF TARTIŞMASI
BİLGİ GÜVENLİĞİ TEHDİTLERİNE KARŞI
BİZE DÜŞEN GÖREVLER NELERDİR?
TÜM PERSONELE DÜŞEN GÖREVLER
Parolalarımızı / erişim bilgilerimizi paylaşmayalım !
ÇÜNKÜ;
• Parolamız kişiseldir
• Hesap verebilirliğimizi kaybederiz
• Kötü niyetli kişiler bizim yerimize geçerek yasa dışı ve suç
teşkil edebilecek faaliyetleri gerçekleştirebilirler
TÜM PERSONELE DÜŞEN GÖREVLER
Diğer ortamlarda banka parolalarımızı
kullanmayalım !
ÇÜNKÜ;
• Bu ortamlardaki erişim bilgilerimizin kimin eline
geçebileceğini bilemeyiz
TÜM PERSONELE DÜŞEN GÖREVLER
Halka açık alanlarda hassas konularda telefonla veya
arkadaşlarımızla konuşmayalım !
ÇÜNKÜ;
• Kulak misafirlerimiz olabilir
TÜM PERSONELE DÜŞEN GÖREVLER
Bilgisayar ve hassas evraklarımızı korunmasız
bırakmayalım !
ÇÜNKÜ;
• Etrafta meraklı / kötü niyetli kişiler olabilir
TÜM PERSONELE DÜŞEN GÖREVLER
Ofis alanlarındaki yabancılara karşı dikkatli olalım !
ÇÜNKÜ;
• Fiziksel erişim ihlali bilgi güvenliği riskimizi artırır
TÜM PERSONELE DÜŞEN GÖREVLER
Kişisel / iş bilgilerimizi internet üzerinde gereğinden
fazla paylaşmayalım !
ÇÜNKÜ;
• Kötü niyetli kişiler kişisel bilgilerimizi bizim yerimize
geçmek için kullanılabilirler
TÜM PERSONELE DÜŞEN GÖREVLER
E-posta ve telefon ile gelen bilgi ve taleplerin sahte
olabileceğini unutmayalım !
ÇÜNKÜ;
• Bu araçlar yüz yüze iletişim imkanı vermediği için olası
saldırganlar tarafından maske olarak kullanılabilir
TÜM PERSONELE DÜŞEN GÖREVLER
Güvenilir kaynaklardan edinilmeyen uygulamaları
çalıştırmayalım!
ÇÜNKÜ;
• Bilgisayarımızı / cihazımızı kendi ellerimizle başka
birilerine teslim etmiş olabiliriz
TÜM PERSONELE DÜŞEN GÖREVLER
Şüpheli durumlarda ilgilileri uyaralım !
ÇÜNKÜ;
• Bir sonraki adımda / kurbanda saldırgan hedefine
ulaşabilir
TEŞEKKÜRLER
blog.btrisk.com @btrisk /btrisktv /btrisk

Weitere ähnliche Inhalte

Was ist angesagt?

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 

Was ist angesagt? (20)

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 

Andere mochten auch

Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 

Andere mochten auch (6)

Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 

Ähnlich wie Bilgi Güvenliği Farkındalık Eğitimi Sunumu

E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuSAYGIN SAMAN
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 

Ähnlich wie Bilgi Güvenliği Farkındalık Eğitimi Sunumu (11)

Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK Sunumu
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 

Mehr von BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

Mehr von BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 

Bilgi Güvenliği Farkındalık Eğitimi Sunumu