Tüm KategorilerÇok SatanlarYayınevleriYazarlarYurt Dışı SiparişlerSıkca Sorulan SorularBlogSipariş Takibiİletişim
Siber Dünyada İstihbarat Stratejileri/ Intelligence Strategies In The Cyber World

Siber Dünyada İstihbarat Stratejileri/ Intelligence Strategies In The Cyber World

Giriş1. Bilgi Teknolojileri1.1. BT Bölümü1.2. Bilgi Teknolojilerinin Kullanım Alanları2. Siber Dünya2.1. Yapay Zekâ2.2. Makine öğrenimi ve derin öğrenme2.3. Robotlar, Robotik2.4. İnternet3. Siber Saldırı3.1. Siber Savaş3.2. Organize suç3.3. İçeriden Tehdit3.4. Hacktivist3.5. Alfabeci ufaklıklar, çaylaklar3.6. Siber Gerilla4. Siber Güvenlik4.1. Saldırı Yönünden Stratejiler4.1.1. Güvenlik Yapısı4.1.1.1. Koruma4.1.1.2. Tespit4.1.1.3. Cevap verme4.1.2. Kırmızı ve Mavi Takımlar4.1.3. Olaya Cevap Verme süreci4.1.3.1. Olaya Cevap Verme Ekibi4.1.3.2. Olay Yaşam Döngüsü4.1.3.3. Olayın Ele Alınışı4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar4.1.3.5. Olay sonrası aktivite4.1.3.6. Gerçek Yaşam Senaryosu4.1.3.7. Bulutta Olay Müdahalesi4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak4.1.4.1. Keşif4.1.4.2. Keşif Aşamaları4.1.4.3. Erişim ve Ayrıcalık Yükseltme4.1.4.3.1.Dikey Ayrıcalık Yükseltme4.1.4.3.2.Yatay Ayrıcalık Yükseltme4.1.4.4. Dışarı Sızma4.1.4.5. Sürdürme4.1.4.6. Fiili Saldırı4.1.4.7. Karartma4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi4.1.5. Sistemi Savunmasız Bırakma4.1.5.1. Güncel Eğilimlerin Analizi4.1.5.1.1.Dolandırıcılık Saldırıları4.1.5.2. Veri Manipülasyonu Saldırıları4.1.5.3. Arka Kapı4.1.5.3.1.Mobil Cihazlara Saldırılar4.1.5.3.2.Günlük Cihazlara Korsanlık4.1.5.3.3.Buluta Korsan Saldırı4.1.5.3.4.E-Dolandırıcılık4.1.5.3.5.Bir Güvenlik Açığından Yararlanma4.1.5.3.6.Sıfır Günü4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme4.1.5.3.8.İşletim Sistemini Tehlikeye Atma4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma4.1.6. Yanal Hareket4.1.6.1. NetMapping4.1.6.2. Alarmların Engellenmesi4.1.6.3. Yanal Hareket Gerçekleştirilmesi4.1.6.3.1.Port Taramaları4.1.6.3.2.Sysinternals4.1.6.3.3.Dosya Paylaşımları4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)4.1.6.3.5.Zamanlanmış Görevler4.1.6.3.6.Jeton (Token) Çalma4.1.6.3.7.Karışıklıktan Geçmek4.1.6.3.8.Aktif Dizin4.1.6.3.9.Uzak Kayıt Defteri4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi4.1.6.3.11. Merkezi Yönetici Konsolları4.1.6.3.12. E- posta Yağma4.2. Savunma Stratejileri4.2.1. Güvenlik Politikası4.2.1.1. Güvenlik Politikasını Gözden Geçirme4.2.1.2. Son kullanıcının Eğitimi4.2.1.3. Kullanıcılar İçin Sosyal Medya Güvenlik Yönergeleri4.2.1.4. Güvenlik Bilinci Eğitimleri4.2.1.5. Politika Uygulaması4.2.1.6. Beyaz Listeye Alma Uygulaması.2.1.7. Sertleştirme4.2.1.8. Uyumluluğun Gözlenmesi4.2.2. Ağ Segmentasyonu4.2.2.1. Derinlemesine Savunma Yaklaşımı4.2.3. Altyapı ve Servisler4.2.4. Geçiş Halindeki Belgeler4.2.5. Uç Noktalar4.2.6. Fiziksel Ağ Segmentasyonu4.2.7. Ağınızı Keşfetme4.2.8. Ağa Uzaktan Erişimin Güvenliğini Sağlama4.2.9. Siteden Siteye Sanal Özel Ağ (VPN)4.2.10. Hibrit Bulut Ağ Güvenliği4.2.11. Aktif Sensörler4.2.11.1. Tespit Kapasiteleri4.2.12. Uzlaşma Göstergeleri4.2.13. Saldırı Tespit Sistemleri4.2.14. Saldırı Önleme Sistemi4.2.14.1. Kural Bazlı Tespit4.2.14.2. Anormal Durum Temelli Tespit4.2.15. Organizasyon İçi Davranış Analizi4.2.16. Cihaz Yerleşimi4.2.17. Hibrit Bulutta Davranış Analizi4.2.18. Azure Güvenlik Merkezi4.2.19. Tehdit İstihbaratı4.2.20. Tehdit İstihbaratından Yararlanarak Şüpheli Etkinliği Araştırmak4.2.21. Vaka Soruşturması4.2.22. Kurtarma İşlemi5. Organizasyonel Yaklaşım5.1. Organizasyonel Güvenlik Adımları5.1.1. Güvenlik Politikalarına Genel Bakış5.1.2. Yönerge Politikaları5.1.2.1. Kabul edilebilir kullanım5.1.2.2. Bilgi saklama5.1.2.3. Veri ve bilgi saklama5.1.2.4. Bilgi sınıflandırması5.1.2.5. Eşler arası (P2P) ağ iletişimi5.1.3. İdari Politikalar5.1.3.1. Erişim kontrolü5.1.3.2. Değişiklik kontrolü5.1.3.3. Erişimin sonlandırılması5.1.3.4. Virüsler ve kötü amaçlı yazılımlar5.1.3.5. Şifreler5.1.3.6. Çıkarılabilir Medya5.1.3.7. Paylaşılan ağ kaynakları5.1.3.8. Görevlerin ayrılığı5.1.3.9. Yedeklemeler ve geri yükleme5.1.3.10. Anti virüs yazılımı5.1.3.11. Yazılım güncellemeleri5.1.3.12. Uzaktan erişim/misafir/üçüncü taraf erişimi5.1.3.13. Kablosuz/mobil cihazlar5.1.3.14. Kendi cihazınızı getirin (KCG)
Yazar:Dr. Ahmet Münir Gökmen
Sayfa Sayısı:141
Dil:Türkçe
Isbn:9786253651138
Boyut:16 X 24 Cm
Cilt Tipi:Karton Kapak
Kağıt Cinsi:Kitap Kağıdı
Yayın Tarihi:20.03.2023
90 TL
0,- TL
Tahmini Kargoya Teslim:
2 gün içinde
Stok Durumu:
Stokta var
Siber Dünyada İstihbarat Stratejileri/ Intelligence Strategies In The Cyber World
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
4.2.1.2. Son kullanıcının Eğitimi
4.2.1.3. Kullanıcılar İçin Sosyal Medya Güvenlik Yönergeleri
4.2.1.4. Güvenlik Bilinci Eğitimleri
4.2.1.5. Politika Uygulaması
4.2.1.6. Beyaz Listeye Alma Uygulaması
.2.1.7. Sertleştirme
4.2.1.8. Uyumluluğun Gözlenmesi
4.2.2. Ağ Segmentasyonu
4.2.2.1. Derinlemesine Savunma Yaklaşımı
4.2.3. Altyapı ve Servisler
4.2.4. Geçiş Halindeki Belgeler
4.2.5. Uç Noktalar
4.2.6. Fiziksel Ağ Segmentasyonu
4.2.7. Ağınızı Keşfetme
4.2.8. Ağa Uzaktan Erişimin Güvenliğini Sağlama
4.2.9. Siteden Siteye Sanal Özel Ağ (VPN)
4.2.10. Hibrit Bulut Ağ Güvenliği
4.2.11. Aktif Sensörler
4.2.11.1. Tespit Kapasiteleri
4.2.12. Uzlaşma Göstergeleri
4.2.13. Saldırı Tespit Sistemleri
4.2.14. Saldırı Önleme Sistemi
4.2.14.1. Kural Bazlı Tespit
4.2.14.2. Anormal Durum Temelli Tespit
4.2.15. Organizasyon İçi Davranış Analizi
4.2.16. Cihaz Yerleşimi
4.2.17. Hibrit Bulutta Davranış Analizi
4.2.18. Azure Güvenlik Merkezi
4.2.19. Tehdit İstihbaratı
4.2.20. Tehdit İstihbaratından Yararlanarak Şüpheli Etkinliği Araştırmak
4.2.21. Vaka Soruşturması
4.2.22. Kurtarma İşlemi
5. Organizasyonel Yaklaşım
5.1. Organizasyonel Güvenlik Adımları
5.1.1. Güvenlik Politikalarına Genel Bakış
5.1.2. Yönerge Politikaları
5.1.2.1. Kabul edilebilir kullanım
5.1.2.2. Bilgi saklama
5.1.2.3. Veri ve bilgi saklama
5.1.2.4. Bilgi sınıflandırması
5.1.2.5. Eşler arası (P2P) ağ iletişimi
5.1.3. İdari Politikalar
5.1.3.1. Erişim kontrolü
5.1.3.2. Değişiklik kontrolü
5.1.3.3. Erişimin sonlandırılması
5.1.3.4. Virüsler ve kötü amaçlı yazılımlar
5.1.3.5. Şifreler
5.1.3.6. Çıkarılabilir Medya
5.1.3.7. Paylaşılan ağ kaynakları
5.1.3.8. Görevlerin ayrılığı
5.1.3.9. Yedeklemeler ve geri yükleme
5.1.3.10. Anti virüs yazılımı
5.1.3.11. Yazılım güncellemeleri
5.1.3.12. Uzaktan erişim/misafir/üçüncü taraf erişimi
5.1.3.13. Kablosuz/mobil cihazlar
5.1.3.14. Kendi cihazınızı getirin (KCG)

Son Gezdiğiniz Ürünler

Başa dön
© 2026 | powered by: mufaTech e-ticaret altyapısı