🤖
Ağ ve Bilgi Güvenliği Ders Notları
  • ☢️Ağ ve Bilgi Güvenliği Ders Notları
  • Siber güvenlik 101
    • 🥷Siber Güvenliğe Giriş: Temel Kavramlar ve Güncel Trendler
      • 🌗Dünden bugüne internet
      • 🦧Doğru bilinen yanlışlar
      • 🚨Siber saldırı alanları
      • 🌍Dünyada ne değişti
      • 🚄Siber saldırıların gelişimi
      • 🥊Siber savaş mı?
      • 🎯APT (Hedef Odaklı Saldırılar)
      • 🏌️‍♂️Siber Tehditlerin Hedefleri
      • 🔫Siber tehditlerin özellikleri
      • 🕸️Siber güvenlik çalışma alanları
      • 📈Güncel trendler
      • 🏴‍☠️CTF yarışmaları
      • ⁉️Siber güvenlik uzmanı olmak için ne gerekli ?
  • 🗃️Siber Güvenlik Kaynaklar
  • Linux & Python 101
    • 🐧Linux Temel Komutlar
      • 💾Linux dağıtımları
      • 💻Komut satırı
      • 🏆En sık kullanılan linux komutları
      • Dizin yapısı
      • 🔐Kritik dosyalar
      • 🖊️Text işlemleri
      • 👨‍💻Kullanıcı yönetimi
      • 🦖İşlemler
      • 🔓İzinler
      • 📂Dosya işlemleri
      • 🚀Uygulama: Temel linux komutları
      • 🚀Uygulama : OverTheWire:Bandit
    • 🐍Python Hızlı Bir Bakış
  • Bilgi Güvenliği
    • 🧯Bilgi Güvenliği ve Risk Analizi
      • Bilgi Güvenliği Yönetimi
      • Bilgi güvenliği programı
      • Ne kadar Güvenlik Gerekli?
      • Uygulama : Risk Analizi
  • Şifreleme Sistemleri
    • 🔑Kriptoloji ve Şifreleme Sistemleri
      • 📚Kısa tarihçe
      • 🚀Uygulama : Mors alfabesi
    • 🦉Stenografi ve Bilgi Gizleme Yöntemleri
  • 🔭Modern Yazılım Mimarileri ve Siber Güvenlik Saldırları
  • 💀Sızma Testi Süreçleri
  • 👀Pasif Bilgi Toplama
  • 🧐Aktif Bilgi Toplama
  • 🚦Ağ Güvenliği
  • 🔦Zaafiyet Keşfi ve Yararlanma Yöntemleri
  • 👻Zararlı Kod (Malware) Analizi
  • 🦝Zararlı Kod (Malware) Oluşturma Yöntemleri
  • Dijital Adli Analiz
    • 📼Dijital Adli Analiz
      • Dijital verilerin toplanması
        • Dijital verilerin türleri
        • Dijital verilerin toplanması için kullanılan yöntemler
        • Dijital veri kaynaklarının korunması
      • Dijital verilerin incelenmesi
        • Dijital deliller üzerindeki şüpheler​
        • Dijital verilerin incelenmesi için kullanılan yöntemler
        • Veri analizi teknikleri
        • Zararlı yazılımların tespiti ve analizi
        • Verilerin doğruluğunun sağlanması
      • Dijital delillerin raporlanması
        • Dijital delillerin doğru bir şekilde belgelenmesi
        • Dijital delillerin raporlanması için kullanılan yöntemler
      • Dijital adli analiz uygulamaları
      • Etik ve yasal konular
      • Dijital adli analiz uygulamalarının örnekleri
      • Dijital adli analizin geleceği
      • Ödevler
  • 🏂Web Güvenliği
  • 🧬Biyometrik güvenlik
  • Sosyal Mühendislik Saldırıları
  • 📱Mobil Sistem Güvenliği
  • Yazılım güvenliği ve güvenli yazılım geliştirme
  • 📥Veritabanı güvenliği
  • Güncel Çalışma Alanları
    • 🥋Yapay zeka ve siber güvenlik uygulamaları
Powered by GitBook
On this page
Edit on GitHub
  1. Siber güvenlik 101
  2. 🥷Siber Güvenliğe Giriş: Temel Kavramlar ve Güncel Trendler

🕸️Siber güvenlik çalışma alanları

PreviousSiber tehditlerin özellikleriNextGüncel trendler

Last updated 2 years ago