Bilişim Güvenliği Information Security

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Yazılım Geliştirme ve Java
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
INTERNET VE HUKUK Zeynep Derman Hukuk Müşaviri SUPERONLINE A.Ş.
Bilgisayar ve İnternet Güvenliği
Bilişim Terörü ve Bilişim Savaşları
1 Ocak 1989 – 31 Aralık 2004 Güneş Tutulmaları (3)
“IT Manager” Ünvanına Sahip Olun örnekler, kısa tanıtımlar
Ethical Hacking 1. Bölüm Eyüp ÇELİK
BİLİŞİM SUÇLULARI.
Zafiyet Tespit Araçları – Eksileri/Artıları
Bİlgİsayar güvenlİğİ , TELİF HAKLARI, HUKUK
BİLİŞİM SUÇLARIYLA MÜCADELE
İnternet’in Tarihi Gelişimi
Web Hacking Yöntemleri
Planlama Proje Şube Müdürü
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
BİT’ni Kullanırken Etik ve Sosyal Değerler
Bilgisayar Ağlarına Giriş
Bilgi Teknolojisinin Temel Kavramları
Riskin Değişen Yüzü: Yeni Milenyum’da Güvenlilk Tarkan Kadıoğlu.
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
TARİHİ GELİŞİMİ İLE AVRUPA BİRLİĞİ VE TÜRKİYE İLİŞKİLERİNİN ÇIKMAZI
YMT 311- Information Security Lab
Bilgi Sistemleri ve Güvenliği
Bir Saldırının Senaryosu-2
İNTERNET VE BİLİŞİM SUÇLARI
Dünya’da ve Türkiye’de İnternet Mustafa Akgül İstanbul Üniversitesi 30 Ekim 2003.
HOŞGELDİNİZ YA/EM Doktora Öğrencileri Kolokyumu 2002.
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
YMT 311- Information Security Lab by Muhammet Baykara
Web Tasarıma Uygun İçerik Düzenleme ®.  İstanbul Lisesi 2003 Mezunu  DEVELOAD Yazılım Kurucu Ortak (2003)  Microsoft Certified Trainer  Microsoft.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Tüketici / Medya Açısından Bilişim Suçları Kanun Tasarısı Füsun Sarp Nebil Bilgi Üniversitesi – Bilişim Suçları Konferansı 10 Şubat 2007.
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Aile Hekimliğinin Tarihçesi
YONT171 Bilgi Teknolojilerine Giriş I
MPxIMKM
BİLGİSAYARDA GÜVENLİK
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİT’nİ KullanIrken Etİk ve Sosyal Değerler
Yararlı Mı? İNTERNETTE ALIŞVERİŞ Zararlı Mı?.
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
Bilişim Suçları Ve Güvenlik
İKMAP İnternet 1 Ders Notu
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Bilgisayar ve Veri Güvenliği
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Bilgi Teknolojisinin Temel Kavramları
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
HAZIRLAYAN :AYŞEGÜL KILIÇ
İNTERNETTE GÜVENLİK BİLİŞİM SUÇLARI.
İnternet Nedir? Hazırlayan: Fatih ARIKAN Bilişim Teknolojileri Öğrt.
Bilişim Suçlarına Yönelik Diğer Kurum ve Kuruluşlar
İNTERNET.
Metadata, z39.50, FRBR, ve RDA. Ders içeriği Web kaynakları ve web kaynaklarında kimlikleme Derin web – Yüzeysel web Arama Motorları Metadata Kopya Kataloglama.
Temel Bilgi Teknolojileri
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik ve Hacking Kavramları
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
CYBER SECURITY.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
Sunum transkripti:

Bilişim Güvenliği Information Security Mustafa ALTINTEPE Sadi TİMURTAŞ Onur YILMAZ Bilişim Güvenliği Derneği Eğitim Organı

Gündem Bilişim Güvenliği Bilişim Suçları Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği Hacking (Siber Saldırılar) Security (Güvenlik) Personal Security (Kişisel Güvenlik) Web Uygulamaları Güvenliği Soru - Cevap

Bilişim Güvenliği Bilişim Güvenliği Nedir ?

Bilişim Suçları Bilişim Suçları Kavramı Bilişim Suçları Türleri Bilişim Suçu İşleme Nedenleri

Bilişim Güvenliği Derneği Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği Derneğin Tanıtımı ve Yapılanması Faaliyetleri ve Hedefleri Faaliyetleri İletişim Yolları

Hacking (Siber Saldırılar) Hacking Nedir ? Hacker Nedir ? Hacker Çeşitleri Hack Tarihi Türk Hacking Dünyası

Hack Tarihi 1960'lar: Hack'in doğuşu 1970'ler: Telefon hacker'ları 1983: Çocuk oyunları 1984: Hacker dergileri 1986: Bilgisayar kullan, hapse gir 1988: Morris virüsü 1989: Almanlar ve KGB 1990: Sundevil Operasyonu 1993: Hack etmek varken neden araba çalayım? 1993'te ilk hacker konferansı Def-Con Las Vegas'ta toplandı. 1994: Yeni hacker oyuncakları 1995: Mitnick olayı 1997: AOL'yi hack'lemek 1998: Truva Atı 1999: Yazılım güvenliği gündemde 2000: Servis dışı 2001: Microsoft 2002: Amerikada Toplu Hack

Kişisel Güvenlik Kişisel Bilgisayar Güvenliği E-Mail ve Şifre (Password) Güvenliği Geçici Bilgisayarlarda Güvenlik Online Alış-Veriş Güvenliği İnternet Bankacılığı ve Kredi Kartı Güvenliği Sosyal Mühendislik

Şifre Örneği Emniyet 3mn!y3+ --- a = @ e = 3 t = + S = $ i = ! L = £ 8 = & o = 0 vs…

Kişisel Güvenlik Kişisel Bilgisayar Güvenliği E-Mail ve Şifre (Password) Güvenliği Geçici Bilgisayarlarda Güvenlik Online Alış-Veriş Güvenliği İnternet Bankacılığı ve Kredi Kartı Güvenliği Sosyal Mühendislik

Web Uygulamaları Güvenliği Web Uygulamaları Güvenliği Kavramı Script Dilleri Analizi (ASP, PHP, ASP.NET) Veritabanı Yönetim Sistemleri Analizi Web Uygulamalarına Yönelik Saldırılar (SQL Inj, XSS, RFI/LFI…) Hosting / Domain Firması Seçimi

Güvenlik Eğitimleri CEH (Certified Ethical Hacker) CHFI (Computer Hacking Forensic Investigator) CNDA (Certified Network Defense Architect) ECSA (Ec-Council Certified Security Analyst) LPT (Licensed Penetration Tester)

Bağlantılar Bilişim Güvenliği Derneği (bg.org.tr) Onur YILMAZ (onuryilmaz.info)

İletişim Bilişim Güvenliği Derneği – info@bg.org.tr Mustafa ALTINTEPE – maltintepe@bg.org.tr Sadi TİMURTAŞ – stimurtas@bg.org.tr Onur YILMAZ – oyilmaz@bg.org.tr

TEŞEKKÜRLER SORU CEVAP