SlideShare a Scribd company logo
1 of 30
BGA	|	Sosyal
@BGASecurity
Twitter Üzerinde	Güvenlik	ve	Gizlilik
- 2016	-
BGA	|	Sosyal
@BGASecurity
BGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
BGA	|	Sosyal
@BGASecurity
SOSYAL	AĞ	GÜVENLİĞİ
Sosyal	ağlar	çok	sayıda	kullanıcının	kişisel	bilgilerini	
içerdiği	için	saldırganlar	tarafından	birincil	hedef	haline	
geldi.	
Sosyal	ağ	kullanıcılarının	bilgi	güvenliği	ile	ilgili	yeterince	
bilinçli	olmaması	ve	güvenlik	önlemlerini	almaması	
maalesef	ki	bu	konuda	saldırganların	büyük	oranda	başarı	
elde	etmesine	olanak	sağlamaktadır.	
Bu	doküman,	sosyal	ağ	kullanıcıları	için	bilgi	güvenliği	
alanında	bilinçlendirme	yapmayı	amaçlamakta	ve	bu	
ağlardaki	güvenlik	önlemleri	ile	dikkat	edilmesi	gereken	
noktaları	işaret	etmektedir.
BGA	|	Sosyal
@BGASecurity
Twitter Üzerinde
Güvenlik	Ayarları
Sosyal	Ağlarda	Güvenlik
BGA	|	Sosyal
@BGASecurity
PAROLA	GÜVENLİĞİ
TWITTER	GÜVENLİĞİ
ü Parolanızı	başkaları	ile	paylaşmayın.	
ü Adınızı	veya	yaygın	kelimeleri	kullanmayın.	
ü Kolay	tahmin	edilebilecek	bir	parola	kullanmayın.
ü Facebook	parolanızı	başka	bir	platformda	kullanmayın.
ü Bilgisayarınızda	bir	anti-virüs	uygulaması	kullanın.
ü E-posta	hesaplarınızın	güvende	olduğundan	emin	olun.
ü Başkalarıyla	paylaştığınız	bir	bilgisayarda	oturum	açarsanız	
kullandıktan	sonra	mutlaka	oturumu	kapat	yapınız.
BGA	|	Sosyal
@BGASecurity
PAROLA	DEĞİŞTİRMEK
TWITTER	GÜVENLİĞİ
ü Sağ	üst	köşede	bulunan hesap	resminize	tıklayın.
ü Açılan	menü	içerisinden	ve Ayarlar'ı seçin	
ü Genel	Hesap	Ayarları	içerisinden	Şifre'ye tıklayın.
ü Açılan	kısımda	mevcut	şifrenizi	ve	yeni	şifrelerinizi	yazın.
ü Değişiklikleri	Kaydet'e tıklayın.
1
2
3 4
BGA	|	Sosyal
@BGASecurity
HASSAS	İÇERİKLİ	TWEETLER
TWITTER	GÜVENLİĞİ
Sol	menüde	Hesap sekmesi	içerisinde	yer	alan	
“Medyayı	göstermeden	önce	hassas	içeriğe	
sahip	olup	olmadığını	bana	bildirme”	kutusunu	
boş	bırakırsanız	hassas	içerikli	medyalar	
görüntülenmeyecektir.		
Bu	ayarı	işaretlediğiniz	zaman	hassas	içerikli	
Tweetlerde bilgi	veya	uyarı	almayacaksınız.	
İşlemi	tamamlamak	için “Değişiklikleri	Kaydet”	
butonuna	basıyoruz.
1
2
BGA	|	Sosyal
@BGASecurity
HASSAS	İÇERİKLİ	TWEET	PAYLAŞIMI
TWITTER	GÜVENLİĞİ
Sol	menüde	Hesap sekmesi	içerisinde	yer	alan	
“Hassas	içerikli	materyalleri	tweetlediğimde
medyayı	işaretle”	kutusunu	işaretlerseniz	
hassas	içerikli	bir	medya	yüklediğiniz	zaman	bu	
medya	diğer	Twitter kullanıcıları	için	
bilgilendirme	yapılmasını	sağlar.
İşlemi	tamamlamak	için “Değişiklikleri	Kaydet”	
butonuna	basıyoruz.
1
2
BGA	|	Sosyal
@BGASecurity
SMS	ONAYI	İLE	İKİ	KADEMELİ	GÜVENLİK
TWITTER	GÜVENLİĞİ
Twitter’a şifreniz	ile	tanınmayan	bir	bilgisayardan	
giriş	yapılırsa	Cep	Telefonunuza	bir	kod	
göndererek	hesabın	doğrulanmasını ister.	Bu	
özelliği	aktif	ederseniz,	saldırganlar	şifrenizi	ele	
geçirse	dahi,	cep	telefonunuza	gelecek	olan	SMS	
kodu olmadan	hesabınıza	giriş	yapamazlar.	
Ayarlar sayfasında	sol	menü	üzerinden	Güvenlik	
ve	gizlilik	sekmesini	açtığımızda	bir	cep	telefonu	
numarası	girerek,	SMS	doğrulamayı	aktif
edebilirsiniz.	
Sağ	bölümden	öncelikle	“bir	cihaz	ekle”	
bağlantısını	tıklayarak	cep	telefonu	numaramızı	
Twitter hesabımıza	tanımlamamız	gerekiyor.
1
2
BGA	|	Sosyal
@BGASecurity
SMS	ONAYI	İLE	İKİ	KADEMELİ	GÜVENLİK
TWITTER	GÜVENLİĞİ
Açılan	sayfaya	cep	telefonu	numaramızı	üçüncü	
adımda	yazıyoruz ve	Devam	et	butonuna	
basıyoruz.	
Ardından	telefonumuza	SMS	ile	Twitter bir	kod	
gönderecektir.	SMS	ile	telefonumuza	gelen	kodu	
beşinci	adımda	“Doğrulama	kodu”	bölümüne	
giriyor	ve	“Telefonu	etkinleştir” butonuna	
basıyoruz.		
3
4
5
6
BGA	|	Sosyal
@BGASecurity
SMS	ONAYI	İLE	İKİ	KADEMELİ	GÜVENLİK
TWITTER	GÜVENLİĞİ
Yedinci	adımda	“Telefonun	etkinleştirildi”	
mesajını	göreceksiniz.	
Hemen	aşağısında	ise	telefon	numaranız	yer	
alarak,	telefonunuza	gelecek	olan	SMS	
bildirimlerini	seçebilirsiniz.
Not:	Operatörünüz	bildirimler	için	ücret	talep	
edebilir.	Bu	sebeple	gerekli	olmayan	bildirimleri	
kaldırmanızı	öneririz.
7
BGA	|	Sosyal
@BGASecurity
SMS	ONAYI	İLE	İKİ	KADEMELİ	GÜVENLİK
TWITTER	GÜVENLİĞİ
Telefon	numaramız	etkinleştirildikten	sonra	
aşağıdan	“Değişiklikleri	Kaydet”	butonuna	
basıyoruz.	Ardından	tekrar	sol	menü	üzerinden	
“Güvenlik	ve	Gizlilik”	sekmesini	açıyoruz.	
“Giriş		isteklerini	doğrula”	kutusunu	işaretliyoruz.	
Küçük	bir	pencere	açılacak	ve	SMS	doğrulamasını	
aktif	etmek	için	“Başla”	butonuna	basıyoruz.	
9
8
10
BGA	|	Sosyal
@BGASecurity
SMS	ONAYI	İLE	İKİ	KADEMELİ	GÜVENLİK
TWITTER	GÜVENLİĞİ
Karşımıza	bir	pencere	daha	gelecek	ve	“Kod	Gönder”	butonuna	basarak	işleme	devam	edeceğiz.		Telefonumuza	SMS	ile	
gelen	kodu	on	ikinci	adımdaki	kutuya	yazıyor	ve	“Gönder”	butonuna	basıyoruz.	Sonrasında	ise	SMS	doğrulama	
sistemini	aktif	etmiş	olacağız.	
Son	gelen	pencerede	bize	“Yedekleme	kodunu	al”	şeklinde	bir	buton	çıkartacak.	Bu	butona	basarak	yedek	kodumuzu	
alıyor	ve	güvenli	bir	şekilde	saklıyoruz.	Yedekleme	kodu,	cep	telefonumuza	erişimimiz	olmadığı	zaman	giriş	isteğini	
doğrulama	için	tek	seferlik	kullanılabilir.	Bu	sebeple	güvenli	bir	şekilde	bu	kodu	saklamanızı	tavsiye	ederiz.	
11
12
13 14
BGA	|	Sosyal
@BGASecurity
UYGULAMA	ŞİFRELERİ
TWITTER	GÜVENLİĞİ
Mobil	uygulamalarınız	için	Twitter şifresini	
kullanmanız	gerekmiyor.	Güvenlik	ve	gizlilik	
ayarlarında	“Uygulama	şifresi	yarat”	butonuna	
basrak her	uygulama	için	tek	kullanımlık	bir	şifre	
oluşturabilir	ve	bu	sayede	gerçek	şifrenizi	
kullanmadan	uygulamalarda	giriş	yapabilirsiniz.
Not:	Boşluk	bırakmak	isteğe	bağlıdır.	Şifre	yalnızca	
bir	saat	için	geçerlidir.
1
BGA	|	Sosyal
@BGASecurity
ŞİFRE	SIFIRLAMA	
TWITTER	GÜVENLİĞİ
Bu	kutuyu	işaretlediğinde,	@kullanıcıadınız ile	
şifre	sıfırlama	isteğinde	bulunabilmek	için	bazı	ek	
bilgileri	doğrulamanızı	isteyecektir.
Hesabında	bir	telefon	numarası	varsa,	e-posta	
adresinle	şifre	sıfırlama	isteğinde	bulunmadan	
önce	bu	telefon	numarasını	doğrulamanız	
istenecek.
Bu	sayede	şifre	sıfırlamak	için	cep	numaranızı	
yazmanız	gerekir.	Aksi	takdirde	şifre	sıfırlama	
isteğinde	bulunamazlar.
1
BGA	|	Sosyal
@BGASecurity
ŞİFRE	SIFIRLAMA	KODU	
TWITTER	GÜVENLİĞİ
Bu	kutuyu	cep	telefonu	doğrulamayı	aktif	
ettiğinizde	otomatik	olarak	aktif	olur	ve	
değiştirilmez.	
Bu	sayede	hesabınıza	giriş	yapılması	için	bir	cep	
telefonu	sms şifresi	veya	e-posta	adresinize	
gelecek	olan	bir	kod	gerekli	olacaktır.	
1
BGA	|	Sosyal
@BGASecurity
SİPARİŞ	GEÇMİŞİ
TWITTER	GÜVENLİĞİ
Twitter hesabınıza	bir	kredi	kartı	numarası	tanımladıysanız,	hesabınızdan	yapılan	satın	almalar	Sipariş	geçmişi	
bölümünde	gösterilecektir.
BGA	|	Sosyal
@BGASecurity
UYGULAMA	GÜVENLİĞİ
TWITTER	GÜVENLİĞİ
Twitter hesabınıza	bağlı	olan	uygulamaları	
Uygulamalar sekmesi	altında	görebilirsiniz.
Tanımadığınız	ve	kullanmadığınız	uygulamaları	
“Erişimi	kaldır” butonlarına	basarak	Twitter
hesabınızdan	kaldırabilirsiniz.	
1
2
BGA	|	Sosyal
@BGASecurity
TWITTER	VERİLERİNİZ	HESAP	ve	CİHAZ	GEÇMİŞİ
TWITTER	GÜVENLİĞİ
Twitter hesabınız	üzerindeki	veriler	“Twitter Verilerin”	
başlığı	altında	listelenmektedir.
Bu	bölüme	giriş	yapıldığı	zaman	sizden	Twitter şifrenizi	
soracaktır.	Twitter şifresini	tekrar	girdikten	sonra	bu	
verileri	görebilirsiniz.
Hesap	geçmişi;	Sağ	bölümde	hesap	oluşturulma	tarihi,	
kullanıcı	adı,	e-postanız,	telefon	numaranız ve	
benzeri	verileri	görebilirsiniz.
Cihaz	geçmişi;	bölümünde	ise	Twitter’a bağlandığınız	
cihazlar	ve	bağlantı	tarihlerine	yer	verilmektedir.	
1
BGA	|	Sosyal
@BGASecurity
TWITTER	VERİLERİNİZ	GİRİŞ	GEÇMİŞİ
TWITTER	GÜVENLİĞİ
Giriş	geçmişi;	Bu	bölümde	yer	alan	bilgiler	Twitter
hesabınıza	erişimleri	göstermektedir.	
Twitter hesabınıza	tarayıcı	veya	uygulamalar	üzerinden	
giriş	yapıldığı	zaman	uygulama	adı,	tarih,	saat	ve	IP	
adresi	ile	konum	bilgileri	kayıt	edilir.	
Bu	sayede	Twitter hesap	geçmişinizdeki	anormallikleri	
tespit	edebilirsiniz.
Diğer	bir	yandan	Adli	Bilişim	analistleri	için	de	bilgi	
sağladığını	söyleyebiliriz.
BGA	|	Sosyal
@BGASecurity
Twitter Üzerinde
Gizlilik	Ayarları
Sosyal	Ağlarda	Güvenlik
BGA	|	Sosyal
@BGASecurity
FOTOĞRAF	ETİKETLEME
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Fotoğraf	etiketleme;	Bu	bölümde	yer	alan	seçenekleri	
kullanarak	kişilerin	sizi	etiketlemelerine	izin	verebilir	
veya	kısıtlayabilirsiniz.
BGA	|	Sosyal
@BGASecurity
FOTOĞRAF	ETİKETLEME
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Tweet gizliliği;	Twitter adresinizi	private hale	
getirerek	yalnızca	takip	etmesine	izin	verdiğiniz	
kişilerin	görmesini	sağlayabilirsiniz.	Bu	sayede	
Tweetleriniz başkaları	tarafından	
görüntülenmeyecektir.
BGA	|	Sosyal
@BGASecurity
KONUM	BİLGİSİ
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Tweet konumu;	Paylaşmış	olduğunuz	Tweetlere
mobil	uygulamalar	vasıtası	ile	GPS	koordinat	bilgisi	
eklenebilir.	”Tweetlerime konum	bilgisi	ekle”	
kutucuğunu	boşaltarak	konum	bilgilerinizin	Tweetlere
eklenmesini	kaldırabilirsiniz.	Ayrıca	“Konum	bilgilerini	
sil”	butonuna	basarak	geçmişte	paylaşılan	tüm	
Tweetlerdeki konum	bilgilerini	kaldırabilirsiniz.
BGA	|	Sosyal
@BGASecurity
E-POSTA	ve	TELEFON	GİZLİLİĞİ
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Keşfedilebilirlilik;	Twitter arama	kutucuğuna	e-posta	
adresiniz	veya	cep	telefonunuz	yazılıp	arama	yapıldığı	
zaman	hesabınız	görüntülenebilir.	Bu	arama	
sonuçlarından	hesabınızın	görüntülenmesini	
istemiyorsanız	kutucukları	boşaltmanızı	tavsiye	
ederiz.
BGA	|	Sosyal
@BGASecurity
KİŞİSELLEŞTİRME					
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Kişiselleştirme;	Twitter en	son	ziyaret	ettiğiniz	
sayfalar,	profiller	ve	benzeri	dataları	analiz	ederek	size	
özel	sonuçlar	veya	Tweetler görmenizi	sağlayabilir.	Bu	
bilgileri	kullanarak	kişiselleştirme	yapmasını	önlemek	
için	kutuyu	boşaltmanız	yeterlidir.
BGA	|	Sosyal
@BGASecurity
SPONSORLU	İÇERİKLER
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Sponsorlu	içerik;	Twitter reklam	ortakları	ile	kişisel	
bilgileri	paylaşarak	kişisel	reklamlar	göstermektedir.	
Bu	bilgileri	kullanarak	kişiselleştirilmiş	reklamlar	
görmek	istemiyorsanız	kutuyu	boşaltmanızı	tavsiye	
ederiz.
BGA	|	Sosyal
@BGASecurity
EKİPLER	İÇİN	TWITTER
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Ekipler	için	Twitter;	Twitter ekipler	için	ek	özellik	
sunarak	ekiplere	eklenebilmeniz	için	gizlilik	ayarları	
içermektedir.	Hiçbir	ekipte	yer	almayacaksanız	
“başkasının	beni	ekibine	eklemesine	izin	verme”	
seçeneğini	kullanabilirsiniz.
BGA	|	Sosyal
@BGASecurity
DİREK	MESAJLAR						
TWITTER	GİZLİLİK
Twitter üzerinde	Ayarlar menüsü	içerisinde	Güvenlik	
ve	Gizlilik sekmesine	tıklayarak	paylaşımlarınız	için	
gizlilik	ayarlarını	yapabilirsiniz.		
Direk	mesajlar;	Twitter üzerinde	özel	mesaj	
kullanabilmektesiniz.	Özel	mesajlar	sadece	takip	
ettiğiniz	kişilerden	gönderilebildiği	gibi	herhangi	bir	
kişiden	de	gönderilebilir.	Bu	bölümdeki	ayarları	
kullanarak	takip	etmediğiniz	kişilerin	size	özel	mesaj	
göndermesini	engelleyebilirsiniz.	
Aynı	zamanda	direk	mesajlar	için	okundu	bilgisi	
ayarını	da	bu	bölümden	açıp	kapatabiliriz.
BGA	|	Sosyal
@BGASecurity
-2016-
bgasecurity.com |	@bgasecurity
Hamza	Şamlıoğlu

More Related Content

What's hot

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some KurulumuBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 

What's hot (19)

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 

Viewers also liked

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration TestingBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 

Viewers also liked (18)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 

Similar to Twitter Üzerinde Güvenlik ve Gizlilik Ayarları

Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupAnalytics Akademi
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarHamza Şamlıoğlu
 
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların TespitiSosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların TespitiHamza Şamlıoğlu
 
ISC Turkey 2013_CAPTURE THE FLAG
ISC Turkey 2013_CAPTURE THE FLAGISC Turkey 2013_CAPTURE THE FLAG
ISC Turkey 2013_CAPTURE THE FLAGGovernment
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Bilisim Atolyeleri Subat Mart Egitimleri
Bilisim Atolyeleri Subat Mart EgitimleriBilisim Atolyeleri Subat Mart Egitimleri
Bilisim Atolyeleri Subat Mart EgitimleriBilisim Atolyeleri
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriHamza Şamlıoğlu
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015Eylül Medya
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfYunusEmreKK1
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfYunusEmreKK1
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016Eylül Medya
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016Eylül Medya
 

Similar to Twitter Üzerinde Güvenlik ve Gizlilik Ayarları (16)

Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
 
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların TespitiSosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
 
ISC Turkey 2013_CAPTURE THE FLAG
ISC Turkey 2013_CAPTURE THE FLAGISC Turkey 2013_CAPTURE THE FLAG
ISC Turkey 2013_CAPTURE THE FLAG
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Bilisim Atolyeleri Subat Mart Egitimleri
Bilisim Atolyeleri Subat Mart EgitimleriBilisim Atolyeleri Subat Mart Egitimleri
Bilisim Atolyeleri Subat Mart Egitimleri
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Twitter Üzerinde Güvenlik ve Gizlilik Ayarları