Yazar: Yayınevi: Gazi Kitabevi Yayınları
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
4.2.1.2. Son kullanıcının Eğitimi
4.2.1.3. Kullanıcılar İçin Sosyal Medya Güvenlik Yönergeleri
4.2.1.4. Güvenlik Bilinci Eğitimleri
4.2.1.5. Politika Uygulaması
4.2.1.6. Beyaz Listeye Alma Uygulaması
.2.1.7. Sertleştirme
4.2.1.8. Uyumluluğun Gözlenmesi
4.2.2. Ağ Segmentasyonu
4.2.2.1. Derinlemesine Savunma Yaklaşımı
4.2.3. Altyapı ve Servisler
4.2.4. Geçiş Halindeki Belgeler
4.2.5. Uç Noktalar
4.2.6. Fiziksel Ağ Segmentasyonu
4.2.7. Ağınızı Keşfetme
4.2.8. Ağa Uzaktan Erişimin Güvenliğini Sağlama
4.2.9. Siteden Siteye Sanal Özel Ağ (VPN)
4.2.10. Hibrit Bulut Ağ Güvenliği
4.2.11. Aktif Sensörler
4.2.11.1. Tespit Kapasiteleri
4.2.12. Uzlaşma Göstergeleri
4.2.13. Saldırı Tespit Sistemleri
4.2.14. Saldırı Önleme Sistemi
4.2.14.1. Kural Bazlı Tespit
4.2.14.2. Anormal Durum Temelli Tespit
4.2.15. Organizasyon İçi Davranış Analizi
4.2.16. Cihaz Yerleşimi
4.2.17. Hibrit Bulutta Davranış Analizi
4.2.18. Azure Güvenlik Merkezi
4.2.19. Tehdit İstihbaratı
4.2.20. Tehdit İstihbaratından Yararlanarak Şüpheli Etkinliği Araştırmak
4.2.21. Vaka Soruşturması
4.2.22. Kurtarma İşlemi
5. Organizasyonel Yaklaşım
5.1. Organizasyonel Güvenlik Adımları
5.1.1. Güvenlik Politikalarına Genel Bakış
5.1.2. Yönerge Politikaları
5.1.2.1. Kabul edilebilir kullanım
5.1.2.2. Bilgi saklama
5.1.2.3. Veri ve bilgi saklama
5.1.2.4. Bilgi sınıflandırması
5.1.2.5. Eşler arası (P2P) ağ iletişimi
5.1.3. İdari Politikalar
5.1.3.1. Erişim kontrolü
5.1.3.2. Değişiklik kontrolü
5.1.3.3. Erişimin sonlandırılması
5.1.3.4. Virüsler ve kötü amaçlı yazılımlar
5.1.3.5. Şifreler
5.1.3.6. Çıkarılabilir Medya
5.1.3.7. Paylaşılan ağ kaynakları
5.1.3.8. Görevlerin ayrılığı
5.1.3.9. Yedeklemeler ve geri yükleme
5.1.3.10. Anti virüs yazılımı
5.1.3.11. Yazılım güncellemeleri
5.1.3.12. Uzaktan erişim/misafir/üçüncü taraf erişimi
5.1.3.13. Kablosuz/mobil cihazlar
5.1.3.14. Kendi cihazınızı getirin (KCG)
5.1.3.15. Çevre Birimleri
5.1.3.16. Tehlikeli sistemlerin yalıtımı
5.1.3.17. Tarayıcı eklentileri ve uzantıları
5.1.3.18. Otomatik Çalıştır
5.1.3.19. Adobe Acrobat Reader
5.1.3.20. Dış kaynak kullanımı
5.1.4. Toplumsal Politikalar
5.1.4.1. Acil durum planlaması
5.1.4.2. Olay yanıtı
5.1.4.3. Kullanıcı farkındalığı ve eğitimi
5.1.5. Teknik Politikalar
5.1.5.1. Spam e-posta filtreleme
5.1.5.2. Denetim izleri
5.1.5.3. Güvenlik Duvarları
5.1.5.4. Şifreleme
5.1.5.5. Güvenli Yuva Kabuğu (SSH) ve Aktarım Katmanı Güvenliği (TLS) anahtarları
5.1.5.6. Dijital sertifikalar
5.1.5.7. E-posta ekleri
5.1.5.8. Ağ güvenliği
5.1.5.9. Sanal Özel Ağlar (VPN’ler)
5.1.5.10. Fiziksel erişim
5.1.5.11. Saldırı Tespit Sistemleri (IDS)
5.2. İş Sürekliliği Ve Afet Kurtarma
5.2.1. İş Sürekliliği
5.2.2. Felaket Kurtarma
5.2.2.1. Bekleme sistemleri
5.2.2.2. Ağlar ve iletişim
5.2.2.3. Güç
5.2.2.4. Yangın önleme ve duman algılama
5.3. Farkındalık ve Eğitim
5.3.1. Farkındalık
5.3.1.1. Başarılı bir farkındalık programının önündeki olası engeller
5.3.1.2. Program planlama ve tasarım
5.3.1.3. Programın teslimi ve yönetimi
5.3.1.4. Programın değerlendirilmesi ve değiştirilmesi
5.3.2. Eğitim
5.3.2.1. Dikkate alınması gereken birkaç son nokta
5.4. Risk Yönetimine Genel Bakış
5.4.1. Riske Genel Bir Bakış
5.4.2. Varlıklar
5.4.3. Güvenlik Açıkları
5.4.4. Olasılık Veya İhtimal
5.4.5. Kalitatif ve Kantitatif Değerlendirmeler
5.5. Risk Yönetim Süreci
5.5.1. Bağlam Oluşturma
5.5.2. Risk değerlendirmesi
Özellikler |
|
Barkod | 9786253651138 |
Katkıda Bulunanlar |
Saat 12:00'e kadar verdiğiniz siparişler aynı gün kargoda.
İletişim bölümümüzden bizlere herzaman yazabilirsiniz.
Kart bilgileriniz saklanmadan güvenli şekilde bankaya gönderilmektedir.
En iyi fiyatı sizlere en hızlı kargo ile sunuyoruz.