#smrgKİTABEVİ Siber Dünyada İstihbarat Stratejileri/ Intelligence Strategies In The Cyber World- 2023
Editör:
Kondisyon:
Yeni
Sunuş / Önsöz / Sonsöz / Giriş:
ISBN-10:
6253651138
Kargoya Teslim Süresi:
3&8
Hazırlayan:
Cilt:
Amerikan Cilt
Boyut:
16x24
Sayfa Sayısı:
141
Basım Yeri:
Ankara
Baskı:
1
Basım Tarihi:
2023
Kapak Türü:
Karton Kapak
Kağıt Türü:
Enso
Dili:
Türkçe
Kategori:
0,00
1199210307
596816
https://www.simurgkitabevi.com/siber-dunyada-istihbarat-stratejileri-intelligence-strategies-in-the-cyber-world-2023
Siber Dünyada İstihbarat Stratejileri/ Intelligence Strategies In The Cyber World- 2023 #smrgKİTABEVİ
0.00
İÇİNDEKİLER
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
İÇİNDEKİLER
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
Giriş
1. Bilgi Teknolojileri
1.1. BT Bölümü
1.2. Bilgi Teknolojilerinin Kullanım Alanları
2. Siber Dünya
2.1. Yapay Zekâ
2.2. Makine öğrenimi ve derin öğrenme
2.3. Robotlar, Robotik
2.4. İnternet
3. Siber Saldırı
3.1. Siber Savaş
3.2. Organize suç
3.3. İçeriden Tehdit
3.4. Hacktivist
3.5. Alfabeci ufaklıklar, çaylaklar
3.6. Siber Gerilla
4. Siber Güvenlik
4.1. Saldırı Yönünden Stratejiler
4.1.1. Güvenlik Yapısı
4.1.1.1. Koruma
4.1.1.2. Tespit
4.1.1.3. Cevap verme
4.1.2. Kırmızı ve Mavi Takımlar
4.1.3. Olaya Cevap Verme süreci
4.1.3.1. Olaya Cevap Verme Ekibi
4.1.3.2. Olay Yaşam Döngüsü
4.1.3.3. Olayın Ele Alınışı
4.1.3.4. Vaka Ele Almada Başarılı Optimizasyonlar
4.1.3.5. Olay sonrası aktivite
4.1.3.6. Gerçek Yaşam Senaryosu
4.1.3.7. Bulutta Olay Müdahalesi
4.1.4. Siber Güvenlik Öldürme Zincirini Anlamak
4.1.4.1. Keşif
4.1.4.2. Keşif Aşamaları
4.1.4.3. Erişim ve Ayrıcalık Yükseltme
4.1.4.3.1.Dikey Ayrıcalık Yükseltme
4.1.4.3.2.Yatay Ayrıcalık Yükseltme
4.1.4.4. Dışarı Sızma
4.1.4.5. Sürdürme
4.1.4.6. Fiili Saldırı
4.1.4.7. Karartma
4.1.4.8. Tehdit Yaşam Döngüsü Yönetimi
4.1.5. Sistemi Savunmasız Bırakma
4.1.5.1. Güncel Eğilimlerin Analizi
4.1.5.1.1.Dolandırıcılık Saldırıları
4.1.5.2. Veri Manipülasyonu Saldırıları
4.1.5.3. Arka Kapı
4.1.5.3.1.Mobil Cihazlara Saldırılar
4.1.5.3.2.Günlük Cihazlara Korsanlık
4.1.5.3.3.Buluta Korsan Saldırı
4.1.5.3.4.E-Dolandırıcılık
4.1.5.3.5.Bir Güvenlik Açığından Yararlanma
4.1.5.3.6.Sıfır Günü
4.1.5.3.7. Bir Sistemi Tehlikeye Atma Adımlarını Gerçekleştirme
4.1.5.3.8.İşletim Sistemini Tehlikeye Atma
4.1.5.3.9.Bir Kullanıcının Kimliğini Tehlikeye Atma
4.1.6. Yanal Hareket
4.1.6.1. NetMapping
4.1.6.2. Alarmların Engellenmesi
4.1.6.3. Yanal Hareket Gerçekleştirilmesi
4.1.6.3.1.Port Taramaları
4.1.6.3.2.Sysinternals
4.1.6.3.3.Dosya Paylaşımları
4.1.6.3.4. Uzaktan Masa Üstü Bilgisayar Erişimi (Remote Desktop)
4.1.6.3.5.Zamanlanmış Görevler
4.1.6.3.6.Jeton (Token) Çalma
4.1.6.3.7.Karışıklıktan Geçmek
4.1.6.3.8.Aktif Dizin
4.1.6.3.9.Uzak Kayıt Defteri
4.1.6.3.10. İhlal Edilen Ana Bilgisayar Analizi
4.1.6.3.11. Merkezi Yönetici Konsolları
4.1.6.3.12. E- posta Yağma
4.2. Savunma Stratejileri
4.2.1. Güvenlik Politikası
4.2.1.1. Güvenlik Politikasını Gözden Geçirme
Yorum yaz
Bu kitabı henüz kimse eleştirmemiş.