MAKALELER

Herkese açık yayınlanan makaleler

Her Yönü İle Siber Tehdit İstihbaratı

Siber Tehdit İstihbaratı konusunu anlatmadan önce veri, enformasyon, bilgi, istihbarat gibi temel kavramları açıklamak faydalı olacaktır. İstihbarat, Türk Dil Kurumu’na göre “yeni öğrenilen bilgiler, haberler, duyumlar” ve “bilgi toplama, haber alma” olarak tanımlanmaktadır. Arapça kökeni “anlık yahut geniş zamana ait bilgi” anlamından gelir, istihbar etmek ise haber almak anlamına gelmektedir. İngilizce “Intelligence” yani “akıl, zekâ, anlayış, kavrama” anlamına gelen kelimeye karşılık kullanılmaktadır.

İstihbaratın sürekli olarak devam eden bir faaliyet olması sonucu işlemler bir döngü(çark) şeklinde anlatılabilir. Bu adımlar uygulanarak istihbaratın sürekli olarak planlanması, elde edilen tüm verilerin işlenmesi ve yönetilmesi amaçlanmaktadır.

Gereksinimlerin ve önceliklerin belirlendiği ilk adımdır. Bir istihbaratı oluşturmak eldeki kaynakların limiti ile sınırlıdır. Bu da üretimi eldeki kaynaklar ile maksimize etmek anlamına gelmektedir. Gereksinimleri ve ihtiyaçları belirlemek için kaynaklara “5N1K” metodolojisi kullanılabilir. 5N1K, “ne? ne zaman? nerede? nasıl? neden? kim?” sorularını sormaktadır. Aynı zamanda bu adım, hangi alanlarda istihbarat üretileceğinin belirlendiği adımdır. Planlama yaparken hangi istihbaratın en fazla etkiyi hangi alanda oluşturacağının belirlenmesi gereksiz ve yanlış istihbarat oluşturulmasını ve oluşturacağı kötü sonuçların önüne geçmektedir. Örneğin açık kaynak tehdit istihbaratı uygularken kaynakları kategorilere ayırmak, sıralamak ve değerlendirmek önemlidir. Döngünün devam edebilmesi için uygulanan roller ve sorumluluklar hassas bir şekilde uygulanmalıdır.

Diğer Genel, Terimsel Kavramlar, Tartışamalar, İncelemeler Makaleleri

SOME ve SOC Ekiplerine Özel Açık…

SOME ve SOC Ekiplerine Özel Açık Kaynak Yazılımlar
SOME ve SOC Açık Kaynak Yazılımlar; Güvenlik operasyonları merkezi (SOC), bir kuruluşun güvenlik durumunu sürekli…
Devamı..

Bitly ve Parola Güvenliği

Bitly ve Parola Güvenliği
Bitly ve Parola Güvenliği yazımızda siz değerli okuyucularımıza parola güvenliği hakkında bilgi vermeyi amaçlıyoruz. Bitly…
Devamı..

Kişisel Verileri Koruma Kanunu Hakkında

Kişisel Verileri Koruma Kanunu Hakkında
Kişisel verilerin korunması kanunu hakkında düzenlemiş olduğumuz webinara özel olarak Av. Özge Demirel tarafından hazırlanmıştır.…
Devamı..

Etkin Siber Savunma i̇çin Tehdit Avcılığı

Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma için Tehdit Avcılığı; Siber Tehdit Avcılığı, bir ağ (network) ya da veri…
Devamı..

Siber Sigorta Nedir?

Siber Sigorta Nedir?
Saldırganlar her geçen gün geliştirdikleri yeni saldırı türleri ile güvenlik mekanizmalarını atlatmaya çalışmaktadırlar. Daha önce…
Devamı..

Siber Güvenlikte Yapay Zeka Uygulamaları

Siber Güvenlikte Yapay Zeka Uygulamaları
Yapay zeka, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini sağlayan uygulamalar geliştiren bilim dalıdır. AI,…
Devamı..

Güvenli Yazılım Geliştirmede Dosya Yükleme

Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme; File upload alanları istemci tarafından sunucu tarafına dosya gönderme olanağı…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen,…
Devamı..

Log Yönetimi ve Saldırı Analizi Eğitimi…

Log Yönetimi ve Saldırı Analizi Eğitimi Bölüm -2
Log Yönetimi ve Saldırı Analizi eğitim notları ikinci bölüm ile günümüz güvenlik dünyasının en temel…
Devamı..

Gerçek Dünyadan Siber Saldırı Örnekleri

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri 2013 yılındaki gerçekleştirdiğimiz sunumlar arasında gelmektedir.
Devamı..

Outlook E-Mail Forensics

Outlook E-Mail Forensics
Outlook E-Mail Forensics from BGA Bilgi Güvenliği A.Ş.
Devamı..

Güvenli Veri Silme ve Dosya Kurtarma

Güvenli Veri Silme ve Dosya Kurtarma
Windows, İos ve Linux işletim sistemlerine sahip bilgisayarlarda güvenli silme ve silinen dosyaları geri getirme…
Devamı..

Windows 7 Ortamında Zararlı Yazılım Analizi

Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Steganografi Nedir Nasıl Çalışır ve Araçları

Steganografi Nedir Nasıl Çalışır ve Araçları

Devamı..

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi from BGA Bilgi Güvenliği A.Ş.
Devamı..

Arp Protokolü ve Güvenlik Zafiyeti

Arp Protokolü ve Güvenlik Zafiyeti
ARP Protokolü Çalışma Mantığına baktığımızda, Birbirini tanımayan insanların bulunduğu ortamdaki tanışma mantığı ARP’ı en iyi…
Devamı..

Hackerların Gözünden Bilgi Güvenliği

Hackerların Gözünden Bilgi Güvenliği
Hacker aslında güvenlik uzmanıdır. Güvenlik uzmanları prosedürlere uygun hareket ettiği için hackerlara göre bir adım…
Devamı..

10 Soruda CISSP Sertifikasyonu

10 Soruda CISSP Sertifikasyonu
10 Soruda CISSP® Sertifikasyonu CISSP® (Certified Information Systems Security Professional) Sertifikası Hakkında Sık Sorulan Sorular…
Devamı..

On Soruda CEH Sertifikasyonu

On Soruda CEH Sertifikasyonu
Ceh Eğitimi Nedir? Etik Hacker Kime Denir? Certified Ethical Hacker Ceh eğitimi 5 günlük bir…
Devamı..

Standartlar ve Güvenlik Açısından Log Yönetimi

Standartlar ve Güvenlik Açısından Log Yönetimi
Standartlar ve Güvenlik Açısından Log Yönetimi Log yönetimi hakkında 2008 yılında BeyazŞapka dergisi için hazırlanmış…
Devamı..

İşletim Sistemlerinde Güvenlik Tartışması

İşletim Sistemlerinde Güvenlik Tartışması
Bu yazı günümüzde yaygın kullanılan işletim sistemlerinin güvenlik yönünden yorumsal karşılaştırmasını içermektedir. Tartışmaya daha çok…
Devamı..

Güvenlik Mühendisliği

Güvenlik Mühendisliği
Güvenlik Mühendisliği sunum içeriği; Ağ Güvenliği, Şirketlerin dış dünyaya açılan kapısıdır. Ülkeler için sınır güvenliği…
Devamı..