Enviar pesquisa
Carregar
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
•
5 gostaram
•
6,620 visualizações
BGA Cyber Security
Seguir
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? / Hamza Şamlıoğlu - NETSEC
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 31
Baixar agora
Baixar para ler offline
Recomendados
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Recomendados
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Nessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
BGA Cyber Security
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
BGA Cyber Security
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
BGA Cyber Security
Sizma testi bilgi toplama
Sizma testi bilgi toplama
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
Mais conteúdo relacionado
Mais procurados
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Nessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
BGA Cyber Security
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
BGA Cyber Security
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
BGA Cyber Security
Sizma testi bilgi toplama
Sizma testi bilgi toplama
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Mais procurados
(20)
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Nessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
Sizma testi bilgi toplama
Sizma testi bilgi toplama
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Destaque
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
Web 2.0 Güvenliği
Web 2.0 Güvenliği
BGA Cyber Security
BGA Eğitim Sunum
BGA Eğitim Sunum
BGA Cyber Security
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Destaque
(20)
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Web 2.0 Güvenliği
Web 2.0 Güvenliği
BGA Eğitim Sunum
BGA Eğitim Sunum
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
Semelhante a Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Analytics Akademi
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
Hamza Şamlıoğlu
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
Hamza Şamlıoğlu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Cyber Security
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
Hamza Şamlıoğlu
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
Hamza Şamlıoğlu
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
BGA Cyber Security
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
Eylül Medya
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
Eylül Medya
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
YunusEmreKK1
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
Eylül Medya
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
Eylül Medya
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
YunusEmreKK1
Escola module 1 tr
Escola module 1 tr
caniceconsulting
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016
Eylül Medya
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
Yeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video Teknolojileri
Gobito Digital Solutions
Semelhante a Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
(20)
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
Escola module 1 tr
Escola module 1 tr
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
Yeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video Teknolojileri
Mais de BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
Mail Sniper Nedir?
Mail Sniper Nedir?
BGA Cyber Security
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
BGA Cyber Security
Mais de BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Mail Sniper Nedir?
Mail Sniper Nedir?
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
1.
@TEAkolik Sosyal Medyada Anonim ve Sahte Hesapları Tespit Etmek NETSEC - 2017 - Dijital İletişim Direktörü @TEAkolik
2.
@TEAkolikBGA Bilgi Güvenliği A.Ş BGA Security Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS
3.
@TEAkolik Hamza Şamlıoğlu İletişim Direktörü @TEAkolik
4.
@TEAkolikSOSYAL MEDYA TANIM Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC- User Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değere dönüştürmektedir.
5.
@TEAkolikANONİM HESAPLAR TANIM Anonim Hesap Nedir? Anonimlik tanımı ilk olarak 2000 yılının başlarında Pfitzmann ve Hansen
tarafından ortaya atılmış ve kabul görmüştür. Bu tanıma göre anonimlik; bulunan ortam içinde kimliğin saptanamaz olma durumuna ve bir öznenin başka özneler (aile, akraba, saldırgan, rakip…) tarafından farkedilmeden işlemine devam etmesine denir.
6.
@TEAkolikANONİM HESAPLAR NEDENLERİ? Neden Anonim Olunur? İstanbul Üniversitesi “Üniversite Öğrencilerinin Sosyal Ağlarda Sahte Hesap Kullanım Eğilimi Araştırma Projesi sonuçlarına göre,… Ø Gerçek hesabı daha popüler hale getirme (% 5,4) Ø Daha yakışıklı/güzel görünüm için (% 5,4) Ø
Cinsiyeti farklı gösterme (% 5) Ø Ünlü gibi görünme (% 4,6) Ø İntikam ya da cezalandırma için (% 3,4) Ø Yaşı farklı (büyük ya da küçük) gösterme (% 3,4) Ø Pornografik içerik (% 2,7) Ø Sanal ortamda siyasi taciz/rahatsız etme (% 2,7) Ø Dolandırıcılık (% 1,9) Ø Sanal ortamda cinsel taciz/rahatsız etme (% 1,5 Ø Eski sevgiliyi takip edebilme (% 41) Ø Sevmediği/bozuştuğu arkadaşı takip edebilme (% 31) Ø Aile/akrabadan gizlenme (% 21,5) Ø Oyunlarda ekstra fayda sağlama (% 21,5) Ø Siyasi görüşü daha rahat ifade edebilme (% 19,9) Ø Sevgili olarak arkadaş edinme (% 11,9) Ø Kendisini gizleyerek küfürlü yazabilme (% 9,2) Ø Ticari amaçlı (% 7,7) Ø Daha kuvvetli bir karakter için (% 6,5) Ø Spam ya da reklamdan kaçınma (% 5,7)
7.
@TEAkolikNELER YAPIYOR? ANONİM HESAPLARLA NELER YAPILIYOR? Marka Tarafında • İyi niyetli çalışanlar tarafından açılan hesaplar, • Markayı seven müşteriler tarafından açılan hesaplar, •
Hırsızlık, dolandırıcılık ve benzeri suçlar… • Hesabı alıp sonradan satmayı düşünen kişiler tarafından açılan hesaplar, • Kötü niyetli ve markaya zarar vermeye çalışan kişiler tarafından açılan hesaplar.
8.
@TEAkolikNELER YAPIYOR? ANONİM HESAPLARLA NELER YAPILIYOR? Devlet Tarafında • Hacker gruplarının saldırıları ve halkı eylemlerine dahil etmeleri • Hack
sonucunda tehdit veya şantaj için kullanılanlar • Manipülasyon ve dezenformasyon için kullanılan hesaplar • Soğuk savaş dönemlerinde düşman / dost ülkeler tarafından kullanılanlar • İstihbarat için kullanılan hesaplar • Terör örgütlerinin propagandalarında kullanılan hesaplar
9.
@TEAkolikİNTERNET DEVLERİ ANONİMLİĞE BAKIŞ AÇILARI IRC ve benzeri zamanlarda tamamen anonimdik. Twitter ve benzeri birçok ağ anonimliği ön plana çıkarmakta ve kişisel verilerimizin hiçbir şekilde paylaşılmadığını belirtmektedir. (En Güçlü Oldukları) Suç unsurlarında ise Evrensel Hukuk’a göre davranıyorlar! –
(mı?) Facebook sonrası anonimlik konusunda bir ilki yaşayarak gerçek isimlere dönüş yaptık. Hatta halen daha Facebook gerçek isim kullanmadığınız için hesabınızı kapatabilir! Açıkçası bu adımdan sonra anonimlik boyutu geri plana atıldı. Ardından Google + ile Google’ın gerçek isim politikasının ön plana çıktığını görmeye başladık. Google bu konuda geri adım attı, ancak anonimlik vurgusunda gerçek isimleri ön plana çıkaracağın rahatlıkla söyleyebiliriz.
10.
@TEAkolikİNTERNET DEVLERİ ANONİMLİĞE BAKIŞ AÇILARI Anonimlik yerine kendi isminizle var olmanın daha baskın bir hal aldığı günümüz internet dünyasında anonimlik vurgusuyla bir çok hacker grubunun ortaya çıkışına şahit olduk. Etki / tepki!
11.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Açılan hesabın profil resmi ve bilgisi • Google görsel aramalar üzerinde profil resmi ve paylaşım fotoğrafları inceleyebilir • Ünlülerin fotoğraflarının kullanımı çok yaygındır. •
Bio kısımlarına yazılan bilgiler önem arz eder. • Hesap açılış tarihi üzerinden tarihi görebilir. • Profile ID’si ile diğer hesapları incelenebilir. http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
12.
@TEAkolikNASIL TESPİT EDİLEBİLİR? PROFIL ID İLE HESAP ARAMAK Profil ID ile Hesap Arama https://twitter.com/intent/user?user_id=14691585
13.
@TEAkolikNASIL TESPİT EDİLEBİLİR? GOOGLE GÖRSEL ARAMA Profil Resmi ve Resim Paylaşımları https://www.google.com.tr/imghp
14.
@TEAkolikNASIL TESPİT EDİLEBİLİR? GOOGLE GÖRSEL ARAMA @AppIeIncTurkey 40.000 takipçiye ulaştı!
15.
@TEAkolikNASIL TESPİT EDİLEBİLİR? GOOGLE GÖRSEL ARAMA @AppIeIncTurkey 40.000 takipçiye ulaştı! https://twitter.com/intent/user?user_id=768774335431634944
16.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Hesabın takipçileri ve takip ettiği kişiler • Takipçilerin analizi • Takipçi sayılarının yükseliş oranları •
Takip ettiği kişilerin analizi • RT yaptığı Tweetlerin analizi • Beğen yaptığı Tweetlerin analizi • Takipçi sayısı oranları ile RT ve Favori Oranları http://twittercounter.com/
17.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Hesabın takipçileri ve takip ettiği kişiler
18.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Hesabın takipçileri ve takip ettiği kişiler
19.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Açılan hesabın paylaşım
analizi • Verilmek istenen mesaj • Eski paylaşımlardaki bilgiler • Paylaşımlardaki lokasyon bilgileri • Paylaşımlarda kullanılan cihaz bilgileri • Anlatım bozuklukları imla hataları ve harf hataları • Kullanılan cihaz bilgileri • Emojin kullanımı • Paylaşımların saat analizleri • Login bilgileri? https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi https://api.twitter.com/1.1/geo/search.json https://ads-api.twitter.com/1/targeting_criteria/locations https://ads-api.twitter.com/1/targeting_criteria/devices https://ads-api.twitter.com/1/accounts/zvb6gu1/videos https://ads-api.twitter.com/1/accounts/abc1/account_media https://ads-api.twitter.com/1/targeting_criteria/languages
20.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Tweet Analizleri Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar kelimeleri çıkararak, yöreye öcen
en muhtemel konumu tespit edebiliyorlar. Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor. IBM, tweet’ler lokasyon bilgisi taşımasa bile bu paylaşımlardan kişilerin nerede olduğunun tespit edilebileceğine dair bir algoritma geliştirdi. Bu algoritmaya göre bir kişinin geotag’li yani lokasyon bilgisi olsun olmasın kullanıcıların son 200 tweet’ine bakarak oturdukları şehri %68 oranında doğru tahmin etmek mümkün.
21.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ ŞİFREMİ UNUTTUM! Anonim hesapların büyük bir kısmı anonimliği beceremiyor! Şifremi unuttum yaptığınız zaman karşınıza @yandex.com @hotmail.com
@domain.com şeklinde şifre e-postası gelmekte ve büyük oranda tahmin edilebilmektedir. Özel alan adlarında Whois bilgileri, DNS kayıtları veya arşivi daha çok bilgi verebiliyor.
22.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools Tweetlerde lokasyona
göre kelime arama: http://www.seekatweet.com/ Twitter Api dokümanları: https://dev.twitter.com/rest/public Tweet analiz: https://tinfoleak.com/ Twitter istatistik: http://www.tweetstats.com/ Twitter analizleri: http://twittercounter.com/
23.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI
24.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI Twitter analiz araçları:
https://blog.bufferapp.com/free-twitter-tools Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/ Twitter Api dokümanları: https://dev.twitter.com/rest/public Twit analiz: https://tinfoleak.com/ Twitter istatistik: http://www.tweetstats.com/
25.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI
26.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI
27.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI
28.
@TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI
29.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ HESAP HACKLENİRSE?
30.
@TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ YAPBOZU BİRLEŞTİRELİM! İnternet servis sağlayıcınız Turk Telekom, aynı takma ismi veya aynı e-postayı forumlarda, sözlüklerde de kullanıyorsunuz. Facebook, Swarm ve benzeri sosyal ağlarda da kullanıyorsunuz. Lokasyon
bilgileriniz, paylaşılan fotoğraflar birçok bilgi verebiliyor. E-postanız @hotmail.com şeklinde veya @domain.com şeklinde hosting şirketi, e-posta servis sağlayıcısı, DNS kayıtları, Whois bilgileri gibi birçok bilgi bir araya getirildiği zaman…. Twitter’ın IP adresi vermesine gerek var mı?
31.
@TEAkolik -Teşekkürler- bgasecurity.com | @bgasecurity
Baixar agora