SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
@TEAkolik
Sosyal	Medyada
Anonim	ve	Sahte	Hesapları	Tespit	Etmek
NETSEC	- 2017	-
Dijital	İletişim	Direktörü	
@TEAkolik
@TEAkolikBGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
@TEAkolik
Hamza	Şamlıoğlu
İletişim	Direktörü
@TEAkolik
@TEAkolikSOSYAL	MEDYA
TANIM
Sosyal	medya, Web	2.0'ın	kullanıcı	hizmetine	sunulmasıyla	
birlikte,	tek	yönlü	bilgi	paylaşımından,	çift	taraflı	ve	eş	
zamanlı	bilgi	paylaşımına	ulaşılmasını	sağlayan	medya	
sistemidir.	
Küçük	gruplar	arasında	gerçekleşen	diyaloglar	ve	
paylaşımlar	giderek,	kullanıcı	bazlı	içerik	(İngilizce:	UGC-
User	Generated Content)	üretimini	giderek	arttırmakta,	
amatör	içerikleri	dijital	dünyada	birer	değere	
dönüştürmektedir.
@TEAkolikANONİM	HESAPLAR
TANIM
Anonim	Hesap	Nedir?	
Anonimlik tanımı	ilk	olarak	2000	yılının	başlarında	Pfitzmann ve	
Hansen tarafından	ortaya	atılmış	ve	kabul	görmüştür.	
Bu	tanıma	göre	anonimlik;	bulunan	ortam	içinde	kimliğin	
saptanamaz	olma	durumuna	ve	bir	öznenin	başka	özneler	(aile,	
akraba,	saldırgan,	rakip…)	tarafından	farkedilmeden işlemine	
devam	etmesine	denir.
@TEAkolikANONİM	HESAPLAR
NEDENLERİ?
Neden	Anonim	Olunur?
İstanbul	Üniversitesi	“Üniversite	Öğrencilerinin	Sosyal	Ağlarda	Sahte	Hesap	Kullanım	Eğilimi	Araştırma	Projesi	sonuçlarına	göre,…
Ø Gerçek	hesabı	daha	popüler	hale	getirme	(%	5,4)
Ø Daha	yakışıklı/güzel	görünüm	için	(%	5,4)
Ø Cinsiyeti	farklı	gösterme	(%	5)
Ø Ünlü	gibi	görünme	(%	4,6)
Ø İntikam	ya	da	cezalandırma	için	(%	3,4)
Ø Yaşı	farklı	(büyük	ya	da	küçük)	gösterme	(%	3,4)
Ø Pornografik	içerik	(%	2,7)
Ø Sanal	ortamda	siyasi	taciz/rahatsız	etme	(%	2,7)
Ø Dolandırıcılık	(%	1,9)
Ø Sanal	ortamda	cinsel	taciz/rahatsız	etme	(%	1,5
Ø Eski	sevgiliyi	takip	edebilme	(%	41)
Ø Sevmediği/bozuştuğu	arkadaşı	takip	edebilme	(%	31)
Ø Aile/akrabadan	gizlenme	(%	21,5)
Ø Oyunlarda	ekstra	fayda	sağlama	(%	21,5)
Ø Siyasi	görüşü	daha	rahat	ifade	edebilme	(%	19,9)
Ø Sevgili	olarak	arkadaş	edinme	(%	11,9)
Ø Kendisini	gizleyerek	küfürlü	yazabilme	(%	9,2)
Ø Ticari	amaçlı	(%	7,7)
Ø Daha	kuvvetli	bir	karakter	için	(%	6,5)
Ø Spam ya	da	reklamdan	kaçınma	(%	5,7)
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Marka	Tarafında	
• İyi	niyetli	çalışanlar	tarafından	açılan	hesaplar,
• Markayı	seven	müşteriler	tarafından	açılan	hesaplar,
• Hırsızlık,	dolandırıcılık	ve	benzeri	suçlar…
• Hesabı	alıp	sonradan	satmayı	düşünen	kişiler	tarafından	açılan	hesaplar,
• Kötü	niyetli	ve	markaya	zarar	vermeye	çalışan	kişiler	tarafından	açılan	hesaplar.
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Devlet	Tarafında	
• Hacker	gruplarının	saldırıları	ve	halkı	eylemlerine	dahil	etmeleri
• Hack sonucunda	tehdit	veya	şantaj	için	kullanılanlar
• Manipülasyon	ve	dezenformasyon	için	kullanılan	hesaplar
• Soğuk	savaş	dönemlerinde	düşman	/	dost	ülkeler	tarafından	kullanılanlar
• İstihbarat	için	kullanılan	hesaplar
• Terör	örgütlerinin	propagandalarında	kullanılan	hesaplar
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
IRC	ve	benzeri	zamanlarda	tamamen	anonimdik.
Twitter ve	benzeri	birçok	ağ	anonimliği ön	plana	çıkarmakta	ve	kişisel	
verilerimizin	hiçbir	şekilde	paylaşılmadığını	belirtmektedir.	(En	Güçlü	Oldukları)
Suç	unsurlarında	ise	Evrensel	Hukuk’a	göre	davranıyorlar!	– (mı?)
Facebook	sonrası	anonimlik konusunda	bir	ilki	yaşayarak	gerçek	isimlere	dönüş	
yaptık.	Hatta	halen	daha	Facebook	gerçek	isim	kullanmadığınız	için	hesabınızı	
kapatabilir!
Açıkçası	bu	adımdan	sonra	anonimlik boyutu	geri	plana	atıldı.	Ardından	Google	
+	ile	Google’ın	gerçek	isim	politikasının	ön	plana	çıktığını	görmeye	başladık.	
Google	bu	konuda	geri	adım	attı,	ancak	anonimlik vurgusunda	gerçek	isimleri	
ön	plana	çıkaracağın	rahatlıkla	söyleyebiliriz.
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
Anonimlik yerine	kendi	isminizle	var	olmanın	daha	baskın	bir	hal	aldığı	günümüz	internet	dünyasında	
anonimlik vurgusuyla	bir	çok	hacker	grubunun	ortaya	çıkışına	şahit	olduk.
Etki	/	tepki!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan	hesabın	profil	resmi	ve	bilgisi
• Google	görsel	aramalar	üzerinde	profil	resmi	ve	paylaşım	fotoğrafları	inceleyebilir
• Ünlülerin	fotoğraflarının	kullanımı	çok	yaygındır.	
• Bio kısımlarına	yazılan	bilgiler	önem	arz	eder.
• Hesap	açılış	tarihi	üzerinden	tarihi	görebilir.
• Profile	ID’si ile	diğer	hesapları	incelenebilir.	
http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
PROFIL	ID	İLE	HESAP	ARAMAK
Profil	ID	ile	Hesap	Arama
https://twitter.com/intent/user?user_id=14691585
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
Profil	Resmi	ve	Resim	Paylaşımları
https://www.google.com.tr/imghp
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
https://twitter.com/intent/user?user_id=768774335431634944
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
• Takipçilerin	analizi
• Takipçi	sayılarının	yükseliş	oranları
• Takip	ettiği	kişilerin	analizi
• RT	yaptığı	Tweetlerin analizi
• Beğen	yaptığı	Tweetlerin analizi
• Takipçi	sayısı	oranları	ile	RT	ve	Favori	Oranları
http://twittercounter.com/
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Tweet Analizleri
Konum	tespit	işlemi,	konum	bilgisini	vermeyenlerin	tweetlerinde geçen	her	yöreye	veya	bölgeye	özel	anahtar	
kelimeleri	çıkararak,	yöreye	öcen en	muhtemel	konumu	tespit	edebiliyorlar.
Check-inler	ve	Tweet paylaşımlarındaki	lokasyon bilgileri	bu	konuda	büyük	kolaylık	sağlıyor.	
IBM,	tweet’ler lokasyon bilgisi	taşımasa	bile	bu	
paylaşımlardan	kişilerin	nerede	olduğunun	tespit	
edilebileceğine	dair	bir algoritma geliştirdi.	
Bu	algoritmaya	göre	bir	kişinin	geotag’li yani	
lokasyon bilgisi	olsun	olmasın	kullanıcıların	son	200	
tweet’ine bakarak	oturdukları	şehri	%68	oranında	
doğru	tahmin	etmek	mümkün.
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
ŞİFREMİ	UNUTTUM!
Anonim	hesapların	büyük	bir	kısmı	anonimliği beceremiyor!	Şifremi	unuttum	yaptığınız	zaman	karşınıza	
@yandex.com @hotmail.com @domain.com şeklinde	şifre	e-postası	gelmekte	ve	büyük	oranda	tahmin	
edilebilmektedir.	Özel	alan	adlarında	Whois bilgileri,	DNS	kayıtları	veya	arşivi	daha	çok	bilgi	verebiliyor.
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz	araçları:		https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre	kelime	arama:	http://www.seekatweet.com/
Twitter Api dokümanları:	https://dev.twitter.com/rest/public
Tweet analiz:	https://tinfoleak.com/
Twitter istatistik:	http://www.tweetstats.com/
Twitter analizleri:	http://twittercounter.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Twit analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
HESAP	HACKLENİRSE?
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
YAPBOZU	BİRLEŞTİRELİM!
İnternet	servis	sağlayıcınız	Turk Telekom,	aynı	takma	ismi	veya	aynı	e-postayı	forumlarda,	sözlüklerde	de	
kullanıyorsunuz.	Facebook,	Swarm ve	benzeri	sosyal	ağlarda	da	kullanıyorsunuz.	Lokasyon bilgileriniz,	paylaşılan	
fotoğraflar	birçok	bilgi	verebiliyor.	E-postanız	@hotmail.com şeklinde	veya	@domain.com şeklinde	hosting şirketi,	
e-posta	servis	sağlayıcısı,	DNS	kayıtları,	Whois bilgileri	gibi	birçok	bilgi	bir	araya	getirildiği	zaman….	
Twitter’ın IP	adresi	vermesine gerek	var	mı?
@TEAkolik
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Mais conteúdo relacionado

Mais procurados

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 

Mais procurados (20)

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 

Destaque

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 

Destaque (20)

10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 

Semelhante a Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC

Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupAnalytics Akademi
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarHamza Şamlıoğlu
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Cyber Security
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriHamza Şamlıoğlu
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016Eylül Medya
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015Eylül Medya
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfYunusEmreKK1
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017Eylül Medya
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016Eylül Medya
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfYunusEmreKK1
 
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 Eylül Medya
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowYunusEmreKK1
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowYunusEmreKK1
 

Semelhante a Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC (20)

Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
 
Escola module 1 tr
Escola module 1 trEscola module 1 tr
Escola module 1 tr
 
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Yeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video TeknolojileriYeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video Teknolojileri
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 

Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC