Güvenlik Açığı Yönetimi ve Uyumluluk İnceleme Soruları
- Bağlantıyı al
- X
- E-posta
- Diğer Uygulamalar
- Olası güvenlik açıklarını değerlendirirken bir güvenlik ekibi tarafından hangi bilgilerin toplanması gerekir?
- CVE veritabanının amacı nedir ve bir güvenlik ekibine nasıl yardımcı olur?
- PII ile ilgili üç örnek veriniz.
Önceki Ders: Laboratuvar: Nessus ile Tarama
Sonraki Ders: Olaylara Müdahale ve Süreklilik
- Kaynakça
- Computer Systems Security: Planning for Success - Ryan Tolboom
https://web.njit.edu/~rxt1077/security/ - Ders Listesi
- BİLGİSAYAR SİSTEMLERİ GÜVENLİĞİ: BAŞARI İÇİN PLANLAMA
- Bilgisayar Sistemler Güvenliği Giriş
- Risk Yönetimi
- Bilgisayar Sistemler Güvenliği Jargonu
- Hacker Kültürü
- Tehdit Aktörleri
- Güvenlik Planları
- Ticaret Araçları
- Laboratuvar: Bir Hacker Gibi Düşün
- Bilgisayar Sistemler Güvenliği Giriş İnceleme Soruları
- Kriptografi
- Neden kriptografiye ihtiyacımız var?
- Kriptografi Terminolojisi
- Kriptografi Anahtarlar
- Kriptografi Matematiksel Temel
- Kriptografi Hash'ler
- Simetrik Şifreleme
- Asimetrik Şifreleme
- Akış Şifreleri
- Blok Şifreler
- Şifreleme Örnekleri
- Laboratuvar: Hash it Out
- Kriptografi İnceleme Soruları
- Kötü Amaçlı Yazılım
- Kötü Amaçlı Yazılım Nedir?
- Kötü Amaçlı Yazılım Hedefleri
- Kötü Amaçlı Yazılım Türleri
- Tehdit Belirtileri
- Kötü Amaçlı Yazılım Dağıtımı
- Siber Ölüm Zinciri
- Laboratuvar: Kötü Amaçlı Yazılım Analizi
- Kötü Amaçlı Yazılım İnceleme Soruları
- Protokoller
- Ağ Erişim Katmanı
- İnternet Katmanı Protokolleri
- Aktarım Katmanı Protokolleri
- Uygulama Katmanı Protokolleri
- Laboratuvar: nmap ile tarama
- Protokoller İnceleme Soruları
- Saldırılar
- Dinleme Saldırıları
- Ağ Katmanı Saldırıları
- İnternet Katmanı Saldırıları
- İsim Çözümleme Saldırıları
- Web Tabanlı Saldırılar
- Saldırılar - Sonuçlar
- Laboratuvar: Scapy ile MitM
- Saldırılar İnceleme Soruları
- Güvenlik Çözümleri
- Yanlış Pozitifler / Negatifler
- Katmanlı Güvenlik
- Ağ Çözümleri
- Uç Nokta Tespit ve Yanıt (EDR)
- Veri Kaybı Önleme
- İzinsiz Giriş Tespit Sistemleri ve İzinsiz Giriş Önleme Sistemleri (IDS/IPS)
- E-posta Çözümleri
- Güvenlik ve Bilgi Olay yönetimi (SIEM)
- Laboratuvar: log4j'den yararlanma
- Güvenlik Çözümleri İnceleme Soruları
- Erişim Kontrolleri
- Erişim Kontrolleri Genel Prensipler ve Teknikler
- Fiziksel Erişim
- Ağ Erişimi
- Laboratuvar: Linux Dosya İzinleri
- Erişim Kontrolleri İnceleme Soruları
- Güvenlik Açığı Yönetimi ve Uyumluluk
- Güvenlik Açığı Yönetimi
- Uyumluluk
- Laboratuvar: Nessus ile Tarama
- Güvenlik Açığı Yönetimi ve Uyumluluk İnceleme Soruları
- Olaylara Müdahale ve Süreklilik
- Güvenlik Kuruluşları
- Güvenlik Operasyonları Merkezi (SOC)
- Olaylar
- Yanıt
- MITRE ATT&CK Framework
- Olaylara Müdahale ve Süreklilik İnceleme Soruları
- Laboratuvar: 2014 Sony Pictures Hacklenmesi Hakkında Raporlama
- Sanallaştırma
- Bağlantıyı al
- X
- E-posta
- Diğer Uygulamalar
Yorumlar
Yorum Gönder