SlideShare a Scribd company logo
1 of 24
BİLGİSAYAR VİRÜSLERİ VİRÜSLER Hazırlayan : Çetin Şahin
BİLGİSAYAR VİRÜSLERİ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VİRÜS ,[object Object]
VİRÜSLER NASIL BULAŞIR? ,[object Object],[object Object],[object Object],[object Object]
VİRÜS ÇEŞİTLERİ ,[object Object],[object Object],[object Object],[object Object]
VİRÜS ÇEŞİTLERİ ,[object Object],[object Object],[object Object]
VİRÜS ÇEŞİTLERİ ,[object Object],[object Object]
Sistemde virüs olduğunu nasıl anlarsınız?? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SpyWare nedir ? ,[object Object],[object Object]
Masum bir Örnek ,[object Object],[object Object]
Ad- aware ,[object Object],[object Object]
Dialer ,[object Object],[object Object]
BİLGİSAYAR VİRÜSLERİ ,[object Object],[object Object],[object Object],[object Object],[object Object]
Worm (Solucan) nedir ? ,[object Object]
Worm (Solucan) nedir ? ,[object Object]
Worm’a bir örnek :  W32 Sasser  ,[object Object]
BİLGİSAYAR VİRÜSLERİ ,[object Object],[object Object],[object Object],[object Object],[object Object]
Truva Atı ( Trojan ) nedir? ,[object Object],[object Object]
Truva Atı ( Trojan ) nedir? ,[object Object]
“ Bilgisayarım virüslendi. Nasıl temizleyeceğim?” ,[object Object]
VİRÜSLERDEN KORUNMAK İÇİN; ,[object Object],[object Object]
VİRÜSLERDEN KORUNMAK İÇİN; ,[object Object],[object Object]
VİRÜSLERDEN KORUNMAK İÇİN; ,[object Object],[object Object]
[object Object],[object Object]

More Related Content

What's hot

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrslerNermin Ada
 

What's hot (6)

Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrsler
 

Viewers also liked

Virüsler
VirüslerVirüsler
Virüslercapseki
 
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOV
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOVUnderstanding computer attacks and attackers - Eric Vanderburg - JURINNOV
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOVEric Vanderburg
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virusYogesh Singh Rawat
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 

Viewers also liked (14)

Virüsler
VirüslerVirüsler
Virüsler
 
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOV
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOVUnderstanding computer attacks and attackers - Eric Vanderburg - JURINNOV
Understanding computer attacks and attackers - Eric Vanderburg - JURINNOV
 
Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 

Similar to Bilgisayar Virusleri

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un AnatomisiGökhan AKIN
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KocSistem_
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 

Similar to Bilgisayar Virusleri (20)

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Virusler
ViruslerVirusler
Virusler
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 

More from kurtayfun

Melamin Nedir?
Melamin Nedir?Melamin Nedir?
Melamin Nedir?kurtayfun
 
Sorulara sırayla cevapla çok şaşıracaksın.
Sorulara sırayla cevapla çok şaşıracaksın.Sorulara sırayla cevapla çok şaşıracaksın.
Sorulara sırayla cevapla çok şaşıracaksın.kurtayfun
 
Ruh Buluşması
Ruh BuluşmasıRuh Buluşması
Ruh Buluşmasıkurtayfun
 
Değerli Şairlerimizden Şiirler
Değerli Şairlerimizden ŞiirlerDeğerli Şairlerimizden Şiirler
Değerli Şairlerimizden Şiirlerkurtayfun
 
Babalar ve Kızları
Babalar ve KızlarıBabalar ve Kızları
Babalar ve Kızlarıkurtayfun
 
Günaydın Mesajı
Günaydın MesajıGünaydın Mesajı
Günaydın Mesajıkurtayfun
 
Ruhbulusmasi can dundardan
Ruhbulusmasi can dundardanRuhbulusmasi can dundardan
Ruhbulusmasi can dundardankurtayfun
 
Yeni Yıl Mesajı
Yeni Yıl MesajıYeni Yıl Mesajı
Yeni Yıl Mesajıkurtayfun
 
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?kurtayfun
 
Insan beyni neler yapabiliyor?
Insan beyni neler yapabiliyor?Insan beyni neler yapabiliyor?
Insan beyni neler yapabiliyor?kurtayfun
 
Krizde ne yapmalıyım?
Krizde ne yapmalıyım?Krizde ne yapmalıyım?
Krizde ne yapmalıyım?kurtayfun
 

More from kurtayfun (12)

Melamin Nedir?
Melamin Nedir?Melamin Nedir?
Melamin Nedir?
 
Sorulara sırayla cevapla çok şaşıracaksın.
Sorulara sırayla cevapla çok şaşıracaksın.Sorulara sırayla cevapla çok şaşıracaksın.
Sorulara sırayla cevapla çok şaşıracaksın.
 
Ruh Buluşması
Ruh BuluşmasıRuh Buluşması
Ruh Buluşması
 
Değerli Şairlerimizden Şiirler
Değerli Şairlerimizden ŞiirlerDeğerli Şairlerimizden Şiirler
Değerli Şairlerimizden Şiirler
 
Babalar ve Kızları
Babalar ve KızlarıBabalar ve Kızları
Babalar ve Kızları
 
Günaydın Mesajı
Günaydın MesajıGünaydın Mesajı
Günaydın Mesajı
 
Ruhbulusmasi can dundardan
Ruhbulusmasi can dundardanRuhbulusmasi can dundardan
Ruhbulusmasi can dundardan
 
Yeni Yıl Mesajı
Yeni Yıl MesajıYeni Yıl Mesajı
Yeni Yıl Mesajı
 
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?
Başkalarının Sizin Hakkınızdaki İzlenimleri Nedir?
 
Insan beyni neler yapabiliyor?
Insan beyni neler yapabiliyor?Insan beyni neler yapabiliyor?
Insan beyni neler yapabiliyor?
 
Susuzluk
SusuzlukSusuzluk
Susuzluk
 
Krizde ne yapmalıyım?
Krizde ne yapmalıyım?Krizde ne yapmalıyım?
Krizde ne yapmalıyım?
 

Bilgisayar Virusleri