SlideShare a Scribd company logo
1 of 20
Yalova Üniversitesi GÜVENLİK ÖĞRETİYORUZ ÜNİVERSİTEDE BİR İLK!
Gündem Başlıklar Bilişim Güvenliği Bilişim Suçları Hacking (Siber Saldırılar) Personel Security (Kişisel Güvenlik)
Teknolojinin gelişmesiyle birlikte hemen hemen her sektöre teknolojik ürünler girmiş bulunmaktadır. Bunların en basında gelenler ; İletişim , bankacılık , kamu hizmetleri , askeri hizmetler , savunma sistemleri vb. olmuştur . Teknolojinin bir adım ilerlemesi insanlar için büyük hizmetler etmektedir . Bu gibi kolaylıkları bazen suiistimal etmek isteyenler olacaktır ki olmaktadır. Bu yüzden Bilişim Teknolojilerinde (BT) Güvenlik konusu son derecede önemli hale gelmiştir. Bilişim Güvenliği Nedir ?
Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim. Bilgisayar Sabotajı. Bilgisayar Yoluyla Dolandırıcılık. Bilgisayar Yoluyla Sahtecilik. Kanunla Korunmuş Bir Yazılımı İzinsiz Kullanılması. Yasadışı Yayınlar. Bilişim Suçları Nelerdir ?
Maddi Nedenler » Kredi Kartı Çeteleri Manevi Nedenler » Mavi Marmara Saldırısı Ego Tatmini » Lamer Operasyonları Bilişim Suçları Nedenleri
Hacking Nedir ? Bir sisteme veya bir kişiye zarar vermek için yapılan yetkisizce saldırılara denir. Hacker Nedir ? Hacker Çeşitleri Yetkisizce saldırı yapan kişiye denir. Beyaz Şapkalı Hacker Gri Şapkalı Hacker Siyah Şapkalı Hacker Cracker Phreaker ScriptKiddie Lamer Hacking ( Siber Saldırılar )
Kendi deyimi ile "abartılmış olan ününün kurbanı" olan Mitnick adalet bakanlığı tarafından ABD tarihinde en çok aran bilgisayar suçlusu olarak tanınıyor. Hakkında iki film yapıldı: FreedomDowntime ve Takedown. En ünlü aktivitesi: Telefon sistemlerinihack’lemek ve DigitalEquipment Corporation'un bilgisayar ağına girip yazılım çalmak.  Ceza aldı mı? Beş yıl hapis, arkasından 8 ay bilgisayara  dokunmama cezası aldı. Cezasını çekti, su an dışarıda. Unlu HackerKevinMitnick
*Kişisel Bilgisayar Güvenliği *E-Mail ve Şifre (Password) Güvenliği *Geçici Bilgisayarlarda Güvenlik *Online Alışveriş Güvenliği *İnternet Bankacılığı ve Kredi Kartı Güvenliği *Sosyal Mühendislik *Phishing *Sosyal Ağlar *Dizüstü Bilgisayar Güvenliği Kişisel Güvenlik
*Orijinal Yazılım *Güncelleştirilmiş İşletim Sistemi *Güncel Anti-Virüs Programı *Kişisel Hatalar *Eklenti Programlarının Zafiyetleri ( Açıkları ) Kişisel Bilgisayar Güvenliği
*E-Maillere Gelen Spawn Mailleri Açmamak *E-Maillere her zaman için Alternatif E-Mail adresi belirlemek. *Sık kullanılmayan E-Mail adreslerini kullanmamak. Şifre (Password) Secimi ; *Doğum gününüzü şifreniz olarak belirlemeyin. *Telefon numaranızı şifre olarak kullanmayınız. *Evlilik tarihinizi şifre olarak belirlemeyin. *Sevdiklerinizin ismini şifreniz olarak belirlemeyin E-Mail & Şifre ( Password ) Güvenliği
3ml!y3+ “Emliyet“ 9uv3n1!k “güvenlik” a = @ e = 3 t = + S = $ i = ! L = £ 8 = & o = 0 vb. . . Karakter ve sayı kullanın şifreleriniz daha güvenli olsun . Güvenli Şifre Secimi
*Kullandığınız bilgisayarı zorunlu kalmadığınız surece Bankacılık Mail Kontrolü vb. işlemler gerçekleştirmeyiniz. *İnternet Kafelerin bir çoğunda sistemi korumak amaçlı deep-freeze vb. programlar kullanılır. Bilgisayarı kullanmaya başlamadan önce bilgisayarı yeniden başlatmanız tavsiye edilir. *Bilgisayar ile isiniz bittikten sonra Tarayıcı Geçmişini, Cookie’lerinizi silmelisiniz. *Şifrelerinizi olduğu gibi değil sondan başlayarak veya ekran klavyesi kullanarak girmeniz güvenliğinizi arttıracaktır. Geçici Bilgisayar Güvenliği
*E-postanız aracılığı ile size ulasan bir postada, gelen bir linke tıklarsanız bile başka bir siteye yönlendirilebilirsiniz, bu durumda sizden kişisel bilgilerinizi ve şifrelerinizi isteyebilir.. Durum ne olursa olsun bilgilerinizi girmeyiniz. *E-postalarınıza gelen spazm maillerinde "Bu hesaba giriş yapmazsanız, hesabınız iptal olacaktır." cümlelerini dikkate almayın. *Her hesap numaranız için farklı bir şifre belirleyin. *Bilgisayarınızda güncel bir virüs koruma programı olmasına dikkat edin. *Düzenli olarak çevrimiçi hesaplarınızı kontrol edin, aylık kontrolü beklemeyin. Internet Bankacılığı Güvenliği
En çok kullanılan yöntemler *Yardıma ihtiyacı olan , yeni ise girmiş biri gibi davranmak. *Sorun çıktığı takdirde yardım edebileceğini söyleyip sonra sorunu kendisi çıkarmak ve böylece kurbanı yardım istemek için kendisini aramasını sağlamak *Güven kazanmak için şirket ( kuruluş vb.) içi terimleri kullanmak. Sosyal Mühendislik
Bir saldırının Uyarı Sinyalleri *Bir geri arama numarası vermekten kaçınılması. *Yetkili olduğunun öne sürülmesi. *Soru sorulduğunda rahatsız olunması. *Acili yetin üzerine vurgu yapılması. *İltifat edilip pohpohlanma. Sosyal Mühendislik
Nasıl Anlarız ? Bu tip maillerin Phishing olup olmadığını anlamak için birkaç yere bakabiliriz . A Bankası olsun ve ; *A Bankasının sitesi http://www.abank.com.tr seklinde olsun. “.com.tr” olmasına dikkat ediniz . *Bankanızın adına dikkat ediniz . http://www.abanks.com şekilde olabilir ve her 2 sitenin de görünümü aynı olabilir. *Güvenlik Sertifikalarına Dikkat ediniz. Phishing Nedir ? Nasıl Anlarız ?
*Bağlantı adreslerine tıklamadan önce iyice duşunun. *Bir iletinin görünen kişiden geldiğine emin olmayın. *Sosyal Ağlarda şifrelerinizi ( Password ) paylaşmayın. *Sosyal Ağ sitesinin adresinin Browserınıza siz yazın. *Arkadaş listenizde seçici olun. *Sosyal Ağ seçerken dikkatli ve seçici olun. *Sosyal ağlarda yazdıklarınızın kalıcı olduğunu unutmayın. *Ek özellikler konusunda seçici ve kurarken dikkatli olun. *İşyerinizde sosyal ağ kullanımında 2 (iki) defa duşunun. *Çocuklarınızla Sosyal Ağlar hakkında konusun. Sosyal Ağlar
*Dizüstü bilgisayarınızda şifrenizi bırakmayınız. *Önemli bilgilerinizi şifreleyin yada şifreli belleklerde taşıyın. *Mutlaka işletim sisteminize şifre koyun. *Parmak Okuyucu yada Yüz tanımlama sistemlerini kullanın. Dizüstü Bilgisayar Güvenliği
SORU-CEVAP
Teşekkür Ederiz! Seminerimize katılımlarınızdan dolayı teşekkür ederiz. Güvenlik ÖğretiyoruzProje Sorumlusu & Eğitmen Mücahid AKÇAYe-mail: mucahidakcay@msn.comwww.mucahitakcay.com

More Related Content

What's hot

İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Taylan Kapan
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 

What's hot (16)

Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
E-Ticaret ve Güvenlik
E-Ticaret ve GüvenlikE-Ticaret ve Güvenlik
E-Ticaret ve Güvenlik
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Presentation2
Presentation2Presentation2
Presentation2
 

Viewers also liked

Presencia de sectas cristianas y movimientos no cristianos colombia
Presencia de sectas cristianas y movimientos no cristianos colombiaPresencia de sectas cristianas y movimientos no cristianos colombia
Presencia de sectas cristianas y movimientos no cristianos colombiaDiego Páez Libreros
 
Arte Rococó Siglo XVIII Con MúSica E Intervalos
Arte Rococó Siglo XVIII Con MúSica E IntervalosArte Rococó Siglo XVIII Con MúSica E Intervalos
Arte Rococó Siglo XVIII Con MúSica E IntervalosLITESUN
 
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.Tomás Pérez Molina
 
PresentacióN7
PresentacióN7PresentacióN7
PresentacióN7isologia
 

Viewers also liked (8)

Presencia de sectas cristianas y movimientos no cristianos colombia
Presencia de sectas cristianas y movimientos no cristianos colombiaPresencia de sectas cristianas y movimientos no cristianos colombia
Presencia de sectas cristianas y movimientos no cristianos colombia
 
Estrategias de aprendizaje
Estrategias de aprendizaje Estrategias de aprendizaje
Estrategias de aprendizaje
 
Ilustracion
IlustracionIlustracion
Ilustracion
 
Arte Rococó Siglo XVIII Con MúSica E Intervalos
Arte Rococó Siglo XVIII Con MúSica E IntervalosArte Rococó Siglo XVIII Con MúSica E Intervalos
Arte Rococó Siglo XVIII Con MúSica E Intervalos
 
Kant
KantKant
Kant
 
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.
La Pintura Barroca : características generales. El Tenebrismo de Caravaggio.
 
Immanuel Kant
Immanuel KantImmanuel Kant
Immanuel Kant
 
PresentacióN7
PresentacióN7PresentacióN7
PresentacióN7
 

Similar to Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik Öğretiyoruz

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Fi̇shi̇ng Yemleme
Fi̇shi̇ng YemlemeFi̇shi̇ng Yemleme
Fi̇shi̇ng YemlemeSERAP ALMIŞ
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya GüvenlikCahit YOLACAN
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetikfatma_ela
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik BeklentileriSparta Bilişim
 

Similar to Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik Öğretiyoruz (20)

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Fi̇shi̇ng Yemleme
Fi̇shi̇ng YemlemeFi̇shi̇ng Yemleme
Fi̇shi̇ng Yemleme
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetik
 
Bit ve etik
Bit ve etikBit ve etik
Bit ve etik
 
Bilişim Hukuku
Bilişim HukukuBilişim Hukuku
Bilişim Hukuku
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 

Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik Öğretiyoruz

  • 1. Yalova Üniversitesi GÜVENLİK ÖĞRETİYORUZ ÜNİVERSİTEDE BİR İLK!
  • 2. Gündem Başlıklar Bilişim Güvenliği Bilişim Suçları Hacking (Siber Saldırılar) Personel Security (Kişisel Güvenlik)
  • 3. Teknolojinin gelişmesiyle birlikte hemen hemen her sektöre teknolojik ürünler girmiş bulunmaktadır. Bunların en basında gelenler ; İletişim , bankacılık , kamu hizmetleri , askeri hizmetler , savunma sistemleri vb. olmuştur . Teknolojinin bir adım ilerlemesi insanlar için büyük hizmetler etmektedir . Bu gibi kolaylıkları bazen suiistimal etmek isteyenler olacaktır ki olmaktadır. Bu yüzden Bilişim Teknolojilerinde (BT) Güvenlik konusu son derecede önemli hale gelmiştir. Bilişim Güvenliği Nedir ?
  • 4. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim. Bilgisayar Sabotajı. Bilgisayar Yoluyla Dolandırıcılık. Bilgisayar Yoluyla Sahtecilik. Kanunla Korunmuş Bir Yazılımı İzinsiz Kullanılması. Yasadışı Yayınlar. Bilişim Suçları Nelerdir ?
  • 5. Maddi Nedenler » Kredi Kartı Çeteleri Manevi Nedenler » Mavi Marmara Saldırısı Ego Tatmini » Lamer Operasyonları Bilişim Suçları Nedenleri
  • 6. Hacking Nedir ? Bir sisteme veya bir kişiye zarar vermek için yapılan yetkisizce saldırılara denir. Hacker Nedir ? Hacker Çeşitleri Yetkisizce saldırı yapan kişiye denir. Beyaz Şapkalı Hacker Gri Şapkalı Hacker Siyah Şapkalı Hacker Cracker Phreaker ScriptKiddie Lamer Hacking ( Siber Saldırılar )
  • 7. Kendi deyimi ile "abartılmış olan ününün kurbanı" olan Mitnick adalet bakanlığı tarafından ABD tarihinde en çok aran bilgisayar suçlusu olarak tanınıyor. Hakkında iki film yapıldı: FreedomDowntime ve Takedown. En ünlü aktivitesi: Telefon sistemlerinihack’lemek ve DigitalEquipment Corporation'un bilgisayar ağına girip yazılım çalmak. Ceza aldı mı? Beş yıl hapis, arkasından 8 ay bilgisayara dokunmama cezası aldı. Cezasını çekti, su an dışarıda. Unlu HackerKevinMitnick
  • 8. *Kişisel Bilgisayar Güvenliği *E-Mail ve Şifre (Password) Güvenliği *Geçici Bilgisayarlarda Güvenlik *Online Alışveriş Güvenliği *İnternet Bankacılığı ve Kredi Kartı Güvenliği *Sosyal Mühendislik *Phishing *Sosyal Ağlar *Dizüstü Bilgisayar Güvenliği Kişisel Güvenlik
  • 9. *Orijinal Yazılım *Güncelleştirilmiş İşletim Sistemi *Güncel Anti-Virüs Programı *Kişisel Hatalar *Eklenti Programlarının Zafiyetleri ( Açıkları ) Kişisel Bilgisayar Güvenliği
  • 10. *E-Maillere Gelen Spawn Mailleri Açmamak *E-Maillere her zaman için Alternatif E-Mail adresi belirlemek. *Sık kullanılmayan E-Mail adreslerini kullanmamak. Şifre (Password) Secimi ; *Doğum gününüzü şifreniz olarak belirlemeyin. *Telefon numaranızı şifre olarak kullanmayınız. *Evlilik tarihinizi şifre olarak belirlemeyin. *Sevdiklerinizin ismini şifreniz olarak belirlemeyin E-Mail & Şifre ( Password ) Güvenliği
  • 11. 3ml!y3+ “Emliyet“ 9uv3n1!k “güvenlik” a = @ e = 3 t = + S = $ i = ! L = £ 8 = & o = 0 vb. . . Karakter ve sayı kullanın şifreleriniz daha güvenli olsun . Güvenli Şifre Secimi
  • 12. *Kullandığınız bilgisayarı zorunlu kalmadığınız surece Bankacılık Mail Kontrolü vb. işlemler gerçekleştirmeyiniz. *İnternet Kafelerin bir çoğunda sistemi korumak amaçlı deep-freeze vb. programlar kullanılır. Bilgisayarı kullanmaya başlamadan önce bilgisayarı yeniden başlatmanız tavsiye edilir. *Bilgisayar ile isiniz bittikten sonra Tarayıcı Geçmişini, Cookie’lerinizi silmelisiniz. *Şifrelerinizi olduğu gibi değil sondan başlayarak veya ekran klavyesi kullanarak girmeniz güvenliğinizi arttıracaktır. Geçici Bilgisayar Güvenliği
  • 13. *E-postanız aracılığı ile size ulasan bir postada, gelen bir linke tıklarsanız bile başka bir siteye yönlendirilebilirsiniz, bu durumda sizden kişisel bilgilerinizi ve şifrelerinizi isteyebilir.. Durum ne olursa olsun bilgilerinizi girmeyiniz. *E-postalarınıza gelen spazm maillerinde "Bu hesaba giriş yapmazsanız, hesabınız iptal olacaktır." cümlelerini dikkate almayın. *Her hesap numaranız için farklı bir şifre belirleyin. *Bilgisayarınızda güncel bir virüs koruma programı olmasına dikkat edin. *Düzenli olarak çevrimiçi hesaplarınızı kontrol edin, aylık kontrolü beklemeyin. Internet Bankacılığı Güvenliği
  • 14. En çok kullanılan yöntemler *Yardıma ihtiyacı olan , yeni ise girmiş biri gibi davranmak. *Sorun çıktığı takdirde yardım edebileceğini söyleyip sonra sorunu kendisi çıkarmak ve böylece kurbanı yardım istemek için kendisini aramasını sağlamak *Güven kazanmak için şirket ( kuruluş vb.) içi terimleri kullanmak. Sosyal Mühendislik
  • 15. Bir saldırının Uyarı Sinyalleri *Bir geri arama numarası vermekten kaçınılması. *Yetkili olduğunun öne sürülmesi. *Soru sorulduğunda rahatsız olunması. *Acili yetin üzerine vurgu yapılması. *İltifat edilip pohpohlanma. Sosyal Mühendislik
  • 16. Nasıl Anlarız ? Bu tip maillerin Phishing olup olmadığını anlamak için birkaç yere bakabiliriz . A Bankası olsun ve ; *A Bankasının sitesi http://www.abank.com.tr seklinde olsun. “.com.tr” olmasına dikkat ediniz . *Bankanızın adına dikkat ediniz . http://www.abanks.com şekilde olabilir ve her 2 sitenin de görünümü aynı olabilir. *Güvenlik Sertifikalarına Dikkat ediniz. Phishing Nedir ? Nasıl Anlarız ?
  • 17. *Bağlantı adreslerine tıklamadan önce iyice duşunun. *Bir iletinin görünen kişiden geldiğine emin olmayın. *Sosyal Ağlarda şifrelerinizi ( Password ) paylaşmayın. *Sosyal Ağ sitesinin adresinin Browserınıza siz yazın. *Arkadaş listenizde seçici olun. *Sosyal Ağ seçerken dikkatli ve seçici olun. *Sosyal ağlarda yazdıklarınızın kalıcı olduğunu unutmayın. *Ek özellikler konusunda seçici ve kurarken dikkatli olun. *İşyerinizde sosyal ağ kullanımında 2 (iki) defa duşunun. *Çocuklarınızla Sosyal Ağlar hakkında konusun. Sosyal Ağlar
  • 18. *Dizüstü bilgisayarınızda şifrenizi bırakmayınız. *Önemli bilgilerinizi şifreleyin yada şifreli belleklerde taşıyın. *Mutlaka işletim sisteminize şifre koyun. *Parmak Okuyucu yada Yüz tanımlama sistemlerini kullanın. Dizüstü Bilgisayar Güvenliği
  • 20. Teşekkür Ederiz! Seminerimize katılımlarınızdan dolayı teşekkür ederiz. Güvenlik ÖğretiyoruzProje Sorumlusu & Eğitmen Mücahid AKÇAYe-mail: mucahidakcay@msn.comwww.mucahitakcay.com