SlideShare a Scribd company logo
1 of 24
BİLGİ GÜVENLİĞİ NEDİR?
SİBER GÜVENLİK NEDİR? NASIL?
HACKER KİMDİR? HACKİNG NEDİR?
2. Hafta
Bilgi Güvenliği
• Bilgi: Bir kurumun kuruluşun veya
organizasyonun faaliyetlerini yürütmekte
kullandıkları verilerin anlam kazanmış haline
denir.
• Bilgi Güvenliği: Öneme sahip bilginin korunması,
bütünlüğünün sağlanması, erişebilir ve ulaşabilir
olmasının sağlanması için alınan gerekli, önemler
ve tedbirlerdir.
• Bilgi Güvenliği Yönetim Sistemi Standardı (ISO 27001)
CIA Üçlüsü (CIA Triad)
• Confidentiality - Gizlilik
• Integrity - Bütünlük
• Availability - Erişilebilirlik
(Kullanılabilirlik)
Bilgi Güvenliği
• Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru
olması
• Erişilebilirlik: Bilgilere yetkililerce ihtiyaç
duyulduğunda erişilebilir olması
Bilgi Güvenliği
• Gizlilik - Confidentiality
Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların
ulaşılabilmesini sağlamak. Şifreleme gibi..
• Bütünlük - Integrity
Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun derecede
doğru olması.
• Erişilebilirlik - Availability
Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin devamlılığının
sağlanması.
• Bilgi güvenliğinin sağlanmasından herkes sorumludur.
(Bilginin sahibi, kullanan, sistemi yöneten, vb..)
Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
Bilgi Güvenliği Kategorileri
• Ağ güvenliği (Network security)
• Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security)
• Veri güvenliği (Data security)
• Uygulama güvenliği (Application security)
• Kimlik ve Erişim Yönetimi (Identity and access management)
• Güvenlik yönetimi (Security management)
• Sanallaştırma ve bulut (Virtualization and cloud)
Bilgi Güvencesi
• Information Assurance, IA
Bilgi sistemlerinin ;
• Kullanılabilirliğini,
• Bütünlüğünü,
• Doğrulanmasını,
• Gizliliğini ve
• İnkar edememe
Özelliğini sağlar. Bilgi güvenliğini de içine alır.
Siber Güvenlik
• Siber uzayda organizasyon ve kullanıcıların
varlıklarını korumak amacıyla kullanılan
araçlar, politikalar, güvenlik kavram ve
önlemleri, kurallar, risk yönetimi yaklaşımları,
eylemler, eğitimler, uygulamalar ve
teknolojilerin bütünüdür.
Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
Siber Güvenlik (Cyber Security)
• Kurum, kuruluş ve kullanıcıların varlıkları, bilgi işlem
donanımlarını, personeli, altyapıları, uygulamaları,
hizmetleri, telekomünikasyon sistemlerini ve siber
ortamda iletilen ve/veya saklanan bilgilerin tümünü
kapsamaktadır.
• Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına
ait güvenlik özelliklerinin siber ortamda bulunan güvenlik
risklerine karşı koyabilecek şekilde oluşturulmasını ve
idame edilmesini sağlamayı amaçlamaktadır.
Hack
• Kırmak,
• Küçük parçalar koparmak,
• Açık yönlerini ortaya çıkarmak,
• Açıklığı kullanmak.
Anlamlarında kullanılır.
Hacking
• Sistem veya programın açığından yararlanıp
erişim sağlamak, değiştirmek veya silmek.
• Açıklığı kullanma işlemidir.
Hacker
• Siber korsan,
• İnternet ve ağ alt yapısı bilgisine sahip,
• Programlama dili bilen,
• Ağ veya sisteme sızmayı başarabilen,
• Verilere-bilgilere ulaşabilen,
• Tüm işlemleri fark edilmeden yapabilen,
• İleri düzey bilgiye sahip kişidir.
Hacker
• Sistemlere sızabilme yeteneğine sahip,
programlama bilgisi üst düzeyde olan ağ ve
sistemlerin işleyişini iyi bilen, gerektiğinde
sosyal mühendislik yapabilen, hacking
araçlarını tanıyan ve bunları gerektiği zaman
geliştirebilen kişilerdir.
Siber Korsanlar
• Etik, kültür, etnik veya siyasi özelliklerine göre farklılar
göstermektedir.
• Siyah Şapkalı Hacker,
• Gri Şapkalı Hacker,
• Beyaz Şapkalı Hacker,
• Haktivist,
• Cracker,
• Phreaker,
• Lamer,
• Script Kiddie
Hackerlar ve Şapkaları
• Amaç ve faaliyetlerine göre;
• Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
Siyah Şapkalı Hacker
• Kötü amaçlı, zarar vermek veya para odaklı,
• Sistemleri ele geçirmek veya yok etmek için,
• Saldırı gerçekleştiren, tehlikeli bilgisayar
korsanıdır.
• Sisteme erişimi engelleme, bilgi değiştirme,
gizli bilgi çalma gibi faaliyetlerde bulunurlar.
Beyaz Şapkalı Hacker
• Etik hacker,
• Aynı bilgi ve beceriye sahip, İyi niyetli,
• Açıklığı tespit eden, uyaran veya önleyen,
• Sistem güvenliğinden sorumlu personel,
• Ahlaklı siber korsandır.
Gri Şapkalı Hacker
• Sistemlere sızma ve giriş yapan,
• Kötü amaç olmayıp, merak için,
• Yasallık sınırlarında saldırganlık faaliyeti olan,
• Zaman zaman tehlikeli faaliyetler içerisinde,
• Yaptıkları hukuk karşısında suç teşkil eden,
(Sisteme sızma, girme vb.) Siber korsanlardır.
Cracker
• Bilgisayar programlarının kopya korumalarını
kırarak, bu programların izinsiz olarak
dağıtımına imkan veren veya bu yolda çıkar
sağlayan kişilere denir. (Yazılım korsanı)
• Lisansların iptali veya serial-key temini,
Hacktivistler
• Hacker + Aktivist = Hacktivist
• Kendilerine göre, toplumsal sorun veya yanlış
politik durum olarak gördükleri konulara dikkat
çekmek için sistemlere saldıran kişi veya gruplardır.
(sanal protestocu)
– Wikileaks,
– Anonymous,
– RedHack,
– Cyber-Warrior,
– Ayyıldız Tim,
– SEA vb.
Lamer
• Başkalarının önceden yazdığı betik(script)
kodları veya programları çalıştırır, övünür,
• Ağ, sistem, yazılım, programlama gibi
konularda bir bilgiye sahip olmadan,
• Atak yapmaya çalışan kişilerdir.
(Lamer: Özenti, basit)
Script Kiddie
• Yeterli bilgisi olmadan hazır araçlarla saldırı
düzenleyen (genelde genç yaşta-çocuk) kişilere
verilen isimdir. (Betikçiler-BetikKerataları)
• Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi,
• Kötü niyetli, zarar verme amaçlı,
• Teknik detay ve programın nasıl çalıştığını
bilmez, ama kullanımını bilenlerdir.
Phreaker
• Telefon iletişim hatlarına erişip,
• Uzun süreli Ücretsiz görüşme, vb. amaçlı,
• Telefon kırıcılardır.
NewBie
• Çaylak, okula yeni başlayan,
• Bilişimde veya programla da yenilere denilir,
• Betik keratalarından bir basamak üstte,
• Kendini öğrenmeye adamış bilişim korsanı
adaylarıdır.

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

What's hot (20)

Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 2

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Emrah Gürcan
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxMARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxF1R4T default
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 2 (20)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Cyber security
Cyber securityCyber security
Cyber security
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxMARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 

More from Murat KARA

Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye KullanımıMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Murat KARA
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizMurat KARA
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5 Murat KARA
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Murat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Murat KARA
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 

More from Murat KARA (12)

Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Python programlama
Python programlamaPython programlama
Python programlama
 

Siber Güvenlik ve Etik Hacking Sunu - 2

  • 1. BİLGİ GÜVENLİĞİ NEDİR? SİBER GÜVENLİK NEDİR? NASIL? HACKER KİMDİR? HACKİNG NEDİR? 2. Hafta
  • 2. Bilgi Güvenliği • Bilgi: Bir kurumun kuruluşun veya organizasyonun faaliyetlerini yürütmekte kullandıkları verilerin anlam kazanmış haline denir. • Bilgi Güvenliği: Öneme sahip bilginin korunması, bütünlüğünün sağlanması, erişebilir ve ulaşabilir olmasının sağlanması için alınan gerekli, önemler ve tedbirlerdir. • Bilgi Güvenliği Yönetim Sistemi Standardı (ISO 27001)
  • 3. CIA Üçlüsü (CIA Triad) • Confidentiality - Gizlilik • Integrity - Bütünlük • Availability - Erişilebilirlik (Kullanılabilirlik)
  • 4. Bilgi Güvenliği • Gizlilik: Bilgilerin yetkisiz erişime karşı korunması • Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması • Erişilebilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması
  • 5. Bilgi Güvenliği • Gizlilik - Confidentiality Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların ulaşılabilmesini sağlamak. Şifreleme gibi.. • Bütünlük - Integrity Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun derecede doğru olması. • Erişilebilirlik - Availability Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin devamlılığının sağlanması. • Bilgi güvenliğinin sağlanmasından herkes sorumludur. (Bilginin sahibi, kullanan, sistemi yöneten, vb..) Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
  • 6. Bilgi Güvenliği Kategorileri • Ağ güvenliği (Network security) • Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security) • Veri güvenliği (Data security) • Uygulama güvenliği (Application security) • Kimlik ve Erişim Yönetimi (Identity and access management) • Güvenlik yönetimi (Security management) • Sanallaştırma ve bulut (Virtualization and cloud)
  • 7. Bilgi Güvencesi • Information Assurance, IA Bilgi sistemlerinin ; • Kullanılabilirliğini, • Bütünlüğünü, • Doğrulanmasını, • Gizliliğini ve • İnkar edememe Özelliğini sağlar. Bilgi güvenliğini de içine alır.
  • 8. Siber Güvenlik • Siber uzayda organizasyon ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavram ve önlemleri, kurallar, risk yönetimi yaklaşımları, eylemler, eğitimler, uygulamalar ve teknolojilerin bütünüdür. Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
  • 9. Siber Güvenlik (Cyber Security) • Kurum, kuruluş ve kullanıcıların varlıkları, bilgi işlem donanımlarını, personeli, altyapıları, uygulamaları, hizmetleri, telekomünikasyon sistemlerini ve siber ortamda iletilen ve/veya saklanan bilgilerin tümünü kapsamaktadır. • Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır.
  • 10. Hack • Kırmak, • Küçük parçalar koparmak, • Açık yönlerini ortaya çıkarmak, • Açıklığı kullanmak. Anlamlarında kullanılır.
  • 11. Hacking • Sistem veya programın açığından yararlanıp erişim sağlamak, değiştirmek veya silmek. • Açıklığı kullanma işlemidir.
  • 12. Hacker • Siber korsan, • İnternet ve ağ alt yapısı bilgisine sahip, • Programlama dili bilen, • Ağ veya sisteme sızmayı başarabilen, • Verilere-bilgilere ulaşabilen, • Tüm işlemleri fark edilmeden yapabilen, • İleri düzey bilgiye sahip kişidir.
  • 13. Hacker • Sistemlere sızabilme yeteneğine sahip, programlama bilgisi üst düzeyde olan ağ ve sistemlerin işleyişini iyi bilen, gerektiğinde sosyal mühendislik yapabilen, hacking araçlarını tanıyan ve bunları gerektiği zaman geliştirebilen kişilerdir.
  • 14. Siber Korsanlar • Etik, kültür, etnik veya siyasi özelliklerine göre farklılar göstermektedir. • Siyah Şapkalı Hacker, • Gri Şapkalı Hacker, • Beyaz Şapkalı Hacker, • Haktivist, • Cracker, • Phreaker, • Lamer, • Script Kiddie
  • 15. Hackerlar ve Şapkaları • Amaç ve faaliyetlerine göre; • Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
  • 16. Siyah Şapkalı Hacker • Kötü amaçlı, zarar vermek veya para odaklı, • Sistemleri ele geçirmek veya yok etmek için, • Saldırı gerçekleştiren, tehlikeli bilgisayar korsanıdır. • Sisteme erişimi engelleme, bilgi değiştirme, gizli bilgi çalma gibi faaliyetlerde bulunurlar.
  • 17. Beyaz Şapkalı Hacker • Etik hacker, • Aynı bilgi ve beceriye sahip, İyi niyetli, • Açıklığı tespit eden, uyaran veya önleyen, • Sistem güvenliğinden sorumlu personel, • Ahlaklı siber korsandır.
  • 18. Gri Şapkalı Hacker • Sistemlere sızma ve giriş yapan, • Kötü amaç olmayıp, merak için, • Yasallık sınırlarında saldırganlık faaliyeti olan, • Zaman zaman tehlikeli faaliyetler içerisinde, • Yaptıkları hukuk karşısında suç teşkil eden, (Sisteme sızma, girme vb.) Siber korsanlardır.
  • 19. Cracker • Bilgisayar programlarının kopya korumalarını kırarak, bu programların izinsiz olarak dağıtımına imkan veren veya bu yolda çıkar sağlayan kişilere denir. (Yazılım korsanı) • Lisansların iptali veya serial-key temini,
  • 20. Hacktivistler • Hacker + Aktivist = Hacktivist • Kendilerine göre, toplumsal sorun veya yanlış politik durum olarak gördükleri konulara dikkat çekmek için sistemlere saldıran kişi veya gruplardır. (sanal protestocu) – Wikileaks, – Anonymous, – RedHack, – Cyber-Warrior, – Ayyıldız Tim, – SEA vb.
  • 21. Lamer • Başkalarının önceden yazdığı betik(script) kodları veya programları çalıştırır, övünür, • Ağ, sistem, yazılım, programlama gibi konularda bir bilgiye sahip olmadan, • Atak yapmaya çalışan kişilerdir. (Lamer: Özenti, basit)
  • 22. Script Kiddie • Yeterli bilgisi olmadan hazır araçlarla saldırı düzenleyen (genelde genç yaşta-çocuk) kişilere verilen isimdir. (Betikçiler-BetikKerataları) • Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi, • Kötü niyetli, zarar verme amaçlı, • Teknik detay ve programın nasıl çalıştığını bilmez, ama kullanımını bilenlerdir.
  • 23. Phreaker • Telefon iletişim hatlarına erişip, • Uzun süreli Ücretsiz görüşme, vb. amaçlı, • Telefon kırıcılardır.
  • 24. NewBie • Çaylak, okula yeni başlayan, • Bilişimde veya programla da yenilere denilir, • Betik keratalarından bir basamak üstte, • Kendini öğrenmeye adamış bilişim korsanı adaylarıdır.