Kötü Amaçlı Yazılım (Malware): Kötü amaçlı yazılım, bilgisayar sistemlerine,…
-
Git
: -
Favorilere ekle veya çıkar
-
ᴀ⇣ Yazı karakterini küçült

On İki Levha Yayıncılık
Yayın tarihi: Ekim 2023
Sayfa: 33 - 37
Gülçin Büyüközkan
Editör:Osman Gazi Güçlütürk, E. Eylem Aksoy Retornaz
Aşağıda bir kısmını gördüğünüz bu dokümana sadece Profesyonel + pakete abone olan üyelerimiz erişebilir.
III.SİBER SALDIRILAR / TEHDİTLER
Siber güvenlik saldırıları, dijital sistemlerin, ağların ve verilerin gizliliğini,…
Bilgisayar Korsanlığı (Hacking): Bilgisayar korsanlığı, genellikle…
Veri İhlali (Data Breach): Veri ihlali, hassas veya gizli verilere yetkisiz kişi veya kuruluşlar tarafından erişildiğinde, ifşa edildiğinde veya
Sosyal Mühendislik (Social Engineering): Sosyal mühendislik,…
Oltalama (Phising) Saldırılar: Oltalama saldırıları çok yaygındır ve…
•Spear phishing (zıpkınla avlanma): saldırılar özellikle hedef alınmış kişi…
•Whaling (balina avı): saldırganlar bir firmadaki üst düzey yönetimde bulunan…
•Pharming (çiftçilik): sahte bir internet sayfası ile kullanıcı bilgilerini…
•Voice phishing (sesli avlanma): telefon çağrısı ile gerçekleşen saldırıl…
•SMS phishing: mesaj üzerinden gerçekleşen saldırılar.…
Ortadaki Adam (Man-in-the-middle-MitM) Saldırıları: Bu saldırılar, saldırgan iki kişinin arasında gerçekleşen iletişime müdahale edip gizlice dahil olması ile gerçekleşir. Bu noktadan sonra saldırganlar, bilgileri çalabilir ve manipüle edebilir. Bu tip saldırılar genelde ağlardaki
Servis Reddi (Denial of Service-DoS) ve Dağıtılmış Servis Reddi (Distributed Denial of Service-DDoS) Saldırıları: Servis…
İçeriden Gelen Saldırılar (Insider Threats): İçeriden gelen…
SQL Enjeksiyonları: Bu saldırı, saldırgan sunucuya SQL kullanarak kötü…
Şifre Saldırıları: Özgünlüğün korunması ve garanti altına alınmasında en yaygın olarak kullanılan araçlar şifrelerdir. Kişisel şifrelere erişim sağlayarak pek çok gizli ve önemli bilgi elde edilebilir, bilgiler değişime açık hale gelir ve söz konusu sistemlerin kontrolü saldırgana geçebilir. Saldırganlar pek çok metot kullanmaktadırlar. Sosyal mühendislikten şifre veri tabanına erişim, ağ bağlantılarını yoklamak ve en basit haliyle sadece tahmin ile şifreleri elde etmektedirler. “Kaba kuvvet saldırıları”
IoT Saldırıları: Artık tüm cihazlar internet ile bağlantılı olduğu…
Siber tehditler gelişmeye devam ettikçe, siber güvenlik önlemlerinin de birbirine…