Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    sızma

    Etiket: sızma

    Advanced Persistent Threat (APT)
    29/11/2014Kategori: BLOGYazar: Murat Lostar

    Advanced Persistent Threat (APT)

    Bu blog yazımızda Advanced Persistent Threat yani geliştirilmiş kalıcı tehditleri tarif edeceğiz. Öncelikle tanım olarak APT, saldırı yapan kişinin sistemlere yetkisiz erişim sağlayarak orada uzun süre kalması olarak açıklayabiliriz. Bu…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Güvenlik Konusunda Dış Kaynak Kullanımı Ne Derece Geçerli?
    05/07/2012Kategori: BLOGYazar: Erdem Kayar

    Güvenlik Konusunda Dış Kaynak Kullanımı Ne Derece Geçerli?

      Teknolojinin öneminin ve karmaşıklığının artmasıyla birlikte, şirketlerin ağlarının güvenliğini kendi bünyelerinde bulunan Bilgi Teknolojileri bölümü ile sağlamalarının kontrolü oldukça zorlaşmaktadır ve bunu layığıyla kendi başına gerçekleştiren az sayıda firma…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram