Skip links

Announcemets

Sosyal Mühendislik Ayaküstü Sohbetler

Sosyal Mühendislik Ayaküstü Sohbetler

Sosyal Mühendislik Ayaküstü Sohbetler

This post will be in Turkish about our new “Social Engineering ” book 🙂

Türkiye Siber Güvenlik Kümelenmesi olarak bu yıl üçüncüsü düzenlen Siber Güvenlik Haftasında Sosyal Mühendislik kitabımiz ve DIFOSE hakkinda sohbet ettik, begenmeniz dileklerimizle.

Sosyal Mühendislik

Sosyal Mühendislik İnternet ve Telefon Dolandırıcılığı

Meslekleri, görevleri ve eğitimleri gereği siber güvenlik, siber saldırı ve karşı tedbirleri konularında uzman olan 3 yazarın kaleme aldığı bu eser, yazarların daha önce karşılaştıkları sorunların çözümlerinden, kendilerine gelen sorulardan ve mesleki tecrübelerinden oluşmaktadır.
Gelişen teknoloji, yaygınlaşan internet kullanımı ve haberleşme yöntemleri ile kişiler hakkında bilgi edinmek ve bu bilgileri kötüye kullanmak artık çok daha kolay bir hale gelmiştir.
Kitapta, teknolojinin sağladığı imkânları kullanarak insanları kandırmak suretiyle özel veya gizli bir bilgi, para veya başka değerli metaları haksız yere elde edenler, sosyal mühendisler ve kullandıkları teknik, taktik ve yöntemler bütün yönleriyle ele alınmıştır.
Bu kapsamda, sosyal mühendislik kavramı içerisinde yer alan tanımlamalar ve sınıflandırmalar yaşanmış örneklerle açıklanarak genel resim ortaya konulmuş, ardından bu tuzaklara düşmemizin arkasında yatan psikolojik hususlar, duygusal zekâ, beden dili ve feraset ilmi anlatılmıştır.
Kavramsal bilgilendirmeyi tamamladıktan sonra, kendimizi dolandırıcının yerine koyarak bir sosyal mühendislik saldırısı incelemeci ve öğretici bir yaklaşımla ele alınmış, açık kaynak istihbarat toplama yöntemleri, saldırıda kullanılacak bilgisayar ve diğer araçların hazırlanması, internet üzerinde bıraktığımız izler, dark net dahil internetin tüm katmanları açıklanmış ve son aşamada örnek iki sosyal mühendislik saldırı adım adım anlatılmıştır.
Bilişim teknolojisinin kullanıldığı dolandırıcılık yöntemi olan “Sosyal Mühendislik” konusu Türkiye’de ilk defa bu derecede, “geniş, detaylı ve örnekli” olarak, konun uzmanları tarafından bu kitapta anlatılmıştır.
Sosyal Mühendislik İnternet ve Telefon Dolandırıcılığı
Sosyal Mühendislik İnternet ve Telefon Dolandırıcılığı

Kitabın Konu Başlıkları

  • Sosyal Mühendisliğe Giriş
  • Sosyal Mühendislik Saldırısı Aşamaları
  • Bilgisayar Temelli Sosyal Mühendislik Saldırıları
  • Telefon Temelli Sosyal Mühendislik Saldırıları
  • İnsan Temelli Sosyal Mühendislik Saldırıları
  • İnternet – Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
  • Sosyal Mühendisliğin Psikolojik Boyutu
  • İkna, Etkileme ve Hedef Seçimi
  • Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
  • Açık Kaynak İstihbaratı
  • İnternet Katmanları
  • Tor (The Onion Router)
  • Dark Web Erişimi
  • Bilgi Toplama ve Saldırı
  • Teknik Bilgi Toplama Yöntemleri
  • Teknik Olmayan Bilgi Toplama Yöntemleri
  • Sosyal Mühendislik Saldırısı Örnekleri

Satin Almak icin :

Seckin Yayin evi , Sosyal Mühendislik
Index Kitap Sosyal Mühendislik
Pelikan Kitabevi Sosyal Mühendislik
Kitab hakkinda daha cok bilgi icin , link

Continue reading Sosyal Mühendislik Ayaküstü Sohbetler

InSec World 2022

InSec World 2022 – (Black Hat China)

InSec World 2022 It’s a great honor to me to announce that I will be speaking as Keynote Speaker at this year’s InSec World event again, which is the biggest Cybersecurity Conference in China, which is created bu Informa markets – Black Hat producers. As an independent third-party neutral communication platform based in Chengdu while […]

Xcitium

Comodo Security Solutions Rebrands to Xcitium – August 2022

Comodo Security Solutions Rebrands to Xcitium Launches Patented Zero Threat Endpoint Protection to Eliminate Growing Threats Comodo Security Solutions today announced a rebranding to Xcitium, as the company launches its patented zero threat endpoint technology to combat an increase in ransomware and other malware across all industries. Xcitium Zero Threat is the only solution on the […]

Cybersecurity Asia 2022

Cyber Security Asia 2022 – Happy to be back in Kuala Lumpur

Cyber Security Asia 2022 Cyber Security Asia 2022 will be taking place on  15-16 August 2022 at the Sheraton Imperial Hotel Kuala Lumpur– bringing together top experts and practitioners for in-depth talks, and exclusive networking opportunities. It’s a platform for the development of partnerships and strategies and highlights the latest technologies that are ensuring the safety and security of government, industry and […]

Microsoft MVP Award 2022

Microsoft MVP Award 2022 – Great Achievement

Microsoft MVP Award 2022 It’s the day for me to be proud again. I am proud to be recognized as a Most Valuable Professional this year again by Microsoft , an award given to less than 3000 individuals globally for the contribution they/ we do to the community. In other words, Microsoft awarded me for the […]

DX Inspire Award 2022 Dr Erdal Ozkaya

DX Inspire Award – 2022 Better together

DX Inspire Award

I am extremely honored to announce that Global CISO Forum has awarded me with the prestigious DX Inspire Awards for my contributions to the Cybersecurity and CISO Community.

I am earnestly grateful for the recognition and thank the Inspire Commitee for selecting me. I always love to be part of communities as I honestly believe we can achieve much more together. This is my passion and getting rewarded for what I love of course makes me proud and happy.

I am thankful to the Global CISO Forum team, the judges as well as my family for their unconditional support.

Better together

Dr Erdal Ozkaya

Continue reading DX Inspire Award – 2022 Better together

Practical Cyber Threat Intelligence

Practical Cyber Threat Intelligence – New Book (17th)

Practical Cyber Threat Intelligence This is my seventeenth book with my name on the cover and like its predecessors, this book represents several years of in-depth research, analysis, and real-life work experience. While working as a Chief Information Security Officer (CISO )in a world class cybersecurity firm (Comodo Cybersecurity), spending time with cybersecurity communities, authoring […]

The Art of Breach Detection

The Art of Breach Detection

The Art of Breach Detection

Join my latest session online which is brought to you by TechTarget and BrightTalk . Registration is free and below are the details:

Hackers will never stop their attack attempts, and organizations must be aware they could be breached any second! So, tune into this presentation to discover:
• How to best prepare against those attacks?
• What tools to leverage?
• How can your security team detect even the latest, more sophisticated foes and, most importantly, how can you respond to their attacks?

Join Dr. Erdal, corporate CISO at Comodo and president of the Global CISO Forum, to learn how you can master your breach detection learning from real-life examples.

Date: May 19

Register here

For Breach Detection related blog posts click here 

Continue reading The Art of Breach Detection

Free Event

Cyber Threats and Breach Protection – Free Webinars 2022

Cyber Threats and Breach Protection

Cybersecurity Ventures expects global cybercrime to reach $10.5 by 2025 – up from $3 trillion in 2015. With this staggering growth putting businesses of all sizes at risk, it’s essential that organizations understand the latest threats and trends defining the 2022 threatscape.

Join key industry professionals and leaders in this three-day Cyber Threats and Breach Protection Summit as they discuss the newest cyber threats, vulnerabilities and breach detection and prevention insights that will help you to ensure your critical data and assets are protected.

I will be also presenting in this wonderful event on May 19. Register for free thought leadership from the world’s top speakers, vendors and evangelists in the form of live webinars, panel discussions, keynote presentations, and webcam videos.

Cyber Threats and Breach Protection

Explore evolving threat trends and as well as the top counter methods organizations are using to protect themselves from attacks.

When : May 17

Proactive Data Breach Prevention

Learn how IT security teams can keep on top of emerging and legacy threats to organizations along with proactive data breach prevention strategies.

When : May 18

Faster Breach Detection

Discover the tools and best practices designed to help your security team detect incidents, identify breaches, and launch appropriate responses.

When : May 19

For more info , click here 

For more free events click here  

Continue reading Cyber Threats and Breach Protection – Free Webinars 2022

Explore
Drag