A’dan Z’ye Siber Güvenlik

Stok Kodu:
9786257440820
Boyut:
15x21
Sayfa Sayısı:
232
Baskı:
1
Basım Tarihi:
2023-07
Kapak Türü:
Ciltsiz
Kağıt Türü:
2. Hamur
%10 indirimli
187,50TL
168,75TL
Taksitli fiyat: 12 x 17,95TL
Havale/EFT ile: 165,38TL
Temin süresi 6 gündür.
9786257440820
881098
A’dan Z’ye Siber Güvenlik
A’dan Z’ye Siber Güvenlik
168.75

Günümüzde yaşam, sağlık, eğitim, alışveriş, savaş vb. tüm olguların fiziksel alandan sanal alana kaydığını görmek aşikârdır. Postaların yerini elektronik postlara, okulların yerini çeşitli etkileşimli platformlara devrettiği bilinmektedir. Maslow’un ihtiyaçlar hiyerarşisinde yer alan, Fizyolojik İhtiyaçlar, Güvenlik İhtiyaçları, Ait Olma ve Sevgi İhtiyacı ve Kendini Gerçekleştirme sıralamasında bulunan tüm adımların artık sanal dünyada çeşitli platformlarda gerçekleştiğini biraz düşününce fark edebiliriz.
Gasp, evimize hırsız girmesi gibi olayların artık neredeyse tümü bu alana kaymış durumdadır. Siber alanda gerekli güvenlik adımlarının takip edilmediği noktada; kişisel bilgilerimizin kötü amaçlı şahıslar tarafından kullanılarak maddi zarara uğratılması, çeşitli dosyalarımızın bozulması veya bu şahısların eline geçmesi durumu bireyler ya da kurumların en istemediği durumdur. Bu anlamda siber güvenlik ihtiyacına olan önem her geçen gün artmakta ve önem arz etmektedir.
800’e yakın terim ile yazılan bu eserle, ilerleyen süreçte yapacağımız diğer çalışmalara esas olarak gerekli altyapıyı oluşturarak siber güvenlik sektörüne hizmet verme amacı içerisindeyiz.

    • AES (Advanced Encryption Standard)
    • Antivirus
    • API (Application Programming Interface)
    • Black Hat Hacker
    • Blackout Attack
    • Blue Team
    • Brute Force Attack
    • Bug
    • Cyber Kill Chain
    • Cybersecurity Automation
    • Cybersecurity Framework
    • DES (Data Encryption Standard)
    • DHCP
    • DNS (Domain Name System)
    • Dual Layer
    • Ethernet Frame
    • Gateway
    • GBIC
    • Grey Hat Hacker
    • Hijacking
    • Jailbreaking
    • Kali Linux
    • Kali Linux
    • Log Analysis
    • Malware
    • Network Topology
    • Nmap
    • OSI Model (Open Systems Interconnection Model)
    • Pentest
    • Phishing
    • Powershell
    • Purple Team
    • Red Team
    • Replay Attack
    • USB
    • SIEM (Security Information and Event Management)
    • Spoofing
    • VPN Concentrator
    • White Hat Hacker
    • Worm
    • XSS (Cross-Site Scripting)

Yorum yaz
Bu kitabı henüz kimse eleştirmemiş.
Axess Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
QNB Finansbank Kartları
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
Bonus Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
Paraf Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
Maximum Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
World Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 61,47    184,41   
6 32,45    194,72   
9 22,78    205,05   
12 17,95    215,34   
Diğer Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 168,75    168,75   
3 -    -   
6 -    -   
9 -    -   
12 -    -   

Günümüzde yaşam, sağlık, eğitim, alışveriş, savaş vb. tüm olguların fiziksel alandan sanal alana kaydığını görmek aşikârdır. Postaların yerini elektronik postlara, okulların yerini çeşitli etkileşimli platformlara devrettiği bilinmektedir. Maslow’un ihtiyaçlar hiyerarşisinde yer alan, Fizyolojik İhtiyaçlar, Güvenlik İhtiyaçları, Ait Olma ve Sevgi İhtiyacı ve Kendini Gerçekleştirme sıralamasında bulunan tüm adımların artık sanal dünyada çeşitli platformlarda gerçekleştiğini biraz düşününce fark edebiliriz.
Gasp, evimize hırsız girmesi gibi olayların artık neredeyse tümü bu alana kaymış durumdadır. Siber alanda gerekli güvenlik adımlarının takip edilmediği noktada; kişisel bilgilerimizin kötü amaçlı şahıslar tarafından kullanılarak maddi zarara uğratılması, çeşitli dosyalarımızın bozulması veya bu şahısların eline geçmesi durumu bireyler ya da kurumların en istemediği durumdur. Bu anlamda siber güvenlik ihtiyacına olan önem her geçen gün artmakta ve önem arz etmektedir.
800’e yakın terim ile yazılan bu eserle, ilerleyen süreçte yapacağımız diğer çalışmalara esas olarak gerekli altyapıyı oluşturarak siber güvenlik sektörüne hizmet verme amacı içerisindeyiz.

    • AES (Advanced Encryption Standard)
    • Antivirus
    • API (Application Programming Interface)
    • Black Hat Hacker
    • Blackout Attack
    • Blue Team
    • Brute Force Attack
    • Bug
    • Cyber Kill Chain
    • Cybersecurity Automation
    • Cybersecurity Framework
    • DES (Data Encryption Standard)
    • DHCP
    • DNS (Domain Name System)
    • Dual Layer
    • Ethernet Frame
    • Gateway
    • GBIC
    • Grey Hat Hacker
    • Hijacking
    • Jailbreaking
    • Kali Linux
    • Kali Linux
    • Log Analysis
    • Malware
    • Network Topology
    • Nmap
    • OSI Model (Open Systems Interconnection Model)
    • Pentest
    • Phishing
    • Powershell
    • Purple Team
    • Red Team
    • Replay Attack
    • USB
    • SIEM (Security Information and Event Management)
    • Spoofing
    • VPN Concentrator
    • White Hat Hacker
    • Worm
    • XSS (Cross-Site Scripting)

Kapat