Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   

×
Güncel Tehdit: Siber Suçlar
Eylül 2014 / 1. Baskı / 328 Syf.
Fiyatı: 515.00 TL
İndirimli: 145.00 TL (%72)
24 saat içerisinde temin edilir.
 
Sepete Ekle
   

Gelişen ve yaygınlaşan bilişim teknolojileri aracılığı ile veya doğrudan bu sistemlere yönelik işlenen suçlar olan siber suç kavramının; çok yönlü olarak ele alınması için alanında deneyimli 13 bilişim uzmanı sahip olduğu bilgi birikimini "Güncel Tehdit: Siber Suçlar" isimli kitapta 11 başlık altında bir araya getirmiştir. Kitabın devamı niteliğinde ise adli bilişim sürecinin bir bütün olarak ele alındığı "Adli Bilişim ve Elektronik Deliller" isimli ikinci bir kitap hazırlanmıştır.

Not: Özel indirime giren kitapların kapaklarında, normal kullanımını engellemeyecek şekilde, yıpranma veya küçük hasarlar bulunabilir.

Konu Başlıkları
Siber Suçlar ve Teorik Yaklaşımlar
Ulusal Siber Güvenlik Stratejisi ve Yürütülen Çalışmalar
İnternet Düzenlemeleri
İnternet Üzerinden Dolandırıcılık
Sosyal Medyanın Gücü
Siber Suçlarla Mücadelede Akreditasyon Faliyetleri
Karşılaştırmalı Hukuk Açısından Siber Suçlar
Bilgi Güvenliği Riskleri ve Bilgi Güvencesi
Kamu Kurumlarında Log Yönetimi
Mobil Cihaz Kullanımı, Tehditler ve Güvenlik Önlemleri
Siber Suçlarda Yeni Trendler
Barkod: 9789750228711
Yayın Tarihi: Eylül 2014
Baskı Sayısı:  1
Ebat: 16x24
Sayfa Sayısı: 328
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
Önsöz  5
1. Bölüm
SİBER SUÇLAR VE
TEORİK YAKLAŞIMLAR
1. SİBER SUÇ  21
2. SİBER SUÇUN TARİHSEL GELİŞİMİ  21
3. SİBER SUÇLARIN SINIFLANDIRILMASI  22
3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık  22
3.2. Yetkisiz Erişim ve Dinleme  22
3.3. Bilgisayar Sabotajı  23
3.4. Ortam Dinlemesi  23
3.5. Bilgisayar Yazılımının İzinsiz Kullanımı  23
3.6. Verilere Yönelik Suçlar  24
3.7. Yasadışı Yayınlar  24
3.8. Siber Terörizm  25
3.9. Çocuk Pornografisi  25
3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık  26
3.11. Hacktivizm  26
4. SİBER SUÇ İŞLENME YÖNTEMLERİ  27
4.1. Bilgi ve Veri Aldatmacası (Data Diddling)  27
4.2. Salam Tekniği (Salami Techniques)  27
4.3 Süper Darbe (Super Zapping)  27
4.4. Eşzamansız Saldırılar (Asynchronous Attacks)  28
4.5. Truva Atı (Casus Yazılımlar)  28
4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)  29
4.7. Mantık Bombaları (Logic Bombs)  29
4.8. Oltaya Gelme (Phishing)  30
4.9. Tarama (Scanning)  30
4.10. Bukalemun (Chamelon)  31
4.11. İstem Dışı Alınan Elektronik Postalar (Spam)  31
4.12. Çöpe Dalma (Scavenging)  32
4.13. Gizli Kapılar (Trap Doors)  32
4.14. Sırtlama (Piggybacking)  32
4.15. Yerine Geçme (Masquerading)  33
4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking)  33
4.17. Hukuka Aykırı İçerik Sunulması  34
4.18. Web Sayfası Hırsızlığı ve Yönlendirme  34
4.19. Sosyal Mühendislik  35
5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR  35
Özet  38
Önemli Terimler  38
Kaynakça  41
2. Bölüm
ULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR
1. SİBER GÜVENLİK STRATEJİSİ  47
2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ  49
3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ  51
3.1. Yasal Düzenlemelerin Yapılması  51
3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi  51
3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması  52
3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi  52
3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri  52
3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi  52
3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi  53
4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR  53
5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM  56
5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler  56
5.1.1. Avusturya  56
5.1.2. Hollanda  56
5.1.3. Finlandiya  57
5.1.4. Almanya  57
5.1.5. Fransa  57
5.2. Diğer Ülkelerden Çeşitli Örnekler  57
5.2.1. Avustralya  57
5.2.2. Kanada  58
5.2.3. Hindistan  58
5.2.4. Japonya  58
5.2.5. Rusya  58
5.2.6. Amerika  58
Özet  59
Önemli Terimler  59
Kaynakça  61
3. Bölüm
İNTERNET DÜZENLEMELERİ
1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ  65
2. İNTERNET YÖNETİŞİMİ  65
2.1. İnternet Altyapısının Yönetimi  66
2.2. İnternet İçeriğinin Yönetimi  69
3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER  70
3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri  70
3.1.1. Avrupa Birliği  70
3.1.2. Avrupa Konseyi  73
3.2. Ülke Uygulama Örnekleri  74
3.2.1. ABD  74
3.2.2. İngiltere  75
3.2.3. Fransa  76
3.2.4. Almanya  77
3.2.5. Japonya  78
3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat  78
4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ  82
4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi  82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği  83
4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme  85
4.4. Türkiye’de Bilinçlendirme Faaliyetleri  85
Özet  88
Önemli Terimler  88
Kaynakça  91
4. Bölüm
İNTERNET ÜZERİNDEN
DOLANDIRICILIK
1. İNTERNET VE BİLİŞİM SUÇLARI  97
2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER  98
2.1. İnternet Bankacılığı  98
2.2. Alternatif Ödeme ve Finans Sistemleri  99
2.2.1. Uluslararası Ödeme Sistemleri  99
2.2.2. Elektronik Ödeme Sistemleri  100
2.3. E-Ticaret ve İnternet Alışverişi  103
2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik  103
2.3.2. E-Ticarette Bilgiyi Koruma  104
2.3.3. E-Ticarette Güvenli Ödeme  106
3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK  107
3.1. Kimlik Hırsızlığı ve Oltalama  108
3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler  110
3.2.1. Sahte e-posta İletileri  110
3.2.2. Sahte ya da Ele Geçirilen Web Sitesi  112
3.2.3. Smishing  112
3.2.4. IRC ve Anlık Mesajlaşma  113
3.2.5. Kötücül Yazılım  114
3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar  115
3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack)  115
3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)  115
3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS)  117
3.3.4. Gizlenmiş Saldırı (Hidden Attack)  117
3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):  118
3.4. Pharming Saldırıları  118
3.5. Sosyal Mühendislik Saldırıları  119
3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler  120
3.5.1.1. Çalışma Ofisi Ziyaretleri  120
3.5.1.2. Çöp Kurcalama İşlemleri  121
3.5.1.3. Telefon Görüşmesi  121
3.5.1.4. Tersine Sosyal Mühendislik  124
3.5.1.5. Psikolojik Girişimler  124
4. KORUNMA YÖNTEMLERİ  125
4.1. Genel Güvenlik Tedbirleri  125
4.2. Modem Güvenliği  126
4.3. Koruma Yazılımı Kullanımı  127
4.4. Elektronik Posta Takibi  128
4.5. Şifre İşlemleri  128
4.6. İtibar Kontrolü  129
4.7. Web Tarayıcı Ayarları  130
4.8. İnternet Bankacılığı Giriş İşlemleri  131
4.9. Bankaların Alması Gereken Önlemler  132
Özet  133
Önemli Terimler  133
Kaynakça  135
5. Bölüm
SOSYAL MEDYANIN GÜCÜ
1. SOSYAL MEDYA DİLİ  139
2. SOSYAL MEDYANIN TANIMI  141
3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ  142
4. SOSYAL MEDYA VE İLETİŞİM  144
4.1. Sosyal Medyada İletişimin Yeni Kuralları  145
4.2. Sosyal Medyada İletişimi Anlamak  145
4.3. Sosyal Medya ve Nesiller Arası Algı  146
5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA  147
5.1. Arap Baharı  147
5.2. Wikileaks  149
5.3. Twitter Trend  150
6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER  151
6.1. Siber Zorbalık  151
6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı  152
7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ  154
Özet  155
Önemli Terimler  155
Kaynakça  157
6. Bölüm
SİBER SUÇLARLA MÜCADELEDE
AKREDİTASYON FAALİYETLERİ
1. KALİTE VE AKREDİTASYON  163
2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ  165
3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR  166
4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ  170
5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI  171
6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR  173
7. SONUÇ VE ÖNERİLER  174
Önemli Terimler  175
Kaynakça  177
7. Bölüm
KARŞILAŞTIRMALI HUKUK AÇISINDAN
SİBER SUÇLAR
1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI  181
2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR  182
2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları  182
2.1.1. Bilişim Sistemlerine Girme  182
2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme  183
2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması  184
2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması  184
2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları  185
2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar  185
2.2.1.1. Haberleşmenin Gizliliğini İhlâl  185
2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması  186
2.2.1.3. Özel Hayatın Gizliliğini İhlâl  187
2.2.1.4. Kişisel Verilerin Kaydedilmesi  187
2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme  188
2.2.1.6. Verileri Yok Etmeme  188
2.2.2. Hürriyete Karşı Suçlar  189
2.2.2.1. Haberleşmenin Engellenmesi  189
2.2.3. Şerefe Karşı Suçlar  190
2.2.3.1. Hakaret  190
2.2.4. Malvarlığına Karşı Suçlar  190
2.2.4.1. Nitelikli Hırsızlık  190
2.2.4.2. Nitelikli Dolandırıcılık  191
2.2.5. Genel Ahlâka Karşı Suçlar  191
2.2.5.1. Müstehcenlik  191
2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları  192
2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz  192
2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri  193
2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları  193
2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı  193
2.4.2. Elektronik Sertifikalarda Sahtekârlık  193
2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun  194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI  194
3.1. Amerika Birleşik Devletleri  194
3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)  196
3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık)  196
3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)  196
3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)  196
3.2. İngiltere  197
3.3. Avustralya  197
4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI  198
4.1. Almanya  198
4.2. Fransa  199
4.3. İtalya  200
5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ  200
Özet  202
Önemli Terimler  202
Kaynakça  203
8. Bölüm
BİLGİ GÜVENLİĞİ RİSKLERİ VE
BİLGİ GÜVENCESİ
1. BİLGİ GÜVENLİĞİ  207
2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI  208
3. BİLGİ GÜVENCESİ  212
3.1. Yazılım ve Donanım Güvenliği  213
3.2. Ağ ve Haberleşme Güvenliği  213
3.3. Emisyon Güvenliği  215
3.4. Personel Eğitimi ve Fiziki Güvenlik  217
3.5. Diğer Güvenlik Önlemleri  217
3.5.1. Şifreleme  217
3.5.1.1. Simetrik Şifreleme  219
3.5.1.2. Asimetrik Şifreleme  221
3.5.2. Veri Gizleme  222
Özet  229
Önemli Terimler  229
Kaynakça  233
9. Bölüm
KAMU KURUMLARINDA
LOG YÖNETİMİ
1. GİRİŞ  239
2. LOG YÖNETİMİ  241
2.1. Log Yönetimde Gereken İşlem ve Sistemler  242
2.1.1. Güvenlik Sistemleri  243
2.1.2. İşletim Sistemleri  244
2.1.3. Uygulamalar  244
2.1.4. Önceliklendirme  245
2.2. Logların Saklanması  246
2.3. Logların Güvenliğinin Sağlanması  246
2.3.1. Logların Gizliliği  246
2.3.2. Logların Bütünlüğü  247
2.3.3. Logların Erişilebilirliği  247
2.4. Log Kayıtların Yönetimi  248
2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler  248
3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI  250
3.1. Log Dosyalarının Alınması  254
3.2. Log Dosyalarının İncelenmesi  254
Özet  255
Kaynakça  257
10. Bölüm
MOBİL CİHAZ KULLANIMI,
TEHDİTLER VE GÜVENLİK ÖNLEMLERİ
1. MOBİL CİHAZ TEKNOLOJİSİ  261
1.1. Mobil Cihazlara İlişkin Temel Kavramlar  261
1.2. Mobil İşletim Sistemleri  263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri  266
2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI  268
2.1. IMEI Klonlama ve Değiştirme  268
2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri  269
2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar  270
3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI  271
3.1. İkinci El Mobil Cihazların Kullanımı  271
3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği  272
3.3. Mobil Cihazlar ve Sosyal Medya  273
4. MOBİL CİHAZ GÜVENLİĞİ  275
4.1. Mobil Cihazlarda Veri Güvenliği  275
4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme  277
4.3. Mobil Cihazlarda Bulut Bilişim  277
Özet  279
Önemli Terimler  279
Kaynakça  281
11. Bölüm
SİBER SUÇLARDA
YENİ TRENDLER
1. SİBER ORTAM VE SİBER SUÇLAR  285
2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ)  287
2.1. Anonymous  288
2.2. Redhack  290
2.3. Diğer Gruplar  293
2.3.1. Cyber-Warriors (Akıncılar)  293
2.3.2. LulzSEC  293
3. SİBER SUÇLARDA SİBER SAVAŞLAR  293
3.1. APT (Advanced Persistent Threat)  295
3.2. Öne Çıkan Siber Savaşlar ve Etkileri  296
3.2.1. Estonya Siber savaş  296
3.2.2. Gürcistan Siber Savaş  297
3.2.3. İsrail-Gazze işgal Operasyonu  298
3.2.4. Kırgızistan Olayları  298
3.2.5. Mavi Marmara  299
3.2.6. İran’a saldırılar  299
4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI  299
4.1. Titan Yağmuru  299
4.2. GhostNET  300
4.3. Aurora Operasyonu (2009)  300
4.4. Wikileaks (2010)  300
4.5. Kızıl Ekim Saldırıları  301
5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ  301
5.1. Stuxnet Siber Silahı/Zararlı Yazılımı  302
5.1.1. Stuxnet – Bir Siber Silahın İşleyişi  303
5.1.1.1. İlerleme Mihveri  304
5.1.1.2. En Zayıf Nokta  304
5.1.1.3. Sisteme Yerleşme ve Takip  304
5.1.1.4. Maksadın Gerçekleştirilmesi  305
5.2. Duqu Siber Silahı/Zararlı Yazılımı  307
5.3. Flame Siber Silahı/Zararlı Yazılımı  308
5.4. Gauss Siber Silahı/Zararlı Yazılımı  309
5.5. Mehdi Siber Silahı/Zararlı yazılımı  310
5.6. Tinba Siber Silahı/Zararlı Yazılımı  311
5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı  314
6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR  317
Özet  319
Önemli Terimler  320
Kaynakça  321
Kavramlar Dizini  325
 


Sinan Sami Akkurt
Eylül 2024
280.00 TL
İndirimli: 238.00 TL (%15)
Sepete Ekle
Melik Ahmet Akçınar
Eylül 2024
260.00 TL
Sepete Ekle
Mustafa Baysal ...
Eylül 2024
600.00 TL
İndirimli: 479.90 TL (%20)
Sepete Ekle





 

İÇİNDEKİLER
Önsöz  5
1. Bölüm
SİBER SUÇLAR VE
TEORİK YAKLAŞIMLAR
1. SİBER SUÇ  21
2. SİBER SUÇUN TARİHSEL GELİŞİMİ  21
3. SİBER SUÇLARIN SINIFLANDIRILMASI  22
3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık  22
3.2. Yetkisiz Erişim ve Dinleme  22
3.3. Bilgisayar Sabotajı  23
3.4. Ortam Dinlemesi  23
3.5. Bilgisayar Yazılımının İzinsiz Kullanımı  23
3.6. Verilere Yönelik Suçlar  24
3.7. Yasadışı Yayınlar  24
3.8. Siber Terörizm  25
3.9. Çocuk Pornografisi  25
3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık  26
3.11. Hacktivizm  26
4. SİBER SUÇ İŞLENME YÖNTEMLERİ  27
4.1. Bilgi ve Veri Aldatmacası (Data Diddling)  27
4.2. Salam Tekniği (Salami Techniques)  27
4.3 Süper Darbe (Super Zapping)  27
4.4. Eşzamansız Saldırılar (Asynchronous Attacks)  28
4.5. Truva Atı (Casus Yazılımlar)  28
4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)  29
4.7. Mantık Bombaları (Logic Bombs)  29
4.8. Oltaya Gelme (Phishing)  30
4.9. Tarama (Scanning)  30
4.10. Bukalemun (Chamelon)  31
4.11. İstem Dışı Alınan Elektronik Postalar (Spam)  31
4.12. Çöpe Dalma (Scavenging)  32
4.13. Gizli Kapılar (Trap Doors)  32
4.14. Sırtlama (Piggybacking)  32
4.15. Yerine Geçme (Masquerading)  33
4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking)  33
4.17. Hukuka Aykırı İçerik Sunulması  34
4.18. Web Sayfası Hırsızlığı ve Yönlendirme  34
4.19. Sosyal Mühendislik  35
5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR  35
Özet  38
Önemli Terimler  38
Kaynakça  41
2. Bölüm
ULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR
1. SİBER GÜVENLİK STRATEJİSİ  47
2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ  49
3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ  51
3.1. Yasal Düzenlemelerin Yapılması  51
3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi  51
3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması  52
3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi  52
3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri  52
3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi  52
3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi  53
4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR  53
5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM  56
5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler  56
5.1.1. Avusturya  56
5.1.2. Hollanda  56
5.1.3. Finlandiya  57
5.1.4. Almanya  57
5.1.5. Fransa  57
5.2. Diğer Ülkelerden Çeşitli Örnekler  57
5.2.1. Avustralya  57
5.2.2. Kanada  58
5.2.3. Hindistan  58
5.2.4. Japonya  58
5.2.5. Rusya  58
5.2.6. Amerika  58
Özet  59
Önemli Terimler  59
Kaynakça  61
3. Bölüm
İNTERNET DÜZENLEMELERİ
1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ  65
2. İNTERNET YÖNETİŞİMİ  65
2.1. İnternet Altyapısının Yönetimi  66
2.2. İnternet İçeriğinin Yönetimi  69
3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER  70
3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri  70
3.1.1. Avrupa Birliği  70
3.1.2. Avrupa Konseyi  73
3.2. Ülke Uygulama Örnekleri  74
3.2.1. ABD  74
3.2.2. İngiltere  75
3.2.3. Fransa  76
3.2.4. Almanya  77
3.2.5. Japonya  78
3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat  78
4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ  82
4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi  82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği  83
4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme  85
4.4. Türkiye’de Bilinçlendirme Faaliyetleri  85
Özet  88
Önemli Terimler  88
Kaynakça  91
4. Bölüm
İNTERNET ÜZERİNDEN
DOLANDIRICILIK
1. İNTERNET VE BİLİŞİM SUÇLARI  97
2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER  98
2.1. İnternet Bankacılığı  98
2.2. Alternatif Ödeme ve Finans Sistemleri  99
2.2.1. Uluslararası Ödeme Sistemleri  99
2.2.2. Elektronik Ödeme Sistemleri  100
2.3. E-Ticaret ve İnternet Alışverişi  103
2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik  103
2.3.2. E-Ticarette Bilgiyi Koruma  104
2.3.3. E-Ticarette Güvenli Ödeme  106
3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK  107
3.1. Kimlik Hırsızlığı ve Oltalama  108
3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler  110
3.2.1. Sahte e-posta İletileri  110
3.2.2. Sahte ya da Ele Geçirilen Web Sitesi  112
3.2.3. Smishing  112
3.2.4. IRC ve Anlık Mesajlaşma  113
3.2.5. Kötücül Yazılım  114
3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar  115
3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack)  115
3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)  115
3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS)  117
3.3.4. Gizlenmiş Saldırı (Hidden Attack)  117
3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):  118
3.4. Pharming Saldırıları  118
3.5. Sosyal Mühendislik Saldırıları  119
3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler  120
3.5.1.1. Çalışma Ofisi Ziyaretleri  120
3.5.1.2. Çöp Kurcalama İşlemleri  121
3.5.1.3. Telefon Görüşmesi  121
3.5.1.4. Tersine Sosyal Mühendislik  124
3.5.1.5. Psikolojik Girişimler  124
4. KORUNMA YÖNTEMLERİ  125
4.1. Genel Güvenlik Tedbirleri  125
4.2. Modem Güvenliği  126
4.3. Koruma Yazılımı Kullanımı  127
4.4. Elektronik Posta Takibi  128
4.5. Şifre İşlemleri  128
4.6. İtibar Kontrolü  129
4.7. Web Tarayıcı Ayarları  130
4.8. İnternet Bankacılığı Giriş İşlemleri  131
4.9. Bankaların Alması Gereken Önlemler  132
Özet  133
Önemli Terimler  133
Kaynakça  135
5. Bölüm
SOSYAL MEDYANIN GÜCÜ
1. SOSYAL MEDYA DİLİ  139
2. SOSYAL MEDYANIN TANIMI  141
3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ  142
4. SOSYAL MEDYA VE İLETİŞİM  144
4.1. Sosyal Medyada İletişimin Yeni Kuralları  145
4.2. Sosyal Medyada İletişimi Anlamak  145
4.3. Sosyal Medya ve Nesiller Arası Algı  146
5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA  147
5.1. Arap Baharı  147
5.2. Wikileaks  149
5.3. Twitter Trend  150
6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER  151
6.1. Siber Zorbalık  151
6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı  152
7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ  154
Özet  155
Önemli Terimler  155
Kaynakça  157
6. Bölüm
SİBER SUÇLARLA MÜCADELEDE
AKREDİTASYON FAALİYETLERİ
1. KALİTE VE AKREDİTASYON  163
2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ  165
3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR  166
4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ  170
5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI  171
6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR  173
7. SONUÇ VE ÖNERİLER  174
Önemli Terimler  175
Kaynakça  177
7. Bölüm
KARŞILAŞTIRMALI HUKUK AÇISINDAN
SİBER SUÇLAR
1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI  181
2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR  182
2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları  182
2.1.1. Bilişim Sistemlerine Girme  182
2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme  183
2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması  184
2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması  184
2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları  185
2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar  185
2.2.1.1. Haberleşmenin Gizliliğini İhlâl  185
2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması  186
2.2.1.3. Özel Hayatın Gizliliğini İhlâl  187
2.2.1.4. Kişisel Verilerin Kaydedilmesi  187
2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme  188
2.2.1.6. Verileri Yok Etmeme  188
2.2.2. Hürriyete Karşı Suçlar  189
2.2.2.1. Haberleşmenin Engellenmesi  189
2.2.3. Şerefe Karşı Suçlar  190
2.2.3.1. Hakaret  190
2.2.4. Malvarlığına Karşı Suçlar  190
2.2.4.1. Nitelikli Hırsızlık  190
2.2.4.2. Nitelikli Dolandırıcılık  191
2.2.5. Genel Ahlâka Karşı Suçlar  191
2.2.5.1. Müstehcenlik  191
2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları  192
2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz  192
2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri  193
2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları  193
2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı  193
2.4.2. Elektronik Sertifikalarda Sahtekârlık  193
2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun  194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI  194
3.1. Amerika Birleşik Devletleri  194
3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)  196
3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık)  196
3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)  196
3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)  196
3.2. İngiltere  197
3.3. Avustralya  197
4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI  198
4.1. Almanya  198
4.2. Fransa  199
4.3. İtalya  200
5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ  200
Özet  202
Önemli Terimler  202
Kaynakça  203
8. Bölüm
BİLGİ GÜVENLİĞİ RİSKLERİ VE
BİLGİ GÜVENCESİ
1. BİLGİ GÜVENLİĞİ  207
2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI  208
3. BİLGİ GÜVENCESİ  212
3.1. Yazılım ve Donanım Güvenliği  213
3.2. Ağ ve Haberleşme Güvenliği  213
3.3. Emisyon Güvenliği  215
3.4. Personel Eğitimi ve Fiziki Güvenlik  217
3.5. Diğer Güvenlik Önlemleri  217
3.5.1. Şifreleme  217
3.5.1.1. Simetrik Şifreleme  219
3.5.1.2. Asimetrik Şifreleme  221
3.5.2. Veri Gizleme  222
Özet  229
Önemli Terimler  229
Kaynakça  233
9. Bölüm
KAMU KURUMLARINDA
LOG YÖNETİMİ
1. GİRİŞ  239
2. LOG YÖNETİMİ  241
2.1. Log Yönetimde Gereken İşlem ve Sistemler  242
2.1.1. Güvenlik Sistemleri  243
2.1.2. İşletim Sistemleri  244
2.1.3. Uygulamalar  244
2.1.4. Önceliklendirme  245
2.2. Logların Saklanması  246
2.3. Logların Güvenliğinin Sağlanması  246
2.3.1. Logların Gizliliği  246
2.3.2. Logların Bütünlüğü  247
2.3.3. Logların Erişilebilirliği  247
2.4. Log Kayıtların Yönetimi  248
2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler  248
3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI  250
3.1. Log Dosyalarının Alınması  254
3.2. Log Dosyalarının İncelenmesi  254
Özet  255
Kaynakça  257
10. Bölüm
MOBİL CİHAZ KULLANIMI,
TEHDİTLER VE GÜVENLİK ÖNLEMLERİ
1. MOBİL CİHAZ TEKNOLOJİSİ  261
1.1. Mobil Cihazlara İlişkin Temel Kavramlar  261
1.2. Mobil İşletim Sistemleri  263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri  266
2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI  268
2.1. IMEI Klonlama ve Değiştirme  268
2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri  269
2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar  270
3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI  271
3.1. İkinci El Mobil Cihazların Kullanımı  271
3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği  272
3.3. Mobil Cihazlar ve Sosyal Medya  273
4. MOBİL CİHAZ GÜVENLİĞİ  275
4.1. Mobil Cihazlarda Veri Güvenliği  275
4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme  277
4.3. Mobil Cihazlarda Bulut Bilişim  277
Özet  279
Önemli Terimler  279
Kaynakça  281
11. Bölüm
SİBER SUÇLARDA
YENİ TRENDLER
1. SİBER ORTAM VE SİBER SUÇLAR  285
2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ)  287
2.1. Anonymous  288
2.2. Redhack  290
2.3. Diğer Gruplar  293
2.3.1. Cyber-Warriors (Akıncılar)  293
2.3.2. LulzSEC  293
3. SİBER SUÇLARDA SİBER SAVAŞLAR  293
3.1. APT (Advanced Persistent Threat)  295
3.2. Öne Çıkan Siber Savaşlar ve Etkileri  296
3.2.1. Estonya Siber savaş  296
3.2.2. Gürcistan Siber Savaş  297
3.2.3. İsrail-Gazze işgal Operasyonu  298
3.2.4. Kırgızistan Olayları  298
3.2.5. Mavi Marmara  299
3.2.6. İran’a saldırılar  299
4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI  299
4.1. Titan Yağmuru  299
4.2. GhostNET  300
4.3. Aurora Operasyonu (2009)  300
4.4. Wikileaks (2010)  300
4.5. Kızıl Ekim Saldırıları  301
5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ  301
5.1. Stuxnet Siber Silahı/Zararlı Yazılımı  302
5.1.1. Stuxnet – Bir Siber Silahın İşleyişi  303
5.1.1.1. İlerleme Mihveri  304
5.1.1.2. En Zayıf Nokta  304
5.1.1.3. Sisteme Yerleşme ve Takip  304
5.1.1.4. Maksadın Gerçekleştirilmesi  305
5.2. Duqu Siber Silahı/Zararlı Yazılımı  307
5.3. Flame Siber Silahı/Zararlı Yazılımı  308
5.4. Gauss Siber Silahı/Zararlı Yazılımı  309
5.5. Mehdi Siber Silahı/Zararlı yazılımı  310
5.6. Tinba Siber Silahı/Zararlı Yazılımı  311
5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı  314
6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR  317
Özet  319
Önemli Terimler  320
Kaynakça  321
Kavramlar Dizini  325
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | 2021 Kaynakça Dokümanı | Hakkımızda | Bülten | Kişisel Verilerin Korunması | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2024