İnfografikler – SPAKSU™ Blog [fdx-switch-link]

Safa Paksu tarafından hazırlanan bu infografiklerde (bilgilendirme görselleri) sizlere belli konular hakkında temel ve faydalı bilgilendirmeler sunmak için hazırlanmıştır.


Veri Kaybı Önleme (Data Leakage Prevention – DLP)

Veri Kaybı Önleme (DLP), kuruluşların kritik bilgilerini korumak için kullandıkları çeşitli süreç ve teknolojilerin toplamıdır. Bu infografik, DLP’nin tanımını yapmak, kullanımının önemini vurgulamak, korunması gereken verileri belirlemek ve mevcut DLP çeşitlerini açıklamak suretiyle kullanıcıların bilinçlenmesine katkıda bulunmayı hedeflemektedir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1iUeK-f8aPyCp_szSYJfwWrDvxiVOZg1g/view


MOBİL CİHAZ GÜVENLİĞİ

Mobil cihaz güvenliği, günümüzde hemen herkesin bir ya da birden fazla mobil cihaz kullanmasıyla birlikte her zamankinden daha önemli hale gelmiştir. Kişisel bilgiler, finansal veriler ve iş ile ilgili dokümanlar gibi önemli verileri içeren bu cihazlar, siber suçlular için cazip hedeflerdir. Güvenlik önlemlerinin yetersiz olması, kötü niyetli yazılımların, kimlik hırsızlığının, veri ihlallerinin ve dolandırıcılığın kapılarını aralayabilir. Mobil cihaz güvenliği, yazılımsal güncellemeler, donanımsal koruma ve bilinçli kullanıcı davranışları ile sağlanır. Bu infografikte, mobil (taşınabilir) cihazlar ile alakalı bu üç madde üzerinde alınabilecek tavsiye tedbirler değerlendirilmiştir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1tLc_6SAdLq1NAWXNmxQcjw7wz1kR7GrE


OWASP EN ÖNEMLİ 10 GÜVENLİK AÇIĞI (OWASP TOP 10)

Bu infografik, 2021 yılında güncellenen OWASP Top 10 listesinde yer alan web uygulamalarındaki en kritik güvenlik açıklarını özetlemektedir. Listede; Bozuk Erişim Denetimi, Kriptografik Hatalar, Enjeksiyon Saldırıları, Güvenli Olmayan Tasarım, Yanlış Güvenlik Yapılandırmaları, Savunmasız Bileşenler, Tanımlama ve Kimlik Doğrulama Hataları, Yazılım ve Veri Bütünlüğü Hataları, Olay Kaydı ve İzleme Hataları, ve Sunucu Tarafı İstek Sahteciliği (SSRF) gibi güvenlik zaafları basitçe detaylandırılmaktadır. Bu görsel, web uygulaması geliştiricileri, güvenlik uzmanları ve IT profesyonelleri için, güvenlik zaaflarını tanımaları, önlem almaları ve güvenli yazılım geliştirme pratiklerini benimsemeleri açısından kıymetli bir kaynak olarak değerlendirilebilir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1Jwss0XGHaIFeLkORLWTuzPQHAphJRaA_


OSI MODELİ 7 KATMANLI AĞ GÜVENLİĞİ

Bu infografik, ağ güvenliği ile ilgili OSI Modeli’nin yedi katmanını ve her katmanla ilişkili güvenlik tehditlerini veya konseptlerini özetliyor. Bu görsel, ağ güvenliği konusunda çalışan profesyonellerin veya öğrencilerin sık karşılaştığı tehditlerle ilgili hızlı bir referans kaynağı olarak kullanılabilir.  

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1zAcMyfwV4EQPCFabfF4LF6Td8sgBmb-1


İZ KAYDI (LOG) TÜRLERİ

Bu infografikte, teknoloji ve güvenlik dünyasının temel taşlarından biri olan çeşitli log türlerinin kısa ve net bir şekilde açıklamaları yer almaktadır. Burada; kimlik doğrulama, yetkilendirme, sistem, uygulama, ağ, güvenlik duvarı, veritabanı, güvenlik, erişim ve denetim logları olmak üzere on temel log türü bulunmaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1qmKcM5L94tQdknR_jQBYiaWLgn8JDwrn


KODLAMA, ŞİFRELEME, ÖZETLEME

Bu infografik, encoding, encryption ve hashing kavramlarını kısa açıklamalarla tanımlıyor. Burada kodlama yani encoding veri dönüşümünü,  şifreleme yani encryption veri güvenliğini, özetleme yani hashing ise güvenli veri özetini temsil ediyor.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1PcnW5AYNFhCiEh3Wtea-6TzQDnmcGig3/view


SİMETRİK ŞİFRELEMELER #2

Bu infografik, Hill Şifreleme sistemini anlatıyor. Matrislerin ve sayısal değerlere dönüştürülen harflerin nasıl kullanıldığını, şifreleme ve şifre çözme işlemlerini basit görsellerle gösteriyor. Hill Şifreleme’nin temel adımlarını ve matematiksel işleyişini etkili bir şekilde özetliyor.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1gPoy9glFsVpdbbHJCkeEYM0wlRSB3BG7/view


SİMETRİK ŞİFRELEMELER #1

Bu infografik, simetrik şifreleme yöntemlerinden, Sezar Şifrelemesinin alfabe kaydırma temelli yöntemini ve Vigenère Şifrelemesinin anahtar kelime kullanarak oluşturduğu karmaşık şifrelemeyi göstermektedir. Her iki tarihi şifreleme tekniği, basit görseller aracılığıyla açıklanmaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/139ps591Jk9jNzCRQBZ-MxA_M5ecZkXQw/view


ŞİFRELEME YÖNTEMLERİ

Bu infografik, simetrik şifrelemenin aynı anahtarla şifreleme ve şifre çözme işlemini, asimetrik şifrelemenin ise genel ve özel anahtarlarla nasıl çalıştığını gösterir. Her iki yöntem de, veri güvenliği için temel tekniklerdir ve bu görsel, konseptleri basitçe açıklar.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1x7uTxYQRRZ5MDo3WUhXYtRc17HJnB456/view


AV-EDR-XDR

Bu infografik içeriğinde, bilgi güvenliği ve siber güvenlikte savunma amaçlı kullanılan Antivirüs, EDR ve XDR araçlarının tanımları, işlevleri ve önemleri hakkında karşılaştırmalı bilgiler bulunmaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1duEgJ0y6KtRWxeTFjBnGduggZfv465Fg/view


BİLGİ GÜVENLİĞİNİ TEHDİT EDEN SALDIRI YÖNTEMLERİ

Yüksek Lisans dersinde İngilizce olarak sunulan bir grafiği Türkçeye çevirip, bazı açıklamalar ekleyerek, infografik olarak paylaşmak istedim. Umarım dersi alan arkadaşlara faydası olur. Bu infografik içeriğinde, bilgi gönderen ve alıcı kullanıcılar arasındaki iletişimi sağlayan yapının yanı sıra bu yapılara yönelik temel kötü niyetli saldırı senaryoları sunulmaktadır. Saldırıların hangi aşamalarda nerede gerçekleşebileceği ayrıntılı olarak gösterilmekte ve her bir saldırı türünün ne anlama geldiği tanımlanmaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1pgQY621kK22kyq-GsjK_wy-X7f8sa518/view?usp=sharing


BİLGİ GÜVENLİĞİ RİSK YÖNETİMİ

Bu infografik, bilgi teknolojisi ve veri güvenliği bağlamında, organizasyonların bilgi varlıklarını tehditlere ve güvenlik açıklarına karşı koruma amacını taşıyan bilgi güvenliği risk yönetim sürecinin adım adım nasıl uygulandığı ifade eder.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1VpKQ54_2f3MinU4RwaVnxiXT9ctXNjWJ/view


31 GÜNDE BİLGİ GÜVENLİĞİ FARKINDALIĞI

Her gün yeni bir bilgi ile bilgi güvenliği farkındalığınızı yükseltebilirsiniz. Kişisel bilgilerimizin yanı sıra iş bilgilerimizi de çevrimiçi ortamda korumak ve interneti daha güvenli bir yer haline getirmek bireyler olarak her birimizin ve toplum olarak hepimizin görevidir.

İşyerlerimiz, evlerimiz, okullarımız ve diğer kamusal alanlarımız internete bağlı ve savunmasızdır. Hepimizin bilgi güvenliğimizi sağlamak için adımlar atması gerekiyor.

Bu ipuçları, herkesin bilgi güvenliği hakkında daha fazla bilgi edinmesine ve kendimizi, şirketlerimizi ve toplumumuzu korumak için alışkanlıklar oluşturmasına yardımcı olmak üzere hazırlanmıştır.

PDF olarak okumak veya indirmek için: https://drive.google.com/file/d/1Zngzy1V1Q-HZ-NRhDmi5IuHFa1CRt5gj/view


KİMLİK HIRSIZLIĞI – KİŞİSEL VERİLERİNİZİ NASIL GÜVENDE TUTARSINIZ?

Bu infografik, kimlik hırsızlığının etkilerini ve bu konuyla ilgili önemli istatistikleri sunmanın yanı sıra, kullanıcıların çalınmış verileriyle kötü niyetli bireylerin olası eylemlerine dair senaryoları da içermektedir. Ayrıca, bireylerin kendilerini ve ailelerini kişisel veri avcılarının zararlarından korumak için alabileceği etkili tedbirleri de sunarak bilinçlenmelerine yardımcı olmayı hedeflemektedir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1QAtr4mBLH49T0iAECHIwCzBY7Hr2wN3p/view


UZAKTAN ÇALIŞMA – SİBER RİSKLERİN YÖNETİLMESİ

Uzaktan çalışmak çoğumuz için yeni bir şey değil, ancak covid-19 süreci, kuruluşların uzaktan çalışmayı daha fazla değerlendirmelerine neden oldu. Bu infografik, uzaktan çalışmayı başlatan (veya yaygınlaştıran) kuruluşlara yardımcı olacak bilgiler içerir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1cPTTQEg4q-b_7JuJuiTqLCMAG1ANIj7-/view


DoS (Denial of Service – Hizmet Reddi)

Bu infografik, teknik ve BT güvenlik uzmanları için hizmet reddi (DoS) saldırılarına nasıl hazırlanılacağı konusunda tavsiyeler barındırır. Hizmetinizi etkileyen bir DoS saldırısı riskini tümüyle azaltmak mümkün değildir. Ancak, aşağıdaki beş pratik adım, uygulandığı takdirde, olası herhangi bir olayın etkisini azaltacaktır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1y-0IKSRNQBabak2WB_Ifd_ZFAiD2VjcR/view


YAPAY ZEKA KULLANIM ALANLARI

Günümüzün hızla gelişen dijital çağında, yapay zeka (YZ) teknolojisi pek çok sektörü kökten değiştiriyor ve inovasyonun sınırlarını zorluyor. Bu infografikte, yapay zekanın dokunduğu sektörleri ve bu sektörlerin bazı örnek kullanım alanlarını keşfedeceksiniz.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1IoAE2UlWq1P3OmBMAwbvNn2Qthd8zOE_/view


E-POSTA GÜVENLİĞİ

Bu infografik, e-posta güvenliğinin kritik önemini ve alınabilecek etkili önlemleri içeren rehber bir grafiktir. Bireysel kullanıcılar için güçlü şifreler ve iki aşamalı doğrulama önemlidir. Kurumsal kullanıcılar, farkındalık eğitimi ve güvenlik politikaları ile güvenliği artırabilirler.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/11266KE_oYPa4j2RlI22zw1t2gUugJhns/view


BLOKZİNCİR NEDİR? BITCOIN İŞLEMİ NASIL GERÇEKLEŞİR?

Bu infografik, blokzincir ve bu blokzincir üzerinde bir bitcoin işleminin nasıl gerçekleştiği hakkında temel bilgiler sunar.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1LXUEokG5srmtheQF8NJeYCT0JUB5ncrg/view


PAROLA GÜVENLİĞİ

Saldırganlar parolaları keşfetmek için internette ücretsiz olarak bulunan güçlü araçları kullanmak da dahil olmak üzere çeşitli teknikler kullanırlar. Ekteki tavsiyeler parola güvenliğini kullanıcılarınız için daha kolay hale getirir ve sonuç olarak sistem güvenliğinizi artırır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1Y0nV60SsXxyljboKjL-OQPD09-VfzjC1/view


KİMLİK AVI SALDIRILARI

Kimlik avı e-postaları, kullanıcıları tehlikeli web sitelerine veya eklere giden bağlantılara tıklamaya veya hassas bilgileri (banka, kimlik bilgileri gibi) vermeye ikna etmeye çalışır. Bu infografik, kimlik avının en belirgin işaretlerini nasıl tespit edeceğiniz ve kötü bir bağlantıya tıkladığınızı düşünüyorsanız ne yapmanız gerektiği hakkında ipuçları içerir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1yif0Gafwvxw2Xup1sy5xHFCw9Y_GAPTC/view


İKİNCİ EL CİHAZ ALIŞVERİŞLERİ

Telefonunuzu, tabletinizi veya başka bir cihazınızı satıyor, başkasına veriyor veya takas ediyorsanız, içindeki tüm kişisel verileri silmeniz gerekir. Bu görselde bunun nasıl yapılacağı ve edindiğiniz ikinci el cihazları kullanmadan önce atmanız gereken adımlar mevcuttur. #bilgigüvenliği #ikinciel #tedbirler

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1aZU_wRgrUktnomHSNdOiO0oTlKCx1Syi/view


GÜVENLİ ÇEVRİMİÇİ ALIŞVERİŞ

Özellikle alışveriş sitelerindeki indirim dönemlerinde, birçoğumuz internetten alışveriş yapmak için her zamankinden daha fazla zaman harcıyoruz. Görseldeki ipuçları dolandırıcı web sitelerinden kaçınmanıza ve ürünleri güvenli bir şekilde satın almanıza yardımcı olabilir.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/14eNxweqRQp3hUKRlNUbMnZ_XJD5jdunx/view


VİRÜSLER VE KÖTÜ AMAÇLI YAZILIMLAR

Bu infografik, bilgisayarlarınızı, taşınabilir bilgisayarlarınızı, akıllı telefonlarınızı ve tabletlerinizi virüslerin ve diğer kötü amaçlı / zararlı yazılımların neden olduğu zararlardan nasıl koruyacağınıza ilişkin ipuçlarını içermektedir. Bu ipuçları ile, cihazların ve içerisinde depolanan bilgilerin zarar görmemesine yardımcı olacaktır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1t5ypMmH3oQS_pUOKmmn1-ljHKC3LGh3z/view


TEMPEST NEDİR?

Bu infografik, TEMPEST (Transient Electromagnetic Pulse Emanation Standard) hakkında temel bilgiler, saldırılarının nasıl gerçekleştiği, hangi verileri hedeflediği ve nasıl korunulması gerektiği konusunda temel bilgiler sunar.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1zIVp5f1dRiC_NXqbgJViePv0EHgaZ2KY/view


SİBER TATBİKAT

Bu ipuçları kuruluşların kendi “siber olay müdahale tatbikatlarını” hazırlamasına yardımcı olacak içerikler mevcuttur. Bu ipuçları küçük ve orta ölçekli kuruluşlardaki BT personeli, siber olaylara müdahale ekipleri, siber risk yönetimi ekipleri ve iş sürekliliği ekiplerine yönelik faydalı bilgiler içeriyor.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/15XXrx2Ht8lirSz4kXOefewdhUy6Pvmke/view


SİBER GÜVENLİK – TERİMLER VE TANIMLAR #1

Bu infografik, siber güvenlik ile alakalı bazı yaygın terimleri ve bu terimlerin kısa açıklamaları barındıran bir basit sözlük niteliği taşımaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1HzZcFS4erNHlJedfaSGfZOdtAdPn0mw5/view


SİBER GÜVENLİK – TERİMLER VE TANIMLAR #2

Bu infografik (ikincisi), siber güvenlik ile alakalı bazı yaygın terimleri ve bu terimlerin kısa açıklamaları barındıran bir basit sözlük niteliği taşımaktadır.

Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1guaZFxMNlZuLG0tT14_MiI72iGi8rJyZ/view


 

© 2006-2023 Tüm hakları Spaksu Markasına aittir.
Bu site ve içeriği, Kullanım Kuralları kapsamında belirtilen koşullar çerçevesinde kullanılmalıdır. Hiçbir şekilde site ve içeriğinin tamamı veya bir bölümü, Kullanım Şartları yerine getirilmeden özel izin alınmadan kopyalanamaz, dağıtılamaz, yeniden yayınlanamaz, çoğaltılamaz veya başka bir ortamda kullanılamaz