Safa Paksu tarafından hazırlanan bu infografiklerde (bilgilendirme görselleri) sizlere belli konular hakkında temel ve faydalı bilgilendirmeler sunmak için hazırlanmıştır.
- SIEM (GÜVENLİK BİLGİ VE OLAY YÖNETİMİ)
- GÜVENLİK DUVARI (FIREWALL)
- VPN (Sanal Özel Ağ – Virtual Private Network)
- DEĞİŞİKLİK YÖNETİMİ
- FİDYE YAZILIMLARIN (RANSOMWARE)
- SIFIR GÜVEN – ZERO TRUST
- VERİ KAYBI ÖNLEME (Data Leakage Prevention – DLP)
- MOBİL CİHAZ GÜVENLİĞİ
- OWASP EN ÖNEMLİ 10 GÜVENLİK AÇIĞI (OWASP TOP 10)
- OSI MODELİ 7 KATMANLI AĞ GÜVENLİĞİ
- İZ KAYDI (LOG) TÜRLERİ
- KODLAMA, ŞİFRELEME, ÖZETLEME
- SİMETRİK ŞİFRELEMELER #2
- SİMETRİK ŞİFRELEMELER #1
- ŞİFRELEME YÖNTEMLERİ
- AV-EDR-XDR
- BİLGİ GÜVENLİĞİNİ TEHDİT EDEN SALDIRI YÖNTEMLERİ
- BİLGİ GÜVENLİĞİ RİSK YÖNETİMİ
- 31 GÜNDE BİLGİ GÜVENLİĞİ FARKINDALIĞI (SUNUM)
- KİMLİK HIRSIZLIĞI – KİŞİSEL VERİLERİNİZİ NASIL GÜVENDE TUTARSINIZ?
- UZAKTAN ÇALIŞMA – SİBER RİSKLERİN YÖNETİLMESİ
- DoS (Denial of Service – Hizmet Reddi)
- YAPAY ZEKA KULLANIM ALANLARI
- E-POSTA GÜVENLİĞİ
- BLOKZİNCİR NEDİR? BITCOIN İŞLEMİ NASIL GERÇEKLEŞİR?
- PAROLA GÜVENLİĞİ
- KİMLİK AVI SALDIRILARI
- İKİNCİ EL CİHAZ ALIŞVERİŞLERİ
- GÜVENLİ ÇEVRİMİÇİ ALIŞVERİŞ
- VİRÜSLER VE KÖTÜ AMAÇLI YAZILIMLAR
- TEMPEST NEDİR?
- SİBER TATBİKAT
- SİBER GÜVENLİK – TERİMLER VE TANIMLAR #1
- SİBER GÜVENLİK – TERİMLER VE TANIMLAR #2
SIEM (GÜVENLİK BİLGİ VE OLAY YÖNETİMİ)
Bu infografikte, SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sisteminin çalışma prensibi görsel olarak açıklanmaktadır. Logların toplanmasından normalizasyonuna, tehdit algılama ve uyarı oluşturma süreçlerine kadar SIEM’in temel işlevleri adım adım gösterilmiştir. Ayrıca, olay korelasyonu, gerçek zamanlı izleme, otomatik müdahale ve raporlama gibi güvenlik süreçleri de özetlenmiştir.
Görselin yüksek çözünürlüklü PDF hali için:
https://drive.google.com/file/d/1O1WGbWLGL0I8OHTTXwolkUbzvhxAaqzz/view
GÜVENLİK DUVARI (FIREWALL)
Bu infografik, ağ güvenliğinde firewall’un temel işlevlerini özetlemektedir. Firewall, yetkisiz erişimi engellemek, veri gizliliğini korumak ve ağ trafiğini yönetmek için kritik bir savunma aracıdır. Gelen ve giden verileri kontrol ederek izinsiz erişimi durdurur, veri güvenliğini sağlar ve trafiği düzenler. Görselde ise, güvenlik tehditlerine karşı koruma sağlamak için firewall’un sağladığı ana işlevler belirtilmiştir.
Görselin yüksek çözünürlüklü PDF hali için:
https://drive.google.com/file/d/1uGFotdiiuskTkftmyE9ONutKEjomRQty/view?usp=sharing
VPN (Sanal Özel Ağ – Virtual Private Network)
Bu infografik, Sanal Özel Ağ (VPN) teknolojisinin ne olduğunu, temel işlevlerini ve kullanım senaryolarını detaylandırmaktadır. VPN, internet bağlantınızı şifreleyerek güvenli ve gizli bir şekilde internete ve özel ağlara erişmenize olanak sağlar; veri şifreleme, anonimlik, IP adresi gizleme ve güvenli bağlantı gibi temel işlevlere sahiptir. Halka açık Wi-Fi ağlarında güvenliği sağlamak, coğrafi kısıtlamaları aşmak ve iş yerlerinde güvenli bağlantı oluşturmak gibi çeşitli kullanım senaryolarında VPN’in önemi vurgulanmaktadır. Ayrıca, güvenilir VPN sağlayıcıları seçmenin ve çoğu ücretsiz VPN hizmetlerinden kaçınmanın önemi belirtilmiştir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/10qrRFOqdAfX2mlEE-7eff7cCftbKh8jh/view
DEĞİŞİKLİK YÖNETİMİ
Bu infografikte yer alan tavsiyelere uymanız, bilgi güvenliği değişiklik süreçlerinin etkin bir şekilde yönetilmesini sağlar. İnfografikte belirtilen adımlar, değişiklik yönetimi sürecinde dikkat edilmesi gereken temel unsurları içermektedir. Değişiklik yönetimi, iş sürekliliğinizin sürekli iyileştirilmesi, güvenlik açıklarının minimize edilmesi için kritik öneme sahiptir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1F9b-mKBsp463SIMiEdfGoF5VJ1TIlgyY/view
FİDYE YAZILIMLARIN (RANSOMWARE)
Bu infografikte yer alan tavsiyelere uymanız, fidye yazılımı kurbanı olma olasılığınızı azaltabilir. Fidye yazılımı, verilerinizi veya bilgisayarlarınızı kullanılamaz hale getirir ve serbest bırakmak için bir ödeme yapmanızı ister. Eğer bilgisayarınıza zaten fidye yazılımı bulaşmışsa, aşağıda bazı yararlı kurtarma adımlarına da yer verilmiştir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1bdUGZywJwvZHSrxcTi_IIXAxf5qhoZcH/view
SIFIR GÜVEN – ZERO TRUST
Bu infografik, günümüzün karmaşık ağ yapıları için temel bir güvenlik stratejisi olan Sıfır Güven / Zero Trust Mimarisi’ni anlatmaktadır. İçeriğinde Sıfır Güven’in temel prensipleri, uygulama adımları ve sekiz ana sütunu hakkında bilgiler sunar.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1eFsCWSe-7IG_QeEWOnAMTPQ6ZN_nddr4/view
VERİ KAYBI ÖNLEME (Data Leakage Prevention – DLP)
Veri Kaybı Önleme (DLP), kuruluşların kritik bilgilerini korumak için kullandıkları çeşitli süreç ve teknolojilerin toplamıdır. Bu infografik, DLP’nin tanımını yapmak, kullanımının önemini vurgulamak, korunması gereken verileri belirlemek ve mevcut DLP çeşitlerini açıklamak suretiyle kullanıcıların bilinçlenmesine katkıda bulunmayı hedeflemektedir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1iUeK-f8aPyCp_szSYJfwWrDvxiVOZg1g/view
MOBİL CİHAZ GÜVENLİĞİ
Mobil cihaz güvenliği, günümüzde hemen herkesin bir ya da birden fazla mobil cihaz kullanmasıyla birlikte her zamankinden daha önemli hale gelmiştir. Kişisel bilgiler, finansal veriler ve iş ile ilgili dokümanlar gibi önemli verileri içeren bu cihazlar, siber suçlular için cazip hedeflerdir. Güvenlik önlemlerinin yetersiz olması, kötü niyetli yazılımların, kimlik hırsızlığının, veri ihlallerinin ve dolandırıcılığın kapılarını aralayabilir. Mobil cihaz güvenliği, yazılımsal güncellemeler, donanımsal koruma ve bilinçli kullanıcı davranışları ile sağlanır. Bu infografikte, mobil (taşınabilir) cihazlar ile alakalı bu üç madde üzerinde alınabilecek tavsiye tedbirler değerlendirilmiştir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1tLc_6SAdLq1NAWXNmxQcjw7wz1kR7GrE
OWASP EN ÖNEMLİ 10 GÜVENLİK AÇIĞI (OWASP TOP 10)
Bu infografik, 2021 yılında güncellenen OWASP Top 10 listesinde yer alan web uygulamalarındaki en kritik güvenlik açıklarını özetlemektedir. Listede; Bozuk Erişim Denetimi, Kriptografik Hatalar, Enjeksiyon Saldırıları, Güvenli Olmayan Tasarım, Yanlış Güvenlik Yapılandırmaları, Savunmasız Bileşenler, Tanımlama ve Kimlik Doğrulama Hataları, Yazılım ve Veri Bütünlüğü Hataları, Olay Kaydı ve İzleme Hataları, ve Sunucu Tarafı İstek Sahteciliği (SSRF) gibi güvenlik zaafları basitçe detaylandırılmaktadır. Bu görsel, web uygulaması geliştiricileri, güvenlik uzmanları ve IT profesyonelleri için, güvenlik zaaflarını tanımaları, önlem almaları ve güvenli yazılım geliştirme pratiklerini benimsemeleri açısından kıymetli bir kaynak olarak değerlendirilebilir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1Jwss0XGHaIFeLkORLWTuzPQHAphJRaA_
OSI MODELİ 7 KATMANLI AĞ GÜVENLİĞİ
Bu infografik, ağ güvenliği ile ilgili OSI Modeli’nin yedi katmanını ve her katmanla ilişkili güvenlik tehditlerini veya konseptlerini özetliyor. Bu görsel, ağ güvenliği konusunda çalışan profesyonellerin veya öğrencilerin sık karşılaştığı tehditlerle ilgili hızlı bir referans kaynağı olarak kullanılabilir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1zAcMyfwV4EQPCFabfF4LF6Td8sgBmb-1
İZ KAYDI (LOG) TÜRLERİ
Bu infografikte, teknoloji ve güvenlik dünyasının temel taşlarından biri olan çeşitli log türlerinin kısa ve net bir şekilde açıklamaları yer almaktadır. Burada; kimlik doğrulama, yetkilendirme, sistem, uygulama, ağ, güvenlik duvarı, veritabanı, güvenlik, erişim ve denetim logları olmak üzere on temel log türü bulunmaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1qmKcM5L94tQdknR_jQBYiaWLgn8JDwrn
KODLAMA, ŞİFRELEME, ÖZETLEME
Bu infografik, encoding, encryption ve hashing kavramlarını kısa açıklamalarla tanımlıyor. Burada kodlama yani encoding veri dönüşümünü, şifreleme yani encryption veri güvenliğini, özetleme yani hashing ise güvenli veri özetini temsil ediyor.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1PcnW5AYNFhCiEh3Wtea-6TzQDnmcGig3/view
SİMETRİK ŞİFRELEMELER #2
Bu infografik, Hill Şifreleme sistemini anlatıyor. Matrislerin ve sayısal değerlere dönüştürülen harflerin nasıl kullanıldığını, şifreleme ve şifre çözme işlemlerini basit görsellerle gösteriyor. Hill Şifreleme’nin temel adımlarını ve matematiksel işleyişini etkili bir şekilde özetliyor.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1gPoy9glFsVpdbbHJCkeEYM0wlRSB3BG7/view
SİMETRİK ŞİFRELEMELER #1
Bu infografik, simetrik şifreleme yöntemlerinden, Sezar Şifrelemesinin alfabe kaydırma temelli yöntemini ve Vigenère Şifrelemesinin anahtar kelime kullanarak oluşturduğu karmaşık şifrelemeyi göstermektedir. Her iki tarihi şifreleme tekniği, basit görseller aracılığıyla açıklanmaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/139ps591Jk9jNzCRQBZ-MxA_M5ecZkXQw/view
ŞİFRELEME YÖNTEMLERİ
Bu infografik, simetrik şifrelemenin aynı anahtarla şifreleme ve şifre çözme işlemini, asimetrik şifrelemenin ise genel ve özel anahtarlarla nasıl çalıştığını gösterir. Her iki yöntem de, veri güvenliği için temel tekniklerdir ve bu görsel, konseptleri basitçe açıklar.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1x7uTxYQRRZ5MDo3WUhXYtRc17HJnB456/view
AV-EDR-XDR
Bu infografik içeriğinde, bilgi güvenliği ve siber güvenlikte savunma amaçlı kullanılan Antivirüs, EDR ve XDR araçlarının tanımları, işlevleri ve önemleri hakkında karşılaştırmalı bilgiler bulunmaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1duEgJ0y6KtRWxeTFjBnGduggZfv465Fg/view
BİLGİ GÜVENLİĞİNİ TEHDİT EDEN SALDIRI YÖNTEMLERİ
Yüksek Lisans dersinde İngilizce olarak sunulan bir grafiği Türkçeye çevirip, bazı açıklamalar ekleyerek, infografik olarak paylaşmak istedim. Umarım dersi alan arkadaşlara faydası olur. Bu infografik içeriğinde, bilgi gönderen ve alıcı kullanıcılar arasındaki iletişimi sağlayan yapının yanı sıra bu yapılara yönelik temel kötü niyetli saldırı senaryoları sunulmaktadır. Saldırıların hangi aşamalarda nerede gerçekleşebileceği ayrıntılı olarak gösterilmekte ve her bir saldırı türünün ne anlama geldiği tanımlanmaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1pgQY621kK22kyq-GsjK_wy-X7f8sa518/view?usp=sharing
BİLGİ GÜVENLİĞİ RİSK YÖNETİMİ
Bu infografik, bilgi teknolojisi ve veri güvenliği bağlamında, organizasyonların bilgi varlıklarını tehditlere ve güvenlik açıklarına karşı koruma amacını taşıyan bilgi güvenliği risk yönetim sürecinin adım adım nasıl uygulandığı ifade eder.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1VpKQ54_2f3MinU4RwaVnxiXT9ctXNjWJ/view
31 GÜNDE BİLGİ GÜVENLİĞİ FARKINDALIĞI (SUNUM)
Her gün yeni bir bilgi ile bilgi güvenliği farkındalığınızı yükseltebilirsiniz. Kişisel bilgilerimizin yanı sıra iş bilgilerimizi de çevrimiçi ortamda korumak ve interneti daha güvenli bir yer haline getirmek bireyler olarak her birimizin ve toplum olarak hepimizin görevidir.
İşyerlerimiz, evlerimiz, okullarımız ve diğer kamusal alanlarımız internete bağlı ve savunmasızdır. Hepimizin bilgi güvenliğimizi sağlamak için adımlar atması gerekiyor.
Bu ipuçları, herkesin bilgi güvenliği hakkında daha fazla bilgi edinmesine ve kendimizi, şirketlerimizi ve toplumumuzu korumak için alışkanlıklar oluşturmasına yardımcı olmak üzere hazırlanmıştır.
PDF olarak okumak veya indirmek için: https://drive.google.com/file/d/1Zngzy1V1Q-HZ-NRhDmi5IuHFa1CRt5gj/view
KİMLİK HIRSIZLIĞI – KİŞİSEL VERİLERİNİZİ NASIL GÜVENDE TUTARSINIZ?
Bu infografik, kimlik hırsızlığının etkilerini ve bu konuyla ilgili önemli istatistikleri sunmanın yanı sıra, kullanıcıların çalınmış verileriyle kötü niyetli bireylerin olası eylemlerine dair senaryoları da içermektedir. Ayrıca, bireylerin kendilerini ve ailelerini kişisel veri avcılarının zararlarından korumak için alabileceği etkili tedbirleri de sunarak bilinçlenmelerine yardımcı olmayı hedeflemektedir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1QAtr4mBLH49T0iAECHIwCzBY7Hr2wN3p/view
UZAKTAN ÇALIŞMA – SİBER RİSKLERİN YÖNETİLMESİ
Uzaktan çalışmak çoğumuz için yeni bir şey değil, ancak covid-19 süreci, kuruluşların uzaktan çalışmayı daha fazla değerlendirmelerine neden oldu. Bu infografik, uzaktan çalışmayı başlatan (veya yaygınlaştıran) kuruluşlara yardımcı olacak bilgiler içerir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1cPTTQEg4q-b_7JuJuiTqLCMAG1ANIj7-/view
DoS (Denial of Service – Hizmet Reddi)
Bu infografik, teknik ve BT güvenlik uzmanları için hizmet reddi (DoS) saldırılarına nasıl hazırlanılacağı konusunda tavsiyeler barındırır. Hizmetinizi etkileyen bir DoS saldırısı riskini tümüyle azaltmak mümkün değildir. Ancak, aşağıdaki beş pratik adım, uygulandığı takdirde, olası herhangi bir olayın etkisini azaltacaktır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1y-0IKSRNQBabak2WB_Ifd_ZFAiD2VjcR/view
YAPAY ZEKA KULLANIM ALANLARI
Günümüzün hızla gelişen dijital çağında, yapay zeka (YZ) teknolojisi pek çok sektörü kökten değiştiriyor ve inovasyonun sınırlarını zorluyor. Bu infografikte, yapay zekanın dokunduğu sektörleri ve bu sektörlerin bazı örnek kullanım alanlarını keşfedeceksiniz.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1IoAE2UlWq1P3OmBMAwbvNn2Qthd8zOE_/view
E-POSTA GÜVENLİĞİ
Bu infografik, e-posta güvenliğinin kritik önemini ve alınabilecek etkili önlemleri içeren rehber bir grafiktir. Bireysel kullanıcılar için güçlü şifreler ve iki aşamalı doğrulama önemlidir. Kurumsal kullanıcılar, farkındalık eğitimi ve güvenlik politikaları ile güvenliği artırabilirler.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/11266KE_oYPa4j2RlI22zw1t2gUugJhns/view
BLOKZİNCİR NEDİR? BITCOIN İŞLEMİ NASIL GERÇEKLEŞİR?
Bu infografik, blokzincir ve bu blokzincir üzerinde bir bitcoin işleminin nasıl gerçekleştiği hakkında temel bilgiler sunar.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1LXUEokG5srmtheQF8NJeYCT0JUB5ncrg/view
PAROLA GÜVENLİĞİ
Saldırganlar parolaları keşfetmek için internette ücretsiz olarak bulunan güçlü araçları kullanmak da dahil olmak üzere çeşitli teknikler kullanırlar. Ekteki tavsiyeler parola güvenliğini kullanıcılarınız için daha kolay hale getirir ve sonuç olarak sistem güvenliğinizi artırır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1Y0nV60SsXxyljboKjL-OQPD09-VfzjC1/view
KİMLİK AVI SALDIRILARI
Kimlik avı e-postaları, kullanıcıları tehlikeli web sitelerine veya eklere giden bağlantılara tıklamaya veya hassas bilgileri (banka, kimlik bilgileri gibi) vermeye ikna etmeye çalışır. Bu infografik, kimlik avının en belirgin işaretlerini nasıl tespit edeceğiniz ve kötü bir bağlantıya tıkladığınızı düşünüyorsanız ne yapmanız gerektiği hakkında ipuçları içerir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1yif0Gafwvxw2Xup1sy5xHFCw9Y_GAPTC/view
İKİNCİ EL CİHAZ ALIŞVERİŞLERİ
Telefonunuzu, tabletinizi veya başka bir cihazınızı satıyor, başkasına veriyor veya takas ediyorsanız, içindeki tüm kişisel verileri silmeniz gerekir. Bu görselde bunun nasıl yapılacağı ve edindiğiniz ikinci el cihazları kullanmadan önce atmanız gereken adımlar mevcuttur. #bilgigüvenliği #ikinciel #tedbirler
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1aZU_wRgrUktnomHSNdOiO0oTlKCx1Syi/view
GÜVENLİ ÇEVRİMİÇİ ALIŞVERİŞ
Özellikle alışveriş sitelerindeki indirim dönemlerinde, birçoğumuz internetten alışveriş yapmak için her zamankinden daha fazla zaman harcıyoruz. Görseldeki ipuçları dolandırıcı web sitelerinden kaçınmanıza ve ürünleri güvenli bir şekilde satın almanıza yardımcı olabilir.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/14eNxweqRQp3hUKRlNUbMnZ_XJD5jdunx/view
VİRÜSLER VE KÖTÜ AMAÇLI YAZILIMLAR
Bu infografik, bilgisayarlarınızı, taşınabilir bilgisayarlarınızı, akıllı telefonlarınızı ve tabletlerinizi virüslerin ve diğer kötü amaçlı / zararlı yazılımların neden olduğu zararlardan nasıl koruyacağınıza ilişkin ipuçlarını içermektedir. Bu ipuçları ile, cihazların ve içerisinde depolanan bilgilerin zarar görmemesine yardımcı olacaktır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1t5ypMmH3oQS_pUOKmmn1-ljHKC3LGh3z/view
TEMPEST NEDİR?
Bu infografik, TEMPEST (Transient Electromagnetic Pulse Emanation Standard) hakkında temel bilgiler, saldırılarının nasıl gerçekleştiği, hangi verileri hedeflediği ve nasıl korunulması gerektiği konusunda temel bilgiler sunar.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1zIVp5f1dRiC_NXqbgJViePv0EHgaZ2KY/view
SİBER TATBİKAT
Bu ipuçları kuruluşların kendi “siber olay müdahale tatbikatlarını” hazırlamasına yardımcı olacak içerikler mevcuttur. Bu ipuçları küçük ve orta ölçekli kuruluşlardaki BT personeli, siber olaylara müdahale ekipleri, siber risk yönetimi ekipleri ve iş sürekliliği ekiplerine yönelik faydalı bilgiler içeriyor.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/15XXrx2Ht8lirSz4kXOefewdhUy6Pvmke/view
SİBER GÜVENLİK – TERİMLER VE TANIMLAR #1
Bu infografik, siber güvenlik ile alakalı bazı yaygın terimleri ve bu terimlerin kısa açıklamaları barındıran bir basit sözlük niteliği taşımaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1HzZcFS4erNHlJedfaSGfZOdtAdPn0mw5/view
SİBER GÜVENLİK – TERİMLER VE TANIMLAR #2
Bu infografik (ikincisi), siber güvenlik ile alakalı bazı yaygın terimleri ve bu terimlerin kısa açıklamaları barındıran bir basit sözlük niteliği taşımaktadır.
Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1guaZFxMNlZuLG0tT14_MiI72iGi8rJyZ/view
İnfografikler