Hesabım
Şifremi Unuttum
Kayıt Ol
Sepetim
A'dan Z'ye Siber Güvenlik
%2 
187,50 TL
183,75 TL

A'dan Z'ye Siber Güvenlik

%2 
187,50 TL
183,75 TL
%2 
187,50 TL
183,75 TL
Kazancınız:3,75

Tükendi

Gelince Haber Ver
Kitap Açıklaması

Günümüzde yaşam sağlık eğitim alışveriş savaş vb. tüm olguların fiziksel alandan sanal alana kaydığını görmek aşikârdır. Postaların yerini elektronik postlara okulların yerini çeşitli etkileşimli platformlara devrettiği bilinmektedir. Maslow'un ihtiyaçlar hiyerarşisinde yer alan Fizyolojik İhtiyaçlar Güvenlik İhtiyaçları Ait Olma ve Sevgi İhtiyacı ve Kendini Gerçekleştirme sıralamasında bulunan tüm adımların artık sanal dünyada çeşitli platformlarda gerçekleştiğini biraz düşününce fark edebiliriz.
Gasp evimize hırsız girmesi gibi olayların artık neredeyse tümü bu alana kaymış durumdadır. Siber alanda gerekli güvenlik adımlarının takip edilmediği noktada; kişisel bilgilerimizin kötü amaçlı şahıslar tarafından kullanılarak maddi zarara uğratılması çeşitli dosyalarımızın bozulması veya bu şahısların eline geçmesi durumu bireyler ya da kurumların en istemediği durumdur. Bu anlamda siber güvenlik ihtiyacına olan önem her geçen gün artmakta ve önem arz etmektedir.
800'e yakın terim ile yazılan bu eserle ilerleyen süreçte yapacağımız diğer çalışmalara esas olarak gerekli altyapıyı oluşturarak siber güvenlik sektörüne hizmet verme amacı içerisindeyiz.

    • AES (Advanced Encryption Standard)
    • Antivirus
    • API (Application Programming Interface)
    • Black Hat Hacker
    • Blackout Attack
    • Blue Team
    • Brute Force Attack
    • Bug
    • Cyber Kill Chain
    • Cybersecurity Automation
    • Cybersecurity Framework
    • DES (Data Encryption Standard)
    • DHCP
    • DNS (Domain Name System)
    • Dual Layer
    • Ethernet Frame
    • Gateway
    • GBIC
    • Grey Hat Hacker
    • Hijacking
    • Jailbreaking
    • Kali Linux
    • Kali Linux
    • Log Analysis
    • Malware
    • Network Topology
    • Nmap
    • OSI Model (Open Systems Interconnection Model)
    • Pentest
    • Phishing
    • Powershell
    • Purple Team
    • Red Team
    • Replay Attack
    • USB
    • SIEM (Security Information and Event Management)
    • Spoofing
    • VPN Concentrator
    • White Hat Hacker
    • Worm
    • XSS (Cross-Site Scripting)

Kitap Özellikleri''''''''
Barkod9786257440820
Basım Yılı2023
Cilt DurumuKarton Kapak
DilTürkçe
Ebat15 x 21
Kağıt Türü2. Hm. Kağıt
Sayfa Sayısı232
favorilerime ekle
Kitap Açıklaması

Günümüzde yaşam sağlık eğitim alışveriş savaş vb. tüm olguların fiziksel alandan sanal alana kaydığını görmek aşikârdır. Postaların yerini elektronik postlara okulların yerini çeşitli etkileşimli platformlara devrettiği bilinmektedir. Maslow'un ihtiyaçlar hiyerarşisinde yer alan Fizyolojik İhtiyaçlar Güvenlik İhtiyaçları Ait Olma ve Sevgi İhtiyacı ve Kendini Gerçekleştirme sıralamasında bulunan tüm adımların artık sanal dünyada çeşitli platformlarda gerçekleştiğini biraz düşününce fark edebiliriz.
Gasp evimize hırsız girmesi gibi olayların artık neredeyse tümü bu alana kaymış durumdadır. Siber alanda gerekli güvenlik adımlarının takip edilmediği noktada; kişisel bilgilerimizin kötü amaçlı şahıslar tarafından kullanılarak maddi zarara uğratılması çeşitli dosyalarımızın bozulması veya bu şahısların eline geçmesi durumu bireyler ya da kurumların en istemediği durumdur. Bu anlamda siber güvenlik ihtiyacına olan önem her geçen gün artmakta ve önem arz etmektedir.
800'e yakın terim ile yazılan bu eserle ilerleyen süreçte yapacağımız diğer çalışmalara esas olarak gerekli altyapıyı oluşturarak siber güvenlik sektörüne hizmet verme amacı içerisindeyiz.

    • AES (Advanced Encryption Standard)
    • Antivirus
    • API (Application Programming Interface)
    • Black Hat Hacker
    • Blackout Attack
    • Blue Team
    • Brute Force Attack
    • Bug
    • Cyber Kill Chain
    • Cybersecurity Automation
    • Cybersecurity Framework
    • DES (Data Encryption Standard)
    • DHCP
    • DNS (Domain Name System)
    • Dual Layer
    • Ethernet Frame
    • Gateway
    • GBIC
    • Grey Hat Hacker
    • Hijacking
    • Jailbreaking
    • Kali Linux
    • Kali Linux
    • Log Analysis
    • Malware
    • Network Topology
    • Nmap
    • OSI Model (Open Systems Interconnection Model)
    • Pentest
    • Phishing
    • Powershell
    • Purple Team
    • Red Team
    • Replay Attack
    • USB
    • SIEM (Security Information and Event Management)
    • Spoofing
    • VPN Concentrator
    • White Hat Hacker
    • Worm
    • XSS (Cross-Site Scripting)

Kitap Özellikleri''''''''
Barkod9786257440820
Basım Yılı2023
Cilt DurumuKarton Kapak
DilTürkçe
Ebat15 x 21
Kağıt Türü2. Hm. Kağıt
Sayfa Sayısı232
Benzer Ürünler
Çözüme Giden Yolda En Değerli Deneyimler
%25
160,00 TL
120,00 TL
Favorilerime Ekle Sepete Ekle
Unix İşletim Dizgesi
%30
161,00 TL
112,70 TL
Favorilerime Ekle Sepete Ekle
Matlab 9.8 ve Sayısal Uygulamaları
%25
255,00 TL
191,25 TL
Favorilerime Ekle Sepete Ekle
Öztakip
%21
250,00 TL
197,50 TL
Favorilerime Ekle Sepete Ekle
Bilgisayar Donanımı
%2
250,00 TL
245,00 TL
Favorilerime Ekle Sepete Ekle
Hacking Interface
%2
187,50 TL
183,75 TL
Favorilerime Ekle Sepete Ekle
Makine Çevirisi
%11
255,00 TL
226,95 TL
Favorilerime Ekle Sepete Ekle
Linux
%11
230,00 TL
204,70 TL
Favorilerime Ekle Sepete Ekle
Bilgi Sistemleri Güvenliğinin Temelleri
%14
480,00 TL
412,80 TL
Favorilerime Ekle Sepete Ekle
Dijitalizm
%30
190,00 TL
133,00 TL
Favorilerime Ekle Sepete Ekle
T-Soft E-Ticaret Sistemleriyle Hazırlanmıştır.