Contents
- {(DynaDBEdit): Dynamic database textbox field and validator for web and application software|SQL enjeksiyonu saldırılarının makine öğrenmesi ile tespiti ve korunma yöntemleri|Bilgisayar Programlama öğretiminde yeni bir yaklaşım.}
- {DİJİTAL OKURYAZARLIK : ARAÇLAR METODOLOJİLER UYGULAMALAR VE ÖNERİLER|Verdiği Kurs ve Eğitimler|İnternet ortamında ders yazılımı tasarımı.}
- {Bilgisayar ve Öğretim Teknolojileri Eğitimi|Web tabanlı bir ders için sorgulama desteği|WEB DESTEKLİ DERS ÇALIŞTIRICI TASARIMI}
{Siber Güvenliğin Temelleri Eğitimi|XSS SALDIRISI Cross Site Scripting Çapraz Sorgu Çalıştırma NEDİR? KORUNMA YOLLARI NELERDİR?|Uzmanlık ve Alt Uzmanlık Alanlarına Göre Adli Bilişim Çalışma Alanları}
{Bu tür saldırılar, ulusal güvenlik ve ticari sırlar açısından ciddi tehditler oluşturur (Singer & Friedman, 2014). Büyük ağlar, kurumsal ve kamu kurumlarının veri merkezlerini, bulut hizmetlerini ve geniş kapsamlı ağ yapılarını içerir. Bu tür ağlarda, milyonlarca cihaz ve kullanıcıya hizmet verilmesi, güvenlik açıklarını artırır. Özellikle büyük ağlarda yaşanan güvenlik ihlalleri, büyük miktarda hassas verinin sızdırılmasına ve ciddi maddi zararlara neden olabilir. Örneğin, 2013 yılında gerçekleşen Target veri ihlali, 40 milyondan fazla kredi kartı bilgisinin çalınmasıyla sonuçlanmış ve şirketin itibarına ciddi zarar vermiştir (Pagliery, 2014).|Bu sistemler, merkezi yönetim olmadan, birbirleriyle uyum içinde çalışmak zorundadır. Özellikle, uçtan uca şifreleme, güvenli kimlik doğrulama yöntemleri ve düzenli güvenlik güncellemeleri, bu tür sistemlerin güvenliğini artırmak için kritik önlemler arasındadır (Roman et al., 2013). Sayısal depolama üniteleri, sabit diskler, SSD’ler, USB bellekler ve hafıza kartları gibi cihazları içerir. Bu cihazlar, büyük miktarda veriyi güvenli bir şekilde saklama kapasitesine sahiptir. Ancak, fiziksel hasar, yazılım hataları veya siber saldırılar nedeniyle bu veriler kaybolabilir veya zarar görebilir.|Bu siber saldırıların çeşitlerinin bu kadar fazla olması günümüzde çeşidinin fazla olması ve uygulama alanlarının çok olduğunu bize göstermektedir. Bu nedenden ötürü araştırma konumuz olan bu saldırılara yönelik alınabilecek önlemleri de makalemizde yer verdiğimizden dolayı bu saldırılara karşı alınabilecek önlemleri öğrenmiş olduk. Eğitim sonrasında katılımcılar, siber güvenlik tehditlerini tanıma, bu tehditlere karşı koruyucu önlemler alma ve risk yönetimi tekniklerini uygulama konularında yetkinlik kazanacaklar. Ayrıca, siber güvenlikle ilgili yasal mevzuatı ve politikaları anlama ve uygulama yeteneği ile siber güvenlik çerçevesinde stratejik düşünebilme becerisi edinmiş olacaklar.}
{(DynaDBEdit): Dynamic database textbox field and validator for web and application software|SQL enjeksiyonu saldırılarının makine öğrenmesi ile tespiti ve korunma yöntemleri|Bilgisayar Programlama öğretiminde yeni bir yaklaşım.}
{Bilişim proje yönetimi, bilgi teknolojileri projelerinin başarılı bir şekilde tamamlanmasını sağlamak için kritik bir disiplindir. Ancak, proje yönetiminde yaşanan güvenlik açıkları ve riskler, bilişim suçlarına yol açabilir. Proje yönetimi süreçlerinde güvenlik ve risk yönetiminin etkin bir şekilde uygulanması, projelerin güvenli ve başarılı bir şekilde tamamlanmasını sağlar. Farklı proje yönetimi metodolojileri ve güvenlik araçları, projelerin güvenliğini artırmada önemli rol oynar.|Yapay zeka, büyük veri ve veri madenciliği, bilişim suçlarının tespitinde ve önlenmesinde kritik öneme sahiptir. Bu teknolojiler, büyük miktarda veriyi analiz ederek anormallikleri ve potansiyel tehditleri belirler. Ancak, bu teknolojilerin kendileri de güvenlik ve gizlilik riskleri taşır ve bu risklerin yönetilmesi, bilişim suçlarıyla etkin mücadele için gereklidir. Gelişen teknoloji ile birlikte, yapay zeka, büyük veri ve veri madenciliği uygulamaları, bilişim suçlarıyla mücadelede daha da önemli hale gelecektir.|Zararlı yazılımlar, kimlik avı saldırıları, güvenlik açıkları ve yetkisiz erişimler, mobil uygulamalarda yaygın olarak görülen bilişim suçlarındandır. Mobil uygulamaların güvenliğini sağlamak için, hem kullanıcıların hem de geliştiricilerin güvenlik bilincine sahip olması ve gerekli önlemleri alması gereklidir. Bu şekilde, mobil uygulamaların güvenli ve sorunsuz bir şekilde kullanılabilmesi sağlanabilir. Veri madenciliği teknikleri, siber saldırıların tespiti, dolandırıcılık analizi ve kimlik sahtekarlığı gibi çeşitli uygulamalarda kullanılır. Özellikle, sınıflandırma, kümeleme ve ilişkilendirme algoritmaları, bilişim suçlarının tespitinde yaygın olarak kullanılmaktadır (Han et al., 2011). Veritabanlarına yönelik saldırılar, SQL enjeksiyon saldırıları, veri sızıntıları ve veri manipülasyonu gibi çeşitli bilişim suçlarını içerir.}
{DİJİTAL OKURYAZARLIK : ARAÇLAR METODOLOJİLER UYGULAMALAR VE ÖNERİLER|Verdiği Kurs ve Eğitimler|İnternet ortamında ders yazılımı tasarımı.}
{Büyük veri sistemleri, büyük miktarda hassas veriyi depolar ve işler, bu da onları siber saldırılar için çekici hedefler haline getirir (Chen et al., 2014). Kullanıcı eğitimi ve farkındalık programları, siber tehditlere karşı korunmanın kritik bir bileşenidir. Kullanıcıların siber güvenlik tehditleri ve korunma yöntemleri hakkında bilinçlendirilmesi, sosyal mühendislik ve phishing saldırılarına karşı daha dirençli olmalarını sağlar (Hadnagy, 2018). Bilişim suçları kapsamında, veri analizi teknikleri, suçların izini sürmek ve delil toplamak için kullanılır.|Bu incelemeler, suçluların tespit edilmesi, suç şebekelerinin ortaya çıkarılması ve adli süreçlerin etkin bir şekilde yürütülmesine yardımcı olur (Casey, 2011). Sonuç olarak, ses ve görüntü kayıtlarının metin haline dönüştürülmesi, adli ve kriminalistik incelemelerde vazgeçilmez bir araçtır. Bu süreç, delillerin etkin bir şekilde kullanılmasını sağlar ve adaletin yerini bulmasına yardımcı olur.|Hesap bilgileri, kimlik avı (phishing) saldırıları, brute force saldırıları veya zararlı yazılımlar yoluyla ele geçirilebilir. Ele geçirilen hesaplar, sanal varlıkların ve oyun içi öğelerin çalınması için kullanılabilir (Holt et al., 2012). Bu durum, hem bireysel oyuncular hem de oyun şirketleri için ciddi maddi kayıplara yol açabilir. Dağıtık sistemler, merkezi olmayan yapıları nedeniyle siber saldırılar için cazip hedeflerdir. Bu sistemler, ağ üzerinden sürekli veri alışverişi yaptığı için, verinin bütünlüğü, gizliliği ve erişilebilirliği kritik öneme sahiptir.}
{İnternet üzerindeki ve lisanssız yazılımlardaki tehditlerden koruna bilmek için; bilgisayarınıza girebilecek casus programların yakalanmasında virüs taramaları çok önemli bir rol oynar. Etkili bir log yönetimi stratejisi, güvenlik olaylarının hızlı bir şekilde tespit edilmesini ve müdahale edilmesini sağlar. Bu strateji, logların merkezi bir konumda toplanmasını, sık sık yedeklenmesini ve güvenli bir şekilde saklanmasını içerir. Ayrıca, logların analiz edilmesi için gelişmiş araçlar ve teknikler kullanılmalıdır (Bejtlich, 2013).|Bu çerezler sayesinde Sitemizi kullanımınızı ve Sitemizin performansını analiz ederek sizlere verdiğimiz hizmetleri daha iyi hale getirebiliyoruz. Örneğin, bu çerezler sayesinde ziyaretçilerimizin en çok hangi sayfaları görüntülediğini, Sitemizin gerektiği gibi çalışıp çalışmadığını ve problemleri tespit edebiliyoruz. Ancak tedbir amaçlı js kodlarını izin verme olarak bırakmak istiyorsanız aşağıdaki kısımda https olduğunu yani güvenli olan Rokubetbet https://www.delganyheritagevillage.com kendiniz manuel olarak ekleyebilirsiniz. Sonra ad kısmına istediğiniz ismi yazınız ve türü eğer Kalilinux Virtual Box’ını indirseniz Linux seçin.|Zararlı yazılımlar, genellikle sahte veya güvenli olmayan uygulamalar aracılığıyla cihazlara bulaşır. Bu yazılımlar, kullanıcıların banka hesap bilgileri, şifreler ve diğer hassas verilerini çalmak amacıyla kullanılabilir (Zhou & Jiang, 2012). Mobil cihazlardaki zararlı yazılımların tespiti ve önlenmesi, hem kullanıcılar hem de uygulama geliştiricileri için kritik öneme sahiptir. Dağıtık sistemler ve IoT bileşenlerinin güvenliği, tümleşik bir yaklaşım gerektirir.}
{Duygusal olarak depresyon, agresif davranışlar, kaygı bozuklukları, korku, aksilikte bulunma, sürekli sıkılma gibi davranış değişiklikleri yaşanabilmektedir. Bütün bunlar nihayetinde çocuğu (kurbanı) fiziksel olarak intihara kadar götüren siber zorbalığın yıkıcı sonuçlarındandır. Geleneksel zorbalık davranışlarına benzer olarak sanal (siber) zorbalıkta da insan ilişkileri üzerinde güç ve kontrol vardır.|Güvenli bir oyun ortamı sağlamak, hem oyuncuların deneyimini iyileştirmek hem de oyun endüstrisinin sürdürülebilirliği açısından kritik öneme sahiptir. Yapay zeka (YZ), büyük veri ve veri madenciliği, modern bilişim dünyasında devrim yaratan teknolojilerdir. Bu teknolojiler, büyük miktarda veriyi analiz ederek anlamlı bilgiler elde etmeyi sağlar ve çeşitli sektörlerde geniş uygulama alanlarına sahiptir. Ancak, bu teknolojiler aynı zamanda bilişim suçlarının işlenmesinde ve bu suçlarla mücadelede de önemli rol oynar. Bilişim suçlarının tespiti, analizi ve önlenmesinde yapay zeka ve veri madenciliği teknikleri giderek daha fazla kullanılmaktadır (Russell & Norvig, 2020). Bilgi güvenliği, siber güvenlik ve kişisel verilerin korunması, dijital çağın en kritik konularından biridir.|Örneğin, Mirai botnet saldırısı, yüz binlerce IoT cihazını ele geçirerek büyük çaplı DDoS saldırılarına yol açmıştır (Antonakakis et al., 2017). Kripto paralar ayrıca fidye yazılımı saldırılarında fidye ödemeleri için de kullanılmaktadır. Bu durum, suçluların izlenmesini zorlaştırmakta ve kolluk kuvvetlerinin bu tür suçlarla mücadele etmesini güçleştirmektedir. Kripto para borsalarındaki güvenlik açıkları ve saldırılar, büyük maddi kayıplara neden olabilir.}
{
- {
- Örneğin, bir bilgisayarda silinmiş dosyaların geri getirilmesi, suçluların izlerini sürmek ve delil toplamak için sıkça başvurulan bir yöntemdir.
- Gelişen teknolojiyle birlikte, donanım güvenliğinin sağlanması ve bilişim suçlarının önlenmesi daha da önemli hale gelecektir.
- Hesap bilgileri, kimlik avı (phishing) saldırıları, brute force saldırıları veya zararlı yazılımlar yoluyla ele geçirilebilir.
- Kullanıcıların, siber tehditler ve güvenlik önlemleri konusunda bilinçlendirilmesi, sosyal mühendislik ve phishing saldırılarına karşı daha dirençli olmalarını sağlar (NIST, 2015).
- Web ve internet, bilişim suçlarının işlenmesinde en yaygın kullanılan platformlardır.
- Mobil cihazlardaki zararlı yazılımların tespiti ve önlenmesi, hem kullanıcılar hem de uygulama geliştiricileri için kritik öneme sahiptir.
|}
{
|}{
|}
|
- {
- XSS Saldırısının tarihçesine bakacak olursak; ilk XSS saldırısı 1999 yıllarının sonlarında Microsoft Güvenlik Şirketinin bir grup mühendisin girişimiyle ortaya çıktığı düşünülüyor.
- Ancak, fiziksel hasar, yazılım hataları veya siber saldırılar nedeniyle bu veriler kaybolabilir veya zarar görebilir.
- İnternet üzerinden yapılan alışverişler, bankacılık işlemleri ve diğer finansal aktiviteler, dolandırıcılar için cazip hedefler oluşturmaktadır.
- Oyunların çevrimiçi platformlara taşınması ve geniş bir kullanıcı kitlesine ulaşması, oyun deneyimini daha erişilebilir ve etkileşimli hale getirmiştir (Newzoo, 2020).
- Veri ihlalleri, yetkisiz kişilerin hassas verilere erişim sağlamasıyla ortaya çıkar ve bu durum, maddi kayıplara ve itibar kaybına yol açabilir.
- Güç ve zayıflık her ne kadar soyut kavramlar olsalar da tezahürlerini küçük yaşlardan itibaren hayatımızın bütün dönemlerinde hissedip yaşarız.
|}{
|}
{
|}
|
- {
- Veri ihlalleri ve siber saldırılar da web ve internet teknolojilerinin kötüye kullanılmasının bir sonucudur.
- Adli bilişim suçları, dijital dünyada işlenen suçların incelenmesi ve çözülmesi sürecinde kullanılan yöntem ve tekniklerin bütününü ifade eder.
- Bu süreç, özellikle mahkemelerde delil olarak kullanılacak belgelerin oluşturulmasında, soruşturma ve analiz süreçlerinde büyük önem taşır.
- Deepfake, yapay zeka kullanarak sahte video ve ses kayıtları oluşturma teknolojisidir ve bu teknolojinin kötüye kullanımı, siyaset, medya ve kişisel yaşamlar üzerinde ciddi tehditler oluşturabilir (Chesney & Citron, 2019).
- Uzmanlar, otomatik olarak üretilen metinleri gözden geçirerek hataları düzeltir ve metinlerin doğruluğunu garanti eder.
- Sinyal işleme teknolojilerinin kötüye kullanılması, izinsiz veri erişimi, iletişim dinleme ve sinyal manipülasyonu gibi suçlara neden olabilir.
|}{
|}
{
|}
}
{
{Bilgisayar ve Öğretim Teknolojileri Eğitimi|Web tabanlı bir ders için sorgulama desteği|WEB DESTEKLİ DERS ÇALIŞTIRICI TASARIMI}
|}
{İşaret ve sistemlerin teori ve uygulamaları, Fourier dönüşümü, sürekli ve ayrık zamanlı sinyaller, Örnekleme ve tekrar oluşturma. Hile yazılımları, oyunculara oyun içinde haksız avantajlar sağlarken, diğer oyuncuların oyun deneyimini olumsuz etkiler. Bu durum, oyun topluluğunun moralini bozabilir ve oyunun uzun vadeli başarısını tehlikeye atabilir. Hile yazılımlarının tespiti ve engellenmesi, oyun geliştiricileri için sürekli bir mücadeledir (Yan & Randell, 2005). Size en iyi deneyimi sağlamak ve hizmetlerin tercihlerinize göre kişiselleştirilmiş içerikler olarak sunulabilmesi için web sitemizde çerezler ve benzeri takip teknolojileri kullanılmaktadır. İnternet Şubesi şifrenizi belirlerken doğum yılınız gibi kolay tahmin edilebilecek bir rakam birleşimi yaratmamanız, ve şifrenizi düzenli olarak değiştirmeniz güvenliğiniz için gereklidir.|Ancak bilgisayarlarda bulunan güvenlik açıkları, ilerleyen zamanlarda insanlar için büyük bir tehdit haline geleceğinin habercisiydi. Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz. Evet, eğitimi başarıyla tamamlayan katılımcılara siber güvenlik temelleri konusunda bir katılım sertifikası verilecektir. Bu sertifika, profesyonel gelişimlerini desteklemek adına katılımcıların özgeçmişlerinde değerli bir ek olabilir.|Sosyal mühendislik saldırıları, oyuncuların kişisel bilgilerini ele geçirmek amacıyla manipülasyon teknikleri kullanır. Siber zorbalık ise, diğer oyunculara yönelik tehdit, hakaret veya taciz gibi davranışları içerir (Mishna et al., 2009). Dağıtık sistemlerde en yaygın bilişim suçlarından biri DDoS (Distributed Denial of Service) saldırılarıdır. Bu tür saldırılar, birçok bilgisayardan gelen eşzamanlı isteklerle hedef sistemi aşırı yükleyerek hizmet dışı bırakmayı amaçlar. Ayrıca, dağıtık sistemlerde veri ihlalleri ve yetkisiz erişimler de önemli tehditler arasındadır.}
{Bu incelemeler, suç mahalleri, güvenlik kameraları, cep telefonları ve diğer dijital cihazlar tarafından kaydedilen görüntülerin detaylı analizini kapsar. Görüntülerin incelenmesi, suçluların tespit edilmesi, olayların yeniden oluşturulması ve mahkemelerde kullanılabilecek somut delillerin elde edilmesi açısından kritik öneme sahiptir (Farid, 2009). Veri merkezleri, büyük miktarda verinin depolandığı, işlendiği ve yönetildiği fiziksel veya sanal tesislerdir. Veri merkezleri, bulut bilişim hizmetlerinin temelini oluşturur ve işletmelerin dijital altyapılarını destekler.|Güvenlik açıkları genellikle yazılım güncellemeleri ve yamalar ile kapatılmaya çalışılır, ancak bu süreçte hız ve etkinlik kritik öneme sahiptir (Mell & Grance, 2011). Adli görüntü analizlerinde kullanılan teknikler arasında yüz tanıma, obje tanıma, video analizi ve hareket analizi gibi yöntemler bulunmaktadır. Yüz tanıma teknolojisi, suçluların tespit edilmesinde ve kimliklerinin doğrulanmasında önemli bir rol oynamaktadır. Örneğin, bir güvenlik kamerası tarafından kaydedilen görüntülerdeki yüzlerin veri tabanında kayıtlı olan suçlularla karşılaştırılması, suçluların hızlı bir şekilde tespit edilmesini sağlayabilir (Zhao et al., 2003). Siber saldırılar, adli bilişim suçlarının en yaygın ve tehlikeli türlerinden biridir.|IoT cihazları, günlük yaşamımızda yaygın olarak kullanılmakta ve sağlık, ev otomasyonu, endüstriyel kontrol sistemleri gibi birçok alanda hizmet sunmaktadır. Ancak, bu cihazlar genellikle sınırlı işlem gücü ve hafıza kapasitesine sahip oldukları için, güvenlik önlemleri yeterince güçlü olmayabilir. IoT cihazlarının güvenliği, fiziksel güvenlik, yazılım güncellemeleri, veri şifreleme ve ağ güvenliği gibi birçok boyutu içerir (Weber, 2010). Bilişim projelerinde güvenlik ve risk yönetimi, proje başarısının kritik unsurlarından biridir. Proje yönetimi süreçlerinde güvenlik açıklarının belirlenmesi, bu açıkların giderilmesi için stratejiler geliştirilmesi ve risklerin sürekli olarak izlenmesi gerekmektedir.}