Bildirim
V
@v0lk4nn
"er": Geleneksel rütbe sistemi koşulları geçerlidir.
Diğer rütbeleri gör
Gönderileri
v0lk4nn · Güvenlik Programları altına konu açtı.
8 ay
CIA Triad Nedir? (Confidentiality, Integrity, Availability)
Selamlar siber güvenliği teorik temeli olan CIA Üçgenini anlattığım bir video yayınladım. Kavramları tek tek yazarak açıklamak yerine aşağıya sadece video linkini koyuyorum.. Umarım faydalı olur...
wolkanyoutube
Selamlar bu videomda sizlere siber güvenliğin temeli olan CIA üçlüsünü anlattım. Umarım faydalı olmuştur.
=[ 🎬 DİĞER VİDEOLAR 🎬 ]=
→ https://www.youtube.com/watch?v=IXuHRIfmaq4&t=12s
→ https://www.youtube.com/watch?v=pWZdG2N6L8Y&t=9s
→ https://www.youtube.com/watch?v=sKbvBzkjYnk
=[ 📞 SOSYAL MEDYA 📞 ]=
→ Linkedin: https://www.linkedin.com/in/wolkann/
→ Blog: https://medium.com/@wolkann
→ Twitter: https://twitter.com/w0lk4nn
→ Github: https://github.com/wolk4n
=[ 🧾 ETİKETLER 🧾 ]=
Bilgi Güvenliği, CIA Üçlüsü, Siber Güvenlik, Gizlilik, Bütünlük, Erişilebilirlik, CIA Triadı, Veri Güvenliği, Siber Tehditler, Bilgi Koruma, CIA Prensipleri, Siber Dünya, Bilgi Teknolojisi, Güvenlik Protokolleri, Siber Savunma, Hacker, Siber Saldırı, Veri İhlali, Firewall, Şifreleme, Antivirüs, Ağ Güvenliği, Kimlik Doğrulama, Yetkilendirme, Veri Şifreleme, VPN, Zararlı Yazılım, Veri Yedekleme, Siber Casusluk, Siber Savunma, Veri Gizliliği, Ağ Saldırısı, Veri Koruma, SIEM, Güvenlik Duvarı, Siber Risk, Veri Sızıntısı, Ağ Sızdırmazlık, Güvenlik Analizi, Ağ Analizi, Veri Analizi, Ağ Yönetimi, Veri Yönetimi, Güvenlik Yönetimi, Risk Yönetimi, Veri Madenciliği, Siber İstihbarat, Tehdit İstihbaratı, Siber Tehdit İstihbaratı, Siber İstihbarat Sistemi, Tehdit Algılama, Siber Tehdit Algılama, Ağ İzleme, Veri İzleme, Veri Analitiği, Ağ Analitiği, Veri Diyagramları, Ağ Diyagramları, Veri Kayıtları, Log Kayıtları, Siber Loglar, Siber Kayıtlar, Tehdit Tespiti, Siber Tehdit Tespiti, Ağ Tespiti, Siber Tespit, Ağ Tespiti Sistemleri, Veri Tespiti, Güvenlik Yazılımları, Tehdit Yazılımları, Siber Tehdit Yazılımları, Güvenlik Protokolleri, Ağ Protokolleri, Siber Protokoller, Veri Protokolleri, Şifreleme Protokolleri, Kimlik Doğrulama Protokolleri, Yetkilendirme Protokolleri, Ağ Yetkilendirme, Veri Yetkilendirme, Şifreleme Yöntemleri, Veri Şifreleme Yöntemleri, Ağ Şifreleme, Siber Şifreleme, Veri Şifreleme Sistemleri, Veri Şifreleme Protokolleri, Ağ Şifreleme Sistemleri, Siber Şifreleme Sistemleri, Güvenlik Sistemleri, Ağ Güvenlik Sistemleri, Veri Güvenlik Sistemleri, Siber Güvenlik Sistemleri, Kimlik Doğrulama Sistemleri, Yetkilendirme Sistemleri, Veri Koruma Sistemleri, Ağ Koruma Sistemleri, Siber Koruma Sistemleri, Güvenlik Koruma Sistemleri, Veri Yedekleme Sistemleri, Ağ Yedekleme Sistemleri, Siber Yedekleme Sistemleri, Yedekleme Protokolleri, Veri Yedekleme Protokolleri, Ağ Yedekleme Protokolleri, Siber Yedekleme Protokolleri, Veri Geri Yükleme, Geri Yükleme Protokolleri, Ağ Geri Yükleme, Siber Geri Yükleme, Veri Geri Yükleme Protokolleri, Siber Saldırı Sistemleri, Ağ Saldırı Sistemleri, Veri Saldırı Sistemleri, Güvenlik Saldırı Sistemleri, Siber Saldırı Protokolleri, Ağ Saldırı Protokolleri, Veri Saldırı Protokolleri, Güvenlik Saldırı Protokolleri, Ağ Hücresi, Siber Hücresi, Veri Hücresi, Güvenlik Hücresi, Siber Güvenlik Hücresi, Siber Hacker, Güvenlik Hacker, Veri Hacker, Ağ Hacker, Şifre Hacker, Veri Hırsızlığı, Veri Hırsızlığı Sistemleri, Ağ Hırsızlığı, Siber Hırsızlık, Veri Hırsızlık Protokolleri, Ağ Hırsızlık Protokolleri, Siber Hırsızlık Protokolleri, Veri Hırsızlığı Protokolleri, Güvenlik Hırsızlık Protokolleri, Ağ Güvenlik Hırsızlık Protokolleri, Siber Güvenlik Hırsızlık Protokolleri, Veri Güvenlik Hırsızlık Protokolleri, Veri Hırsızlığı Yöntemleri, Ağ Hırsızlığı Yöntemleri, Siber Hırsızlık Yöntemleri, Güvenlik Hırsızlığı Yöntemleri, Siber Casusluk Yöntemleri, Veri Casusluk Yöntemleri, Ağ Casusluk Yöntemleri, Gizlilik Protokolleri, Veri Gizlilik Protokolleri, Ağ Gizlilik Protokolleri, Siber Gizlilik Protokolleri, Gizlilik Yöntemleri, Veri Gizlilik Yöntemleri, Ağ Gizlilik Yöntemleri, Siber Gizlilik Yöntemleri, Veri Sızdırmazlık Protokolleri, Ağ Sızdırmazlık Protokolleri, Siber Sızdırmazlık Protokolleri, Veri Sızdırmazlık Yöntemleri, Ağ Sızdırmazlık Yöntemleri, Siber Sızdırmazlık Yöntemleri, Güvenlik İzleme, Veri İzleme Yöntemleri, Ağ İzleme Yöntemleri, Siber İzleme Yöntemleri, Güvenlik İzleme Yöntemleri, Veri Kayıt Yöntemleri, Ağ Kayıt Yöntemleri, Siber Kayıt Yöntemleri, Güvenlik Kayıt Yöntemleri
https://www.youtube.com/watch?v=Gu4TDXMhbp8
Temel Bilgiler ve İstatistikler
Aktiflik: Şu anda DH'de değil
Son Giriş: 8 ay önce
Son Mesaj Zamanı: 8 ay
Mesaj Sayısı: 1
Gerçek Toplam Mesaj Sayısı: 1
İkinci El Bölümü Mesajları: 0
Konularının görüntülenme sayısı: 111 (Bu ay: 16)
Toplam aldığı artı oy sayısı: 0 (Bu hafta: 0)
En çok mesaj yazdığı forum bölümü: Yazılım Genel
Son Giriş: 8 ay önce
Son Mesaj Zamanı: 8 ay
Mesaj Sayısı: 1
Gerçek Toplam Mesaj Sayısı: 1
İkinci El Bölümü Mesajları: 0
Konularının görüntülenme sayısı: 111 (Bu ay: 16)
Toplam aldığı artı oy sayısı: 0 (Bu hafta: 0)
En çok mesaj yazdığı forum bölümü: Yazılım Genel
Mesajları
İkinci El Referansları