SlideShare a Scribd company logo
1 of 31
Download to read offline
@TEAkolik
Sosyal	Medyada
Anonim	ve	Sahte	Hesapları	Tespit	Etmek
NETSEC	- 2017	-
Dijital	İletişim	Direktörü	
@TEAkolik
@TEAkolikBGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
@TEAkolik
Hamza	Şamlıoğlu
İletişim	Direktörü
@TEAkolik
@TEAkolikSOSYAL	MEDYA
TANIM
Sosyal	medya, Web	2.0'ın	kullanıcı	hizmetine	sunulmasıyla	
birlikte,	tek	yönlü	bilgi	paylaşımından,	çift	taraflı	ve	eş	
zamanlı	bilgi	paylaşımına	ulaşılmasını	sağlayan	medya	
sistemidir.	
Küçük	gruplar	arasında	gerçekleşen	diyaloglar	ve	
paylaşımlar	giderek,	kullanıcı	bazlı	içerik	(İngilizce:	UGC-
User	Generated Content)	üretimini	giderek	arttırmakta,	
amatör	içerikleri	dijital	dünyada	birer	değere	
dönüştürmektedir.
@TEAkolikANONİM	HESAPLAR
TANIM
Anonim	Hesap	Nedir?	
Anonimlik tanımı	ilk	olarak	2000	yılının	başlarında	Pfitzmann ve	
Hansen tarafından	ortaya	atılmış	ve	kabul	görmüştür.	
Bu	tanıma	göre	anonimlik;	bulunan	ortam	içinde	kimliğin	
saptanamaz	olma	durumuna	ve	bir	öznenin	başka	özneler	(aile,	
akraba,	saldırgan,	rakip…)	tarafından	farkedilmeden işlemine	
devam	etmesine	denir.
@TEAkolikANONİM	HESAPLAR
NEDENLERİ?
Neden	Anonim	Olunur?
İstanbul	Üniversitesi	“Üniversite	Öğrencilerinin	Sosyal	Ağlarda	Sahte	Hesap	Kullanım	Eğilimi	Araştırma	Projesi	sonuçlarına	göre,…
Ø Gerçek	hesabı	daha	popüler	hale	getirme	(%	5,4)
Ø Daha	yakışıklı/güzel	görünüm	için	(%	5,4)
Ø Cinsiyeti	farklı	gösterme	(%	5)
Ø Ünlü	gibi	görünme	(%	4,6)
Ø İntikam	ya	da	cezalandırma	için	(%	3,4)
Ø Yaşı	farklı	(büyük	ya	da	küçük)	gösterme	(%	3,4)
Ø Pornografik	içerik	(%	2,7)
Ø Sanal	ortamda	siyasi	taciz/rahatsız	etme	(%	2,7)
Ø Dolandırıcılık	(%	1,9)
Ø Sanal	ortamda	cinsel	taciz/rahatsız	etme	(%	1,5
Ø Eski	sevgiliyi	takip	edebilme	(%	41)
Ø Sevmediği/bozuştuğu	arkadaşı	takip	edebilme	(%	31)
Ø Aile/akrabadan	gizlenme	(%	21,5)
Ø Oyunlarda	ekstra	fayda	sağlama	(%	21,5)
Ø Siyasi	görüşü	daha	rahat	ifade	edebilme	(%	19,9)
Ø Sevgili	olarak	arkadaş	edinme	(%	11,9)
Ø Kendisini	gizleyerek	küfürlü	yazabilme	(%	9,2)
Ø Ticari	amaçlı	(%	7,7)
Ø Daha	kuvvetli	bir	karakter	için	(%	6,5)
Ø Spam ya	da	reklamdan	kaçınma	(%	5,7)
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Marka	Tarafında	
• İyi	niyetli	çalışanlar	tarafından	açılan	hesaplar,
• Markayı	seven	müşteriler	tarafından	açılan	hesaplar,
• Hırsızlık,	dolandırıcılık	ve	benzeri	suçlar…
• Hesabı	alıp	sonradan	satmayı	düşünen	kişiler	tarafından	açılan	hesaplar,
• Kötü	niyetli	ve	markaya	zarar	vermeye	çalışan	kişiler	tarafından	açılan	hesaplar.
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Devlet	Tarafında	
• Hacker	gruplarının	saldırıları	ve	halkı	eylemlerine	dahil	etmeleri
• Hack sonucunda	tehdit	veya	şantaj	için	kullanılanlar
• Manipülasyon	ve	dezenformasyon	için	kullanılan	hesaplar
• Soğuk	savaş	dönemlerinde	düşman	/	dost	ülkeler	tarafından	kullanılanlar
• İstihbarat	için	kullanılan	hesaplar
• Terör	örgütlerinin	propagandalarında	kullanılan	hesaplar
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
IRC	ve	benzeri	zamanlarda	tamamen	anonimdik.
Twitter ve	benzeri	birçok	ağ	anonimliği ön	plana	çıkarmakta	ve	kişisel	
verilerimizin	hiçbir	şekilde	paylaşılmadığını	belirtmektedir.	(En	Güçlü	Oldukları)
Suç	unsurlarında	ise	Evrensel	Hukuk’a	göre	davranıyorlar!	– (mı?)
Facebook	sonrası	anonimlik konusunda	bir	ilki	yaşayarak	gerçek	isimlere	dönüş	
yaptık.	Hatta	halen	daha	Facebook	gerçek	isim	kullanmadığınız	için	hesabınızı	
kapatabilir!
Açıkçası	bu	adımdan	sonra	anonimlik boyutu	geri	plana	atıldı.	Ardından	Google	
+	ile	Google’ın	gerçek	isim	politikasının	ön	plana	çıktığını	görmeye	başladık.	
Google	bu	konuda	geri	adım	attı,	ancak	anonimlik vurgusunda	gerçek	isimleri	
ön	plana	çıkaracağın	rahatlıkla	söyleyebiliriz.
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
Anonimlik yerine	kendi	isminizle	var	olmanın	daha	baskın	bir	hal	aldığı	günümüz	internet	dünyasında	
anonimlik vurgusuyla	bir	çok	hacker	grubunun	ortaya	çıkışına	şahit	olduk.
Etki	/	tepki!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan	hesabın	profil	resmi	ve	bilgisi
• Google	görsel	aramalar	üzerinde	profil	resmi	ve	paylaşım	fotoğrafları	inceleyebilir
• Ünlülerin	fotoğraflarının	kullanımı	çok	yaygındır.	
• Bio kısımlarına	yazılan	bilgiler	önem	arz	eder.
• Hesap	açılış	tarihi	üzerinden	tarihi	görebilir.
• Profile	ID’si ile	diğer	hesapları	incelenebilir.	
http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
PROFIL	ID	İLE	HESAP	ARAMAK
Profil	ID	ile	Hesap	Arama
https://twitter.com/intent/user?user_id=14691585
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
Profil	Resmi	ve	Resim	Paylaşımları
https://www.google.com.tr/imghp
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
https://twitter.com/intent/user?user_id=768774335431634944
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
• Takipçilerin	analizi
• Takipçi	sayılarının	yükseliş	oranları
• Takip	ettiği	kişilerin	analizi
• RT	yaptığı	Tweetlerin analizi
• Beğen	yaptığı	Tweetlerin analizi
• Takipçi	sayısı	oranları	ile	RT	ve	Favori	Oranları
http://twittercounter.com/
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Tweet Analizleri
Konum	tespit	işlemi,	konum	bilgisini	vermeyenlerin	tweetlerinde geçen	her	yöreye	veya	bölgeye	özel	anahtar	
kelimeleri	çıkararak,	yöreye	öcen en	muhtemel	konumu	tespit	edebiliyorlar.
Check-inler	ve	Tweet paylaşımlarındaki	lokasyon bilgileri	bu	konuda	büyük	kolaylık	sağlıyor.	
IBM,	tweet’ler lokasyon bilgisi	taşımasa	bile	bu	
paylaşımlardan	kişilerin	nerede	olduğunun	tespit	
edilebileceğine	dair	bir algoritma geliştirdi.	
Bu	algoritmaya	göre	bir	kişinin	geotag’li yani	
lokasyon bilgisi	olsun	olmasın	kullanıcıların	son	200	
tweet’ine bakarak	oturdukları	şehri	%68	oranında	
doğru	tahmin	etmek	mümkün.
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
ŞİFREMİ	UNUTTUM!
Anonim	hesapların	büyük	bir	kısmı	anonimliği beceremiyor!	Şifremi	unuttum	yaptığınız	zaman	karşınıza	
@yandex.com @hotmail.com @domain.com şeklinde	şifre	e-postası	gelmekte	ve	büyük	oranda	tahmin	
edilebilmektedir.	Özel	alan	adlarında	Whois bilgileri,	DNS	kayıtları	veya	arşivi	daha	çok	bilgi	verebiliyor.
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz	araçları:		https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre	kelime	arama:	http://www.seekatweet.com/
Twitter Api dokümanları:	https://dev.twitter.com/rest/public
Tweet analiz:	https://tinfoleak.com/
Twitter istatistik:	http://www.tweetstats.com/
Twitter analizleri:	http://twittercounter.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Twit analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
HESAP	HACKLENİRSE?
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
YAPBOZU	BİRLEŞTİRELİM!
İnternet	servis	sağlayıcınız	Turk Telekom,	aynı	takma	ismi	veya	aynı	e-postayı	forumlarda,	sözlüklerde	de	
kullanıyorsunuz.	Facebook,	Swarm ve	benzeri	sosyal	ağlarda	da	kullanıyorsunuz.	Lokasyon bilgileriniz,	paylaşılan	
fotoğraflar	birçok	bilgi	verebiliyor.	E-postanız	@hotmail.com şeklinde	veya	@domain.com şeklinde	hosting şirketi,	
e-posta	servis	sağlayıcısı,	DNS	kayıtları,	Whois bilgileri	gibi	birçok	bilgi	bir	araya	getirildiği	zaman….	
Twitter’ın IP	adresi	vermesine gerek	var	mı?
@TEAkolik
-Teşekkürler-
bgasecurity.com |	@bgasecurity

More Related Content

What's hot

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 

Viewers also liked

Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 

Viewers also liked (20)

10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Similar to Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC

Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
 

Similar to Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC (20)

Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
 
Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
 
Escola module 1 tr
Escola module 1 trEscola module 1 tr
Escola module 1 tr
 
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Yeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video TeknolojileriYeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video Teknolojileri
 

More from BGA Cyber Security

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC