Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Dijital Güvenlik
Veri Tehtidi
Veri Tehtidi (8:21)
Veri ve Bilgi Kavramları Arasındaki Fark (6:29)
Siber suç ve bilgisayar korsanlığı (10:01)
Veri tehditlerinin çeşitleri ve kaynakları (4:47)
Mücbir sebep kaynaklı veri tehditleri (3:18)
Bulut bilişim hizmetleri ile ilgili veri tehditleri 1 (7:42)
Bulut bilişim hizmetleri ile ilgili veri tehditleri 2 (2:25)
Veri Güvenliği
Bir bilginin değerini nasıl ölçülür (2:03)
Veri güvenliğinin temel ilkeleri (4:51)
Verileri hangi amaçla korumamız gerekir? (6:21)
Bilgisayar ve mobil cihazlardaki kurumsal verilerin korunması (3:49)
Veri Güvenliği (6:54)
Verilerin korunması ve gizliliğinin korunması (1:59)
Bilişim teknolojileri kullanımı için kılavuz ilkeler (5:02)
Kişisel güvenlik ile ilgili temel bilgiler (7:20)
Kimlik Avı ve hırsızlığının sonuçları nelerdir? (4:43)
Veri ve Dosya güvenliği
Veri ve dosya güvenliği (4:47)
Makro nedir? (2:46)
Makro ayarları nasıl yapılır? (3:45)
Şifrelendirme nedir? (5:29)
Geçici Dosyaların Şifrelendirilmesi ve Hassas veriler (3:06)
Bir dosya, klasör veya sürücü nasıl şifrelendirilir? (3:22)
Bir dosya, klasör veya sürücü nasıl şifrelendirilir? Alıştırma: (3:14)
Dosyaları şifrelendirerek nasıl koruma altına alırız? (1) (4:05)
Dosyaları şifrelendirerek nasıl koruma altına alırız? (2) (3:40)
Dosyaları şifrelendirerek nasıl koruma altına alırız? (3) (1:23)
Zararlı Yazılımlar
Kötücül yazılımların türleri ve çalışma şekilleri (3:23)
Kötücül yazılım ne demektir? (7:44)
Kendiliğinden yayılan kötü amaçlı yazılım türleri (1:59)
Veri hırsızlığı dolandırıcılık vb. için kullanılan kötücül yazılımlar (13:16)
Koruma (3:33)
Neden virüs koruma programı kullanmalıyız? (3:15)
Güncellemeler güvenlik açısından neden önemlidir? (4:01)
Virüs koruma programı ile nasıl disk taraması yaparız? (2:36)
Eski ve desteklenmeyen yazılımların riskleri nelerdir? (6:10)
Sorun giderme ve problem çözme (5:05)
Bir kötücül yazılımın çevrimiçi kaynakları kullanması ne anlama gelir? (4:40)
Test soruları (6:25)
Ağ Güvenliği
Ag Güvenliği (8:23)
Farklı Ağ türleri ve VPN (7:04)
Ağ bağlantısı güvenliği (2:45)
Ağ yönetimi nedir ve nasıl yapılır? (2:07)
Ağ yönetimi nedir ve nasıl yapılır? (2) (1:45)
Güvenlik duvarı "Firewall" nedir? (7:10)
Güvenlik duvarını "Firewall" nasıl kullanılır? (1:32)
Kablosuz Ağlarda Güvenlik
Kablosuz ağlarda güvenlik (2:32)
Kablosuz ağları korumanın farklı yolları nelerdir? (7:30)
Korumasız bir ağ hangi saldırılara maruz kalabilir? (9:15)
Kişisel erişim noktası (hotspot) nedir? (6:16)
Ağ güvenliği ve örnek sorular (2:50)
Erişim Kontrolü
Erişim kontrolü (2:26)
Erişim kontrolü ve temel yöntemler nelerdir? (3:13)
Erişim kontrolü için kullanılan dijital yöntemler (7:22)
Tek kullanımlık şifre TAN nedir? (4:02)
Bir ağ hesabını neden kullanırız? (2:42)
Bir ağ hesabı neden kullanıcı adı ve şifre ile kullanılır? (4:54)
Biyometrik erişim prosedürleri nedir? (2:55)
Şifre yönetimi nedir? (3:24)
Yüksek güvenlikli bir şifre nasıl oluşturulur? (8:47)
Şifre yöneticisinin işlevi nedir? (4:33)
Yüksek güvenlikli bir şifre nasıl oluşturulur? (1:21)
Güvenli Ağ Kullanımı
Güvenli ağ kullanımı (7:19)
Tarayıcı Ayarları (7:19)
Otomatik tamamlama ayarlarını nasıl etkinleştiririz? (6:35)
Tarayıcıdaki kişisel verileri nasıl sileriz? (9:09)
İnternette güvenli gezinme ne anlama gelir? (6:36)
Bir web sitesinin güvenirliliğini değerlendirme kriterleri nelerdir? (8:36)
Pharming nedir? (2:57)
İçerik denetimi nedir ve ne için kullanılır? (17:31)
Özel arama motoru ve özel yeni pencere (6:21)
Örnek sorular ve cevaplar (3:17)
İletişim
İletişim (4:19)
Elektronik Posta (14:26)
Dijital imza ve sertifikalandırılmış e-posta nedir? (12:23)
Sahte ve istenmeyen e-postalar (1) (8:07)
Sahte ve istenmeyen e-postalar (2) (4:44)
Kimlik hırsızlığının tipik özellikleri nelerdir? (1) (2:27)
Kimlik hırsızlığının tipik özellikleri nelerdir? (2) (6:40)
Kötücül ve makro içeren yazılımları nasıl engelleriz? (4:55)
Sosyal Medya Ağları
Sosyal medya ağları (3:16)
Sosyal medya ağlarında uygun hesap ayarlarını nasıl uygularız? (4:54)
Sosyal medyada gizlilik ve konum ayarları neden önemlidir? (3:20)
Sosyal medyada gerçekleşen saldırılar nelerdir?
Sosyal medya saldırılarını hizmet sağlayıcılarına ve resmi kuruluşlara bildirmenin önemi
VoIP (Voice Over IP: İnternet Üzerinden Ses Protokolü) ve anlık mesajlaşma
Mobil Cihazlar
Mobil Cihazlar (2:33)
Mobil cihazlara yüklediğimiz programların kötü yanları nelerdir? (5:26)
Uygulama yetkileri ne anlama gelir? (4:04)
Mobil uygulamaların özel bilgileri okuyabildiğini biliyor musunuz? (4:20)
Örnek soru ve cevaplar (3:01)
Güvenli Veri Yönetimi
Güvenli veri yönetimi (4:05)
Cihazlarımızı fiziksel tehditlere karşı nasıl koruruz? (1) (4:14)
Cihazlarımızı fiziksel tehditlere karşı nasıl koruruz? (2) (5:02)
Yedekleme yapmak veri kaybını nasıl engelleyebilir? (4:48)
Verileri korumak için gerekli temel yapıtaşları nelerdir? (9:13)
Windows 10'da yedekleme nasıl yaparız? (9:11)
Verileri yedekleme konumundan nasıl geri yükleriz? (3:33)
Verileri güvenli bir şekilde nasıl sileriz ve yok ederiz? (4:43)
Verilerin sosyal medya ağlarından ve bulut bilişimden silinmesi (2:45)
Nihai veri imha yöntemleri nelerdir? (6:17)
Örnek sorular ve cevaplar (3:51)
Veri Tehtidi
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock