Lostar
Lostar
  • Видео 37
  • Просмотров 17 863

Видео

Web Uygulamaları Güvenliği II: Json Web Token Saldırıları
Просмотров 3962 года назад
Lostar siber güvenlik uzmanı Furkan Harani, uygulamalı anlatım ile JWT'ye yönelik gerçekleştirilebilecek saldırı yöntemlerini ele alarak çözüm önerilerini paylaşıyor.
Bilgi ve İletişim Güvenliği Denetim Rehberi'nde Neler Yer Alıyor?
Просмотров 2672 года назад
Lostar Yönetişim Risk ve Uyum Danışmanı Cemre Düldül, Bilgi ve İletişim Güvenliği Tedbirleri konulu Cumhurbaşkanlığı Genelgesi uyarınca hazırlanan Bilgi ve İletişim Güvenliği Rehberi'ne uyum sağlarken yerine getirilmesi gereken adımlardan biri olan denetim sürecini düzenleyen Denetim Rehberi'ni bizler için özetliyor. 0:00 Giriş 1:12 Bilgi ve İletişim Güvenliği Denetim Rehberi'nin Amacı 3:05 Bil...
Kare Portföy Yönetimi Müşteri Deneyimi // Sızma Testi
Просмотров 2152 года назад
Kare Portföy Yönetimi A.Ş. Denetim Müdürü - Müfettişi Cevdet Elma, sızma testi hizmetimizle ilgili deneyimlerini paylaşıyor.
Red Teaming: APT Saldırılarına Karşı Güvende misiniz?
Просмотров 1572 года назад
Lostar Red Team Ekip Lideri Hakkı Yüce, red teaming kavramını ele alarak sızma testi ile red team arasındaki farkları ve red team hizmeti alırken dikkat edilmesi gerekenleri paylaşıyor.
Tedarikçi Kaynaklı Siber Olaylarda Büyük Artış: Nedeni, Sonucu, Çözüm Önerileri
Просмотров 2242 года назад
Murat Lostar, son zamanlarda artan üçüncü taraf kaynaklı siber olayların nedenlerini, sonuçlarını ve çözüm önerilerini paylaşarak, paydaşlar için uyumlu risk yönetimi yaklaşımlarını ele alıyor.
Web Uygulama Güvenliği: Server Side Template Injection Teknikleri
Просмотров 5142 года назад
Lostar siber güvenlik uzmanlarından Furkan Harani SSTI - Template Injection zafiyetinin tespitini ve exploit adımlarını uygulamalı olarak anlatarak çözüm önerilerini paylaşıyor.
Bulutta Güvence Nasıl Sağlanır?
Просмотров 752 года назад
Cloud Security Alliance CTO'su Danielle Catteddu, 21-22 Mart tarihlerinde gerçekleşen #IDC Güvenlik Zirvesi'nde Lostar'ın konuğu olarak "Bulutta Güvence Nasıl Sağlanır" adlı sunumunu gerçekleştirdi.
Roche Müşteri Deneyimi // ABOME
Просмотров 1502 года назад
Roche Bilgi Teknolojileri İş Ortağı Arda Samık, ABOME hizmetimiz ile ilgili deneyimlerini paylaşıyor.
Premier DC Müşteri Deneyimi // ABOME
Просмотров 2732 года назад
Premier DC Teknik Operasyon Direktörü Cem Özkan, ABOME hizmetimiz ile ilgili deneyimlerini paylaşıyor.
Lostar Siber Risk Yönetim Portalı
Просмотров 1743 года назад
Lostar Bilgi Güvenliği’nin 23 yılı aşkın tecrübesi ve bilgi birikimi ile oluşturduğu Siber Risk Yönetim Portalı, şirketinizdeki tüm siber risklerinizi tek bir ekranda takip etmenize ve her bir risk için çözüm süresini belirleyerek siber risk takiplerini çok daha efektif olarak gerçekleştirmenize olanak sağlar.
DEMO: SQL Injection Saldırıları Nasıl Gerçekleştirilir?
Просмотров 9373 года назад
Lostar siber güvenlik uzmanlarından Furkan Harani, SQL injection saldırısını demo ile açıklayarak bu saldırılara karşı nasıl önlem alabileceğimizi bizlerle paylaşıyor.
Süreç Bazlı İş Etki Analizi Nasıl Yapılır?
Просмотров 6963 года назад
Lostar BT Yönetişim, Risk & Uyum Kıdemli Danışmanı Suna Akalın, Sinem Malkoç'un sorularını yanıtlayarak; iş sürekliliği çalışmalarındaki iş etki analizlerinin nasıl yapıldığını ve bu çalışma sonuçları ile neler yapılabileceğini ele alıyor.
9 Aşamada Açık Kaynak İstihbaratı Nasıl Gerçekleştirilir?
Просмотров 4,6 тыс.3 года назад
Lostar danışmanlarından Okan Kurtuluş, OSINT (Açık Kaynak İstihbaratı) kavramını ele alarak saldırganların hedefleri hakkında araştırmalarını nasıl gerçekleştirdiğini bizlerle paylaşıyor.
KVKK Denetimlerine Nasıl Hazırlanmalıyız?
Просмотров 3163 года назад
Kişisel Verilerin Korunması Kanunu kapsamında gerçekleştirilecek iç, dış veya olası kurul denetimleri öncesinde hazırlıklı olmak için nelere dikkat etmemiz gerektiğini Özgür Altıntaş bizlerle paylaşıyor.
Siber Olay izleme (SOC) Hizmeti Alırken Nelere Dikkat Edilmeli?
Просмотров 1973 года назад
Siber Olay izleme (SOC) Hizmeti Alırken Nelere Dikkat Edilmeli?
Değişen BDDK Tebliği ile FinTech Kuruluşları Nelere Dikkat Etmeli?
Просмотров 1223 года назад
Değişen BDDK Tebliği ile FinTech Kuruluşları Nelere Dikkat Etmeli?
Hacklenen Sistemlerde Tehdit Avcılığı Nasıl Yapılır?
Просмотров 2023 года назад
Hacklenen Sistemlerde Tehdit Avcılığı Nasıl Yapılır?
Kullandığımız Yazılımlar Ne Kadar Güvenli?
Просмотров 1263 года назад
Kullandığımız Yazılımlar Ne Kadar Güvenli?
Web Uygulamalarında Güvenlik Nasıl Sağlanır?
Просмотров 2,5 тыс.3 года назад
Web Uygulamalarında Güvenlik Nasıl Sağlanır?
SCADA/EKS Güvenlik Denetimleri
Просмотров 3334 года назад
SCADA/EKS Güvenlik Denetimleri
BDDK/SPK Sızma Testlerinde Karşılaşılan Sorunlar & Çözüm Önerileri
Просмотров 1694 года назад
BDDK/SPK Sızma Testlerinde Karşılaşılan Sorunlar & Çözüm Önerileri
Proje Yönetiminde Bilgi Güvenliği
Просмотров 2844 года назад
Proje Yönetiminde Bilgi Güvenliği
Denetime Hazır Mıyız?
Просмотров 1794 года назад
Denetime Hazır Mıyız?
Siber Güvenlikte 80/20 Kuralı (Pareto İlkesi)
Просмотров 2234 года назад
Siber Güvenlikte 80/20 Kuralı (Pareto İlkesi)
Siber Covid19 & Önlemler
Просмотров 814 года назад
Siber Covid19 & Önlemler
Tedarikçilerimiz En Zayıf Halka Olmasın
Просмотров 724 года назад
Tedarikçilerimiz En Zayıf Halka Olmasın
Pandemi Döneminde Güvenli Alışveriş - Bilgesu Demirel & Erdem Kayar
Просмотров 1604 года назад
Pandemi Döneminde Güvenli Alışveriş - Bilgesu Demirel & Erdem Kayar
KVKK,Evden Çalışma ve BT
Просмотров 1064 года назад
KVKK,Evden Çalışma ve BT
Uzaktan/Evden Çalışırken Bilgi Güvenliğini Nası Sağlarız?
Просмотров 2634 года назад
Uzaktan/Evden Çalışırken Bilgi Güvenliğini Nası Sağlarız?

Комментарии