Research Article
BibTex RIS Cite

Gelişmiş Sürekli Tehditler

Year 2017, Volume: 10 Issue: 1, 1 - 10, 03.10.2017

Abstract



Virüsler,
solucanlar ve casus yazılımlar üzerinden yapılan saldırıların yanı sıra son
birkaç yıl içerisinde geliştirilen ve adına gelişmiş sürekli tehditler denilen
tamamen hedefe odaklı, iyi şekilde düzenlenmiş ve organize olmuş ve en önemlisi
arkasında büyük kuruluşlar, devletler veya destekler olduğu bilinen yeni bir
saldırı türü ortaya çıkmıştır.  Bu
çalışmada gelişmiş sürekli tehditler incelenmiş olup gelişmiş sürekli
tehditlerin genel yapısı ve karakteristik özellikleri araştırılmış, geçmiş
dönemde yapılan saldırılar ele alınarak, saldırı sonunda hedeflenen sonuçlara
ne kadar ulaşabildiği değerlendirilmiştir. Son olarak bu tip tehditlere karşı
alınabilecek önlemler sunulmuştur.




References

  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
Year 2017, Volume: 10 Issue: 1, 1 - 10, 03.10.2017

Abstract

References

  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
There are 10 citations in total.

Details

Journal Section Makaleler(Araştırma)
Authors

Murat Akın

Şeref Sağıroğlu

Publication Date October 3, 2017
Published in Issue Year 2017 Volume: 10 Issue: 1

Cite

APA Akın, M., & Sağıroğlu, Ş. (2017). Gelişmiş Sürekli Tehditler. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 10(1), 1-10.
AMA Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. October 2017;10(1):1-10.
Chicago Akın, Murat, and Şeref Sağıroğlu. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 10, no. 1 (October 2017): 1-10.
EndNote Akın M, Sağıroğlu Ş (October 1, 2017) Gelişmiş Sürekli Tehditler. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 10 1 1–10.
IEEE M. Akın and Ş. Sağıroğlu, “Gelişmiş Sürekli Tehditler”, TBV-BBMD, vol. 10, no. 1, pp. 1–10, 2017.
ISNAD Akın, Murat - Sağıroğlu, Şeref. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 10/1 (October 2017), 1-10.
JAMA Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. 2017;10:1–10.
MLA Akın, Murat and Şeref Sağıroğlu. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, vol. 10, no. 1, 2017, pp. 1-10.
Vancouver Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. 2017;10(1):1-10.

https://i.creativecommons.org/l/by-nc/4.0Makale Kabulü

 

Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.

Dergiye gönderilen makalelerin kabul süreci şu aşamalardan oluşmaktadır:

1.       Gönderilen her makale ilk aşamada en az iki hakeme gönderilmektedir.

2.       Hakem ataması, dergi editörleri tarafından yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden olmayacak biçimde yapılmaktadır.

3.       Hakemlere gönderilen makalelerde yazar adları kapatılmaktadır.

4.       Hakemlere bir makalenin nasıl değerlendirileceği açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları istenmektedir.

5.       İki hakemin olumlu görüş bildirdiği makaleler editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki benzerliğin %25’ten küçük olması beklenir.

6.       Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler yapılır. Gerekirse yazarlara durum bildirilir.

 88x31.png   Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.