Research Article
BibTex RIS Cite

Gelişmiş Sürekli Tehditler

Year 2017, Volume: 10 Issue: 1, 1 - 10, 03.10.2017

Abstract



Virüsler,
solucanlar ve casus yazılımlar üzerinden yapılan saldırıların yanı sıra son
birkaç yıl içerisinde geliştirilen ve adına gelişmiş sürekli tehditler denilen
tamamen hedefe odaklı, iyi şekilde düzenlenmiş ve organize olmuş ve en önemlisi
arkasında büyük kuruluşlar, devletler veya destekler olduğu bilinen yeni bir
saldırı türü ortaya çıkmıştır.  Bu
çalışmada gelişmiş sürekli tehditler incelenmiş olup gelişmiş sürekli
tehditlerin genel yapısı ve karakteristik özellikleri araştırılmış, geçmiş
dönemde yapılan saldırılar ele alınarak, saldırı sonunda hedeflenen sonuçlara
ne kadar ulaşabildiği değerlendirilmiştir. Son olarak bu tip tehditlere karşı
alınabilecek önlemler sunulmuştur.




References

  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
Year 2017, Volume: 10 Issue: 1, 1 - 10, 03.10.2017

Abstract

References

  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
  • [6] Mouton, F., Leenen, L., Venter, H.S., “Social engineering attack examples, templates and scenarios”, Computers & Security, vol. 59, pp. 186-209,2016.
  • [7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., “Advanced Social Engineering Attacks”, Journal of Information Security and Applications, vol.22, pp.113-122, 2015.
  • [8] Auty M., “Anatomy of Advanced Persistent Threat”, Network Security, vol. 2015(4), pp.13-16, 2015.
  • [9] İnternet: “Advanced Persistent Threats: A Decade in Review”, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.commandfive.com%2Fpapers%2FC5_APT_ADecadeInReview.pdf&date=2015-12-27 Son Erişim Tarihi:27 Aralık 2015.
  • [10] Denning E.D., “Framework and principles for active cyber”, Computers & Security, vol. 40, pp.108-113, 2014.
There are 10 citations in total.

Details

Journal Section Makaleler(Araştırma)
Authors

Murat Akın

Şeref Sağıroğlu

Publication Date October 3, 2017
Published in Issue Year 2017 Volume: 10 Issue: 1

Cite

APA Akın, M., & Sağıroğlu, Ş. (2017). Gelişmiş Sürekli Tehditler. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 10(1), 1-10.
AMA Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. October 2017;10(1):1-10.
Chicago Akın, Murat, and Şeref Sağıroğlu. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 10, no. 1 (October 2017): 1-10.
EndNote Akın M, Sağıroğlu Ş (October 1, 2017) Gelişmiş Sürekli Tehditler. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 10 1 1–10.
IEEE M. Akın and Ş. Sağıroğlu, “Gelişmiş Sürekli Tehditler”, TBV-BBMD, vol. 10, no. 1, pp. 1–10, 2017.
ISNAD Akın, Murat - Sağıroğlu, Şeref. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 10/1 (October 2017), 1-10.
JAMA Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. 2017;10:1–10.
MLA Akın, Murat and Şeref Sağıroğlu. “Gelişmiş Sürekli Tehditler”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, vol. 10, no. 1, 2017, pp. 1-10.
Vancouver Akın M, Sağıroğlu Ş. Gelişmiş Sürekli Tehditler. TBV-BBMD. 2017;10(1):1-10.

Article Acceptance

Use user registration/login to upload articles online.

The acceptance process of the articles sent to the journal consists of the following stages:

1. Each submitted article is sent to at least two referees at the first stage.

2. Referee appointments are made by the journal editors. There are approximately 200 referees in the referee pool of the journal and these referees are classified according to their areas of interest. Each referee is sent an article on the subject he is interested in. The selection of the arbitrator is done in a way that does not cause any conflict of interest.

3. In the articles sent to the referees, the names of the authors are closed.

4. Referees are explained how to evaluate an article and are asked to fill in the evaluation form shown below.

5. The articles in which two referees give positive opinion are subjected to similarity review by the editors. The similarity in the articles is expected to be less than 25%.

6. A paper that has passed all stages is reviewed by the editor in terms of language and presentation, and necessary corrections and improvements are made. If necessary, the authors are notified of the situation.

0

.   This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.