Günümüzde siber saldırılar ve bununla birlikte siber güvenlik terimi hayatımızdaki varlığını giderek arttırmaktadır. Her saldırı tekniği karşısında bir savunma mekanizması geliştirilmiş, geliştirilen her savunma mekanizmasına karşı olarakda atak vektörlerinde değişiklikler meydana gelmiştir. Bu kapsamda, çalışmada ilk olarak Türkiye’ deki mevcut siber olay müdahale yapısı ve devamında siber olay müdahale süresince dikkate alınması gereken teknik inceleme ve detaylardan bahsedilmiştir. Bilgisayar olay analizinde izlenecek yol ve yöntemleri, disk incelemesi, Apt şüphesi olan bir sistemde tarama, Windows ve Linux Sistemlerde müdahale ve kayıtların elde edilmesi hakkında kısa bir bilgi verilmiştir.
[2] Aliusta, C., Benzer, R., (2018). Avrupa Siber Suçlar Sözleşmesi ve Türkiye’nin Dahil Olma Süreci. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 4(2), 35-42.
[3] Yılmaz, E., Halil, U., Gönen, S. (2015). Bilgi toplumuna geçiş ve siber güvenlik. Bilişim Teknolojileri Dergisi, 8(3), 133.
[4] Yılmaz, O. (2020). Covıd-19 Salgını Sonrası Dönemin Dijital Kodları ve Siber Güvenlik, TASAV. tasav.org.tr
[5] Difose Adli Bilişim Hizmetleri (2019) Responder Pro Eğitim Dökümanı. www.difose.com.tr
[6] EMT Elektronik (2019) EMT Akademi Encase Eğitim Dokümanı. https://www.emtakademi.com.tr/
[8] Ünver, M., Canbay, C., Mirzaoğlu, A. G. (2009). Siber güvenliğin sağlanması: Türkiye’deki mevcut durum ve alınması gereken tedbirler. Bilgi Teknolojileri ve İletişim Kurumu (BTK), Ankara, 8, 2018.
[9] Darıcılı, A. B. Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi, 6(2), 11-33.
[10] Yenal, S.,Akdemir (2020), N. Uluslararası İlişkilerde Yeni Bir Kuvvet Çarpanı: Siber Savaşlar Üzerine Bir Vaka Analizi. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(1), 414-450.
[11] Taşcı, U., Can, A. (2015). Türkiye'de Polisin Siber Suçlarla Mücadele Politikası: 1997-2014. Firat University Journal of Social Sciences/Sosyal Bilimler Dergisi, 25(2).
[12] Daricili, A. B. (2019). Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi, 6(2), 11-33.
[13] Koşan, M. A., Benzer, R. (2019). Siber Güvenlik Alanında Derin Öğrenme Yöntemlerinin Kullanımı. 6. International Management Information Systems Conference 2019.
[14] Nezgitli, S., Benzer, R. (2020). Avrupa Birliği Siber Güvenlik Kanunu. Journal of Information Systems and Management Research, 2(1), 10-17.
Gençoğlu, M. T. (2021). SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 33(2), 471-479. https://doi.org/10.35234/fumbd.865117
AMA
Gençoğlu MT. SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. Eylül 2021;33(2):471-479. doi:10.35234/fumbd.865117
Chicago
Gençoğlu, Muharrem Tuncay. “SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 33, sy. 2 (Eylül 2021): 471-79. https://doi.org/10.35234/fumbd.865117.
EndNote
Gençoğlu MT (01 Eylül 2021) SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 33 2 471–479.
IEEE
M. T. Gençoğlu, “SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ”, Fırat Üniversitesi Mühendislik Bilimleri Dergisi, c. 33, sy. 2, ss. 471–479, 2021, doi: 10.35234/fumbd.865117.
ISNAD
Gençoğlu, Muharrem Tuncay. “SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 33/2 (Eylül 2021), 471-479. https://doi.org/10.35234/fumbd.865117.
JAMA
Gençoğlu MT. SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2021;33:471–479.
MLA
Gençoğlu, Muharrem Tuncay. “SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, c. 33, sy. 2, 2021, ss. 471-9, doi:10.35234/fumbd.865117.
Vancouver
Gençoğlu MT. SİBER OLAYLARA MÜDAHALE VE ANALİZ SÜRECİ. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2021;33(2):471-9.