Personal Information
Organization / Workplace
Ä°stanbul Turkey
Industry
Technology / Software / Internet
Website
About
BGA Bilgi GüvenliÄŸi A.Åž. 2008 yılında kurulmuÅŸ ve Türkiye'de siber ²µÃ¼±¹±ð²Ô±ô¾±°ì konusunda kurumların ihtiyaçlarını karşılamak amacıyla ±ðÄŸ¾±³Ù¾±³¾ ve danışmanlık veren bir kurumdur.
Contact Details
Tags
bga
bga bilgi güvenliği
bga security
bga bilgi güvenliği akademi̇si̇
bga bilgi güvenliği a.ş
bilgi güvenliği
siber guvenlik
security
pentest
cyber security
bilgi guvenligi akademisi
information security
istsec
guvenlik
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì
sızma testi
some
penetration test
siber
netsec
soc
sızma testleri
beyaz şapkalı hacker
hacking
bilgi
siber tehdit istihbaratı
kurumsal some
siber istihbarat
ceh
siber ²õ²¹±ô»åı°ùı
siem
³ú²¹°ù²¹°ù±ôı ²â²¹³úı±ôı³¾
ddos
ceh kitabı
Åžehir Ãœniversitesi
ceh dokümanı
hacker lab
siber olaylara müdahele ekibi
ceh ±ðÄŸ¾±³Ù¾±³¾
hacker ±ðÄŸ¾±³Ù¾±³¾i
dos ddos attack
bga securty
hacker
huzeyfe önal
hacker kitabı
ceh anlatımı
bra security
mobile pentest
adli analiz
siber tehdit
adli biliÅŸim
hack
açık kaynak
ethical hacking
log
³ú²¹°ù²¹°ù±ôı ²â²¹³úı±ôı³¾ analizi
penetrasyon testi
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì konferansı
cyber intelligence
konferans
siber ²õ²¹±ô»åı°ùılar
bilgi güvenliği konferansı
windows
cyber
siber tehditler
±ðÄŸ¾±³Ù¾±³¾
dos
kablosuz
bgasecurity
analiz
information technology
±ðÄŸ¾±³Ù¾±³¾ sunumu
sosyal aglar
kablosuz aÄŸlar
³ú²¹°ù²¹°ù±ôı
kablosuz aÄŸlarda ²µÃ¼±¹±ð²Ô±ô¾±°ì
²õı²Ô²¹±¹
netsectr
phishing
dns
²õ²¹±ô»åı°ùı
log analizi
istanbul bilgi güvenliği
forensics
e-posta
siber kamp
mehmet kılıç
ctf
capture the flag
red team
e-mail
apt
loging
ddos ²õ²¹±ô»åı°ùıları
tcp/ip
siber ²õ²¹±ô»åı°ùı analizi
log korelasyonu
security testing
network security
open source
etkinlik
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì kış kampı
network
log yönetimi
ransomware
sosyal medya
²õı²Ô²¹±¹ soruları
osint
information
²õ²¹±ô»åı°ùı tespiti
i̇brahim akgül
edr
²µÃ¼±¹±ð²Ô±ô¾±°ì
log analysis
¾±Ì‡²õ³Ù²õ±ð³¦
kolerasyon
siber olaylara müdahale
siem kullanımı
bag security
onur alanbel
metasploit framework
³ó²¹³¦°ì±ô±ð²Ô³¾¾±ÅŸ
log ±ðÄŸ¾±³Ù¾±³¾i
³Ù²¹²Ôı³Ùı³¾ dokümanı
halil dalabasmaz
tehdit avcılığı
siber tehdit avcılığı
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì kampı
cyber camp
camp
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì yaz kampı
yapay zeka
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì yapay zeka
normshield
teknik analiz
kayra otaner
bilgio
web
staj okulu
intelligence
²õ²¹±ô»åı°ùı araçları
wifi
wifi hack
android
android ³ú²¹°ù²¹°ù±ôı
siber savunma
güvenli ²â²¹³úı±ôı³¾ geliÅŸtirme
Ä°²õ³Ù¾±³ó²ú²¹°ù²¹³Ù
nsa
lab kitabı
ddos korunma
dns firewall
firewall
gosb
ddos ²õ²¹±ô»åı°ùıları korunma
support
syn flood
²õ²¹±ô»åı°ùı analizi
microsoft
pfsense
wazuh
pfsense training
adli biliÅŸim analiz teknikleri
ceh ±ðÄŸ¾±³Ù¾±³¾i
sosyal ag
e-posta güvenliği
anonimlik tespiti
anonimlik
anonimlik tespit yöntemleri
socmint
¾±Ì‡²Ô³Ù±ð°ù²Ô±ð³Ù üzerinde anonimlik
sosyal medya istihbaratı
wireless security
²â²¹³úı±ôı³¾
security operation center
sql injection
malvare analizi
uygulamalı aÄŸ güvenliÄŸi ±ðÄŸ¾±³Ù¾±³¾i
sunum
kitap
farkındalık ±ðÄŸ¾±³Ù¾±³¾i
phishing ²õ²¹±ô»åı°ùısı
protokoller
konteyner güvenliği
attack detect
ag
apt security
fireeye
mitre
sysmon
ağ güvenliği
ozan uçar
bilgi toplama
information gathering
sosyal medyada istihbarat
penetrasyon
laboravuvar kitabı
scads systems security
beyaz ÅŸapkalı hacker ±ðÄŸ¾±³Ù¾±³¾i
ceh lab
lab
farkındalık ±ðÄŸ¾±³Ù¾±³¾ sunumu
±ðÄŸ¾±³Ù¾±³¾ içeriÄŸi
bilgi güvenliÄŸi farkındalık ±ðÄŸ¾±³Ù¾±³¾i
scada sistemleri
scada güvenliği
uygulama
²µÃ¼±¹±ð²Ô±ô¾±°ì testleri
education
test
mobil
scada
uygulama kitabı
laboratuvar kitabı
i̇leri seviye
uygulamalı ağ güvenliği
lab çalışmaları
malware ±ðÄŸ¾±³Ù¾±³¾i
pisikolojik harekat
microsoft operations
muammer benzeÅŸ
managament suite
management
arka kapılar
modern arka kapılar
siber dünya
kurumsal aÄŸlarda ²õ²¹±ô»åı°ùı
honeypot
²õ²¹±ô»åı°ùı tespit sistemleri
kurumsal
kontrol listesi
siem yetenekleri
control list
sızma testleri kontrol listesi
bilgi güvenliği a.ş
siber olaylar
ekipler
web servis
belge
akreditasyon
²õ²¹±ô»åı°ùı gizleme
smoke screening
lauris networks
Ä°ÅŸletim sistemi
ioc
picus
windows yetki yükseltme
pics security
yetki yükseltme
hizmetler
bga hizmetleri
³Ù²¹²Ôı³Ùı³¾ sunumu
siem ürünleri
hamza şamlıoğlu
dezenformasyon
³¾²¹²Ô¾±±èü±ô²¹²õ²â´Ç²Ô
pentest control list
adli bilişim labaratuarı kurma
bulut biliÅŸim ve ²µÃ¼±¹±ð²Ô±ô¾±°ì
cloud computing and security
apt tespit aracı
detection tool apt
web server ddos attack
web ddos
web attack
²õ²¹±ô»åı°ùı engelleme sistemleri
ips/ids
web atakları
sqlmap
sql
blind sql injection
holynix
holynixv2
web applcation
web uygulama
dli biliÅŸim
arp protocol
web 2.0 security
web güvenliği
android ios ²µÃ¼±¹±ð²Ô±ô¾±°ì
mobil ²µÃ¼±¹±ð²Ô±ô¾±°ì
mobile security
ips security
ips güvenliği
snort ips
protection method
network forensics
potection method
deep packet inspection
penetrasyon testi
packet analysis
advanced packet analysis
ileri seviye paket analizi
tshark
aÄŸ trafik analizi
tcpdump
network traffic analysis
sniffing
parçalanmış paketler
fragmented packets
smtp port engelleme
spam
ttnet smtp port
training presentation
password cracker
parola kırma ²õ²¹±ô»åı°ùıları
password-cracking attacks
kali linux documentation
kali configuration
kali linux install
backtrack training
backtrack 5
backtrack ±ðÄŸ¾±³Ù¾±³¾
²µÃ¼±¹±ð²Ô±ô¾±°ì sistemlerini atlatma
security systems bypass
fuzzy
fuzzy-based vulnerability research
bir pentest gördüm sanki
hackerin düşünce dünyası
are you a hacker
backdoor
devops
cloud security scanner
vulnerability scanner
certificate pinning bypass
bgabank
mssql security
secure code
cyber defense
volkan ertürk
norm shield
bedirhan urgun
¾±Ì‡²Ô³Ù±ð°ù²Ô±ð³Ù
iot
iot security
ö°ù²Ô±ð°ì
example
penetration testing
bilgi güvenliği akademisi
program
incident response
bilgi dokümanı
sponsorluk
³Ù²¹²Ôı³Ùı³¾
web services
fırat celal erdik
penetrasyon testleri
mert taşçı
web servisleri
sızma testler
zafiyet yönetimi
yeni nesil apt
forensics laboratory establish
packet analyzer
router
white hat hacker
white hat training
protection
packet filter
openbsd
mobil application
dpi
network analysis
trafik analizi
web application attack
web uygulama ²õ²¹±ô»åı°ùıları
apt ²õ²¹±ô»åı°ùıları
apt attack
physical security
fiziksel ²µÃ¼±¹±ð²Ô±ô¾±°ì
hping
packet
hosting
attack analysis
²õ²¹±ô»åı°ùı tespiti ve analizi
ec-council
certification
±ðÄŸ¾±³Ù¾±³¾ seviyelendirme
training leveling
ddos protection
dns flood
oracle
database
tehdit
roksit
tespit
botnet
malware
yara kullanımı
yara
³ú²¹°ù²¹°ù±ôı tespiti
simulasyon
²õ²¹±ô»åı°ùı simülasyonu
caldera
anliz
açık kod
tehdit simülasyonu
bga staj okulu programı
bga staj okulu soruları
bga staj soruları
staj programı
docker güvenliği
dcim
dmark
e-mail güvenliği
threat hunting
threat
carbon black
carbonblack
özge demirel
kiÅŸisel verileri koruma kanunu
kiÅŸisel veriler
kiÅŸisel verileri koruma
kiÅŸisel veri
kvkk
hackerlar
apt testi
sızma işlemi
sisteme sızmak
dns tehditleri
dns ²õ²¹±ô»åı°ùıları
bitly
parola güvenliği
parola
js
js security
angular js güvenliği
node js güvenliği
node js
angular js
sistem analizi
linux sistem analizi
linux sistem
linux
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì kış kampı soruları
siber kamp soruları
ddos korunma yöntemleri
wifi hack tools
kablosuz aÄŸ ²õ²¹±ô»åı°ùısı
kablosuz ²õ²¹±ô»åı°ùı
docker nedir
konteyner
docker
apk analizi
android analizi
android ³ú²¹°ù²¹°ù±ôı ²â²¹³úı±ôı³¾
web sunucu analizi
web sunucu
sunucu
yeti
the hive
³¾¾±Åš±è
fame-fir
fame
cyber security operation center
wifi ²µÃ¼±¹±ð²Ô±ô¾±°ì
sosyal muhendislik
³ú²¹°ù²¹°ù±ôı ²â²¹³úı±ôı³¾lar
bit.ly
kablosuz aÄŸ
socmint kullanımı
yerel aÄŸ ²õ²¹±ô»åı°ùıları
yerel aÄŸ ²õ²¹±ô»åı°ùı türleri
yerel aÄŸ
²õ²¹±ô»åı°ùı türleri
eray uçman
sentinel
azure
windows sistemler
yanal hareketler
yetkili hesaplar
c-soc
samet sazak
att_ck
sandbox atlatma
sandbox
ferhat dikbıyık
cyber war
war
websocket
cybersecurity
statistics
report
banking
leak
enumeration
active directory
ssl
mail siniper kullanımı
mail sniper
mail
pentest osint
osint kullanımı
phishing kit
phishing takibi
socmint nasıl kullanılır
socmint nedir
socmint ö°ù²Ô±ð°ìleri
wordpress güvenliği
wordpress
wazuh nasıl kullanılır
wazuh nedir
ossec
red teaming metadolojisi
red teaming nedir
red teaming
ids
ips
²µÃ¼±¹±ð²Ô±ô¾±°ì ürünleri
entegrasyon
başarılı savunma
savunma
etkin ²õ²¹±ô»åı°ùı tespiti
att&ck
attck
siber sosyal medya
güvenli posta
next generation war
intelligence driven incident response
garanti bankası
osquery
trendyol
mazars denge
ateş sünbül
teknik ²µÃ¼±¹±ð²Ô±ô¾±°ì cihazları
kredi kartı güvenliği
kredi kartı
kart güvenliği
empire kullanımı
empire kurulumu
empire 2.0
empire
rehber
wordpress rehberi
wordpress ²µÃ¼±¹±ð²Ô±ô¾±°ì
wordpress sıkılaştırma
mobil pentest
mobile penetration testing
mobile
mobile pentration
mobil güvenliği
korunma yöntemleri
twitter ²µÃ¼±¹±ð²Ô±ô¾±°ì ayarları
social networks security
social networks
twitter güvenliği
twitter safety
twitter gizlilik ayarları
twitter
facebook safety
sosyal ağ güvenliği
sosyal aÄŸlarda ²µÃ¼±¹±ð²Ô±ô¾±°ì
facebook güvenliği
facebook ²µÃ¼±¹±ð²Ô±ô¾±°ì ayarları
facebook gizlilik ayarları
poisoning
netbios-ns
sızma testi ±ðÄŸ¾±³Ù¾±³¾i
pentest ±ðÄŸ¾±³Ù¾±³¾i
framework
metasploit
pfsense kullanımı
pfsense ±ðÄŸ¾±³Ù¾±³¾i
pfsense ayarları
pfsense dokümanı
pfsense öğretimi
pfsense kurulumu
akademi
gerçek dünyada siber ²õ²¹±ô»åı°ùılar
forensic
protokol
mobil uygulama güvenliği
mobil uygulama analizi
mobil test
veri salme
dosya kurtarma
veri güvenliği
güvenli veri silme
güvenli kurtarma
malvare
windows 7
e-mail forensic
yalçın atik
burak özdemir
e-mail analyze
olay analizi
bir bilgi güvenliği
ihlal şüphesi
yüksek lisans
nasıl Çalışır
steganografi araçları
steganografi
nedir
facebook
tarayıcı ²õ²¹±ô»åı°ùıları
man in the browser
tarayıcı ²õ²¹±ô»åı°ùıları analizi
man in-the-browser ²õ²¹±ô»åı°ùılarının analizi
kablosuz aÄŸ forensic
kablosuz aÄŸ analizi
kablosuz aÄŸlarda adli biliÅŸim
e-mail analizi
e-mail adli analizi
outlook
email
outlook e-mail forensics
ram
ram bellek analizi
ram adli analizi
bellek
bellek analizi
kablosuz aÄŸlara yapılan ²õ²¹±ô»åı°ùılar
armitage
kariyer
bt
zafiyetler
nesnelerin interneti
siber zeka
ebubekir büber
alan adı istihbaratı
e-posta istihbaratı
erken uyarı sistemi
zmap
zmap dokümanı
zmap kullanımı
zmap usage
özgür ²â²¹³úı±ôı³¾ günleri
virus
petya
fidye wormu
fidye virüsü
worm
spf
kali linux
kali
siber riskler
siber sigorta nasıl yapılır
siber sigorta nedir
siber sigorta nasıl
siber sigorta
pentest nasıl yapılır
pentest nedir
sızma testleri nedir
10 soruda sızma testi
deffansive
offansive
defansif
ofansif
powershell
klavuz
siber ²µÃ¼±¹±ð²Ô±ô¾±°ì kariyeri
cihat işık
anonim hesap nasıl tespit
soc problemleri
soc ekipleri
soc sorunları
swift ²õ²¹±ô»åı°ùılarından korunma
swift
swift ²õ²¹±ô»åı°ùıları
swift security
siber ²õ²¹±¹²¹ÅŸlar
²õ²¹±¹²¹ÅŸ
°ìü°ù±ð²õ±ð±ô
kış kampı
security camp
tunnel
kullanıcı dokümantasyonu
³Ùü²Ô±ð±ô±ô±ð³¾±ð
dns ³Ùü²Ô±ð±ô±ô±ð³¾±ð
dns tunnel
fidye
siberkamp
siber suçlarla mücadele
siber suçlar
istanbul
vaka analizi
out of band
sanal gerceklik
mahremiyet
bilgi güvenliÄŸi ²õı²Ô²¹±¹Ä±
staj
machine learning
domain
siem projesi
başarılı log yönetimi
güvenli ²â²¹³úı±ôı³¾
file upload
dosya yükleme
etkin siem kullanımı
llmnr
See more
Users following BGA Cyber Security