<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cem yeşiltepe arşivleri &#187; Siber Bülten</title>
	<atom:link href="https://siberbulten.com/tag/cem-yesiltepe/feed/" rel="self" type="application/rss+xml" />
	<link>https://siberbulten.com/tag/cem-yesiltepe/</link>
	<description>Siber Güvenliğin Türkçe Hafızası</description>
	<lastBuildDate>Fri, 01 Feb 2019 13:20:46 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://siberbulten.com/wp-content/uploads/2020/11/cropped-favicon-siberbulten-min-300x300.png</url>
	<title>cem yeşiltepe arşivleri &#187; Siber Bülten</title>
	<link>https://siberbulten.com/tag/cem-yesiltepe/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Etik Hacker Olmak İstiyorum Ama Nasıl?</title>
		<link>https://siberbulten.com/makale-analiz/etik-hacker-olmak-istiyorum-ama-nasil/</link>
					<comments>https://siberbulten.com/makale-analiz/etik-hacker-olmak-istiyorum-ama-nasil/#comments</comments>
		
		<dc:creator><![CDATA[Cem Yeşiltepe]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 08:33:27 +0000</pubDate>
				<category><![CDATA[Konuk Yazar]]></category>
		<category><![CDATA[Makale & Analiz]]></category>
		<category><![CDATA[beyaz şapkalı hacker nasıl olunur]]></category>
		<category><![CDATA[CEH sertifikası nasıl alınır]]></category>
		<category><![CDATA[CEH sertifikası nedir]]></category>
		<category><![CDATA[cem yeşiltepe]]></category>
		<category><![CDATA[etik hacker olmak için ne yapmak lazım]]></category>
		<guid isPermaLink="false">http://siberbulten.com/?p=4381</guid>

					<description><![CDATA[<p>Hiç şüphe yok ki içinde bulunduğumuz zaman diliminde siber saldırıların sayısı, kapsamı ve etkileri üssel olarak artış göstermektedir. Bu tür saldırıların kaynaklarını incelediğimizde kimi zaman devlet destekli siber çetelerin, kimi zaman hacktivist grupların, kimi zaman da sayıları hiç de azımsanamayacak seviyedeki script-kiddie adı verilen ve siber atak araçları üzerinde uzmanlaşmış kişilerin öne çıktığını rahatlıkla görebiliriz. &#8230;</p>
<p>The post <a href="https://siberbulten.com/makale-analiz/etik-hacker-olmak-istiyorum-ama-nasil/">Etik Hacker Olmak İstiyorum Ama Nasıl?</a> appeared first on <a href="https://siberbulten.com">Siber Bülten</a>.</p>
]]></description>
		
					<wfw:commentRss>https://siberbulten.com/makale-analiz/etik-hacker-olmak-istiyorum-ama-nasil/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Siber olay müdahale süreçlerinde NIST modeli</title>
		<link>https://siberbulten.com/makale-analiz/siber-olay-mudahale-sureclerinde-nist-modeli/</link>
					<comments>https://siberbulten.com/makale-analiz/siber-olay-mudahale-sureclerinde-nist-modeli/#respond</comments>
		
		<dc:creator><![CDATA[Cem Yeşiltepe]]></dc:creator>
		<pubDate>Wed, 07 Feb 2018 07:16:04 +0000</pubDate>
				<category><![CDATA[Makale & Analiz]]></category>
		<category><![CDATA[cem yeşiltepe]]></category>
		<category><![CDATA[IDPS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[siber saldırı]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[sınırlandırma stratejisi]]></category>
		<category><![CDATA[some]]></category>
		<category><![CDATA[yazar]]></category>
		<category><![CDATA[yazarlar]]></category>
		<guid isPermaLink="false">https://siberbulten.com/?p=6256</guid>

					<description><![CDATA[<p>Siber saldırılardan korunma konusuna gerçekçi bir şekilde yaklaşırsak geldiğimiz nokta itibariyle saldırıların tamamının önlenmesinin neredeyse imkânsız olduğunu söylemek zor değil. Dijital dünyaya gittikçe artan bağımlılık, siber dünyanın barındırdığı hassas veri sayısı ve çeşitliliği saldırganların iştahlarının artarak devam etmesine neden olmaktadır. Bu durumun bir yansıması olarak da siber saldırıların kapsam ve yeteneklerinin her geçen gün arttığını; &#8230;</p>
<p>The post <a href="https://siberbulten.com/makale-analiz/siber-olay-mudahale-sureclerinde-nist-modeli/">Siber olay müdahale süreçlerinde NIST modeli</a> appeared first on <a href="https://siberbulten.com">Siber Bülten</a>.</p>
]]></description>
		
					<wfw:commentRss>https://siberbulten.com/makale-analiz/siber-olay-mudahale-sureclerinde-nist-modeli/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
