نبذة عني
As a native of the cyber security world, I have spent more than 20+ years in the cyber…
مقالات Gökhan
الإسهامات
-
What steps do you take to secure your system development outputs?
Additionally, consider implementing continuous security testing throughout the development lifecycle, including automated vulnerability scanning and penetration testing. Emphasize secure API design and authentication mechanisms for external interfaces. Keep your system and all its components up to date with security patches and updates. Implement secure DevOps practices to integrate security seamlessly into the development process. Establish a security incident response plan and conduct tabletop exercises to ensure readiness. Finally, foster a security-aware culture among your development team by providing ongoing training and awareness programs.
-
What steps do you take to secure your system development outputs?
In addition to these critical steps, consider conducting a thorough data classification exercise to determine the sensitivity of the information your system will handle. Implement encryption protocols to safeguard sensitive data. Regularly update and test your incident response plan to ensure preparedness for security breaches. Establish a robust access control framework, including multi-factor authentication. Conduct regular security audits to assess the evolving threat landscape and adapt your security measures accordingly. Finally, invest in ongoing security training and awareness programs for all stakeholders to foster a culture of security vigilance.
النشاط
-
“Navigating the Digital Storm” was the moto of Cihan Vehbi Salihoglu key note at the annual Cybersecurity Professional Summit of Kapital Events…
“Navigating the Digital Storm” was the moto of Cihan Vehbi Salihoglu key note at the annual Cybersecurity Professional Summit of Kapital Events…
تم إبداء الإعجاب من قبل Gökhan Muharremoglu
-
👾 Are you ready to face a #cyberattack? Do you know where the vulnerable places and bottlenecks of your organization are? Do you know what to do in…
👾 Are you ready to face a #cyberattack? Do you know where the vulnerable places and bottlenecks of your organization are? Do you know what to do in…
تم إبداء الإعجاب من قبل Gökhan Muharremoglu
الخبرة
التعليم
التراخيص والشهادات
الخبرات التطوعية
-
Teknik Yazar
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
- الحالي 14 عام
Science and Technology
http://www.bilgiguvenligi.gov.tr
-
Konuşmacı
Akademik Bilişim 2012 Konferansı
Science and Technology
http://ab.org.tr/ab12/ozet/3.html
-
Writer
Hakin9 IT Security Magazine
Science and Technology
http://www.hakin9.org
-
Speaker
2. ISAF IT Security Conference
- الحالي 11 عام
-
Founder
SpyMasterSnake Mechatronic Security Network
- 8 عام
Science and Technology
Well-known, one of the Turkey's first and largest underground white hat hacker communities.
المنشورات
-
Cited author @ "A Survey of Trends in Massive DDoS Attacks and Cloud-Based Mitigations"
International Journal of Network Security & Its Applications Vol.6 No.3
Cited author at peer reviewed journal IJNSA.
-
Olası Zafiyetlerin Tahmininde Temel Bilgi Güvenliği Prensiplerinin Kullanılması
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Examination of Vulnerability, Attack and Defense Elements in Corporate Information Security
İstanbul Üniversitesi Fen Bilimleri Enstitüsü
Published Thesis Study
-
Üniversite Öğrencilerinde E-Ticaret ve Bilgi Güvenliği Farkındalığı
Akademik Bilişim 2012 Konferansı
The aim of this research is revealing user awareness about information security in e-commerce which is spreading nowadays.
-
E-Posta Sunucularında Adım Adım SPAM ve Spoofing Denetiminin Gerçekleştirilmesi
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Ev ve Ofis Ağlarındaki Gizli Tehlike: UPnP & Kullanılabilirlik-Güvenlik Dengesi
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
HTTP DoS Saldırılarına Karşı Saldırı Yüzeyini Web Uygulaması Seviyesinde Azaltma Örnekleri
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
HTTP Flood Saldırılarına Karşı Web Uygulaması Seviyesinde Yaklaşımlar
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Kablosuz Ağ Güvenliği ve Zaman Boyutunda Kurumsal Güvenlik Kültürü
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Kurumsal Ağlarda En Çok Karşılaşılan Açıklar ve 10 Kök Neden - I
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Kurumsal Ağlarda En Çok Karşılaşılan Açıklar ve 10 Kök Neden - II
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Kurumsal Ağlarda En Çok Karşılaşılan Açıklar ve 10 Kök Neden - III
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Merkezi Olmayan Parolaların Yönetiminde “Güç Parolası” Yaklaşımı
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
NTLM over HTTP Evil Proxy (MiTM) ve Pass The Hash Saldırısı
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
PING ile Port'suz Dosya Transferi Yaparak Firewall Aşmak
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
Most popular entry of the portal
-
Sızma Testlerinde İmza Manipülasyonu Yöntemiyle Antivirüslerin Kolay Yoldan Atlatılması
IOSEC Information Security
-
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
-
Web Application Level Approach against the HTTP Flood Attacks
Hakin9 IT Security Magazine
-
Web Uygulamalarında Sekmeli Tarayıcılar için Oturum Yönetimi Tasarım Zayıflıkları
TÜBİTAK Ulusal Bilgi Güvenliği Kapısı
المشروعات
-
IOSEC HTTP Anti Flood Security Gateway Module (@SourceForge)
- الحالي
This module provides additional security enhancements against (HTTP) Flood & Brute Force Attacks for native PHP or .NET scripts at web application level. Massive crawling/scanning tools, HTTP Flood tools can be detected and blocked by this module via htaccess or iptables, etc. (like mod_evasive)
Test module here: http://www.iosec.org/test.php (demo)
التوصيات المستلمة
شخص واحد قدم توصية لـGökhan
انضم الآن لعرضملفات شخصية أخرى مشابهة
أعضاء آخرون يحملون اسم Gökhan Muharremoglu
2 أخرى باسمGökhan Muharremoglu على LinkedIn
استعرض الأعضاء الآخرين الذين يحملون اسم Gökhan Muharremoglu