Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1
Ajanda Page: 2
Kaynaklar Page: 3
The Threat Ecosystem Page: 4
The Threat Ecosystem Page: 5
The Threat Ecosystem Page: 6
Slide 7 Page: 7
Kimlerle Karşı Karşıyayız Page: 8
Slide 9 Page: 9
Raporun Amacı Page: 10
Rapordaki Bilgi Kaynakları Page: 11
Web Forumlar Page: 12
IRC Sunucular Page: 13
Jargon Page: 14
Jargon - devam Page: 15
Jargon - devam Page: 16
Jargon Page: 17
Operation Firewall Page: 18
Bazı İllegal Gruplar Page: 19
Chao Page: 20
Kimlerle Karşı Karşıyayız- Türkiye Page: 21
Undergroud da En Çok İlgi Çekenler Page: 22
Google Carding Page: 23
Google Carding Page: 24
Hangi Bilgi Kaça Satılıyor Page: 25
War-carding Page: 26
Underground Yazılımlar Page: 27
Saldırı Kitleri Page: 28
Spam ve Phishing Araçları Page: 29
Zararlı Kodlar Page: 30
Exploit ler Page: 31
Underground da En Aktifler Page: 32
Undergroud IRC Sunucular Page: 33
Zararlı Kodlar (Malware) Page: 34
Zararlı Kodlar (Malware) Page: 35
Zararlı Kodlar (Malware)-2 Page: 36
Zararlı Kodlar Nasıl Bulaşıyor Page: 37
Zararlı Kod Analiz ve Temizleme Yöntemleri Page: 38
Zararlı Kodları Tesbit Etme ve Elle Temizleme Page: 39
Zararlı Kodların Tesbit Edilmesi Page: 40
Şüpheli Dosyaların Online Taranması&Analiz Edilmesi Page: 41
Şüpheli Dosyaların Online Taranması&Analiz Edilmesi Page: 42
Şüpheli Sitelerin Kontrolü Page: 43
Manuel Temizleme İşleminde Kullanılan Araçlar Page: 44
Aksiyon Zamanı Page: 45
Teşekkürler Page: 46