Slide 1 - Kapak
Siber Güvenlik Durum Analizi ve Tehdit Modelleme
Risk Analizi, Ağ Güvenliği ve Varlık Yönetimi Değerlendirmesi
---
Photo by Tom Parkes on Unsplash

Generated from prompt:
Elimde 3 adet siber güvenlik raporu bulunmaktadır: 1) Risk Analizi ve Tehdit Modelleme (NIST SP 800-30) 2) Ağ ve Güvenlik Mimarisi (Defense in Depth yaklaşımı) 3) Varlık Yönetimi ve OSINT Analizi (ISO 27001 perspektifi) Bu dokümanları kullanarak profesyonel, teknik ve akademik seviyede bir PowerPoint sunumu hazırla. SUNUM KRİTERLERİ: - Sunum 15–20 slayt arası olsun - Hedef kitle: Teknik bilgisi olan yöneticiler ve siber güvenlik uzmanları - Dil: Türkçe - Ton: Teknik ama anlaşılır (çok akademik boğucu olmasın) - Her slaytta maksimum 5-6 madde olsun - Gereksiz uzun paragraf kullanma - Kritik yerlerde kısa açıklama notları (speaker notes) ekle SUNUM YAPISI: 1. Kapak Slaytı - Başlık - Alt başlık - Hazırlayan 2. Giriş - Çalışmanın amacı - Kapsam (NIST, ISO 27001, OSINT) 3. Metodoloji - OSINT yaklaşımı - Risk = Etki x Olasılık - Pasif analiz yöntemleri 4. Ağ ve Güvenlik Mimarisi - Defense in Depth - Katmanlı yapı (Internet, Firewall, DMZ, VLAN) - DMZ mantığı 5. Ağ Topolojisi Detayları - VLAN yapısı - Segmentasyon - Yönetim ağı (OoB) 6. Trafik Akışı - Normal kullanıcı isteği - Saldırı anı (Incident Flow) 7. Varlık Yönetimi (Asset Management) - Varlık türleri: - Donanım - Yazılım - Veri - Kullanıcı 8. OSINT Bulguları - External attack surface - Third-party servisler - DNS / IP bulguları 9. Kritik Riskler (Genel) - XSS - Supply chain - WAF bypass - Phishing 10. Risk Analizi (Detay) - Etki ve olasılık mantığı - Örnek risk hesaplama 11. En Kritik 3 Risk - CSP eksikliği - Third-party script riski - Origin IP ifşası 12. Risk Matrisi - Tablo şeklinde özet 13. Veri Güvenliği - KVKK - Veri sınıflandırma - Kritik veri örnekleri 14. İnsan Faktörü - Phishing - Ghost account - MFA önemi 15. Güvenlik Önlemleri - CSP / HSTS - Firewall ACL - SRI kullanımı - Eğitim 16. Sonuç - Genel değerlendirme - Kurumun güvenlik seviyesi 17. Öneriler - Kısa, uygulanabilir aksiyonlar EK İSTEKLER: - Teknik terimleri doğru kullan - Gerektiğinde örnek ver (XSS nasıl çalışır gibi kısa açıklama) - Slayt başlıkları dikkat çekici olsun - Her kritik slayt için 1-2 cümlelik konuşma notu ekle - Grafik/diagram önerileri de yaz (örn: "Bu slayta katmanlı mimari diyagramı eklenebilir") ÇIKTI FORMATI: - Slayt başlığı - Madde madde içerik - (Altında) Speaker Notes Sunumu direkt PowerPoint’e aktarılabilir formatta hazırla.
Kurumsal siber güvenlik seviyesinin NIST SP 800-30 ve ISO 27001 standartları ışığında değerlendirilmesi, risk analizi, ağ mimarisi, OSINT tabanlı saldırı yüzeyi inceleme, kritik tehditler, varlık yönetimi ve iyileştirme aksiyon planı içeren kapsamlı呈
Siber Güvenlik Durum Analizi ve Tehdit Modelleme
Risk Analizi, Ağ Güvenliği ve Varlık Yönetimi Değerlendirmesi
---
Photo by Tom Parkes on Unsplash











| Risk Türü | Olasılık | Etki | Risk Seviyesi |
|---|---|---|---|
| XSS | Yüksek | Orta | Yüksek |
| Phishing | Yüksek | Çok Yüksek | Kritik |
| Supply Chain | Düşük | Kritik | Yüksek |






Teşekkürler - Soru & Cevap
Siber güvenlik sürekli bir yolculuktur.

Explore thousands of AI-generated presentations for inspiration
Generate professional presentations in seconds with Karaf's AI. Customize this presentation or start from scratch.