İçindekiler
1. BÖLÜM: SİBER TEHDİT İSTİHBARATINA GİRİŞ
2. BÖLÜM: ADVANCED PERSISTENCE THREAT DEMO.
3. BÖLÜM: NETWORK FORENSIC VE TEHDİT AVI
4. BÖLÜM: WEB SHELL ANALİZİ
5. BÖLÜM: ENDPOINT ANALİZİ
6. BÖLÜM: LAB ZARARLILARININ MALWARE ANALİZİ, IOC OLUŞTURMA
VE TTP ÇIKARTMA