İçindekiler 1. BÖLÜM: SİBER TEHDİT İSTİHBARATINA GİRİŞ 2. BÖLÜM: ADVANCED PERSISTENCE THREAT DEMO. 3. BÖLÜM: NETWORK FORENSIC VE TEHDİT AVI 4. BÖLÜM: WEB SHELL ANALİZİ 5. BÖLÜM: ENDPOINT ANALİZİ 6. BÖLÜM: LAB ZARARLILARININ MALWARE ANALİZİ, IOC OLUŞTURMA VE TTP ÇIKARTMA

Benzer Kitaplar