{"id":3192,"date":"2022-08-22T23:49:41","date_gmt":"2022-08-22T23:49:41","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=3192"},"modified":"2023-09-08T18:43:54","modified_gmt":"2023-09-08T18:43:54","slug":"uygulama-guvenligi-application-security","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/","title":{"rendered":"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler"},"content":{"rendered":"<p>\u0130\u015fletmelerin neredeyse t\u00fcm hizmetlerini mobil uygulamalar ve di\u011fer web hizmetleri arac\u0131l\u0131\u011f\u0131yla kullan\u0131ma sunmaya ba\u015flamas\u0131yla birlikte, yaz\u0131l\u0131m ve uygulamalar\u0131 g\u00fcvenli hale getirmek art\u0131k bir i\u015fletme i\u00e7in zorunluluk haline geldi. Bu y\u00fczden uygulama g\u00fcvenli\u011fi, siber sald\u0131r\u0131 tehditlerine kar\u015f\u0131 herhangi bir i\u015fletme i\u00e7in vazge\u00e7ilmezdir diyebiliriz.<\/p>\n<p>Peki uygulama g\u00fcvenli\u011fi tam olarak nedir?<\/p>\n<h2 id=\"uygulama-guvenligi-nedir\">Uygulama G\u00fcvenli\u011fi Nedir?<\/h2>\n<p><b>Uygulama g\u00fcvenli\u011fi <\/b>yani <b>application security<\/b>, yaz\u0131l\u0131mdaki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 bulma, d\u00fczeltme ve uygulamalar\u0131n g\u00fcvenli\u011fini art\u0131rma s\u00fcrecidir. Bu da uygulamalar\u0131 \u00e7ok daha g\u00fcvenli hale getirir ve sald\u0131r\u0131lara kar\u015f\u0131 korur.<\/p>\n<p>Uygulama g\u00fcvenli\u011fi, yaz\u0131l\u0131m geli\u015ftirme ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fcn geli\u015ftirilmesinin yan\u0131 s\u0131ra geli\u015ftirmenin de \u00f6nemli bir par\u00e7as\u0131d\u0131r ve yeni g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek ve tehditleri belirlemek i\u00e7in dinamik bir yakla\u015f\u0131m gerektirir.<\/p>\n<p>K\u00f6t\u00fc niyetli bilgisayar korsanlar\u0131 yeni sald\u0131r\u0131 y\u00f6ntemleri tasarlarken, teknolojik ortam her zaman g\u00fcvenli kalmal\u0131d\u0131r.<\/p>\n<p>Uygulama g\u00fcvenli\u011fi, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirlemek ve bir sald\u0131r\u0131y\u0131 \u00f6nlemek i\u00e7in olu\u015fturma, test etme ve yay\u0131nlama d\u00f6ng\u00fcs\u00fcn\u00fcn her a\u015famas\u0131nda farkl\u0131 ara\u00e7lar ve y\u00f6ntemler kullanan en iyi uygulama g\u00fcvenli\u011fi uygulamalar\u0131 izlenerek sa\u011flanabilir.<\/p>\n<h2 id=\"uygulama-guvenligi-neden-onemlidir\">Uygulama G\u00fcvenli\u011fi Neden \u00d6nemlidir?<\/h2>\n<p>Veracode&#8217;un <a href=\"https:\/\/www.veracode.com\/state-of-software-security-report\" target=\"_blank\" rel=\"noopener nofollow\">State of Software Security Vol. 10<\/a> Raporu\u2019na g\u00f6re, test edilen 85.000 uygulaman\u0131n %83&#8217;\u00fcnde en az bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 vard\u0131. Ayr\u0131ca t\u00fcm uygulamalar\u0131n %20&#8217;sinin en az bir y\u00fcksek \u00f6nem derecesine sahip kusuru bulunmaktad\u0131r.<\/p>\n<p>Rapordan da anlayaca\u011f\u0131n\u0131z gibi herhangi bir verinin \u00e7al\u0131nmas\u0131n\u0131 veya ele ge\u00e7irilmesini \u00f6nlemek i\u00e7in uygulama d\u00fczeyinde g\u00fcvenlik gereklidir. Bu, yaz\u0131l\u0131m geli\u015ftirme ya\u015fam d\u00f6ng\u00fcs\u00fc boyunca t\u00fcm risk senaryolar\u0131n\u0131 i\u00e7erir. <strong>Uygulama g\u00fcvenlik \u00f6nlemleri<\/strong>, mevcut uygulamalara sa\u011flanan korumay\u0131 iyile\u015ftirmek i\u00e7in uygulama da\u011f\u0131t\u0131ld\u0131ktan sonra da devam eder. G\u00fcvenlik testi, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirleyen ve azaltan donan\u0131m ve yaz\u0131l\u0131m tabanl\u0131 prosed\u00fcrleri kapsar. Donan\u0131m uygulama g\u00fcvenli\u011fine iyi bir \u00f6rnek, bilgisayar\u0131n IP adresini gizleyen bir y\u00f6nlendiricidir. Yaz\u0131l\u0131mla ilgili bir g\u00fcvenlik prosed\u00fcr\u00fc \u00f6rne\u011fi ise, bir uygulama g\u00fcvenlik duvar\u0131n\u0131n ne t\u00fcr etkinliklere izin verildi\u011fini veya yasakland\u0131\u011f\u0131n\u0131 tan\u0131mlamas\u0131d\u0131r.<\/p>\n<p><b>Uygulama g\u00fcvenlik \u00f6nlemleri<\/b> mobil uygulamalar i\u00e7inde geli\u015ftirilir, eklenir ve test edilir. Bunlar, uygulamalar\u0131n\u0131z\u0131 de\u011fi\u015fiklik ve yetkisiz eri\u015fimden kaynaklanan hatalar gibi g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 korur. Uygulama g\u00fcvenli\u011fi testinin \u00f6nemi bir\u00e7ok farkl\u0131 y\u00f6ne dayan\u0131r:<\/p>\n<p>Bir\u00e7ok farkl\u0131 a\u011f \u00fczerinden eri\u015filebilir olmas\u0131 ve bulutlara ba\u011fl\u0131 olmas\u0131 g\u00fcvenlik tehditlerini de art\u0131r\u0131r. Uygulama g\u00fcvenlik testleri, sald\u0131r\u0131lar\u0131n \u00e7ok fazla maliyete neden olmadan \u00f6nlenebilece\u011fi zay\u0131fl\u0131klar\u0131 ortaya \u00e7\u0131kar\u0131r.<\/p>\n<p>Bir uygulama geli\u015ftirirken, herhangi bir \u00fc\u00e7\u00fcnc\u00fc taraf kodu otomatik g\u00fcvenlik testinden ge\u00e7melidir. Harici sat\u0131c\u0131lar taraf\u0131ndan sunulan bile\u015fenlere tamam\u0131yla g\u00fcvenilemez, \u00e7\u00fcnk\u00fc bunlar\u0131n \u00e7o\u011fu a\u00e7\u0131k kaynakt\u0131r ve izole kodlar\u0131n geli\u015ftiricileri end\u00fcstri standartlar\u0131na veya g\u00fcvenlik y\u00f6nergelerine \u00e7ok fazla dikkat etmezler. Bu kodlar\u0131 taramak neredeyse her zaman d\u00fczeltilmesi gereken baz\u0131 sorunlar\u0131 ortaya \u00e7\u0131kar\u0131r.<\/p>\n<p>Buluttaki uygulama g\u00fcvenli\u011fi farkl\u0131 zorluklar do\u011furur. Ekstra \u00f6zen, kullan\u0131c\u0131lar\u0131n sadece g\u00f6r\u00fcnt\u00fcleme yetkisine sahip olduklar\u0131 verilere eri\u015fmesini sa\u011flamal\u0131d\u0131r. Hassas veriler, s\u00fcrekli olarak ileri geri iletildi\u011fi i\u00e7in bulut tabanl\u0131 bir platformda savunmas\u0131z olma e\u011filimindedir.<\/p>\n<p>Bulutistan Uygulama G\u00fcvenli\u011fi hizmetinin detaylar\u0131na ula\u015fmak i\u00e7in <a href=\"https:\/\/bulutistan.com\/uygulama-guvenligi\/\" target=\"_blank\" rel=\"noopener\">t\u0131klay\u0131n\u0131z<\/a>.<\/p>\n<h2 id=\"web-uygulama-guvenligi-turleri\">Web Uygulama G\u00fcvenli\u011fi T\u00fcrleri<\/h2>\n<p>Uygulama g\u00fcvenli\u011fine y\u00f6nelik geleneksel veya herkese uyan tek bir yakla\u015f\u0131m yoktur. Farkl\u0131 i\u015fletmelerin farkl\u0131 g\u00fcvenlik gereksinimleri vard\u0131r. Bu y\u00fczden g\u00fcvenlik a\u00e7\u0131klar\u0131 i\u00e7in farkl\u0131 \u00e7\u00f6z\u00fcmler gerekir.<\/p>\n<p>G\u00fcvenlik ortam\u0131n\u0131n ve farkl\u0131 da\u011f\u0131t\u0131m modellerinin incelenmesiyle birlikte sald\u0131r\u0131 y\u00fczeyinin b\u00fct\u00fcnsel bir yakla\u015f\u0131m g\u00f6r\u00fcn\u00fcm\u00fc, sa\u011flam uygulama g\u00fcvenli\u011fi geli\u015ftirmek i\u00e7in \u00e7ok \u00f6nemlidir.<\/p>\n<p>Uygulama g\u00fcvenli\u011fi t\u00fcrler a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n<h3 id=\"1-kritik-altyapi-ve-siber-guvenlik\">1. Kritik Altyap\u0131 ve Siber G\u00fcvenlik<\/h3>\n<p>Kritik altyap\u0131ya ve hassas bilgilere eri\u015fim sa\u011flayan fiziksel sistemler, normalde sald\u0131r\u0131n\u0131n ilk noktas\u0131 oldu\u011fundan ve n\u00fcfuz edilmesi ve tehlikeye at\u0131lmas\u0131 kolay oldu\u011fundan, sa\u011flam bir g\u00fcvenlik yakla\u015f\u0131m\u0131 ve durum tespiti gerektirir.<\/p>\n<h3 id=\"2-mobil-ve-ag-uygulama-guvenligi\">2. Mobil ve A\u011f Uygulama G\u00fcvenli\u011fi<\/h3>\n<p>Geli\u015ftirme a\u015famas\u0131ndaki herhangi bir uygulama, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n test edilip giderildi\u011fi bir s\u00fcre\u00e7 gerektirir. Mobil veya a\u011f eri\u015fimi gerekti\u011finde \u015fifreleme, yerle\u015fik tasar\u0131m\u0131n bir par\u00e7as\u0131 olmal\u0131d\u0131r.<\/p>\n<p>D\u00fc\u011f\u00fcmlerin d\u0131\u015f d\u00fcnyaya maruz kald\u0131\u011f\u0131 y\u00fczeylere, g\u00fcvenlik duvarlar\u0131 ve anti-vir\u00fcs gibi ek korumalar kurulmal\u0131d\u0131r.<\/p>\n<h3 id=\"3-ag-guvenligi\">3. A\u011f G\u00fcvenli\u011fi<\/h3>\n<p>A\u011flardaki g\u00fcvenlik a\u00e7\u0131klar\u0131 uygulamaya izinsiz giri\u015flere yol a\u00e7abilece\u011finden, genel a\u011f g\u00fcvenlik sisteminin korunmas\u0131 da birincil \u00f6neme sahiptir.<\/p>\n<p>A\u011fa izinsiz giri\u015f ara\u00e7lar\u0131n\u0131 ve tehdit alg\u0131lama sistemlerini kullanmak, genel g\u00fcvenlik sistemini iyile\u015ftirir. Bu i\u015flev, uygulama g\u00fcvenli\u011finin iyile\u015ftirilmesi i\u00e7in s\u00fcrekli g\u00fcncellemeler ve yamalar gerektirdi\u011finden, a\u011f y\u00f6neticilerinin ve uygulama geli\u015ftiricilerinin genel sorumlulu\u011fundad\u0131r.<\/p>\n<h3 id=\"4-bulut-guvenligi\">4. Bulut G\u00fcvenli\u011fi<\/h3>\n<p><a href=\"https:\/\/bulutistan.com\/cloud-guvenligi\/\">Bulut g\u00fcvenli\u011fi<\/a>, i\u015fletmeler taraf\u0131ndan tercih edilen bir da\u011f\u0131t\u0131m y\u00f6ntemidir. Bulut hizmeti sa\u011flay\u0131c\u0131lar, \u015firket i\u00e7i da\u011f\u0131t\u0131mlara k\u0131yasla platformlar\u0131n\u0131 s\u00fcrekli olarak g\u00f6zden ge\u00e7irir ve g\u00fcvenlik \u00e7\u00f6z\u00fcmlerini geli\u015ftirir. Bu nedenle \u00e7ok daha fazla tercih edilir.<\/p>\n<h3 id=\"5-internet-of-security-things\">5. Internet of security Things<\/h3>\n<p>\u0130\u015fletmelerin dahili a\u011flar\u0131 internete ba\u011fl\u0131d\u0131r ve bu da ba\u011fl\u0131 cihazlar\u0131 veya d\u00fc\u011f\u00fcmleri riske atar. Bilgisayar korsanlar\u0131, bu ba\u011fl\u0131 cihazlar\u0131 bir pivot olarak kullanabilir ve t\u00fcm a\u011f sistemini tehlikeye atabilecek daha fazla artan sald\u0131r\u0131 ba\u015flatabilir. Bu nedenle, internete maruz kalan cihaz veya uygulamalar i\u00e7in ek g\u00fcvenlik gereklidir.<\/p>\n<h2 id=\"uygulama-guvenligi-icin-en-iyi-guvenlik-uygulamalari\">Uygulama G\u00fcvenli\u011fi i\u00e7in En \u0130yi G\u00fcvenlik Uygulamalar\u0131<\/h2>\n<p>Ara\u00e7lar\u0131n verimsiz kullan\u0131m\u0131, deneyimsiz programc\u0131lar, API ihlalleri, a\u00e7\u0131k kaynak g\u00fcvenlik a\u00e7\u0131klar\u0131 ve bir DevSecOps yakla\u015f\u0131m\u0131n\u0131n benimsenmemesi, uygulama g\u00fcvenli\u011fi i\u00e7in baz\u0131 zorluklar yarat\u0131r. Bu zorluklar\u0131n \u00fcstesinden gelmeniz i\u00e7in benimsenmeniz gereken en iyi uygulamalar a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n<h3 id=\"1-devsecops-yaklasimini-benimseyin\">1. DevSecOps Yakla\u015f\u0131m\u0131n\u0131 Benimseyin<\/h3>\n<p>Bu yakla\u015f\u0131m, geli\u015ftiricilerin sorunlar\u0131 geli\u015ftirme a\u015famas\u0131nda tan\u0131mlamas\u0131n\u0131 sa\u011flar. Zafiyetler m\u00fcmk\u00fcn olan en k\u0131sa s\u00fcrede \u00e7\u00f6z\u00fcl\u00fcr, bu da zaman ve kaynak tasarrufu sa\u011flar. Bu y\u00f6ntem, ekibin tasar\u0131mdan uygulamaya kadar t\u00fcm a\u015famalarda g\u00fcvenlik sorunlar\u0131n\u0131 belirlemesini sa\u011flar.<\/p>\n<h3 id=\"2-acik-kaynak-guvenlik-aciklarini-ele-alin\">2. A\u00e7\u0131k Kaynak G\u00fcvenlik A\u00e7\u0131klar\u0131n\u0131 Ele Al\u0131n<\/h3>\n<p>A\u00e7\u0131k kaynakl\u0131 yaz\u0131l\u0131mlar, maliyet optimizasyonu gibi ek avantajlarla birlikte gelirken, ek g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 da birlikte getirir. Bu nedenle tehditler, g\u00fcvenlik a\u00e7\u0131klar\u0131 ve g\u00fcncellemeler i\u00e7in s\u00fcrekli izleme birinci derecede \u00f6nemlidir.<\/p>\n<h3 id=\"3-risk-degerlendirmesi-yapin\">3. Risk De\u011ferlendirmesi Yap\u0131n<\/h3>\n<p>Bir bilgisayar korsan\u0131 gibi d\u00fc\u015f\u00fcnerek, t\u00fcm riskleri ele alabilir ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirlemek i\u00e7in bunlar\u0131 de\u011ferlendirebilirsiniz. Bu y\u00fczden eri\u015filecek uygulamalar\u0131n bir listesini olu\u015fturun, tehditleri belirleyin ve bunlar\u0131 yal\u0131t\u0131n, zaman zaman ba\u011flant\u0131l\u0131 d\u00fc\u011f\u00fcmleri ve a\u00e7\u0131kta kalan y\u00fczeyleri kontrol edin ve bir sald\u0131r\u0131n\u0131n \u00fcstesinden gelmek i\u00e7in uygun g\u00fcvenlik \u00f6nlemleri al\u0131n.<\/p>\n<h3 id=\"4-duzenli-olarak-guncelleyin-ve-yama-yapin\">4. D\u00fczenli Olarak G\u00fcncelleyin ve Yama Yap\u0131n<\/h3>\n<p>Sald\u0131r\u0131lar daha rafine ve sofistike hale geldik\u00e7e, yaz\u0131l\u0131mlar\u0131n zaman\u0131nda g\u00fcncellenmesi ve yamalanmas\u0131, yeni g\u00fcvenlik tehditleriyle m\u00fccadelede yard\u0131mc\u0131 oldu\u011fu i\u00e7in b\u00fcy\u00fck \u00f6nem ta\u015f\u0131maktad\u0131r. Yeni yamalar\u0131n <a href=\"https:\/\/bulutistan.com\/blog\/api-application-programming-interface-nedir\/\">API<\/a> uyumlulu\u011fu sorunlar\u0131 veya a\u011f mimarisi uyumlulu\u011fu sorunlar\u0131 olabilece\u011finden planlama \u00f6nemlidir.<\/p>\n<h3 id=\"5-sifreleme\">5. \u015eifreleme<\/h3>\n<p>Hassas verileriniz veya bilgileriniz varsa, veri \u015fifreleme en iyi uygulamalardan biridir. Aktar\u0131lan veya bekleyen veriler, g\u00fc\u00e7l\u00fc \u015fifreleme algoritmalar\u0131 kullan\u0131larak \u015fifrelenmelidir.<\/p>\n<h3 id=\"6-penetrasyon-testi\">6. Penetrasyon Testi<\/h3>\n<p>Otomatik ara\u00e7lar sisteme bir dereceye kadar koruma sa\u011flar, fakat tamamen g\u00fcvenli de\u011fildir. <a href=\"https:\/\/bulutistan.com\/blog\/penetrasyon-testi\/\">Penetrasyon testi<\/a>, sisteme girmeye ve tam bir sald\u0131r\u0131ya neden olabilecek g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ve potansiyel sald\u0131r\u0131 vekt\u00f6rlerini belirlemeye \u00e7al\u0131\u015fan etik bir bilgisayar korsan\u0131n\u0131n i\u015fe al\u0131nmas\u0131n\u0131 i\u00e7erir.<\/p>\n<h2 id=\"uygulama-guvenligi-ile-ilgili-en-cok-sorulan-sorular\">Uygulama G\u00fcvenli\u011fi \u0130le \u0130lgili En \u00c7ok Sorulan Sorular<\/h2>\n<h3 id=\"1-bir-web-uygulamasi-icin-neden-guvenlik-testi-yapilir\">1. Bir web uygulamas\u0131 i\u00e7in neden g\u00fcvenlik testi yap\u0131l\u0131r?<\/h3>\n<p>G\u00fcvenlik testi, bir uygulamadaki riskleri, tehditleri ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tan\u0131mlar. Ama\u00e7, siber su\u00e7lular\u0131n uygulamalar\u0131n altyap\u0131s\u0131na s\u0131zmas\u0131n\u0131 ve k\u00f6t\u00fc niyetli sald\u0131r\u0131lar ba\u015flatmas\u0131n\u0131 \u00f6nlemektir.<\/p>\n<h3 id=\"2-uygulama-guvenligi-testinin-farkli-asamalari-nelerdir\">2. Uygulama g\u00fcvenli\u011fi testinin farkl\u0131 a\u015famalar\u0131 nelerdir?<\/h3>\n<p>Kapsaml\u0131 bir g\u00fcvenlik yaz\u0131l\u0131m\u0131 test s\u00fcreci genellikle \u00fc\u00e7 test s\u00fcrecini kapsar: statik, dinamik ve manuel.<\/p>\n<h3 id=\"3-guvenlik-testi-uygulamalar-icin-nasil-faydalidir\">3. G\u00fcvenlik testi uygulamalar i\u00e7in nas\u0131l faydal\u0131d\u0131r?<\/h3>\n<p>G\u00fcvenlik testi, bir uygulama i\u00e7in \u00e7ok \u00f6nemlidir, \u00e7\u00fcnk\u00fc gizli verilerin ger\u00e7ek cihazlarda korunmas\u0131n\u0131 sa\u011flar. Test\u00e7iler, bu testlerde uygulamalar\u0131n gizlili\u011fine y\u00f6nelik ger\u00e7ek hayattaki sald\u0131r\u0131lar\u0131 taklit etti\u011finden, uygulaman\u0131n gelecekte m\u00fc\u015fteri taraf\u0131ndan kullan\u0131ld\u0131\u011f\u0131nda benzer tehditlere kar\u015f\u0131 haz\u0131r oldu\u011funu s\u00f6ylemek g\u00fcvenlidir.<\/p>\n<h3 id=\"4-uygulama-duzeyinde-guvenlik-nedir\">4. Uygulama d\u00fczeyinde g\u00fcvenlik nedir?<\/h3>\n<p>Uygulama d\u00fczeyinde g\u00fcvenlik, bir uygulama ile ba\u011fl\u0131 oldu\u011fu bir y\u00f6netici aras\u0131ndaki arabirimde uygulanan testlerin t\u00fcr\u00fc anlam\u0131na gelir.<\/p>\n<h3 id=\"5-bilgi-guvenliginin-uygulama-guvenliginden-farki-nedir\">5. Bilgi g\u00fcvenli\u011finin uygulama g\u00fcvenli\u011finden fark\u0131 nedir?<\/h3>\n<p>Bilgi g\u00fcvenli\u011fi, bilgileri yetkisiz eri\u015fimden korumak i\u00e7in al\u0131nan \u00f6nlemleri tan\u0131mlarken, <a href=\"https:\/\/bulutistan.com\/uygulama-guvenligi\/\">uygulama g\u00fcvenli\u011fi<\/a> bir s\u00fcre\u00e7 olarak g\u00fcvenlik a\u00e7\u0131klar\u0131ndan ar\u0131nm\u0131\u015f bir yaz\u0131l\u0131m olu\u015fturmakla ilgilenir.<\/p>\n","protected":false},"excerpt":{"rendered":"\u0130\u015fletmelerin neredeyse t\u00fcm hizmetlerini mobil uygulamalar ve di\u011fer web hizmetleri arac\u0131l\u0131\u011f\u0131yla kullan\u0131ma sunmaya ba\u015flamas\u0131yla birlikte, yaz\u0131l\u0131m ve uygulamalar\u0131&hellip;\n","protected":false},"author":1,"featured_media":3198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[11],"tags":[24],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"\u0130\u015fletmelerin neredeyse t\u00fcm hizmetlerini mobil uygulamalar ve di\u011fer web hizmetleri arac\u0131l\u0131\u011f\u0131yla kullan\u0131ma sunmaya ba\u015flamas\u0131yla birlikte, yaz\u0131l\u0131m ve uygulamalar\u0131&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-22T23:49:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T18:43:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/08\/uygulamaguvenligi-min-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/\",\"name\":\"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2022-08-22T23:49:41+00:00\",\"dateModified\":\"2023-09-08T18:43:54+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/","og_locale":"tr_TR","og_type":"article","og_title":"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog","og_description":"\u0130\u015fletmelerin neredeyse t\u00fcm hizmetlerini mobil uygulamalar ve di\u011fer web hizmetleri arac\u0131l\u0131\u011f\u0131yla kullan\u0131ma sunmaya ba\u015flamas\u0131yla birlikte, yaz\u0131l\u0131m ve uygulamalar\u0131&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/","og_site_name":"Bulutistan Blog","article_published_time":"2022-08-22T23:49:41+00:00","article_modified_time":"2023-09-08T18:43:54+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/08\/uygulamaguvenligi-min-scaled.jpg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"7 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/","url":"https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/","name":"Uygulama G\u00fcvenli\u011fi Nedir? Application Security Hakk\u0131nda Bilmeniz Gerekenler - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2022-08-22T23:49:41+00:00","dateModified":"2023-09-08T18:43:54+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/uygulama-guvenligi-application-security\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3192"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=3192"}],"version-history":[{"count":10,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3192\/revisions"}],"predecessor-version":[{"id":3988,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3192\/revisions\/3988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3198"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=3192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=3192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=3192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}