kategori Arşivi: Siber Güvenlik

 1984 yılında ISO (International Organization for Standardization) tarafından geliştirilen OSI (Open System Interconnection) de amaç iki bilgisayar arasındaki iletişimin nasıl olacağını tanımlamaktır. Toplamda 7 katmandan oluşur. 7- Uygulama Katmanı (Application…

Daha fazla oku

Güvenlik zafiyetlerinin sebebini 4 ana başlık altında toplayabiliriz sanırsam, aslında daha detaylı da sınıflandırabiliriz fakat 4 ana başlık altında sınırlandıralım. TASARIM HATALARI TEKNOLOJİK HATALAR YAPILANDIRMA HATALARI İNSAN HATALARI TASARIM HATALARI…

Daha fazla oku

Hash Fonksiyonlarındaki zaafiyetlerin temel sebebi olan Hash Collision özelliğinin tanımı ve sebepleri.

Daha fazla oku

Shell Türkçeye kabuk olarak çevrilmiştir. Shell kullanıcının girmiş olduğu komutları anlayarak uygulayan bir katmandır. Shell anlayacagınız üzere internet sitelerinde yetki almamızı, web sitelerine sızarak çeşitli bilgiler toplamamızı sağlar. Shell sayesinde…

Daha fazla oku

merhabalar akademik bülten takipçileri bugünkü yazımda sizlere deep web diğer adıyla derin ağ kısaca açıklamaya çalışacağım Günümüzün en popüler internet konuları arsında zirveye oynayan isim, hiç şüphesiz Deep Web yani Derin İnternet oluyor. Sahip olduğu bu popülerliği…

Daha fazla oku

Bu yazımda Python ve Nmap’i kullanarak 80.portu açık olan ip adreslerini tarayaıp inceleyeceğiz. Windows veya herhangi bir işletim sistemi üzerinde Py3 ve Nmap’i kurun. Sonrasında Py ile ip üreteceğimiz şu…

Daha fazla oku

Günümüz dünyasında virüsler, bilgisayar kullanıcılarının en büyük sorunlarından biri. Gayet güzel çalışan bilgisayarınıza bir anda, anlamadığınız bir yerden kötü bir virüs yada bir truva atı bulaşabilir. Bazı ücretsiz antivirüs uygulamaları…

Daha fazla oku

Bu yazımda sizler ayrıntıları ile kablosuz ağ şifreleme yöntemlerinden bahsedeceğim yazım da WEP, WEP64 ,WEP128, WPA, WEP güncelleme, WPA-PSK, WPA-Enterprise, TKIP, WPA2, AES, TKIP ve AES arasındaki farklar ve wpa3 nedir sorularına cevap bulacaksınız.

Daha fazla oku

Güvenlik Operasyonu Merkezi (SOC), ağlar, sunucular, uç nokta cihazları, veritabanları, uygulamalar, web siteleri ve diğer sistemlerdeki aktiviteleri izler ve analiz eder. Bir güvenlik ihlali ya da anormal aktivite araştırması yaparlar.…

Daha fazla oku

Hash Fonksiyonlarının temel özellikleri ve kullanım alanları.

Daha fazla oku

20/34